JP2009211448A - 製品認証システム - Google Patents
製品認証システム Download PDFInfo
- Publication number
- JP2009211448A JP2009211448A JP2008054261A JP2008054261A JP2009211448A JP 2009211448 A JP2009211448 A JP 2009211448A JP 2008054261 A JP2008054261 A JP 2008054261A JP 2008054261 A JP2008054261 A JP 2008054261A JP 2009211448 A JP2009211448 A JP 2009211448A
- Authority
- JP
- Japan
- Prior art keywords
- reader
- identification information
- tag
- authentication
- product
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】製品認証システム1は、リーダ300と、認証手段400と、正規のリーダ300の固有の正規のリーダ識別情報301および前回のリーダ履歴情報302を記録する記憶手段500とを備え、認証手段400は、今回、送信されたリーダ識別情報301が記憶手段500の正規のリーダ識別情報301と一致する場合、該今回のリーダ識別情報301の送信元の場所を今回アドレス情報から求め、該今回のリーダ識別情報301と同一のリーダ識別情報301に係わる前回のリーダ履歴情報302を用いて、該前回のリーダ識別情報301の認証時からの経過時間内に前回のリーダ識別情報301の認証時の送信元の場所を基準とした移動可能な範囲外から今回のリーダ識別情報301が送信されるとき、少なくとも今回または前回のリーダ300の何れかは、正規でないと認証する。
【選択図】図2
Description
例えば、リーダにリーダIDを記録し、不正なリーダがシステムを使用できないようにしようとしても、リーダをリーダIDごと複製することは技術的に困難ではなく、不正にシステムを使用することが想定される。
また、タグID自体が複製されてしまった場合、複製されたRFIDタグが付けられた製品が全て真正のものであると判断されてしまうという問題がある。
本発明は上記実状に鑑み、システムの各構成要素の不正使用を判別し、製品の真贋を認証し得る製品認証システムの提供を目的とする。
第1の本発明により、リーダが正規のリーダか否かの認証が行なえる。
第2の本発明により、非接触タグが正規の非接触タグか否かの認証が行なえる。
第3の本発明により、使用者識別情報が、正規の使用者により入力されたか否かの認証が行なえる。
<<製品認証システム1の概要>>
本発明に係わる実施形態の製品認証システム1(図1参照)は、市場に出回る製品に固有のタグIDを記録したRFIDタグを埋め込み、リーダから製品内のRFIDタグのタグIDを読取り、インターネットを通じて製品が正規のものであるかまたは模造品であるかを判別するシステムであり、リーダID、使用者のパスワード、タグID等の認証データの履歴情報から、システムの各構成要素の不正使用を判別し、製品の真贋を認証するものである。
なお、図1は、実施形態のRFIDタグを用いた製品の流通管理に係わる製品認証システムのハードウェア構成を示す概念図である。
製品認証システム1は、本システムの処理を実行するプログラムが格納される認証サーバ400と、該認証サーバ400に接続されリーダID使用履歴等の各種データが記憶されるデータベース(以下、DBと称す)500と、認証サーバ400とインターネット600を介して接続されRFIDタグの情報を読む複数のリーダ300とを備え構成されている。なお、製品100には、RFIDタグ200が埋め込まれ付されている。
認証サーバ400は、CPU(Central Processing Unit)、記憶装置、入出力装置等を有するコンピュータであり、補助記憶装置であるハードディスクには、後記の製品認証システム処理を実行するためのプログラムが記憶されており、製品認証システム処理は、CPUが該当するプログラムをメインメモリにロードし、実行することにより行われる。例えば、認証サーバ400は、製品認証システム処理において、リーダ300からの各種認証問い合わせに対して、認証結果をインターネット600を介してリーダ300に返信する。
製品100は、例えばブランド品である高価なブランド鞄であり、製品100内に埋め込まれるRFIDタグ200のIC(Integrated Circuit)チップのメモリには、RFIDタグ200の真贋を判別する際に使用される固有のタグID201が電子的に記録されている。
リーダ300は、RF(Radio Frequency)回路、ファームウェアが記憶され読み出し制御等を行なうためのマイコン、インターフェース回路等を有して構成され、RFIDタグ200の情報を受信し読み取る装置であり、リーダ300の真贋を判別する際に使用される固有のリーダID301がマイコンのROM(Read Only Memory)に電子的に記録されている。
このリーダ300は、ハンディ型で使用者350、製品100を扱う店の販売員等の個々人が携帯してもよいし、また、製品100を扱う店に設置されたゲート型でもよく特に限定されるものではない。
図1に示すDB500は、RFIDタグ200を識別するための正規の固有のタグID201、リーダ300を識別するための正規の固有のリーダID301、およびリーダ300の使用者350に固有に付与される正規の使用者識別情報のパスワード351が予め記録されている。
また、DB500は、タグID201が前回製品の認証に用いられた際の履歴情報202、リーダID301が前回認証に用いられた際の履歴情報302、前回パスワード351が認証に用いられた際の履歴情報352、タグID201が埋め込まれた製品100の製品情報101等が記録されている。なお、タグID201、リーダID301、およびパスワード351は、それぞれデータを検索するための検索キーである。
リーダID301の履歴情報302とは、リーダ300が情報を認証サーバ400に送信し認証する際の送信元のインターネットのIPアドレスから認識できる位置情報、該認証時の時間情報等である。
また、製品100の製品情報101としては、真正な製品100の実際の画像、シリアル番号、製造年月日、製造者名、使用素材、製品100を販売している販売店等を含んでいる。
なお、DB500は、一つで構成しても複数で構成してもよいが、一つの方が管理し易いので好適である。また、DB500は、認証サーバ400内に構成してもよいし、認証サーバ400外のDBサーバ等に別体に構成してもよい。
次に、製品認証システム処理について、図2を用いて説明する。なお、図2は、製品認証システム処理の流れを示す図であり、図2の紙面の上から下へ時間が経過し、処理が行われることを表している。
この製品認証システム処理は、使用者350が製品100を購入する際に、製品100が真正な製品か否か確認するためのものであり、認証サーバ400内に格納されたプログラムが実行されることにより、行なわれる。
使用者350は、ブランド鞄等の製品100が偽造品でない真正な製品か否かを確認する際に、図1に示すRFIDタグ200のタグID201をリーダ300で読み取らせ、認証サーバ400で認証を受けて確認が行われる。
まず、第一の認証として、使用されるリーダ300の真贋の認証が行なわれる。
図2のS01において、使用者350がリーダ300のスタート釦、読み込み釦等を押下すると、リーダ300は、ファームウェアの機能により、自身のリーダID301を、直接に、または、PC、携帯電話等を用いてインターネット600を通じて認証サーバ400に送信する。
リーダID301 を受信した認証サーバ400は、図2のS02において、送信されたリーダID301 がDB500に登録されている正規のリーダID301と一致するかを、送信されたリーダID301でDB500を検索し判断する。
続いて、図2のS05において、履歴情報302を受信した認証サーバ400は、今回、リーダID301が送信された送信元のIPアドレスと履歴情報302の前回の送信元の位置情報を比較し、前回の履歴情報302に記録された場所から移動可能な地理的範囲内で、今回のリーダID301が送信されているか否かを判断する。
これ以外にも、例えば40km/hrといったような移動速度の基準値の基準速度を設定し、前回と今回の2点間の地図上の直線距離を移動速度の基準値で除して時間を求めておき、前回と今回の時刻から時間差を求め、その大小関係から判定するといった簡便な方法でもよい。
なお、2点間の距離が大きいほど徒歩、自動車、高速鉄道、飛行機等の移動手段の移動速度が大きくなるので、2点間の距離が大きいほど移動速度の基準値の基準速度を大きくする。
続いて、第二の認証として、使用者350がリーダ300を使用する正規の使用者350であるか否かの認証が次のようにして行われる。
なお、正規の使用者350には、正規のパスワード351が付与されているので、正規のパスワード351が入力されなかった場合には、使用者350がリーダ300を使用するには不正な使用者であると、確認することができる。
図2のS08において、認証サーバ400は、入力されたパスワード351がDB500に登録されているか否かを、入力されたパスワード351でDB500を検索し一致する正規のパスワード351が記録されているか否かにより、問い合わせる。
一方、入力されたパスワード351と一致する正規のパスワード351が、DB500に記録されていない場合、パスワード351を入力した使用者350は不正な使用者と認識できるので、処理の進行を停止する、販売店に知らせる等の対策を講じることができる。
ここで、移動可能な範囲内であるか否かは、前記と同様に、ルート探索法を用いて、前回と今回のインターネットのIPアドレスから、それぞれ前回と今回の地理的位置を把握し、前回と今回の時間から経過時間を求め、この経過時間内に、前回の問い合わせが行なわれた位置から今回の問い合わせが行なわれた位置へ最短ルートで移動可能か否か判定すればよい。もちろん、ルート探索法ではなく、単純に直線距離から簡便に判定してもよい。
なお、図2のS01において、使用者350がリーダ300のスタート釦、読み込み釦等を押下して処理を開始するのに代えて、リーダ300がRFIDタグ200のタグID201を読取ることを処理を開始する契機としてもよい。この場合、RFIDタグ200のタグID201は、既にリーダ300に読取られているので、図2のS13においては、リーダ300に対して、既に読取られ記憶されるタグID201の送信を促すことになる。
第三の認証として、RFIDタグ200の真贋の認証が行なわれる。
図2のS14において、パスワード350が認証されたリーダ300は、ファームウェアの機能によって、RFIDタグ200のタグID201(図1参照)の読取りを行い、図2のS15において、読取ったタグID201 を認証サーバ400に送信する。
読取ったタグID201 を受信した認証サーバ400は、図2のS16において、読取ったタグID201 と一致する正規のタグID201がDB500に登録されているかを、読取ったタグID201 でDB500を検索し同一のタグIDが存在するか否かにより問い合わせる。
履歴情報202を受信した認証サーバ400は、図2のS19において、今回タグID201が送信された送信元のIPアドレスと履歴情報202の前回タグID201が送信された送信元のIPアドレスとにより求められる位置情報を比較し、履歴情報202の前回の送信元の場所から、前回認証時からの経過時間内に移動可能な範囲内場所から、今回タグID201が読取られているかを判断する。
以上の認証により、リーダ300、パスワード351、RFIDタグ200に問題がないと判明した場合、使用者350による真正な製品100の製品情報101を用いた製品の最終確認が行われる。
図2のS21において、認証サーバ400が、DB500に対して、送信されたタグID201をもつRFIDタグ200が付された製品100の製品情報101である真正な製品100の実際の画像、シリアル番号、製造年月日、製造者名、使用素材、および製品100を販売している販売店等を要求し、DB500から該タグID201のレコードの真正な製品100の製品情報101をリードし取得する(図2のS22)。
使用者350は、真正な製品100の製品情報101をリーダ300の表示で確認し、この製品情報101から、確認中の製品100が真正な製品か否かの真贋を確認することができる。
なお、リーダ300に送信された製品情報101は、印刷するように構成してもよいし、使用者350のUSBメモリ等の記録手段に記録するように構成してもよい。
以上が、製品認証システム処理の流れである。
次に、製品認証システム1を不正に使用しようと試みるケースを検証する。
<第一のケース:不正なリーダ300´の使用>
第一のケースとして、不正なリーダ300´を使用した場合を検証する。
不正なリーダ300´によって認証サーバ400にアクセスする場合、不正なリーダ300´は、リーダID301を有していないか、或いは、不正なリーダID301´を有していることが想定される。
また、不正なリーダ300´の不正なリーダID301´でDB500を検索した場合、DB500に不正なリーダID301´に一致する正規のリーダID301が登録されていないため、その先の認証過程に進むことができず、不正使用であることが発覚する。
第二のケースとして、リーダID301と一緒にリーダ300が不正に複製された場合を検証する。
リーダID301と一緒にリーダ300が複製された場合、複製されたリーダ300´とその元となる正規のリーダ300が同時に存在する。そのため、正規のリーダ300と複製されたリーダ300´とが別の場所で同じタイミングで使用された場合、DB500に登録された履歴情報302の前回の位置情報、時間情報から、前回使用時間から今回使用時間までの経過時間内に移動不可能な場所で今回リーダID301が認証された場合、不正使用が発生したと判断される。
例えば、図3に示すように、リーダID301が、20:00にロンドンで認証された10分後の20:10に、リーダID301´が東京で認証された場合、10分間でロンドンから東京に移動不可能であるため、東京のリーダID301´ は偽造されたものと判断することができる。
このケースでは、少なくとも前回または今回認証を受けたリーダ300の何れかが不正に複製されたものであることが解る。
第三のケースとして、パスワード351が漏れてしまい、正規の使用者350以外の不正な使用者350´が使用できるようになってしまった場合を検証する。なお、当てずっぽうや推測で正規の使用者350以外の不正な使用者350´が、パスワード351を使用できるようになってしまった場合を含む。
同一の正規のパスワード351を知る使用者が同時に2人以上存在するため、同じパスワード351が別の場所で同じタイミングで使用された場合、DB500に登録された先に使用された前回の履歴情報352の位置情報、時間情報から、前回の時間からの経過時間内に移動不可能な場所でパスワード351が後の今回認証に使用されたときに、パスワード351が漏洩したと判断される。
例えば、図4に示すように、ロンドンで、20:00にパスワード351が使用された10分後の20:10に東京でパスワード351が使用された場合、10分間でロンドンから東京に移動不可能であるため、パスワード351が漏洩していると判断することができる。
このケースでは、少なくとも前回入力されたパスワードまたは今回入力されたパスワードの何れかが、正規の使用者350以外の不正な使用者350´が入力したものであり、不正使用であることが解る。
第四のケースとして、タグID201(図1参照)と一緒にRFIDタグ200が不正に複製された場合を検証する。
タグID201 と一緒にRFIDタグ200が複製された場合は、複製されたRFIDタグ200´とその元となる正規のRFIDタグ200が同時に存在する。そのため、RFIDタグ200と複製されたRFIDタグ200´が別の場所で同じタイミングで使用された場合、DB500に登録された先の前回の履歴情報202の位置情報、時間情報から、前回の時間から経過時間内に移動不可能な場所でタグID201が今回認証に使用された場合、タグID201と一緒にRFIDタグ200が不正に複製されたと判断される。
例えば、図5に示すように、タグID201が20:00にロンドンから認証された10分後の20:10に、タグID201が東京で認証された場合、10分間でロンドンから東京に移動することは不可能なので、タグID201 は偽造されたと判断することができる。
タグID201が複製されたと判断された場合、このタグID201を使用停止とし、タグID201 が不正に複製された原因を究明することで、RFIDタグの不正な複製を防止若しくは使用を抑制することができる。
第五のケースとして、RFIDタグ200が、製品100から取り外され、より低価格の製品に貼り替えられた場合を検証する。
リーダID301、パスワード351に問題がない場合、RFIDタグ200のタグID201を読み取り認証サーバ400にてDB500を検索し、同一のタグIDが存在し読み取ったタグID201が正規のタグIDと判断された時点で、読取ったタグID201の製品100の製品情報101が、DB500から、認証サーバ400を経由しリーダ300に送信される。そして、使用者350は、読み込んだタグID201の製品情報101を確認することができる。
そのため、RFIDタグ200が貼り付けられた製品が製品情報101と異なる製品であれば、不正にRFIDタグ200が貼りかえられた不正な製品であると判断でき、不正な製品の購入を回避することができる。
本実施形態では、リーダID301、パスワード351、タグID201が前回認証を行った際の履歴情報302、352、202をDB500に記録しておき、前回からの経過時間内に、前回認証を行った場所から移動可能な場所で今回認証が行われているかを、認証の基準として用いる。
認証が行われる際に、送信されたリーダID301、タグID201、およびパスワード351がDB500に記録された正規のものとの一致を認証サーバが確認するだけでなく、今回IPアドレスが送信された位置情報と、前回の認証が行った際の位置履歴情報を比較し、今回認証が行われた場所が、前回認証時からの経過時間内に移動可能な地理的範囲内であるか否かの判定を認証の条件に加えることにより、各ID301、201の複製、パスワード351の漏洩等によるシステムの不正な使用を防ぐことができる。
従って、認証データの履歴情報からシステムの各構成要素の不正使用を判別することにより、システムの各構成要素の偽造を防ぎつつ、偽造された場合でも、その使用を困難にする製品認証システムを実現できる。
なお、実施形態においては、通信ネットワークとして、インターネットを例示して説明したが、インターネットにおけるIPアドレスに相当する送信元のアドレス情報を付すことができれば、インターネット以外の通信ネットワークを適用することが可能である。
また、本実施形態においては、記憶手段として、DBを例示して説明したが、データが記録され検索できる記憶手段であれば、DB以外のデータファイルを適用してもよい。
100 製品
101 製品情報
200 RFIDタグ(非接触タグ)
201 タグID(タグ識別情報)
202 タグIDが最後に送信された履歴情報(タグ履歴情報)
300 リーダ(入力手段)
301 リーダID(リーダ識別情報)
302 リーダIDが最後に送信された履歴情報(リーダ履歴情報)
350 使用者
351 パスワード(使用者識別情報)
352 パスワードが最後に送信された履歴情報(使用者識別履歴情報)
400 認証サーバ(認証手段)
500 データベース(記憶手段)
600 インターネット(通信ネットワーク)
Claims (7)
- 固有のタグ識別情報が記録される非接触タグが付された製品の真贋の認証を行う製品認証システムであって、
前記非接触タグのタグ識別情報を読み取るリーダと、
前記リーダに通信ネットワークを介して接続される認証手段と、
正規の前記リーダの固有の正規のリーダ識別情報および前回認証が行なわれた正規のリーダのリーダ識別情報が前記通信ネットワークを介して前記認証手段に送られた際の該リーダの真贋の認証時の前回のリーダ履歴情報を記録する記憶手段とを備え、
前記認証手段は、今回、前記通信ネットワークを介して送信されたリーダ識別情報が前記記憶手段に記録される前記正規のリーダ識別情報に一致する場合、該今回のリーダ識別情報の送信元の場所を該今回の送信に係わるアドレス情報から求め、該今回のリーダ識別情報と同一のリーダ識別情報に係わる前記記憶手段に記録された前回のリーダ履歴情報を用いて、該前回のリーダ識別情報の認証時からの経過時間内に前記前回のリーダ識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から前記今回のリーダ識別情報が送信されるとき、少なくとも前記今回のリーダまたは前記前回のリーダの何れかは、正規のリーダでないと認証する
ことを特徴とする製品認証システム。 - 固有のタグ識別情報が記録される非接触タグが付された製品の真贋の認証を行う製品認証システムであって、
前記非接触タグのタグ識別情報を読み取るリーダと、
前記リーダに通信ネットワークを介して接続される認証手段と、
正規の前記非接触タグの固有の正規のタグ識別情報および前回認証が行なわれた正規の非接触タグのタグ識別情報が前記通信ネットワークを介して前記認証手段に送られた際の該非接触タグの真贋の認証時の前回のタグ履歴情報を記録する記憶手段とを備え、
前記認証手段は、今回、前記通信ネットワークを介して送信されたタグ識別情報が前記記憶手段に記録される前記正規のタグ識別情報に一致する場合、該今回のタグ識別情報の送信元の場所を該今回の送信に係わるアドレス情報から求め、該今回のタグ識別情報と同一のタグ識別情報に係わる前記記憶手段に記録された前回のタグ履歴情報を用いて、該前回のタグ識別情報の認証時からの経過時間内に前記前回のタグ識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から前記今回のタグ識別情報が送信されるとき、少なくとも前記今回の非接触タグまたは前記前回の非接触タグの何れかは、正規の非接触タグでないと認証する
ことを特徴とする製品認証システム。 - 固有のタグ識別情報が記録される非接触タグが付された製品の真贋の認証を行う製品認証システムであって、
前記非接触タグのタグ識別情報を読み取るリーダと、
使用者識別情報が入力される前記リーダまたは入力手段に通信ネットワークを介して接続される認証手段と、
正規の前記リーダを使用するのに必要な正規の使用者識別情報および前回前記リーダまたは入力手段から入力された正規の使用者識別情報が前記通信ネットワークを介して前記認証手段に送られた際の該使用者識別情報の真贋の認証時の前回の使用者識別履歴情報を記録する記憶手段とを備え、
前記認証手段は、今回、前記リーダまたは入力手段から入力され前記通信ネットワークを介して送信された使用者識別情報が前記記憶手段に記録される前記正規の使用者識別情報に一致する場合、該今回の前記入力された使用者識別情報の送信元の場所を該今回の送信に係わるアドレス情報から求め、該今回の使用者識別情報と同一の使用者識別情報に係わる前記記憶手段に記録された前回の使用者識別履歴情報を用いて、該前回の使用者識別情報の認証時からの経過時間内に前記前回の使用者識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から前記今回入力された使用者識別情報が送信されるとき、少なくとも前記今回の使用者識別情報または前記前回の使用者識別情報の何れかは、正規の使用者により入力されたものでないと認証する
ことを特徴とする製品認証システム。 - 前記使用者識別情報は、パスワードである
ことを特徴とする請求項3に記載の製品認証システム。 - 請求項1および請求項2および請求項3において正規と認証された場合、前記記憶手段に記録される真正な前記製品の製品情報が、前記通信ネットワークを介して前記リーダに送信される
ことを特徴とする製品認証システム。 - 前記送信される真正な製品の製品情報は、表示または印刷または記録される
ことを特徴とする請求項5に記載の製品認証システム。 - 前記移動可能な地理的範囲外か否かは、前記前回の送信元の場所と前記今回の送信元の場所の2点間の距離と、該2点間の距離の値が大きいほど大きな値とする基準速度とを用いて判定する
ことを特徴とする請求項1から請求項6のうちの何れか一項に記載の製品認証システム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008054261A JP2009211448A (ja) | 2008-03-05 | 2008-03-05 | 製品認証システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008054261A JP2009211448A (ja) | 2008-03-05 | 2008-03-05 | 製品認証システム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2009211448A true JP2009211448A (ja) | 2009-09-17 |
Family
ID=41184519
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008054261A Pending JP2009211448A (ja) | 2008-03-05 | 2008-03-05 | 製品認証システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2009211448A (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013196075A (ja) * | 2012-03-16 | 2013-09-30 | Hitachi Ltd | 移動追随認証情報照合装置 |
| JP2016129062A (ja) * | 2016-03-03 | 2016-07-14 | インテル・コーポレーション | デバイス固有のワンタイムパスワードによるネットワークからの認証 |
| JP2016184910A (ja) * | 2015-03-27 | 2016-10-20 | 株式会社アドバンス | 真正品検査システム |
| JP2018036680A (ja) * | 2016-08-29 | 2018-03-08 | 株式会社デンソーウェーブ | 管理システム |
| JP2020144931A (ja) * | 2015-12-28 | 2020-09-10 | キヤノンマーケティングジャパン株式会社 | サーバ装置、サーバ装置の制御方法、プログラム、情報処理システム、情報処理システムの制御方法 |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000092567A (ja) * | 1998-09-07 | 2000-03-31 | Toyota Motor Corp | 端末装置の認証装置 |
| JP2000165953A (ja) * | 1998-11-20 | 2000-06-16 | Nec Mobile Commun Ltd | 識別情報の不正使用防止方法および移動体通信網 |
| JP2003234826A (ja) * | 2002-02-07 | 2003-08-22 | Railway Technical Res Inst | サーバシステム及び認証方法 |
| WO2006034205A2 (en) * | 2004-09-17 | 2006-03-30 | Digital Envoy, Inc. | Fraud risk advisor |
| JP2006518073A (ja) * | 2003-02-19 | 2006-08-03 | 千代田メインテナンス株式会社 | 偽造品の市場流通を防止する製品認証システム |
| JP2007282249A (ja) * | 2007-04-12 | 2007-10-25 | Railway Technical Res Inst | サーバシステム |
-
2008
- 2008-03-05 JP JP2008054261A patent/JP2009211448A/ja active Pending
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000092567A (ja) * | 1998-09-07 | 2000-03-31 | Toyota Motor Corp | 端末装置の認証装置 |
| JP2000165953A (ja) * | 1998-11-20 | 2000-06-16 | Nec Mobile Commun Ltd | 識別情報の不正使用防止方法および移動体通信網 |
| JP2003234826A (ja) * | 2002-02-07 | 2003-08-22 | Railway Technical Res Inst | サーバシステム及び認証方法 |
| JP2006518073A (ja) * | 2003-02-19 | 2006-08-03 | 千代田メインテナンス株式会社 | 偽造品の市場流通を防止する製品認証システム |
| WO2006034205A2 (en) * | 2004-09-17 | 2006-03-30 | Digital Envoy, Inc. | Fraud risk advisor |
| JP2008513893A (ja) * | 2004-09-17 | 2008-05-01 | デジタル エンボイ, インコーポレイテッド | 不正リスクアドバイザー |
| JP2007282249A (ja) * | 2007-04-12 | 2007-10-25 | Railway Technical Res Inst | サーバシステム |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013196075A (ja) * | 2012-03-16 | 2013-09-30 | Hitachi Ltd | 移動追随認証情報照合装置 |
| JP2016184910A (ja) * | 2015-03-27 | 2016-10-20 | 株式会社アドバンス | 真正品検査システム |
| JP2020144931A (ja) * | 2015-12-28 | 2020-09-10 | キヤノンマーケティングジャパン株式会社 | サーバ装置、サーバ装置の制御方法、プログラム、情報処理システム、情報処理システムの制御方法 |
| JP2021193632A (ja) * | 2015-12-28 | 2021-12-23 | キヤノンマーケティングジャパン株式会社 | 端末装置とその制御方法及びプログラム |
| JP7303452B2 (ja) | 2015-12-28 | 2023-07-05 | キヤノンマーケティングジャパン株式会社 | 端末装置とその制御方法及びプログラム |
| JP2016129062A (ja) * | 2016-03-03 | 2016-07-14 | インテル・コーポレーション | デバイス固有のワンタイムパスワードによるネットワークからの認証 |
| JP2018036680A (ja) * | 2016-08-29 | 2018-03-08 | 株式会社デンソーウェーブ | 管理システム |
| US10672010B2 (en) | 2016-08-29 | 2020-06-02 | Denso Wave Incorporated | Management system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20190347888A1 (en) | Document authentication system | |
| KR101680542B1 (ko) | 블록체인을 기반으로 하는 일회용 상품의 정품확인 시스템 및 방법 | |
| US20210090011A1 (en) | Identifying and Tracking System for Searching Items | |
| EP2474936A1 (en) | Product identity digital identification apparatus, inspection apparatus, product and anti-counterfeiting inspection method | |
| CN105378774A (zh) | 安全交易系统和方法 | |
| CN101960896A (zh) | 通过通讯网络简化登记电子产品及验证和管理相关信息的系统和方法 | |
| WO2017116303A1 (en) | Secure dual-mode anti-counterfeit product authentication methodology and system | |
| JP5315137B2 (ja) | 認証システム、認証方法、読取装置およびプログラム | |
| KR101638787B1 (ko) | 위치정보와 단말기 고유번호 기반의 모바일 티켓 보안시스템 및 그 방법 | |
| CN105849739A (zh) | 验证系统和验证方法 | |
| KR100785765B1 (ko) | 제품인증 방법 및 그 장치 | |
| JP2009211448A (ja) | 製品認証システム | |
| JP6065284B2 (ja) | リーダ装置、それを搭載するデータ処理装置および真偽判定方法 | |
| CN105590227A (zh) | 一种商品真伪的动态验证方法、装置及系统 | |
| JP4322455B2 (ja) | 記録情報の原本性確認方法およびシステム | |
| KR20190009921A (ko) | 정품인증 단말, 플랫폼 및 정품인증 방법 | |
| KR101527582B1 (ko) | 이중보안키를 이용한 정품확인시스템 및 정품확인방법 | |
| CN106899573B (zh) | 验货装置及其验货方法 | |
| JP7477937B1 (ja) | 鑑定証明システム、及び鑑定証明方法 | |
| WO2020254995A1 (en) | A method of providing secure ownership of an object | |
| KR101285972B1 (ko) | 전자태그의 위변조 방지 시스템 및 방법 | |
| WO2012178186A1 (en) | Identification and authentication system and method | |
| JP7371301B2 (ja) | 製品鑑定証明システム及び方法 | |
| JP7367270B1 (ja) | 鑑定証明システム、及び鑑定証明方法 | |
| US20230136250A1 (en) | Systems and methods for product validation |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100114 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120323 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120327 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120523 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120626 |