[go: up one dir, main page]

JP2009211448A - 製品認証システム - Google Patents

製品認証システム Download PDF

Info

Publication number
JP2009211448A
JP2009211448A JP2008054261A JP2008054261A JP2009211448A JP 2009211448 A JP2009211448 A JP 2009211448A JP 2008054261 A JP2008054261 A JP 2008054261A JP 2008054261 A JP2008054261 A JP 2008054261A JP 2009211448 A JP2009211448 A JP 2009211448A
Authority
JP
Japan
Prior art keywords
reader
identification information
tag
authentication
product
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008054261A
Other languages
English (en)
Inventor
Kei Takezawa
慶 武澤
Kazuto Matsumoto
一人 松本
Sunao Kato
加藤  直
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008054261A priority Critical patent/JP2009211448A/ja
Publication of JP2009211448A publication Critical patent/JP2009211448A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】システムの各構成要素の不正使用を判別し、製品の真贋を認証し得る製品認証システムを提供することにある。
【解決手段】製品認証システム1は、リーダ300と、認証手段400と、正規のリーダ300の固有の正規のリーダ識別情報301および前回のリーダ履歴情報302を記録する記憶手段500とを備え、認証手段400は、今回、送信されたリーダ識別情報301が記憶手段500の正規のリーダ識別情報301と一致する場合、該今回のリーダ識別情報301の送信元の場所を今回アドレス情報から求め、該今回のリーダ識別情報301と同一のリーダ識別情報301に係わる前回のリーダ履歴情報302を用いて、該前回のリーダ識別情報301の認証時からの経過時間内に前回のリーダ識別情報301の認証時の送信元の場所を基準とした移動可能な範囲外から今回のリーダ識別情報301が送信されるとき、少なくとも今回または前回のリーダ300の何れかは、正規でないと認証する。
【選択図】図2

Description

本発明は、製品に付された非接触タグを用いて製品の真贋を認証する製品認証システムに関する。
従来、市場に出廻る製品に対して、固有のID(Identification)のタグIDを持ったRFIDタグ(Radio Frequency Identification Tag)を製品に埋め込み、リーダによって製品内のタグIDを読み取り、インターネットを通じて製品が真正品であるか、模造品であるかを判別するシステムがある。
この製品に付けたRFIDタグのタグIDから製品が真正品か否か確認する認証システムにおいて、システムが不正に使用されることを防ぐために、特許文献1に記載されるように、RFIDタグの情報を読取るリーダにIDを持たせ、システムを使用する前段階で、リーダの持つIDとデータベースに予め登録されたIDとが一致するか否かによって認証を行い、不正なリーダがシステムを使用できないようにする技術がある。
特願2006−502442号公報(段落0053、0066、0071、図1、図4等)
ところで、前記システムにおいては、リーダ自体が偽造されることで、システムを不正に使用されてしまう可能性がある。また、パスワードの漏洩や、RFIDタグ自体の複製なども考えられる。
例えば、リーダにリーダIDを記録し、不正なリーダがシステムを使用できないようにしようとしても、リーダをリーダIDごと複製することは技術的に困難ではなく、不正にシステムを使用することが想定される。
これに対して、パスワードによる使用者の認証を加えることで、リーダが複製されたとしても、そのリーダを使用できないようにする認証システムが知られている(特許文献1参照)。しかし、パスワードが漏洩してしまった場合、不正な使用者による不正なリーダでのシステム使用を防止することは不可能である。
また、タグID自体が複製されてしまった場合、複製されたRFIDタグが付けられた製品が全て真正のものであると判断されてしまうという問題がある。
本発明は上記実状に鑑み、システムの各構成要素の不正使用を判別し、製品の真贋を認証し得る製品認証システムの提供を目的とする。
上記目的を達成すべく、第1の本発明に関わる製品認証システムは、固有のタグ識別情報が記録される非接触タグが付された製品の真贋の認証を行う製品認証システムであって、非接触タグのタグ識別情報を読み取るリーダと、リーダに通信ネットワークを介して接続される認証手段と、正規のリーダの固有の正規のリーダ識別情報および前回認証が行なわれた正規のリーダのリーダ識別情報が通信ネットワークを介して認証手段に送られた際の該リーダの真贋の認証時の前回のリーダ履歴情報を記録する記憶手段とを備え、認証手段は、今回、通信ネットワークを介して送信されたリーダ識別情報が記憶手段に記録される正規のリーダ識別情報と一致する場合、該今回のリーダ識別情報の送信元の場所を今回の送信に係わるアドレス情報から求め、該今回のリーダ識別情報と同一のリーダ識別情報に係わる記憶手段に記憶された前回のリーダ履歴情報を用いて、該前回のリーダ識別情報の認証時からの経過時間内に前回のリーダ識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から今回のリーダ識別情報が送信されるとき、少なくとも今回のリーダまたは前回のリーダの何れかは、正規のリーダでないと認証している。
第1の本発明により、リーダが正規のリーダか否かの認証が行なえる。
第2の本発明に関わる製品認証システムは、固有のタグ識別情報が記録される非接触タグが付された製品の真贋の認証を行う製品認証システムであって、非接触タグのタグ識別情報を読み取るリーダと、リーダに通信ネットワークを介して接続される認証手段と、正規の非接触タグの固有の正規のタグ識別情報および前回認証が行なわれた正規の非接触タグのタグ識別情報が通信ネットワークを介して認証手段に送られた際の該非接触タグの真贋の認証時の前回のタグ履歴情報を記録する記憶手段とを備え、認証手段は、今回、通信ネットワークを介して送信されたタグ識別情報が記憶手段に記録される正規のタグ識別情報に一致する場合、該今回のタグ識別情報の送信元の場所を今回の送信に係わるアドレス情報から求め、該今回のタグ識別情報と同一のタグ識別情報に係わる記憶手段に記録された前回のタグ履歴情報を用いて、該前回のタグ識別情報の認証時からの経過時間内に前回のタグ識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から今回のタグ識別情報が送信されるとき、少なくとも今回の非接触タグまたは前回の非接触タグの何れかは、正規の非接触タグでないと認証している。
第2の本発明により、非接触タグが正規の非接触タグか否かの認証が行なえる。
第3の本発明に関わる製品認証システムは、固有のタグ識別情報が記録される非接触タグが付された製品の真贋の認証を行う製品認証システムであって、非接触タグのタグ識別情報を読み取るリーダと、使用者識別情報が入力されるリーダまたは入力手段に通信ネットワークを介して接続される認証手段と、正規のリーダを使用するのに必要な正規の使用者識別情報および前回リーダまたは入力手段から入力された正規の使用者識別情報が通信ネットワークを介して認証手段に送られた際の該使用者識別情報の真贋の認証時の前回の使用者識別履歴情報を記録する記憶手段とを備え、認証手段は、今回、リーダまたは入力手段から入力され通信ネットワークを介して送信された使用者識別情報が記憶手段に記録される前記正規の使用者識別情報に一致する場合、該今回の入力された使用者識別情報の送信元の場所を今回の送信に係わるアドレス情報から求め、該今回の使用者識別情報と同一の使用者識別情報に係わる前記記憶手段に記録された前回の使用者識別履歴情報を用いて、該前回の使用者識別情報の認証時からの経過時間内に前回の使用者識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から今回入力された使用者識別情報が送信されるとき、少なくとも今回の使用者識別情報または前回の使用者識別情報の何れかは、正規の使用者により入力されたものでないと認証している。
第3の本発明により、使用者識別情報が、正規の使用者により入力されたか否かの認証が行なえる。
本発明によれば、システムの各構成要素の不正使用を判別し、製品の真贋を認証し得る製品認証システムを実現できる。
以下、本発明の実施形態について添付図面を参照して説明する。
<<製品認証システム1の概要>>
本発明に係わる実施形態の製品認証システム1(図1参照)は、市場に出回る製品に固有のタグIDを記録したRFIDタグを埋め込み、リーダから製品内のRFIDタグのタグIDを読取り、インターネットを通じて製品が正規のものであるかまたは模造品であるかを判別するシステムであり、リーダID、使用者のパスワード、タグID等の認証データの履歴情報から、システムの各構成要素の不正使用を判別し、製品の真贋を認証するものである。
なお、図1は、実施形態のRFIDタグを用いた製品の流通管理に係わる製品認証システムのハードウェア構成を示す概念図である。
<<製品認証システム1の全体構成>>
製品認証システム1は、本システムの処理を実行するプログラムが格納される認証サーバ400と、該認証サーバ400に接続されリーダID使用履歴等の各種データが記憶されるデータベース(以下、DBと称す)500と、認証サーバ400とインターネット600を介して接続されRFIDタグの情報を読む複数のリーダ300とを備え構成されている。なお、製品100には、RFIDタグ200が埋め込まれ付されている。
<認証サーバ400>
認証サーバ400は、CPU(Central Processing Unit)、記憶装置、入出力装置等を有するコンピュータであり、補助記憶装置であるハードディスクには、後記の製品認証システム処理を実行するためのプログラムが記憶されており、製品認証システム処理は、CPUが該当するプログラムをメインメモリにロードし、実行することにより行われる。例えば、認証サーバ400は、製品認証システム処理において、リーダ300からの各種認証問い合わせに対して、認証結果をインターネット600を介してリーダ300に返信する。
<製品100>
製品100は、例えばブランド品である高価なブランド鞄であり、製品100内に埋め込まれるRFIDタグ200のIC(Integrated Circuit)チップのメモリには、RFIDタグ200の真贋を判別する際に使用される固有のタグID201が電子的に記録されている。
<リーダ300>
リーダ300は、RF(Radio Frequency)回路、ファームウェアが記憶され読み出し制御等を行なうためのマイコン、インターフェース回路等を有して構成され、RFIDタグ200の情報を受信し読み取る装置であり、リーダ300の真贋を判別する際に使用される固有のリーダID301がマイコンのROM(Read Only Memory)に電子的に記録されている。
また、リーダ300は、インターネット600に直接的に、若しくは、インターネット600に間接的にPC、携帯電話、PDA(Personal Digital Assistants)、POS(Point Of Sales system)等を介して接続する手段を有しており、インターネット経由で認証サーバ400と接続されている。なお、インターネット600から、リーダ300までは、WAN(Wide Area Network)、LAN(Local Area Network)等を使用して接続されてもよい。
このリーダ300は、ハンディ型で使用者350、製品100を扱う店の販売員等の個々人が携帯してもよいし、また、製品100を扱う店に設置されたゲート型でもよく特に限定されるものではない。
<DB500>
図1に示すDB500は、RFIDタグ200を識別するための正規の固有のタグID201、リーダ300を識別するための正規の固有のリーダID301、およびリーダ300の使用者350に固有に付与される正規の使用者識別情報のパスワード351が予め記録されている。
また、DB500は、タグID201が前回製品の認証に用いられた際の履歴情報202、リーダID301が前回認証に用いられた際の履歴情報302、前回パスワード351が認証に用いられた際の履歴情報352、タグID201が埋め込まれた製品100の製品情報101等が記録されている。なお、タグID201、リーダID301、およびパスワード351は、それぞれデータを検索するための検索キーである。
ここで、タグID201の履歴情報202とは、RFIDタグ200のタグID201の情報を認証サーバ400に送信し認証する際のインターネットのアドレス情報であるIPアドレス(Internet Protocol Address)から認識できる位置情報、該認証時の時間情報等である。
リーダID301の履歴情報302とは、リーダ300が情報を認証サーバ400に送信し認証する際の送信元のインターネットのIPアドレスから認識できる位置情報、該認証時の時間情報等である。
パスワード351の履歴情報352とは、使用者350に付与されたパスワード351の情報を認証サーバ400に送信し認証する際のインターネットのIPアドレスから認識できる位置情報、該認証時の時間情報等である。なお、使用者350には、リーダ300を使用または管理が許可される正規の人として、DB500に記録される固有のパスワード351が付与されている。
また、製品100の製品情報101としては、真正な製品100の実際の画像、シリアル番号、製造年月日、製造者名、使用素材、製品100を販売している販売店等を含んでいる。
なお、DB500は、一つで構成しても複数で構成してもよいが、一つの方が管理し易いので好適である。また、DB500は、認証サーバ400内に構成してもよいし、認証サーバ400外のDBサーバ等に別体に構成してもよい。
<<製品認証システム処理>>
次に、製品認証システム処理について、図2を用いて説明する。なお、図2は、製品認証システム処理の流れを示す図であり、図2の紙面の上から下へ時間が経過し、処理が行われることを表している。
この製品認証システム処理は、使用者350が製品100を購入する際に、製品100が真正な製品か否か確認するためのものであり、認証サーバ400内に格納されたプログラムが実行されることにより、行なわれる。
使用者350は、ブランド鞄等の製品100が偽造品でない真正な製品か否かを確認する際に、図1に示すRFIDタグ200のタグID201をリーダ300で読み取らせ、認証サーバ400で認証を受けて確認が行われる。
<リーダ300の真贋の認証>
まず、第一の認証として、使用されるリーダ300の真贋の認証が行なわれる。
図2のS01において、使用者350がリーダ300のスタート釦、読み込み釦等を押下すると、リーダ300は、ファームウェアの機能により、自身のリーダID301を、直接に、または、PC、携帯電話等を用いてインターネット600を通じて認証サーバ400に送信する。
リーダID301 を受信した認証サーバ400は、図2のS02において、送信されたリーダID301 がDB500に登録されている正規のリーダID301と一致するかを、送信されたリーダID301でDB500を検索し判断する。
送信されたリーダID301と一致する正規のリーダIDが登録されていると認めた場合(図2のS03)、DB500より前回リーダ300(図1参照)が認証に使用された位置情報、時間情報等の履歴情報302を受け取る(図2のS04)。なお、前記したように、履歴情報302の位置情報は、前回リーダID301がインターネット介して認証サーバ400に問い合わせ認証を行なった際のインターネットのIPアドレスから、取得することができる。
続いて、図2のS05において、履歴情報302を受信した認証サーバ400は、今回、リーダID301が送信された送信元のIPアドレスと履歴情報302の前回の送信元の位置情報を比較し、前回の履歴情報302に記録された場所から移動可能な地理的範囲内で、今回のリーダID301が送信されているか否かを判断する。
ここで、移動可能な範囲内であるか否かは、例えば、最も短い時間で移動できるルート探索のアルゴリズムであるルート探索法を用いて、認証サーバ400に問い合わせが行なわれた前回と今回のインターネットのIPアドレスから、それぞれ前回と今回の地理的位置を把握し、認証サーバ400に問い合わせが行なわれた前回と今回の時間から経過時間を求め、この経過時間内に、前回の問い合わせが行なわれた場所から今回の問い合わせが行なわれた場所へ、最短で移動可能な交通機関を用いた最短ルートで移動可能か否かで判定する。
これ以外にも、例えば40km/hrといったような移動速度の基準値の基準速度を設定し、前回と今回の2点間の地図上の直線距離を移動速度の基準値で除して時間を求めておき、前回と今回の時刻から時間差を求め、その大小関係から判定するといった簡便な方法でもよい。
なお、2点間の距離が大きいほど徒歩、自動車、高速鉄道、飛行機等の移動手段の移動速度が大きくなるので、2点間の距離が大きいほど移動速度の基準値の基準速度を大きくする。
認証サーバ400が前回の履歴情報302の位置情報から前回認証時から今回認証時までの経過時間内で移動可能な地理的範囲内で、今回、リーダID301が送信されていると判断すると、リーダ300に対して、正規に登録されたリーダ300であると送信し、パスワード351の入力を促す(図2のS06)。一方、認証サーバ400が前回の履歴情報302の位置情報から今回までの経過時間内で移動可能な地理的範囲内で、今回、リーダID301が送信されていないと判断された場合には、送信を行なったリーダID301は不正なリーダであると判断し、該リーダID301のデータに不正を表すビットを立て、該リーダID301を使用不可扱いにする等の対策を講じる。
<正規の使用者350であるか否かを確認するパスワード351の認証>
続いて、第二の認証として、使用者350がリーダ300を使用する正規の使用者350であるか否かの認証が次のようにして行われる。
なお、正規の使用者350には、正規のパスワード351が付与されているので、正規のパスワード351が入力されなかった場合には、使用者350がリーダ300を使用するには不正な使用者であると、確認することができる。
図2のS07において、使用者350によって入力手段のリーダ300のテンキーを用いて人力されたパスワード351が認証サーバ400に送信される。なお、パスワード351の入力は、リーダ300に接続された携帯電話、PC、PDA等を入力手段として、そのテンキーを用いて行なってもよい。
図2のS08において、認証サーバ400は、入力されたパスワード351がDB500に登録されているか否かを、入力されたパスワード351でDB500を検索し一致する正規のパスワード351が記録されているか否かにより、問い合わせる。
認証サーバ400が、一致する正規のパスワード351が登録されていた場合(図2のS09)、図2のS10において、認証サーバ400は、該パスワード351でDB500を検索してこのパスワード351のレコードの前回このパスワード351が認証に使用された位置情報、時間情報等の履歴情報352を取得する。
一方、入力されたパスワード351と一致する正規のパスワード351が、DB500に記録されていない場合、パスワード351を入力した使用者350は不正な使用者と認識できるので、処理の進行を停止する、販売店に知らせる等の対策を講じることができる。
図2のS11において、パスワード351の前回認証の履歴情報352を受信した認証サーバ400は、今回、パスワード350が送信された送信元のIPアドレスと履歴情報352の前回の送信元のIPアドレスより求めた位置情報を比較し、前回から今回までの経過時間内に、履歴情報352の前回の送信元の地理的位置から移動可能な地理的範囲内で、今回、パスワード352が人力されているか否かを判断する。
ここで、移動可能な範囲内であるか否かは、前記と同様に、ルート探索法を用いて、前回と今回のインターネットのIPアドレスから、それぞれ前回と今回の地理的位置を把握し、前回と今回の時間から経過時間を求め、この経過時間内に、前回の問い合わせが行なわれた位置から今回の問い合わせが行なわれた位置へ最短ルートで移動可能か否か判定すればよい。もちろん、ルート探索法ではなく、単純に直線距離から簡便に判定してもよい。
認証サーバ400が前回の履歴情報352の位置情報、時間情報から移動可能な範囲内で、今回、パスワード352が送信されていると判断された場合には、リーダ300に対して、正規に登録されたパスワード352であると送信し(図2のS12)、図2のS13において、RFIDタグ200(図1参照)のタグID201の読取りおよびその送信を促す。
なお、図2のS01において、使用者350がリーダ300のスタート釦、読み込み釦等を押下して処理を開始するのに代えて、リーダ300がRFIDタグ200のタグID201を読取ることを処理を開始する契機としてもよい。この場合、RFIDタグ200のタグID201は、既にリーダ300に読取られているので、図2のS13においては、リーダ300に対して、既に読取られ記憶されるタグID201の送信を促すことになる。
<RFIDタグ200の真贋の認証>
第三の認証として、RFIDタグ200の真贋の認証が行なわれる。
図2のS14において、パスワード350が認証されたリーダ300は、ファームウェアの機能によって、RFIDタグ200のタグID201(図1参照)の読取りを行い、図2のS15において、読取ったタグID201 を認証サーバ400に送信する。
読取ったタグID201 を受信した認証サーバ400は、図2のS16において、読取ったタグID201 と一致する正規のタグID201がDB500に登録されているかを、読取ったタグID201 でDB500を検索し同一のタグIDが存在するか否かにより問い合わせる。
一致する正規のタグID201が登録されていた場合(図2のS17)、図2のS18において、認証サーバ400は、DB500より前回タグID201 が読み取られた位置情報、時間情報等の履歴情報202を取得する。
履歴情報202を受信した認証サーバ400は、図2のS19において、今回タグID201が送信された送信元のIPアドレスと履歴情報202の前回タグID201が送信された送信元のIPアドレスとにより求められる位置情報を比較し、履歴情報202の前回の送信元の場所から、前回認証時からの経過時間内に移動可能な範囲内場所から、今回タグID201が読取られているかを判断する。
図2のS20において、認証サーバ400が履歴情報202の前回の送信元のIPアドレスより求めた場所から移動可能な地理的範囲内で、今回タグID201 が送信されていると判断すると、リーダ300に対して正規に登録されたRFIDタグ200であると送信する。
<真正な製品100の製品情報101の送信>
以上の認証により、リーダ300、パスワード351、RFIDタグ200に問題がないと判明した場合、使用者350による真正な製品100の製品情報101を用いた製品の最終確認が行われる。
図2のS21において、認証サーバ400が、DB500に対して、送信されたタグID201をもつRFIDタグ200が付された製品100の製品情報101である真正な製品100の実際の画像、シリアル番号、製造年月日、製造者名、使用素材、および製品100を販売している販売店等を要求し、DB500から該タグID201のレコードの真正な製品100の製品情報101をリードし取得する(図2のS22)。
真正な製品100の製品情報101を受信した認証サーバ400は、図2のS23において、真正な製品100の製品情報101をリーダ300に送信し表示する。
使用者350は、真正な製品100の製品情報101をリーダ300の表示で確認し、この製品情報101から、確認中の製品100が真正な製品か否かの真贋を確認することができる。
なお、リーダ300に送信された製品情報101は、印刷するように構成してもよいし、使用者350のUSBメモリ等の記録手段に記録するように構成してもよい。
以上が、製品認証システム処理の流れである。
<<製品認証システム処理における不正使用の検証>>
次に、製品認証システム1を不正に使用しようと試みるケースを検証する。
<第一のケース:不正なリーダ300´の使用>
第一のケースとして、不正なリーダ300´を使用した場合を検証する。
不正なリーダ300´によって認証サーバ400にアクセスする場合、不正なリーダ300´は、リーダID301を有していないか、或いは、不正なリーダID301´を有していることが想定される。
不正なリーダ300´がリーダID301を有していない場合、リーダ300´からリーダID301が認証サーバ400に送信されないことから、リーダ300´が不正なものであると判断できる。
また、不正なリーダ300´の不正なリーダID301´でDB500を検索した場合、DB500に不正なリーダID301´に一致する正規のリーダID301が登録されていないため、その先の認証過程に進むことができず、不正使用であることが発覚する。
<第二のケース:リーダID301と一緒のリーダ300の不正複製>
第二のケースとして、リーダID301と一緒にリーダ300が不正に複製された場合を検証する。
リーダID301と一緒にリーダ300が複製された場合、複製されたリーダ300´とその元となる正規のリーダ300が同時に存在する。そのため、正規のリーダ300と複製されたリーダ300´とが別の場所で同じタイミングで使用された場合、DB500に登録された履歴情報302の前回の位置情報、時間情報から、前回使用時間から今回使用時間までの経過時間内に移動不可能な場所で今回リーダID301が認証された場合、不正使用が発生したと判断される。
図3は、リーダ300がリーダID301ごと偽造された場合を検証する製品認証システム処理を示す図である。
例えば、図3に示すように、リーダID301が、20:00にロンドンで認証された10分後の20:10に、リーダID301´が東京で認証された場合、10分間でロンドンから東京に移動不可能であるため、東京のリーダID301´ は偽造されたものと判断することができる。
このケースでは、少なくとも前回または今回認証を受けたリーダ300の何れかが不正に複製されたものであることが解る。
リーダID301が複製されたと判断された場合、複製されたリーダID301 ´を使用停止とし、リーダID301が不正に複製された原因を究明することで、リーダ300の不正な複製を防止若しくは使用を抑制することができる。
<第三のケース:パスワード351の漏洩>
第三のケースとして、パスワード351が漏れてしまい、正規の使用者350以外の不正な使用者350´が使用できるようになってしまった場合を検証する。なお、当てずっぽうや推測で正規の使用者350以外の不正な使用者350´が、パスワード351を使用できるようになってしまった場合を含む。
同一の正規のパスワード351を知る使用者が同時に2人以上存在するため、同じパスワード351が別の場所で同じタイミングで使用された場合、DB500に登録された先に使用された前回の履歴情報352の位置情報、時間情報から、前回の時間からの経過時間内に移動不可能な場所でパスワード351が後の今回認証に使用されたときに、パスワード351が漏洩したと判断される。
図4は、パスワード351を不正取得した使用者350´がいる場合を検証する製品認証システム処理を示す図である。
例えば、図4に示すように、ロンドンで、20:00にパスワード351が使用された10分後の20:10に東京でパスワード351が使用された場合、10分間でロンドンから東京に移動不可能であるため、パスワード351が漏洩していると判断することができる。
このケースでは、少なくとも前回入力されたパスワードまたは今回入力されたパスワードの何れかが、正規の使用者350以外の不正な使用者350´が入力したものであり、不正使用であることが解る。
パスワード351が漏洩したと判断された場合、このパスワード351を使用停止とし、正規の使用者350に対して新規のパスワードを発行するとともにDB500に登録することで、パスワード351の漏洩に対する不正なシステムの使用を、防止若しくは抑制することができる。
<第四のケース:タグID201と一緒のRFIDタグ200の不正複製>
第四のケースとして、タグID201(図1参照)と一緒にRFIDタグ200が不正に複製された場合を検証する。
タグID201 と一緒にRFIDタグ200が複製された場合は、複製されたRFIDタグ200´とその元となる正規のRFIDタグ200が同時に存在する。そのため、RFIDタグ200と複製されたRFIDタグ200´が別の場所で同じタイミングで使用された場合、DB500に登録された先の前回の履歴情報202の位置情報、時間情報から、前回の時間から経過時間内に移動不可能な場所でタグID201が今回認証に使用された場合、タグID201と一緒にRFIDタグ200が不正に複製されたと判断される。
図5は、タグID201と一緒にRFIDタグ200が不正に複製された場合を検証する製品認証システム処理を示す図である。
例えば、図5に示すように、タグID201が20:00にロンドンから認証された10分後の20:10に、タグID201が東京で認証された場合、10分間でロンドンから東京に移動することは不可能なので、タグID201 は偽造されたと判断することができる。
このケースでは、少なくとも前回使用されたRFIDタグまたは今回使用されたRFIDタグの何れかが不正使用であることが解る。
タグID201が複製されたと判断された場合、このタグID201を使用停止とし、タグID201 が不正に複製された原因を究明することで、RFIDタグの不正な複製を防止若しくは使用を抑制することができる。
<第五のケース:RFIDタグ200の貼り替え>
第五のケースとして、RFIDタグ200が、製品100から取り外され、より低価格の製品に貼り替えられた場合を検証する。
リーダID301、パスワード351に問題がない場合、RFIDタグ200のタグID201を読み取り認証サーバ400にてDB500を検索し、同一のタグIDが存在し読み取ったタグID201が正規のタグIDと判断された時点で、読取ったタグID201の製品100の製品情報101が、DB500から、認証サーバ400を経由しリーダ300に送信される。そして、使用者350は、読み込んだタグID201の製品情報101を確認することができる。
ここで、真正な製品100の製品情報101と、RFIDタグ200が貼り付けられた製品とを比較してが異なるものか否か、使用者350は判断することができる。
そのため、RFIDタグ200が貼り付けられた製品が製品情報101と異なる製品であれば、不正にRFIDタグ200が貼りかえられた不正な製品であると判断でき、不正な製品の購入を回避することができる。
<<まとめ>>
本実施形態では、リーダID301、パスワード351、タグID201が前回認証を行った際の履歴情報302、352、202をDB500に記録しておき、前回からの経過時間内に、前回認証を行った場所から移動可能な場所で今回認証が行われているかを、認証の基準として用いる。
認証が行われる際に、送信されたリーダID301、タグID201、およびパスワード351がDB500に記録された正規のものとの一致を認証サーバが確認するだけでなく、今回IPアドレスが送信された位置情報と、前回の認証が行った際の位置履歴情報を比較し、今回認証が行われた場所が、前回認証時からの経過時間内に移動可能な地理的範囲内であるか否かの判定を認証の条件に加えることにより、各ID301、201の複製、パスワード351の漏洩等によるシステムの不正な使用を防ぐことができる。
そのため、リーダID301、タグID201などが複製されたり、パスワード351が漏洩した場合にも、その検知が可能になり、それらの不正使用を抑制することができる。
従って、認証データの履歴情報からシステムの各構成要素の不正使用を判別することにより、システムの各構成要素の偽造を防ぎつつ、偽造された場合でも、その使用を困難にする製品認証システムを実現できる。
なお、実施形態においては、通信ネットワークとして、インターネットを例示して説明したが、インターネットにおけるIPアドレスに相当する送信元のアドレス情報を付すことができれば、インターネット以外の通信ネットワークを適用することが可能である。
また、本実施形態においては、記憶手段として、DBを例示して説明したが、データが記録され検索できる記憶手段であれば、DB以外のデータファイルを適用してもよい。
本発明は、ブランド品の鞄や財布、服、時計など、高付加価値であり、模造品が出回りやすいものの、真贋を判定するためのシステムにおいて利用可能性が高い。
本発明に関わる実施形態のRFIDタグを用いた製品の流通管理に係わる製品認証システムのハードウェア構成を示す概念図である。 実施形態の製品認証システム処理の流れを示す図である。 リーダがリーダIDごと偽造された場合を検証する製品認証システム処理を示す図である。 パスワードを不正取得した使用者がいる場合を検証する製品認証システム処理を示す図である。 タグIDと一緒にRFIDタグが不正に複製された場合を検証する製品認証システム処理を示す図である。
符号の説明
1 製品認証システム
100 製品
101 製品情報
200 RFIDタグ(非接触タグ)
201 タグID(タグ識別情報)
202 タグIDが最後に送信された履歴情報(タグ履歴情報)
300 リーダ(入力手段)
301 リーダID(リーダ識別情報)
302 リーダIDが最後に送信された履歴情報(リーダ履歴情報)
350 使用者
351 パスワード(使用者識別情報)
352 パスワードが最後に送信された履歴情報(使用者識別履歴情報)
400 認証サーバ(認証手段)
500 データベース(記憶手段)
600 インターネット(通信ネットワーク)

Claims (7)

  1. 固有のタグ識別情報が記録される非接触タグが付された製品の真贋の認証を行う製品認証システムであって、
    前記非接触タグのタグ識別情報を読み取るリーダと、
    前記リーダに通信ネットワークを介して接続される認証手段と、
    正規の前記リーダの固有の正規のリーダ識別情報および前回認証が行なわれた正規のリーダのリーダ識別情報が前記通信ネットワークを介して前記認証手段に送られた際の該リーダの真贋の認証時の前回のリーダ履歴情報を記録する記憶手段とを備え、
    前記認証手段は、今回、前記通信ネットワークを介して送信されたリーダ識別情報が前記記憶手段に記録される前記正規のリーダ識別情報に一致する場合、該今回のリーダ識別情報の送信元の場所を該今回の送信に係わるアドレス情報から求め、該今回のリーダ識別情報と同一のリーダ識別情報に係わる前記記憶手段に記録された前回のリーダ履歴情報を用いて、該前回のリーダ識別情報の認証時からの経過時間内に前記前回のリーダ識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から前記今回のリーダ識別情報が送信されるとき、少なくとも前記今回のリーダまたは前記前回のリーダの何れかは、正規のリーダでないと認証する
    ことを特徴とする製品認証システム。
  2. 固有のタグ識別情報が記録される非接触タグが付された製品の真贋の認証を行う製品認証システムであって、
    前記非接触タグのタグ識別情報を読み取るリーダと、
    前記リーダに通信ネットワークを介して接続される認証手段と、
    正規の前記非接触タグの固有の正規のタグ識別情報および前回認証が行なわれた正規の非接触タグのタグ識別情報が前記通信ネットワークを介して前記認証手段に送られた際の該非接触タグの真贋の認証時の前回のタグ履歴情報を記録する記憶手段とを備え、
    前記認証手段は、今回、前記通信ネットワークを介して送信されたタグ識別情報が前記記憶手段に記録される前記正規のタグ識別情報に一致する場合、該今回のタグ識別情報の送信元の場所を該今回の送信に係わるアドレス情報から求め、該今回のタグ識別情報と同一のタグ識別情報に係わる前記記憶手段に記録された前回のタグ履歴情報を用いて、該前回のタグ識別情報の認証時からの経過時間内に前記前回のタグ識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から前記今回のタグ識別情報が送信されるとき、少なくとも前記今回の非接触タグまたは前記前回の非接触タグの何れかは、正規の非接触タグでないと認証する
    ことを特徴とする製品認証システム。
  3. 固有のタグ識別情報が記録される非接触タグが付された製品の真贋の認証を行う製品認証システムであって、
    前記非接触タグのタグ識別情報を読み取るリーダと、
    使用者識別情報が入力される前記リーダまたは入力手段に通信ネットワークを介して接続される認証手段と、
    正規の前記リーダを使用するのに必要な正規の使用者識別情報および前回前記リーダまたは入力手段から入力された正規の使用者識別情報が前記通信ネットワークを介して前記認証手段に送られた際の該使用者識別情報の真贋の認証時の前回の使用者識別履歴情報を記録する記憶手段とを備え、
    前記認証手段は、今回、前記リーダまたは入力手段から入力され前記通信ネットワークを介して送信された使用者識別情報が前記記憶手段に記録される前記正規の使用者識別情報に一致する場合、該今回の前記入力された使用者識別情報の送信元の場所を該今回の送信に係わるアドレス情報から求め、該今回の使用者識別情報と同一の使用者識別情報に係わる前記記憶手段に記録された前回の使用者識別履歴情報を用いて、該前回の使用者識別情報の認証時からの経過時間内に前記前回の使用者識別情報の認証時の送信元のアドレス情報から求めた場所を基準とした移動可能な地理的範囲外から前記今回入力された使用者識別情報が送信されるとき、少なくとも前記今回の使用者識別情報または前記前回の使用者識別情報の何れかは、正規の使用者により入力されたものでないと認証する
    ことを特徴とする製品認証システム。
  4. 前記使用者識別情報は、パスワードである
    ことを特徴とする請求項3に記載の製品認証システム。
  5. 請求項1および請求項2および請求項3において正規と認証された場合、前記記憶手段に記録される真正な前記製品の製品情報が、前記通信ネットワークを介して前記リーダに送信される
    ことを特徴とする製品認証システム。
  6. 前記送信される真正な製品の製品情報は、表示または印刷または記録される
    ことを特徴とする請求項5に記載の製品認証システム。
  7. 前記移動可能な地理的範囲外か否かは、前記前回の送信元の場所と前記今回の送信元の場所の2点間の距離と、該2点間の距離の値が大きいほど大きな値とする基準速度とを用いて判定する
    ことを特徴とする請求項1から請求項6のうちの何れか一項に記載の製品認証システム。
JP2008054261A 2008-03-05 2008-03-05 製品認証システム Pending JP2009211448A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008054261A JP2009211448A (ja) 2008-03-05 2008-03-05 製品認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008054261A JP2009211448A (ja) 2008-03-05 2008-03-05 製品認証システム

Publications (1)

Publication Number Publication Date
JP2009211448A true JP2009211448A (ja) 2009-09-17

Family

ID=41184519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008054261A Pending JP2009211448A (ja) 2008-03-05 2008-03-05 製品認証システム

Country Status (1)

Country Link
JP (1) JP2009211448A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013196075A (ja) * 2012-03-16 2013-09-30 Hitachi Ltd 移動追随認証情報照合装置
JP2016129062A (ja) * 2016-03-03 2016-07-14 インテル・コーポレーション デバイス固有のワンタイムパスワードによるネットワークからの認証
JP2016184910A (ja) * 2015-03-27 2016-10-20 株式会社アドバンス 真正品検査システム
JP2018036680A (ja) * 2016-08-29 2018-03-08 株式会社デンソーウェーブ 管理システム
JP2020144931A (ja) * 2015-12-28 2020-09-10 キヤノンマーケティングジャパン株式会社 サーバ装置、サーバ装置の制御方法、プログラム、情報処理システム、情報処理システムの制御方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092567A (ja) * 1998-09-07 2000-03-31 Toyota Motor Corp 端末装置の認証装置
JP2000165953A (ja) * 1998-11-20 2000-06-16 Nec Mobile Commun Ltd 識別情報の不正使用防止方法および移動体通信網
JP2003234826A (ja) * 2002-02-07 2003-08-22 Railway Technical Res Inst サーバシステム及び認証方法
WO2006034205A2 (en) * 2004-09-17 2006-03-30 Digital Envoy, Inc. Fraud risk advisor
JP2006518073A (ja) * 2003-02-19 2006-08-03 千代田メインテナンス株式会社 偽造品の市場流通を防止する製品認証システム
JP2007282249A (ja) * 2007-04-12 2007-10-25 Railway Technical Res Inst サーバシステム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092567A (ja) * 1998-09-07 2000-03-31 Toyota Motor Corp 端末装置の認証装置
JP2000165953A (ja) * 1998-11-20 2000-06-16 Nec Mobile Commun Ltd 識別情報の不正使用防止方法および移動体通信網
JP2003234826A (ja) * 2002-02-07 2003-08-22 Railway Technical Res Inst サーバシステム及び認証方法
JP2006518073A (ja) * 2003-02-19 2006-08-03 千代田メインテナンス株式会社 偽造品の市場流通を防止する製品認証システム
WO2006034205A2 (en) * 2004-09-17 2006-03-30 Digital Envoy, Inc. Fraud risk advisor
JP2008513893A (ja) * 2004-09-17 2008-05-01 デジタル エンボイ, インコーポレイテッド 不正リスクアドバイザー
JP2007282249A (ja) * 2007-04-12 2007-10-25 Railway Technical Res Inst サーバシステム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013196075A (ja) * 2012-03-16 2013-09-30 Hitachi Ltd 移動追随認証情報照合装置
JP2016184910A (ja) * 2015-03-27 2016-10-20 株式会社アドバンス 真正品検査システム
JP2020144931A (ja) * 2015-12-28 2020-09-10 キヤノンマーケティングジャパン株式会社 サーバ装置、サーバ装置の制御方法、プログラム、情報処理システム、情報処理システムの制御方法
JP2021193632A (ja) * 2015-12-28 2021-12-23 キヤノンマーケティングジャパン株式会社 端末装置とその制御方法及びプログラム
JP7303452B2 (ja) 2015-12-28 2023-07-05 キヤノンマーケティングジャパン株式会社 端末装置とその制御方法及びプログラム
JP2016129062A (ja) * 2016-03-03 2016-07-14 インテル・コーポレーション デバイス固有のワンタイムパスワードによるネットワークからの認証
JP2018036680A (ja) * 2016-08-29 2018-03-08 株式会社デンソーウェーブ 管理システム
US10672010B2 (en) 2016-08-29 2020-06-02 Denso Wave Incorporated Management system

Similar Documents

Publication Publication Date Title
US20190347888A1 (en) Document authentication system
KR101680542B1 (ko) 블록체인을 기반으로 하는 일회용 상품의 정품확인 시스템 및 방법
US20210090011A1 (en) Identifying and Tracking System for Searching Items
EP2474936A1 (en) Product identity digital identification apparatus, inspection apparatus, product and anti-counterfeiting inspection method
CN105378774A (zh) 安全交易系统和方法
CN101960896A (zh) 通过通讯网络简化登记电子产品及验证和管理相关信息的系统和方法
WO2017116303A1 (en) Secure dual-mode anti-counterfeit product authentication methodology and system
JP5315137B2 (ja) 認証システム、認証方法、読取装置およびプログラム
KR101638787B1 (ko) 위치정보와 단말기 고유번호 기반의 모바일 티켓 보안시스템 및 그 방법
CN105849739A (zh) 验证系统和验证方法
KR100785765B1 (ko) 제품인증 방법 및 그 장치
JP2009211448A (ja) 製品認証システム
JP6065284B2 (ja) リーダ装置、それを搭載するデータ処理装置および真偽判定方法
CN105590227A (zh) 一种商品真伪的动态验证方法、装置及系统
JP4322455B2 (ja) 記録情報の原本性確認方法およびシステム
KR20190009921A (ko) 정품인증 단말, 플랫폼 및 정품인증 방법
KR101527582B1 (ko) 이중보안키를 이용한 정품확인시스템 및 정품확인방법
CN106899573B (zh) 验货装置及其验货方法
JP7477937B1 (ja) 鑑定証明システム、及び鑑定証明方法
WO2020254995A1 (en) A method of providing secure ownership of an object
KR101285972B1 (ko) 전자태그의 위변조 방지 시스템 및 방법
WO2012178186A1 (en) Identification and authentication system and method
JP7371301B2 (ja) 製品鑑定証明システム及び方法
JP7367270B1 (ja) 鑑定証明システム、及び鑑定証明方法
US20230136250A1 (en) Systems and methods for product validation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120523

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120626