JP2010160673A - Tag system - Google Patents

Tag system Download PDF

Info

Publication number
JP2010160673A
JP2010160673A JP2009002268A JP2009002268A JP2010160673A JP 2010160673 A JP2010160673 A JP 2010160673A JP 2009002268 A JP2009002268 A JP 2009002268A JP 2009002268 A JP2009002268 A JP 2009002268A JP 2010160673 A JP2010160673 A JP 2010160673A
Authority
JP
Japan
Prior art keywords
tag
authentication
unit
data
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009002268A
Other languages
Japanese (ja)
Inventor
Kakui Yo
革偉 楊
Masamichi Izumida
正道 泉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2009002268A priority Critical patent/JP2010160673A/en
Publication of JP2010160673A publication Critical patent/JP2010160673A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent information falsification or spoofing during communication, and to easily discriminate whether or not an IC tag or a system is genuine. <P>SOLUTION: In a tag system wherein a server device 16 and the IC tag 12 are connected via a communication network 15 and perform authentication processing, a common data storage part of a device selected as a first device of the server device and the IC tag stores authenticating common data, an authenticating data generation part generates and transmits authenticating data to a device selected as a second device, and a first discrimination data generation part generates first authenticating discrimination data based on the authenticating data and the authenticating common data. A second discrimination data generation part of the second device generates second authenticating discrimination data based on the received authenticating data and the previously stored authenticating common data, and a transmission part transmits the second authenticating discrimination data to the first device. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、タグシステムに係り、特にアクティブ型の無線タグを用いてサーバー装置との間の通信を行うタグシステムに関する。   The present invention relates to a tag system, and more particularly, to a tag system that performs communication with a server apparatus using an active wireless tag.

従来、無線通信機能を有するICタグを用いたシステムにおいて、ICタグの認証を行うシステムが様々提案されている。
例えば、特許文献1には、商品の真偽鑑定のためにICタグに記録された認証情報としてDNA情報を用いるものが提案されている。また、特許文献2には、商品の部材等をトレースするためのコード系とそのデータベースシステムのコード記録媒体としてICタグを用いることが提案されている。また、特許文献3には、商品のトレーサビリティを確保するために、ICタグに改竄、偽造対策の情報を付加するという構成が開示されている。
特開2002−253203号公報 特開2004−29860号公報 特開2005−267153号公報
Conventionally, various systems for authenticating an IC tag have been proposed in a system using an IC tag having a wireless communication function.
For example, Patent Document 1 proposes using DNA information as authentication information recorded on an IC tag for authenticating products. Further, Patent Document 2 proposes that an IC tag is used as a code recording medium for tracing a member of a product or the like and a database system thereof. Patent Document 3 discloses a configuration in which falsification and forgery countermeasure information is added to an IC tag in order to ensure product traceability.
JP 2002-253203 A Japanese Patent Laid-Open No. 2004-29860 JP 2005-267153 A

しかしながら、いずれの技術においても、無線通信を実際に行っている最中における情報の改竄や成りすましに対する対策とはならず、ICタグあるいはシステム側が真正なものではない場合には認証自体が正しく行えないという問題点があった。
そこで、本発明の目的は、通信途中における情報改竄や成りすましを防止し、ICタグあるいはシステムが真正のものであるかを容易に判別することが可能なタグシステムを提供することにある。
However, neither of these techniques is a countermeasure against falsification or impersonation of information during actual wireless communication, and authentication itself cannot be performed correctly if the IC tag or the system side is not authentic. There was a problem.
Accordingly, an object of the present invention is to provide a tag system that can prevent information falsification and impersonation during communication and can easily determine whether an IC tag or a system is genuine.

上記課題を解決するため、本発明の第1態様は、サーバー装置とアクティブ型のICタグとがリーダーライター装置を含む無線通信ネットワークを介して接続されて認証処理を行うタグシステムにおいて、前記サーバー装置と前記ICタグとのうち、いずれか一方を認証側の第1の装置として機能させ、他方を被認証側の第2の装置として機能させることが選択可能であり、前記第1の装置は、認証用共通データを記憶する共通データ記憶部と、前記第2の装置に対して認証用データを生成し、送信する認証用データ生成部と、前記認証用データおよび前記認証用共通データに基づいて第1認証判別用データを生成する第1判別用データ生成部と、前記第1認証判別用データと、前記第2の装置から受信した第2認証判別用データと、を比較して、前記第2の装置の認証を行う認証部と、を備え、前記第2の装置は、受信した前記認証用データおよび予め記憶した認証用共通データに基づいて第2認証判別用データを生成する第2判別用データ生成部と、前記第2認証判別用データを前記第1の装置に送信する送信部と、を備えたことを特徴としている。   In order to solve the above-described problems, a first aspect of the present invention is a tag system in which a server device and an active IC tag are connected via a wireless communication network including a reader / writer device to perform an authentication process. And the IC tag can be selected to function as a first device on the authentication side and the other function as a second device on the authentication side. Based on a common data storage unit that stores authentication common data, an authentication data generation unit that generates and transmits authentication data to the second device, the authentication data, and the authentication common data A first determination data generation unit that generates first authentication determination data, the first authentication determination data, and the second authentication determination data received from the second device are compared. An authentication unit that performs authentication of the second device, and the second device generates second authentication determination data based on the received authentication data and pre-stored authentication common data A second determination data generation unit, and a transmission unit that transmits the second authentication determination data to the first device.

上記構成によれば、第1の装置として選択された装置の共通データ記憶部は、認証用共通データを記憶する。
また、認証用データ生成部は、第2の装置として選択された装置に対して認証用データを生成して送信し、第1判別用データ生成部は、認証用データおよび認証用共通データに基づいて第1認証判別用データを生成する。
一方、第2の装置の第2判別用データ生成部は、受信した前記認証用データおよび予め記憶した認証用共通データに基づいて第2認証判別用データを生成し、送信部は、第2認証判別用データを第1の装置に送信する。
これらの結果、第1の装置の認証部は、第1認証判別用データと、第2の装置から受信した第2認証判別用データと、を比較して、第2の装置の認証を行う。
したがって、第1の装置として選択された装置は、通信途中における情報改竄や成りすましの影響を受けることなく、確実に第2の装置として選択された装置の認証を行える。さらに第1の装置と第2の装置とを入れ替えれば、相互に認証が可能である。
According to the above configuration, the common data storage unit of the device selected as the first device stores the authentication common data.
The authentication data generation unit generates and transmits authentication data to the device selected as the second device, and the first determination data generation unit is based on the authentication data and the authentication common data. To generate first authentication determination data.
On the other hand, the second determination data generation unit of the second device generates second authentication determination data based on the received authentication data and the pre-stored authentication common data, and the transmission unit receives the second authentication data. The discrimination data is transmitted to the first device.
As a result, the authentication unit of the first device compares the first authentication determination data with the second authentication determination data received from the second device, and authenticates the second device.
Therefore, the device selected as the first device can reliably authenticate the device selected as the second device without being affected by information falsification or impersonation during communication. Furthermore, if the first device and the second device are interchanged, mutual authentication is possible.

本発明の第2態様は、第1態様において、前記第1の装置は、前記第2の装置の認証がなされた場合に、その旨を前記第2の装置に通知する通知部を備え、前記第2の装置は、前記通知部による通知に基づいて、認証がなされた旨を表示する表示部を備えたことを特徴としている。
上記構成によれば、第1の装置の通知部は、第2の装置の認証がなされた場合に、その旨を第2の装置に通知し、これにより、第2の装置の表示部は、前記通知部による通知に基づいて、認証がなされた旨を表示する。
したがって、第2の装置側で容易に認証がなされた旨を把握できる。
According to a second aspect of the present invention, in the first aspect, when the first device is authenticated, the first device includes a notification unit that notifies the second device to that effect, The second apparatus includes a display unit that displays that the authentication has been performed based on the notification from the notification unit.
According to the above configuration, when the second device is authenticated, the notification unit of the first device notifies the second device to that effect, whereby the display unit of the second device Based on the notification by the notification unit, the fact that the authentication has been performed is displayed.
Therefore, it can be grasped that the authentication is easily performed on the second device side.

本発明の第3態様は、第1態様または第2態様において、前記リーダーライター装置は、前記サーバー装置と通信ネットワークを介して接続されるアクティブ型のICタグとして構成され、前記第1の装置あるいは前記第2の装置として機能するICタグとタグ間通信を行うことを特徴としている。
上記構成によれば、リーダーライター装置は、アクティブ型のICタグとして構成されているので、システムコストを低減しつつ、システム構築も容易となる。
According to a third aspect of the present invention, in the first aspect or the second aspect, the reader / writer device is configured as an active IC tag connected to the server device via a communication network, and the first device or Inter-tag communication is performed with an IC tag that functions as the second device.
According to the above configuration, since the reader / writer device is configured as an active IC tag, the system construction is facilitated while reducing the system cost.

本発明の第4態様は、第1態様ないし第3態様のいずれかに記載のタグシステムにおいて、前記サーバー装置は、商品管理を行うものであり、前記第1の装置あるいは前記第2の装置として機能するICタグは、対応する商品に関する情報を記憶し、当該商品に埋め込まれる埋込型タグとして構成される、ことを特徴としている。
したがって、サーバー装置側では、容易に商品が真正品であるなどの認証を行え、ICタグ側(商品側)では、サーバー装置が真正のものであるなどの認証を行える。
According to a fourth aspect of the present invention, in the tag system according to any one of the first to third aspects, the server device performs merchandise management, and the first device or the second device A functioning IC tag stores information on a corresponding product and is configured as an embedded tag embedded in the product.
Therefore, the server device side can easily authenticate that the product is genuine, and the IC tag side (product side) can authenticate that the server device is authentic.

本発明の第5態様は、第1態様のタグシステムにおいて、前記ICタグは、電源を供給する電池と、電池端子を含み前記電源を供給する供給配線と、前記供給配線を介して前記電源が供給されることにより前記認証用共通データを記憶する揮発性の記憶装置と、を有し、前記電池、前記供給配線および前記記憶装置は、樹脂製のパッケージ材料により一体にパッケージングされていることを特徴としている。
上記構成によれば、ICタグは、樹脂製のパッケージ材料により一体にパッケージングされているので、パッケージ材料を剥離しようとすると、電池端子が電池から電気的に遮断され、あるいは、供給配線が切断されるので、認証用共通データが記憶装置から消失し、不正に読み取られることがない。
According to a fifth aspect of the present invention, in the tag system according to the first aspect, the IC tag includes a battery that supplies power, a supply wiring that includes battery terminals and supplies the power, and the power supply via the supply wiring. A volatile storage device that stores the authentication common data by being supplied, and the battery, the supply wiring, and the storage device are integrally packaged by a resin packaging material. It is characterized by.
According to the above configuration, since the IC tag is integrally packaged with the resin package material, the battery terminal is electrically disconnected from the battery or the supply wiring is disconnected when the package material is peeled off. Therefore, the authentication common data is not lost from the storage device and read illegally.

次に本発明の好適な実施の形態について図面を参照して説明する。
図1は、タグシステムの概要構成ブロック図である。
タグシステム10は、商品11に取り付けられたアクティブ型のICタグ12と、アクティブ型のICタグ13を内蔵し、パーソナルコンピューターとして構成された情報端末装置14と、情報端末装置14に対し、インターネットなどの通信ネットワーク15を介して接続されるサーバー装置16と、を備えている。
ここで、商品11は、いわゆるブランド品と呼ばれるものであり、その真贋により価値が大きく変動するものであり、本実施形態のタグシステム10は、真正商品であるか否かを判別するための真贋判定システムとして構成されている。
Next, preferred embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a schematic block diagram of the tag system.
The tag system 10 includes an active IC tag 12 attached to a product 11 and an active IC tag 13, an information terminal device 14 configured as a personal computer, and the information terminal device 14, such as the Internet. And a server device 16 connected via the communication network 15.
Here, the product 11 is a so-called brand product, and its value greatly fluctuates depending on its authenticity. The tag system 10 of this embodiment is an authenticity for determining whether or not it is a genuine product. It is configured as a judgment system.

図2は、商品に取り付けられたICタグの概要構成ブロック図である。
ICタグ12は、商品11の容易には取り外しができないような場所に縫い込む等して取り付けられている。このICタグ12は、クリーニングや水がかかっても問題がないように、樹脂によりパッケージングされている。
ICタグ12の樹脂製パッケージ20内には、各部に動作用電源を供給する電池21と、この電池21から所定距離離間して配置され、電池端子22A、22Bおよび配線パターン22Cを含む電源配線22を介してバックアップ用電源が供給されるRAM23と、ループアンテナ(あるいはアンテナパターン)24が接続され、外部装置(本実施形態ではICタグ13)との間で無線通信を行うRF部25と、ICタグ12の各部を中枢的に制御するコントロール部26と、メンブレンスイッチなどを有する操作部27と、LEDを有するインジケーター部28と、を備えている。
FIG. 2 is a block diagram of a schematic configuration of an IC tag attached to a product.
The IC tag 12 is attached by sewing or the like in a place where the product 11 cannot be easily removed. The IC tag 12 is packaged with resin so that there is no problem even if it is cleaned or wet.
In the resin package 20 of the IC tag 12, a battery 21 that supplies power for operation to each part, and a power supply wiring 22 that is arranged at a predetermined distance from the battery 21 and includes battery terminals 22 A and 22 B and a wiring pattern 22 C. An RF unit 25 that is connected to a RAM 23 to which backup power is supplied via a loop antenna (or an antenna pattern) 24 and is connected to an external device (IC tag 13 in this embodiment); The control part 26 which controls each part of the tag 12 centrally, the operation part 27 which has a membrane switch etc., and the indicator part 28 which has LED are provided.

ここで、電池端子22A、22Bを含む電源配線22のうち、少なくとも電池端子22A、22Bは外装である樹脂製パッケージ20に一体化されており、樹脂製パッケージ20の剥離により電池21と電池端子22A、22Bの接触が容易に途絶する構造となっている。あるいは、樹脂製パッケージ20の剥離により配線パターン22Cが容易に切断されるような構成とされている。さらにRAM23は、SRAMなどの揮発性のメモリとして構成されている。これらは、セキュリティー確保の観点からなされるものであり、樹脂製パッケージ20の剥離に際してバックアップ用電源の供給を遮断しRAM23の記憶内容(プログラム及び疑似乱数発生用の種数値を含む各種パラメータ等)を確実に消去させ、読み出しが行えないようにするためである。
また、樹脂製パッケージ20は、クリーニング等に耐えるリネンタグなどに多く使用される完全防水タイプのものが望ましい。より具体的には、高温、溶剤等に耐えるエンジニアリングプラスチック(例えば、PPS樹脂)などが用いられている。
RF部25は、図示しない無線通信用のRF回路やベースバンド回路を有し、コントロール部26の制御の下、ループアンテナ24に流れる電流を変化させて磁界の変化を生じさせることで外部装置と電磁的通信を行うための電波を放射する。
コントロール部26は、プログラム実行手段としてのCPUや、このCPUのワークエリアとして用いられるRAM、各種プログラムを格納するROM等を備えて構成されている。
Here, of the power supply wiring 22 including the battery terminals 22A and 22B, at least the battery terminals 22A and 22B are integrated with the resin package 20 which is an exterior, and the battery 21 and the battery terminal 22A are separated by peeling of the resin package 20. , 22B contact is easily interrupted. Alternatively, the wiring pattern 22 </ b> C is easily cut by peeling off the resin package 20. Further, the RAM 23 is configured as a volatile memory such as an SRAM. These are made from the viewpoint of ensuring security. When the resin package 20 is peeled off, the supply of backup power is cut off and the contents stored in the RAM 23 (programs and various parameters including seed values for generating pseudo-random numbers) are stored. This is to ensure erase and prevent reading.
The resin package 20 is preferably a completely waterproof type that is often used for linen tags that can withstand cleaning and the like. More specifically, engineering plastics (for example, PPS resin) that can withstand high temperatures and solvents are used.
The RF unit 25 includes an RF circuit and a baseband circuit for wireless communication (not shown). Under the control of the control unit 26, the current flowing through the loop antenna 24 is changed to cause a change in the magnetic field, thereby causing an external device and Radiates radio waves for electromagnetic communication.
The control unit 26 includes a CPU as a program execution unit, a RAM used as a work area for the CPU, a ROM for storing various programs, and the like.

ここで、ICタグ12の機能構成について説明する。
図3は、商品に取り付けられるICタグの機能ブロック図である。図3中、破線は、制御系統の信号を表している。
ICタグ12は、固有タグIDを記憶する固有ID記憶部31と、疑似乱数値を生成する際の種となる乱数種値SP1を記憶する乱数種値記憶部32と、外部装置の認証を行う場合に用いる検証用乱数種値SP2(認証用共通データ)を更新可能に証用乱数種値記憶部33と、乱数種値SP1に基づいて疑似乱数値をチャレンジ値CH2して生成するとともに、検証用乱数種値SP2から被認証用の疑似乱数値SP2Xを生成し、新たな検証用乱数種値SP2として更新する疑似乱数生成ブロック部34と、上述の操作部27と、上述のインジケーター部28と、自己が被認証側である場合には、サーバー装置16より入力されたチャレンジ値CH1に基づいてレスポンス値RE1を生成してサーバー装置16に送信し、自己が認証側である場合には、疑似乱数生成ブロック部34により生成された疑似乱数値SP2Xおよびチャレンジ値CH2に基づいて、検証用レスポンス値PER2を生成する演算部36と、自己が認証側である場合に認証対象から送信されたレスポンス値RE2と演算部36が生成した検証用レスポンス値RER2とを比較し、比較結果に基づいてインジケーター部28を制御する比較部37と、情報端末装置14のICタグ13との間で通信を行うトランシーバー部38と、各部を中枢的に制御する制御部39と、を備えている。
ここで、検証用乱数種値SP2及びサーバー装置16と共通の所定のアルゴリズムは、チャレンジ値CH1とは異なり、第三者に対して厳重に秘匿されている必要がある。また、疑似乱数生成ブロック部34は、例えば、OFBモードで動作する暗号論理あるいはハッシュ関数を用いて擬似乱数列を生成する。演算部36は、例えば、OFBモードの場合、検証用乱数種値SP2とチャレンジ値CH1と、の排他的論理和(XOR)をとったのちにハッシュ関数に通すことによりレスポンス値RE1を生成することとなる。
Here, the functional configuration of the IC tag 12 will be described.
FIG. 3 is a functional block diagram of an IC tag attached to a product. In FIG. 3, the broken line represents the signal of the control system.
The IC tag 12 authenticates an external device with a unique ID storage unit 31 that stores a unique tag ID, a random number seed value storage unit 32 that stores a random number seed value SP1 that becomes a seed for generating a pseudo random number value, and the like. The verification random number seed value SP2 (common data for authentication) used in this case can be updated and a pseudo random number value is generated as a challenge value CH2 based on the random number seed value storage unit 33 and the random number seed value SP1 and verified. A pseudo random number generation block unit 34 that generates a pseudo random number value SP2X for authentication from the random number seed value SP2 for authentication and updates it as a new random number seed value SP2 for verification, the operation unit 27, the indicator unit 28, When self is the authenticated side, the response value RE1 is generated based on the challenge value CH1 input from the server device 16 and transmitted to the server device 16, and the self is the authenticating side. In this case, based on the pseudo random number value SP2X and the challenge value CH2 generated by the pseudo random number generation block unit 34, the calculation unit 36 that generates the verification response value PER2, and the authentication target when the self is the authentication side The comparison between the transmitted response value RE2 and the verification response value RER2 generated by the calculation unit 36 and controlling the indicator unit 28 based on the comparison result, and the IC tag 13 of the information terminal device 14 And a control unit 39 for centrally controlling each unit.
Here, unlike the challenge value CH1, the predetermined algorithm common to the verification random number seed value SP2 and the server device 16 needs to be strictly concealed from a third party. Further, the pseudo random number generation block unit 34 generates a pseudo random number sequence using, for example, cryptographic logic or a hash function that operates in the OFB mode. For example, in the OFB mode, the calculation unit 36 generates the response value RE1 by taking the exclusive OR (XOR) of the verification random seed value SP2 and the challenge value CH1 and then passing it through the hash function. It becomes.

図4は、情報端末装置に内蔵されるICタグの概要構成ブロック図である。
ICタグ13は、図3に示すように、ICタグ13の各部を中枢的に制御するコントロール部41と、ICタグ12のRF部25と同様の構成を有し、ループアンテナ42を介してICタグ12と通信するRF部43と、情報端末装置14との間のインターフェース動作を行うインターフェース部44と、各種情報を一時的に記憶するRAM45と、を有している。
コントロール部41は、プログラム実行手段としてのCPUや、このCPUのワークエリアとして用いられるRAM、各種プログラムを格納するROM等を備えて構成されている。
FIG. 4 is a schematic configuration block diagram of an IC tag built in the information terminal device.
As shown in FIG. 3, the IC tag 13 has the same configuration as the control unit 41 that centrally controls each part of the IC tag 13 and the RF unit 25 of the IC tag 12. An RF unit 43 that communicates with the tag 12, an interface unit 44 that performs an interface operation with the information terminal device 14, and a RAM 45 that temporarily stores various types of information are included.
The control unit 41 includes a CPU as a program execution unit, a RAM used as a work area for the CPU, a ROM for storing various programs, and the like.

ここで、サーバー装置16の機能構成について説明する。
図5は、サーバー装置の機能ブロック図である。
サーバー装置16は、認証サーバー装置として機能するものであり、通信ネットワーク15を介して通信を行うためのネットワークインターフェース部51と、認証対象のICタグ12のタグ固有IDを一時的に記憶するタグID一時記憶部52と、タグ固有IDと疑似乱数発生用の乱数種値SP12(=SP2)との対応関係を記憶するタグID−種値対応関係データベース部53と、疑似乱数値を生成する際の種となる乱数種値SP11を記憶する乱数種値記憶部54と、疑似乱数生成ブロック部34と同様の構成を有し、乱数種値SP11に基づいて疑似乱数値をチャレンジ値CH1として生成するとともに、乱数種値SP12から被認証用の疑似乱数値SP12Xを生成し、新たな検証用乱数種値SP12としてタグID−種値対応関係データベース部53を更新する疑似乱数生成ブロック部55と、自己が被認証側である場合には情報端末装置14を介してICタグ12から入力されたチャレンジ値CH2及び乱数種値SP12(=SP2)に基づいてICタグ12と共通の所定のアルゴリズムを用いて演算を行い、レスポンス値RE2を生成してICタグ12に送信し、自己が認証側である場合には疑似乱数生成ブロック部55により生成された疑似乱数値SP12X及びチャレンジ値CH1に基づいて、検証用レスポンス値PER1を生成する演算部56と、自己が認証側である場合に認証対象から送信されたレスポンス値RE1と演算部56が生成した検証用レスポンス値RER1とを比較する比較部57と、各部を中枢的に制御する制御部58と、を備えている。
Here, the functional configuration of the server device 16 will be described.
FIG. 5 is a functional block diagram of the server device.
The server device 16 functions as an authentication server device, and a tag ID that temporarily stores a tag unique ID of the network interface unit 51 for performing communication via the communication network 15 and the IC tag 12 to be authenticated. A temporary storage unit 52, a tag ID-seed value correspondence database unit 53 that stores a correspondence relationship between a tag unique ID and a random seed value SP12 (= SP2) for generating a pseudo-random number, and a pseudo-random value when generating a pseudo-random value The random number seed value storage unit 54 that stores the seed random number seed value SP11 has the same configuration as the pseudo random number generation block unit 34, and generates a pseudo random number value as the challenge value CH1 based on the random number seed value SP11. The pseudo random number value SP12X for authentication is generated from the random number seed value SP12, and the tag ID-seed value correspondence is created as a new random number seed value SP12 for verification. A pseudo-random number generation block unit 55 that updates the relational database unit 53, and a challenge value CH2 and a random number seed value SP12 (= SP2) input from the IC tag 12 via the information terminal device 14 when the self-authentication side is the authenticated side. ) Based on a predetermined algorithm common to the IC tag 12, generates a response value RE 2 and transmits it to the IC tag 12. Based on the generated pseudo-random value SP12X and the challenge value CH1, the calculation unit 56 that generates the response value PER1 for verification, and the response value RE1 and the calculation unit 56 that are transmitted from the authentication target when the self is the authentication side A comparison unit 57 that compares the generated verification response value RER1 and a control unit 58 that centrally controls each unit are provided.

次に実施形態の動作について説明する。
以下においては、商品が真正であるか否かを真正の情報端末装置14および真正のサーバー装置16を用いて判別する場合と、情報端末装置およびサーバー装置が真正であるか否かを真正の商品11を用いて判別する場合と、に分けて説明する。
まず、商品が真正であるか否かを真正の情報端末装置14および真正のサーバー装置16を用いて判別する場合について説明する。
この場合において、認証を行うオペレータは、真正の情報端末装置14を有し、通信ネットワークを介して、自己が指定したサーバー装置16のURLに接続を行っているものとする。この場合において、情報端末装置14とサーバー装置16との間の通信速度は、単位時間に行えるアクセス回数が抑制可能なように、比較的低い通信速度とされている。具体的には、例えば、通信速度は、9.6kbs以下とされる。この結果、不正なアクセスを繰り返して、チャレンジ値を送信し、得られるレスポンス値から疑似乱数発生用の種数値が推定されるのを抑止することが可能となる。さらにアクセス数を制限する場合には、一定時間にアクセス可能な回数を予め定めておくようにしても良い。
Next, the operation of the embodiment will be described.
In the following description, it is determined whether or not the product is authentic by using the authentic information terminal device 14 and the authentic server device 16 and whether or not the information terminal device and the server device are authentic. 11 will be described separately.
First, a case will be described in which whether or not a product is authentic is determined using the authentic information terminal device 14 and the authentic server device 16.
In this case, it is assumed that the operator who performs authentication has the genuine information terminal device 14 and is connected to the URL of the server device 16 designated by the operator through the communication network. In this case, the communication speed between the information terminal device 14 and the server device 16 is set to a relatively low communication speed so that the number of accesses that can be performed per unit time can be suppressed. Specifically, for example, the communication speed is 9.6 kbs or less. As a result, it is possible to suppress unauthorized estimation of a seed value for generating a pseudo-random number from a response value obtained by repeating unauthorized access and transmitting a challenge value. Further, when the number of accesses is limited, the number of accesses that can be made within a certain period of time may be determined in advance.

図6は、商品が真正であるか否かを真正の情報端末装置および真正のサーバー装置を用いて判別する場合の処理フローチャートである。
まず、情報端末装置14において、商品認証用アプリケーションを実行すると、情報端末装置のICタグ13は、ICタグ12と通信を行い、固有IDタグの送信を要求する(ステップS11)。
これによりICタグ12は、タグ固有ID記憶部からタグ固有IDを読み出し、トランシーバーを介して送信する。
これにより情報端末装置14は、受信したICタグ12のタグ固有IDを通信ネットワークを介してサーバー装置16に送信する(ステップS12)。
FIG. 6 is a processing flowchart in the case of determining whether or not a product is genuine using a genuine information terminal device and a genuine server device.
First, when a product authentication application is executed in the information terminal device 14, the IC tag 13 of the information terminal device communicates with the IC tag 12 and requests transmission of a unique ID tag (step S11).
Thus, the IC tag 12 reads the tag unique ID from the tag unique ID storage unit and transmits it via the transceiver.
Thereby, the information terminal device 14 transmits the received tag unique ID of the IC tag 12 to the server device 16 via the communication network (step S12).

これによりサーバー装置16のネットワークインターフェース部51は、受信したICタグ12のタグ固有IDをタグID一時記憶部52に記憶させる(ステップS13)。
そして制御部58は、乱数種値記憶部54から乱数種値SP11を読み出し、疑似乱数生成ブロック部55は、読み出された乱数種値SP11に基づいてチャレンジ値CH1としての疑似乱数を生成する(ステップS14)。
これにより、制御部58は、ネットワークインターフェース部51及び通信ネットワーク15を介して、疑似乱数生成ブロック部55が生成したチャレンジ値CH1を情報端末装置14に送信し、情報端末装置14は、サーバー装置16から受信したチャレンジ値CH1をICタグ13を介してICタグ12に転送する(ステップS15)。
Accordingly, the network interface unit 51 of the server device 16 stores the received tag unique ID of the IC tag 12 in the tag ID temporary storage unit 52 (step S13).
Then, the control unit 58 reads the random number seed value SP11 from the random number seed value storage unit 54, and the pseudo random number generation block unit 55 generates a pseudo random number as the challenge value CH1 based on the read random number seed value SP11 ( Step S14).
Accordingly, the control unit 58 transmits the challenge value CH1 generated by the pseudo random number generation block unit 55 to the information terminal device 14 via the network interface unit 51 and the communication network 15, and the information terminal device 14 The challenge value CH1 received from is transferred to the IC tag 12 via the IC tag 13 (step S15).

これによりICタグ12の制御部39は、トランシーバー部38を介して受信したチャレンジ値CH1を演算部36に出力する。
演算部36は、疑似乱数値SP2X及びチャレンジ値CH1に基づいてサーバー装置16と共通の所定のアルゴリズム(たとえば、排他的論理和をとったのちにハッシュ関数に通す)によりレスポンス値RE1を生成する(ステップS16)。
続いて制御部39は、生成されたレスポンス値RE1をトランシーバー部38を介して再び情報端末装置14のICタグ13に送信し、情報端末装置14は、受信したレスポンス値を通信ネットワーク15を介してサーバー装置16に送信する(ステップS17)。
Accordingly, the control unit 39 of the IC tag 12 outputs the challenge value CH1 received via the transceiver unit 38 to the calculation unit 36.
The computing unit 36 generates a response value RE1 based on the pseudo random number value SP2X and the challenge value CH1 by a predetermined algorithm common to the server device 16 (for example, an exclusive OR is passed through a hash function) ( Step S16).
Subsequently, the control unit 39 transmits the generated response value RE1 to the IC tag 13 of the information terminal device 14 again via the transceiver unit 38, and the information terminal device 14 transmits the received response value via the communication network 15. The data is transmitted to the server device 16 (step S17).

サーバー装置16の制御部58は、ネットワークインターフェース部51を介してICタグ12が生成したレスポンス値RE1を受信すると、比較部57に出力する。
これにより制御部58は、タグID一時記憶部52に記憶されたICタグ12のタグ固有IDに基づいて、タグID−種値対応関係データベース部53を参照し、当該タグ固有IDに対応する現在の疑似乱数発生用の乱数種値SP12を読み出し、疑似乱数生成ブロック部55は、検証用乱数種値SP12から認証用の疑似乱数値SP12Xを生成し、新たな検証用乱数種値SP12として更新する。演算部56は、疑似乱数値SP12Xおよびチャレンジ値CH2に基づいてICタグ12と共通の所定のアルゴリズム(たとえば、排他的論理和をとったのちにハッシュ関数に通す)により検証用レスポンス値PER1を生成し、比較部57に出力する(ステップS18)。
これらの結果、比較部57は、ICタグ12が生成したレスポンス値RE1と検証用レスポンス値RER1とを比較し、ICタグ12が生成したレスポンス値RE1と検証用レスポンス値RER1とが一致した場合には(ステップS20;Yes)、ICタグ12の演算部36における乱数種数値及び所定の演算式(関数)は、サーバー装置16の記憶している乱数種数値及び演算式と一致したこととなるので、商品11は真正商品として認証され、真正商品認証処理がなされることとなる(ステップS21)。上記説明においては、チャレンジ値CH1とチャレンジ値CH13とが真正の商品11である場合には一致するものであるとして説明しているが、商品11あるいはサーバー装置16に対して不正アクセスがなされた場合には、乱数種数値が更新されてしまうことにより、この値が不一致している可能性もある。このような場合に備えて、更新に伴う一連の複数の乱数種数値を互いに記憶しておき、この範囲内で一致する場合には、真正であると認証するように構成することも可能である。
When receiving the response value RE1 generated by the IC tag 12 via the network interface unit 51, the control unit 58 of the server device 16 outputs the response value RE1 to the comparison unit 57.
As a result, the control unit 58 refers to the tag ID-species value correspondence database unit 53 based on the tag unique ID of the IC tag 12 stored in the tag ID temporary storage unit 52, and currently corresponds to the tag unique ID. The pseudo-random number generation block SP 55 generates a pseudo-random number value SP12X for authentication from the verification random number seed value SP12 and updates it as a new verification random number value SP12. . The calculation unit 56 generates a response value PER1 for verification based on the pseudorandom value SP12X and the challenge value CH2 by using a predetermined algorithm common to the IC tag 12 (for example, exclusive OR is passed through a hash function). Then, it outputs to the comparison part 57 (step S18).
As a result, the comparison unit 57 compares the response value RE1 generated by the IC tag 12 with the verification response value RER1, and when the response value RE1 generated by the IC tag 12 matches the verification response value RER1. (Step S20; Yes), the random number seed value and the predetermined arithmetic expression (function) in the arithmetic unit 36 of the IC tag 12 coincide with the random seed value and arithmetic expression stored in the server device 16. The product 11 is authenticated as a genuine product, and a genuine product authentication process is performed (step S21). In the above description, the challenge value CH1 and the challenge value CH13 are described as matching if they are genuine products 11, but when the product 11 or the server device 16 is illegally accessed. May be inconsistent due to the random seed value being updated. In preparation for such a case, it is also possible to store a series of a plurality of random number seed values associated with the update, and authenticate that they are authentic if they match within this range. .

この場合には、サーバー装置16の制御部58は、認証がなされた旨を情報端末装置14に通知することとなり、情報端末装置の図示しないディスプレイには、商品11が真正商品である旨の表示がなされるので、真正の情報端末装置14を有するオペレータは、当該旨を容易に把握できることとなる。
一方、ICタグ12が生成したレスポンス値RE1と検証用レスポンス値PER1とが一致しなかった場合には(ステップS20;No)、ICタグ12の演算部36における乱数種数値あるいは所定のアルゴリズムは、サーバー装置16の記憶している乱数種数値あるいはアルゴリズムと一致せず、異なるということとであるので、商品11は、偽物であると判断され、認証されないこととなる。
この場合には、サーバー装置16の制御部58は、認証がなされなかった旨を情報端末装置14に通知することとなり、情報端末装置の図示しないディスプレイには、商品11が偽物商品である旨の表示がなされるので、真正の情報端末装置14を有するオペレータは、当該旨を容易に把握できることとなる。
In this case, the control unit 58 of the server device 16 notifies the information terminal device 14 that the authentication has been made, and an indication that the product 11 is a genuine product is displayed on a display (not shown) of the information terminal device. Therefore, the operator having the genuine information terminal device 14 can easily grasp the fact.
On the other hand, if the response value RE1 generated by the IC tag 12 and the verification response value PER1 do not match (step S20; No), the random number seed value or the predetermined algorithm in the calculation unit 36 of the IC tag 12 is: Since the random number seed value or algorithm stored in the server device 16 does not match and is different, the product 11 is determined to be fake and is not authenticated.
In this case, the control unit 58 of the server device 16 notifies the information terminal device 14 that the authentication has not been made, and the display (not shown) of the information terminal device indicates that the product 11 is a fake product. Since the display is made, the operator having the genuine information terminal device 14 can easily grasp the fact.

以上の手順によれば、商品が真正であるか否かを真正の情報端末装置14および真正のサーバー装置16を用いて容易に判別することができる。
したがって、偽物の商品を誤って掴まされることがなくなり安心して商売を行うことが可能となる。あるいは、商品11を購入しようとする顧客に対し、容易に真正商品である旨を提示することができる。
According to the above procedure, whether or not the product is authentic can be easily determined using the authentic information terminal device 14 and the authentic server device 16.
Therefore, it is possible to carry out business without anxiety that a fake product is caught by mistake. Or it can be easily shown to the customer who intends to purchase the product 11 that it is a genuine product.

次に、情報端末装置およびサーバー装置が真正であるか否かを真正の商品11を用いて判別する場合について説明する。
この場合において、認証を行うオペレータは、真正であることが認証された商品を保有しているものとする。
図7は、情報端末装置およびサーバー装置が真正であるか否かを真正の商品を用いて判別する場合の処理フローチャートである。
まず、オペレータは、真正の商品11のICタグ12の操作部27を介して認証指示操作を行う(ステップS31)。
これによりICタグ12の疑似乱数生成ブロック部34は、乱数種値SP1に基づいてチャレンジ値CH2を生成するとともに、演算部36に出力する。また、疑似乱数生成ブロック部34は、検証用乱数種値SP2から認証用の疑似乱数値SP2Xを生成し、新たな検証用乱数種値SP2として更新する。(ステップS32)。
Next, a case where it is determined whether or not the information terminal device and the server device are authentic using the genuine product 11 will be described.
In this case, it is assumed that the operator who performs authentication possesses a product that has been authenticated as authentic.
FIG. 7 is a processing flowchart in the case of determining whether or not the information terminal device and the server device are authentic using a genuine product.
First, the operator performs an authentication instruction operation via the operation unit 27 of the IC tag 12 of the genuine product 11 (step S31).
Thereby, the pseudo random number generation block unit 34 of the IC tag 12 generates the challenge value CH2 based on the random number seed value SP1 and outputs it to the calculation unit 36. Further, the pseudo random number generation block unit 34 generates an authentication pseudo random number value SP2X from the verification random number seed value SP2, and updates it as a new verification random number seed value SP2. (Step S32).

続いて制御部39は、トランシーバー部38を介して疑似乱数生成ブロック部34が生成したチャレンジ値CH2を情報端末装置14に送信し、情報端末装置14は、受信したチャレンジ値CH2を通信ネットワークを介してサーバー装置16に送信する(ステップS33)。
これによりサーバー装置16のネットワークインターフェース部51は、受信したICタグ12からのチャレンジ値CH2を受信すると、制御部58は、受信したチャレンジ値CH1を演算部56に出力する。
演算部56は、入力されたチャレンジ値CH2に対して所定のアルゴリズムを用いて演算を行い、レスポンス値RE2を生成する(ステップS34)。
Subsequently, the control unit 39 transmits the challenge value CH2 generated by the pseudo random number generation block unit 34 to the information terminal device 14 via the transceiver unit 38, and the information terminal device 14 transmits the received challenge value CH2 via the communication network. To the server device 16 (step S33).
Accordingly, when the network interface unit 51 of the server device 16 receives the received challenge value CH2 from the IC tag 12, the control unit 58 outputs the received challenge value CH1 to the calculation unit 56.
The computing unit 56 performs computation on the input challenge value CH2 using a predetermined algorithm, and generates a response value RE2 (step S34).

続いて制御部58は、生成したレスポンス値RE2をネットワークインターフェース部51を介して再び情報端末装置14に送信し、情報端末装置14は、受信したレスポンス値RE2をICタグ13を介してICタグ12に送信する(ステップS35)。
ICタグ12の制御部39は、トランシーバー部38を介してサーバー装置16が生成したレスポンス値RE2を受信すると、比較部37に出力する。
一方、演算部36は、疑似乱数値SP2Xおよびチャレンジ値CH2に基づいてサーバー装置16と共通の所定のアルゴリズム(たとえば、排他的論理和をとったのちにハッシュ関数に通す)により検証用レスポンス値PER2を生成し、比較部37に出力する(ステップS36)。
これらの結果、サーバー装置16が生成したレスポンス値RE2と検証用レスポンス値RER2とが一致した場合には(ステップS38;Yes)、サーバー装置の演算部56における乱数種数値及び所定のアルゴリズムは、自己が記憶している乱数種数値及びアルゴリズムと一致したこととなるので、情報端末装置14及びサーバー装置16は、真正システムとして認証され、真正システム認証表示がなされることとなる(ステップS39)。
Subsequently, the control unit 58 transmits the generated response value RE2 to the information terminal device 14 again via the network interface unit 51, and the information terminal device 14 sends the received response value RE2 to the IC tag 12 via the IC tag 13. (Step S35).
When the control unit 39 of the IC tag 12 receives the response value RE2 generated by the server device 16 via the transceiver unit 38, the control unit 39 outputs the response value RE2 to the comparison unit 37.
On the other hand, the calculation unit 36 uses a predetermined algorithm common to the server device 16 based on the pseudo random number value SP2X and the challenge value CH2 (for example, an exclusive OR is passed through a hash function) and a verification response value PER2 Is output to the comparison unit 37 (step S36).
As a result, when the response value RE2 generated by the server device 16 matches the verification response value RER2 (step S38; Yes), the random number seed value and the predetermined algorithm in the calculation unit 56 of the server device are self- Therefore, the information terminal device 14 and the server device 16 are authenticated as a genuine system and a genuine system authentication display is made (step S39).

この場合には、ICタグ12の制御部39は、認証がなされた旨をインジケーター部28を所定の態様で点灯させることととなり、真正の商品11を有するオペレータは、当該旨を容易に把握できることとなる。
一方、サーバー装置16が生成したレスポンス値RE2と検証用レスポンス値RER2とが一致しなかった場合には(ステップS38;No)、ICタグ12の演算部36における乱数種数値あるいは所定のアルゴリズムは、サーバー装置の演算部56における乱数種数値及び所定のアルゴリズムと一致せず、異なるということとであるので、システムは偽物であると判断され、認証されないこととなる。
In this case, the control unit 39 of the IC tag 12 turns on the indicator unit 28 in a predetermined manner to the effect that the authentication has been made, and the operator having the genuine product 11 can easily grasp the fact. It becomes.
On the other hand, when the response value RE2 generated by the server device 16 and the response value for verification RER2 do not match (step S38; No), the random number seed value or the predetermined algorithm in the calculation unit 36 of the IC tag 12 is: Since the random number seed value and the predetermined algorithm in the calculation unit 56 of the server device do not match and differ, the system is judged to be fake and is not authenticated.

この場合には、ICタグ12の制御部39は、認証がなされた旨をインジケーター部28を所定の態様で点灯させ、あるいは、消灯したままであるので、真正の商品11を有するオペレータは、当該旨を容易に把握できることとなる。
以上の手順によれば、システムが真正であるか否かを真正の商品11を用いて容易に判別することができる。
したがって、偽物のシステムを用いることによる偽物商品の偽認証処理を見せられて、偽物の商品を掴まされることがなくなり安心して商品を購入することが可能となる。
以上の説明のように本実施形態によれば、通常の認証処理を用いて、真正商品あるいは真正システムであることを容易に判別することが可能となる。
In this case, the control unit 39 of the IC tag 12 turns on the indicator unit 28 in a predetermined manner to indicate that the authentication has been performed, or remains off, so that the operator having the genuine product 11 It will be possible to easily grasp the effect.
According to the above procedure, it is possible to easily determine whether or not the system is authentic by using the genuine product 11.
Therefore, it is possible to show the fake product fake authentication process by using the fake system, and it is possible to purchase the product in peace without being caught by the fake product.
As described above, according to the present embodiment, it is possible to easily determine whether the product is a genuine product or a genuine system by using a normal authentication process.

また、真正の商品11に付されたICタグ12に対して不正なサーバー装置や不正な情報端末装置による内部解析のための通信アクセスは、ICタグ12におけるサーバー認証によりリジェクトされるので、継続することができなくなり、容易に内部解析を行わせないようにできる。また、このような通信アクセスが起こった後、正規のサーバー装置16は、ICタグ12における擬似乱数系列がどこまで進んでいるかをサーバー装置16内の生成論理に基づいて容易に検出可能となる。
以上の説明においては、チャレンジ値CH1、CH2の生成に乱数種数値を使用した疑似乱数を用いていたが、予想することができない随時更新される値(理想的には、乱数値)であれば、時刻情報等の任意の値を用いることが可能である。
In addition, communication access for internal analysis by an unauthorized server device or an unauthorized information terminal device to the IC tag 12 attached to the genuine product 11 is rejected by server authentication in the IC tag 12, and thus continues. It is impossible to perform internal analysis easily. In addition, after such communication access occurs, the legitimate server device 16 can easily detect how far the pseudorandom number sequence in the IC tag 12 has advanced based on the generation logic in the server device 16.
In the above description, pseudo-random numbers using random number seed values are used to generate the challenge values CH1 and CH2. However, if the values are updated at any time (ideally, random values) that cannot be predicted, Any value such as time information can be used.

タグシステムの概要構成ブロック図である。It is a general | schematic block diagram of a tag system. 商品に取り付けられたICタグの概要構成ブロック図である。It is a general | schematic block diagram of the IC tag attached to the goods. 商品に取り付けられるICタグの機能ブロック図である。 図5は、サーバー装置の機能ブロック図である。It is a functional block diagram of an IC tag attached to a product. FIG. 5 is a functional block diagram of the server device. 情報端末装置に内蔵されるICタグの概要構成ブロック図である。It is a general | schematic block diagram of the IC tag built in an information terminal device. サーバー装置の機能ブロック図である。It is a functional block diagram of a server apparatus. 商品が真正であるか否かを真正の情報端末装置および真正のサーバー装置を用いて判別する場合の処理フローチャートである。It is a process flowchart in the case of discriminating whether a goods is genuine using a genuine information terminal device and a genuine server device. 情報端末装置およびサーバー装置が真正であるか否かを真正の商品を用いて判別する場合の処理フローチャートである。It is a process flowchart in the case of discriminating whether an information terminal device and a server apparatus are authentic using genuine goods.

10…タグシステム、11…商品、12…ICタグ、13…ICタグ、14…情報端末装置、15…通信ネットワーク、16…サーバー装置、20…樹脂製パッケージ、21…電池、22…電源配線、22A…電池端子、22C…配線パターン、23…RAM、24…ループアンテナ、25…RF部、26…コントロール部、27…操作部、28…インジケーター部、31…固有ID記憶部、32…乱数種値記憶部、33…検証用乱数種値記憶部、34…疑似乱数生成ブロック部、36…演算部、37…比較部、38…トランシーバー部、39…制御部、41…コントロール部、42…ループアンテナ、43…RF部、44…インターフェース部、45…RAM、51…ネットワークインターフェース部、52…タグID一時記憶部、53…タグID−種値対応関係データベース部、54…乱数種値記憶部、55…疑似乱数生成ブロック部、56…演算部、57…比較部、58…制御部、CH1〜CH3、CH13…チャレンジ値(認証用データ)、RE1、RE2…レスポンス値(第2認証判別用データ)、RER1、RER2…検証用レスポンス値(第1認証判別用データ)。   DESCRIPTION OF SYMBOLS 10 ... Tag system, 11 ... Product, 12 ... IC tag, 13 ... IC tag, 14 ... Information terminal device, 15 ... Communication network, 16 ... Server device, 20 ... Resin package, 21 ... Battery, 22 ... Power supply wiring, 22A ... battery terminal, 22C ... wiring pattern, 23 ... RAM, 24 ... loop antenna, 25 ... RF part, 26 ... control part, 27 ... operation part, 28 ... indicator part, 31 ... unique ID storage part, 32 ... random number seed Value storage unit 33... Verification random number seed value storage unit 34... Pseudo random number generation block unit 36... Operation unit 37 37 Comparison unit 38 Transceiver unit 39 Control unit 41 Control unit 42 Loop Antenna, 43 ... RF unit, 44 ... Interface unit, 45 ... RAM, 51 ... Network interface unit, 52 ... Tag ID temporary storage unit, 53 ... ID-species value correspondence database unit, 54 ... random number seed value storage unit, 55 ... pseudorandom number generation block unit, 56 ... calculation unit, 57 ... comparison unit, 58 ... control unit, CH1 to CH3, CH13 ... challenge value ( Authentication data), RE1, RE2,... Response values (second authentication determination data), RER1, RER2,... Verification response values (first authentication determination data).

Claims (5)

サーバー装置とアクティブ型のICタグとがリーダーライター装置を含む無線通信ネットワークを介して接続されて認証処理を行うタグシステムにおいて、
前記サーバー装置と前記ICタグとのうち、いずれか一方を認証側の第1の装置として機能させ、他方を被認証側の第2の装置として機能させることが選択可能であり、
前記第1の装置は、認証用共通データを記憶する共通データ記憶部と、
前記第2の装置に対して認証用データを生成し、送信する認証用データ生成部と、
前記認証用データおよび前記認証用共通データに基づいて第1認証判別用データを生成する第1判別用データ生成部と、
前記第1認証判別用データと、前記第2の装置から受信した第2認証判別用データと、を比較して、前記第2の装置の認証を行う認証部と、を備え、
前記第2の装置は、受信した前記認証用データおよび予め記憶した認証用共通データに基づいて第2認証判別用データを生成する第2判別用データ生成部と、
前記第2認証判別用データを前記第1の装置に送信する送信部と、を備えた、
ことを特徴とするタグシステム。
In a tag system in which a server device and an active IC tag are connected via a wireless communication network including a reader / writer device to perform authentication processing,
Either one of the server device and the IC tag can function as a first device on the authentication side, and the other can function as a second device on the authentication side.
The first device includes a common data storage unit that stores authentication common data;
An authentication data generation unit that generates and transmits authentication data to the second device;
A first determination data generating unit that generates first authentication determination data based on the authentication data and the authentication common data;
An authentication unit that compares the first authentication determination data with the second authentication determination data received from the second device and performs authentication of the second device;
The second device includes a second determination data generation unit that generates second authentication determination data based on the received authentication data and pre-stored authentication common data;
A transmission unit for transmitting the second authentication determination data to the first device,
Tag system characterized by that.
請求項1記載のタグシステムにおいて、
前記第1の装置は、前記第2の装置の認証がなされた場合に、その旨を前記第2の装置に通知する通知部を備え、
前記第2の装置は、前記通知部による通知に基づいて、認証がなされた旨を表示する表示部を備えたことを特徴とするタグシステム。
The tag system according to claim 1, wherein
When the first device is authenticated, the first device includes a notification unit that notifies the second device to that effect,
The tag system, wherein the second device includes a display unit that displays that the authentication has been performed based on the notification from the notification unit.
請求項1または請求項2記載のタグシステムにおいて、
前記リーダーライター装置は、前記サーバー装置と通信ネットワークを介して接続されるアクティブ型のICタグとして構成され、前記第1の装置あるいは前記第2の装置として機能するICタグとタグ間通信を行うことを特徴とするタグシステム。
The tag system according to claim 1 or 2,
The reader / writer device is configured as an active IC tag connected to the server device via a communication network, and performs inter-tag communication with the IC tag functioning as the first device or the second device. Tag system characterized by.
請求項1ないし請求項3のいずれかに記載のタグシステムにおいて、
前記サーバー装置は、商品管理を行うものであり、
前記第1の装置あるいは前記第2の装置として機能するICタグは、対応する商品に関する情報を記憶し、当該商品に埋め込まれる埋込型タグとして構成される、
ことを特徴とするタグシステム。
The tag system according to any one of claims 1 to 3,
The server device performs product management,
The IC tag that functions as the first device or the second device stores information about the corresponding product, and is configured as an embedded tag embedded in the product.
Tag system characterized by that.
請求項1記載のタグシステムにおいて、
前記ICタグは、電源を供給する電池と、
電池端子を含み前記電源を供給する供給配線と、
前記供給配線を介して前記電源が供給されることにより前記認証用共通データを記憶する揮発性の記憶装置と、を有し、
前記電池、前記供給配線および前記記憶装置は、樹脂製のパッケージ材料により一体にパッケージングされていることを特徴とするタグシステム。
The tag system according to claim 1, wherein
The IC tag includes a battery for supplying power,
Supply wiring for supplying the power including battery terminals;
A volatile storage device that stores the authentication common data when the power is supplied through the supply wiring;
The tag system, wherein the battery, the supply wiring, and the storage device are integrally packaged by a resin packaging material.
JP2009002268A 2009-01-08 2009-01-08 Tag system Pending JP2010160673A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009002268A JP2010160673A (en) 2009-01-08 2009-01-08 Tag system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009002268A JP2010160673A (en) 2009-01-08 2009-01-08 Tag system

Publications (1)

Publication Number Publication Date
JP2010160673A true JP2010160673A (en) 2010-07-22

Family

ID=42577784

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009002268A Pending JP2010160673A (en) 2009-01-08 2009-01-08 Tag system

Country Status (1)

Country Link
JP (1) JP2010160673A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014232492A (en) * 2013-05-30 2014-12-11 凸版印刷株式会社 Portable information processing apparatus, host apparatus, information processing method, and program
US10114986B2 (en) 2015-12-09 2018-10-30 Fujitsu Limited System, method for information delivery, and non-transitory computer-readable storage medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014232492A (en) * 2013-05-30 2014-12-11 凸版印刷株式会社 Portable information processing apparatus, host apparatus, information processing method, and program
US10114986B2 (en) 2015-12-09 2018-10-30 Fujitsu Limited System, method for information delivery, and non-transitory computer-readable storage medium

Similar Documents

Publication Publication Date Title
US7273181B2 (en) Device and method for authenticating and securing transactions using RF communication
JP5008018B2 (en) Wireless authentication system, wireless authentication tag, and wireless authentication method
US10650202B1 (en) Enhanced RFID tag authentication
US11652649B2 (en) Sensor secured by physical unclonable function (PUF)
CN102831529B (en) A kind of commodity information identification method based on radio frequency and system
US20160072626A1 (en) Cryptographically-verifiable attestation label
US7472274B2 (en) Authentication of an electronic tag
US9940490B1 (en) Enhanced RFID tag authentication
US11361174B1 (en) Enhanced RFID tag authentication
US20080191882A1 (en) Radio frequency identification system and method
CN108573296B (en) Anti-counterfeiting device, anti-counterfeiting system and anti-counterfeiting method
US20210194706A1 (en) Temperature sensing physical unclonable function (puf) authentication system
US20090129595A1 (en) Verification of a product identifier
WO2014207890A1 (en) Authenticity determination system, authenticity determination method, and ic chip mounted member
JP6069876B2 (en) IC chip authentication system
CN109360008B (en) Product anti-counterfeiting authentication updating method and system
KR100512064B1 (en) contactless type communication tag and portable tag reader for verifying a genuine article
JP2006217590A (en) Data transfer method, computer program product, data provision device, data receiving device, and communication system
JP5183517B2 (en) Information processing apparatus and program
JP4843960B2 (en) Tag authentication system, authentication device, and tag authentication method
JP2010160673A (en) Tag system
CN107980143B (en) Management of protected items
JP6318868B2 (en) Authentication system and portable communication terminal
KR101285972B1 (en) System and method for preventing forgery and tampering of electronic tag
JP5322788B2 (en) Information processing apparatus, information processing method, and program