JP6074035B2 - Authentication determination system, authentication determination method, and IC chip mounting member - Google Patents
Authentication determination system, authentication determination method, and IC chip mounting member Download PDFInfo
- Publication number
- JP6074035B2 JP6074035B2 JP2015523774A JP2015523774A JP6074035B2 JP 6074035 B2 JP6074035 B2 JP 6074035B2 JP 2015523774 A JP2015523774 A JP 2015523774A JP 2015523774 A JP2015523774 A JP 2015523774A JP 6074035 B2 JP6074035 B2 JP 6074035B2
- Authority
- JP
- Japan
- Prior art keywords
- unique code
- chip
- writer
- reader
- certificate authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 59
- 238000012545 processing Methods 0.000 claims description 59
- 230000008569 process Effects 0.000 claims description 26
- 230000006870 function Effects 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 18
- 238000012795 verification Methods 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 7
- 230000008859 change Effects 0.000 claims description 4
- 239000011810 insulating material Substances 0.000 claims description 2
- 239000004820 Pressure-sensitive adhesive Substances 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 8
- 238000009826 distribution Methods 0.000 description 6
- 241000700605 Viruses Species 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000010365 information processing Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 239000000853 adhesive Substances 0.000 description 2
- 230000001070 adhesive effect Effects 0.000 description 2
- 238000005520 cutting process Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000010408 film Substances 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000010409 thin film Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0833—Tracking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
- G06Q10/0875—Itemisation or classification of parts, supplies or services, e.g. bill of materials
Landscapes
- Business, Economics & Management (AREA)
- Economics (AREA)
- Engineering & Computer Science (AREA)
- Marketing (AREA)
- Quality & Reliability (AREA)
- Theoretical Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- General Physics & Mathematics (AREA)
- Operations Research (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
本発明は、物品の真贋を判定する技術に関し、特に、物品に付されたICチップを読み取って真贋を判定する真贋判定システム、真贋判定方法、および物品にICチップを取り付けるためのICチップ装着部材に適用して有効な技術に関するものである。 The present invention relates to a technique for determining the authenticity of an article, and in particular, an authenticity determination system for determining an authenticity by reading an IC chip attached to an article, an authenticity determination method, and an IC chip mounting member for attaching an IC chip to an article. It is related to technology effective when applied to.
流通する物品に対して真贋の判定を行うことが要求される場合がある。現在では、例えば、ICチップやRFID(Radio Frequency IDentification)タグ等(以下ではこれらを「ICチップ」と総称する場合がある)に記録した電子証明書等を用いた電子認証や、画像処理などの電子的・電気的な技術に加えて、ホログラムなどの人間の五感を用いた複雑さにより偽造を防止しようとする技術なども開発されているが、実際には“イタチごっこ“の状態となっているのが現状である。 There is a case where it is required to make an authenticity determination on an article to be distributed. At present, for example, electronic authentication using an electronic certificate recorded on an IC chip, an RFID (Radio Frequency IDentification) tag or the like (hereinafter may be collectively referred to as “IC chip”), image processing, etc. In addition to electronic and electrical technologies, technologies such as holograms that try to prevent counterfeiting due to the complexity of using the human senses have been developed. The current situation is.
電子的な認証処理によるものとしては、例えば、特表2011−529314号公報(特許文献1)には、対象物に固有の少なくとも1つの特徴を表した暗号化情報を含んだデジタル真正性証明書を格納した記憶手段を発行する段階と、ネットワーク演算手段を使用して、デジタル真正性証明書の正当性をチェックする段階と、上記デジタル真正性証明書の正当性のステータスを修正する段階とを有し、上記ネットワーク演算手段は、上記記憶手段並びに検証局及び/又は認証局と協働して、実質的にリアルタイムで、上記デジタル真正性証明書の正当性のステータスを出力することで、対象物の真正性をデジタル的に証明する技術が記載されている。 For example, in Japanese Translation of PCT International Publication No. 2011-529314 (Patent Document 1), a digital authenticity certificate including encrypted information representing at least one characteristic unique to an object is disclosed. Issuing a storage means storing data, using a network computing means to check the validity of the digital authenticity certificate, and correcting the validity status of the digital authenticity certificate. And the network computing means outputs the validity status of the digital authenticity certificate in substantially real time in cooperation with the storage means and the verification authority and / or the certification authority. A technique for digitally verifying the authenticity of an object is described.
また、特開2000−11114号公報(特許文献2)には、製品を出荷する際に、そのメーカーがその製品を製造したことを証明する証明書データが記録された商品タグを発行して製品に付けて出荷し、店舗において購入者は、商品タグ読み取り端末により商品タグから証明書を読み取り、予めネットワーク、郵送などを経由して認証サーバから入手しておいた証明書解読情報と商品タグの証明書情報とを照合することにより、その製品が本物であるか偽物であるかを確認する技術が記載されている。 Japanese Patent Laid-Open Publication No. 2000-11114 (Patent Document 2) issues a product tag in which certificate data that proves that the manufacturer has manufactured the product is issued when the product is shipped. At the store, the purchaser reads the certificate from the product tag with the product tag reading terminal, and obtains the certificate decryption information and the product tag obtained in advance from the authentication server via the network, mail, etc. It describes a technique for confirming whether a product is genuine or fake by collating with certificate information.
従来、電子的な認証処理を用いた物品の真贋判定の仕組みはいくつか提案されているが、いずれも事業化を行う上では必ずしも適したものとはなっていなかった。例えば、特許文献1に記載されたような技術では、情報処理システムにおける電子証明書を用いた端末認証の仕組みを物の認証に適用したものである。従って、各物品に対する電子証明書の発行や電子認証に係る処理などが必要となり、例えば、大量生産される工業製品の部品など、真贋判定に効率性や迅速性が要求される分野については特に、事業化するには問題が生じる場合がある。 Conventionally, several mechanisms for determining the authenticity of an article using electronic authentication processing have been proposed, but none of them has been necessarily suitable for commercialization. For example, in the technique described in Patent Document 1, a terminal authentication mechanism using an electronic certificate in an information processing system is applied to authentication of an object. Therefore, it is necessary to issue an electronic certificate for each article and process related to electronic authentication, for example, for fields that require efficiency and speed in authenticity determination, such as parts of industrial products that are mass-produced. Problems may arise in commercialization.
また、特許文献2に記載された技術では、スマートフォンなどにより実装される商品タグ読み取り端末と商品との間でローカル認証することで、認証処理の効率化、迅速化を図ることが可能であるが、認証局を都度介さないでローカル認証することから、例えば、商品タグ(ICチップ)のクローンが作成された場合など、不正な商品を真正と判断してしまうような場合も生じ得る。 Moreover, in the technique described in Patent Document 2, it is possible to improve the efficiency and speed of the authentication process by performing local authentication between a product tag reading terminal mounted on a smartphone or the like and the product. Since local authentication is performed without going through a certificate authority each time, an illegal product may be determined to be authentic, for example, when a product tag (IC chip) clone is created.
そこで本発明の目的は、物品に付されたICチップに記録された情報を、利用者がリーダ/ライタ装置により読み取り、当該情報に基づいて簡易、効率的かつ安全に物品の真贋を判定する真贋判定システム、真贋判定方法、および物品にICチップを取り付けるためのICチップ装着部材を提供することにある。 SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to authenticate a user by reading information recorded on an IC chip attached to an article with a reader / writer device and simply, efficiently and safely determining the authenticity of the article based on the information. An object of the present invention is to provide a determination system, an authenticity determination method, and an IC chip mounting member for attaching an IC chip to an article.
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。 The above and other objects and novel features of the present invention will be apparent from the description of this specification and the accompanying drawings.
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、以下のとおりである。 Of the inventions disclosed in this application, the outline of typical ones will be briefly described as follows.
本発明の代表的な実施の形態による真贋判定システムは、物品に取り付けられたICチップに記録された情報をリーダ/ライタにより読み取り、読み取った情報に基づいて真贋を判定するシステムであって、前記ICチップに記録されて前記ICチップ毎に固有な値であるユニークコードを生成して、生成した前記ユニークコードをユニークコード保持部に登録し、また、前記リーダ/ライタから前記ユニークコードが送信された際に、前記ユニークコード保持部の登録内容に一致するものがあるか否かを照合するユニークコード処理部を有する認証局を有し、前記リーダ/ライタは、前記物品に付された前記ICチップから読み取った前記ユニークコードをネットワークを介して前記認証局に送信し、照合が成功した旨の応答が前記認証局から送信された場合に、前記物品が真正であることを表示するものである。 An authenticity determination system according to a representative embodiment of the present invention is a system that reads information recorded on an IC chip attached to an article by a reader / writer, and determines authenticity based on the read information. A unique code recorded on an IC chip and having a unique value for each IC chip is generated, the generated unique code is registered in a unique code holding unit, and the unique code is transmitted from the reader / writer. A certificate authority having a unique code processing unit for verifying whether there is a match with the registered content of the unique code holding unit, and the reader / writer includes the IC attached to the article. The unique code read from the chip is transmitted to the certificate authority via the network, and a response that the verification is successful is the certificate authority. If et sent, and displays said article is authentic.
また、本発明は、上記のような真贋判定システムにおいて物品にICチップを取り付けるためのICチップ装着部材にも適用することができる。 The present invention can also be applied to an IC chip mounting member for attaching an IC chip to an article in the authentication system as described above.
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。 Among the inventions disclosed in the present application, effects obtained by typical ones will be briefly described as follows.
すなわち、本発明の代表的な実施の形態によれば、物品に付されたICチップに記録された情報を、利用者がリーダ/ライタ装置により読み取り、当該情報に基づいて簡易、効率的かつ安全に物品の真贋を判定することが可能となる。 That is, according to a typical embodiment of the present invention, information recorded on an IC chip attached to an article is read by a user with a reader / writer device, and simple, efficient and safe based on the information. It is possible to determine the authenticity of the article.
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted.
本発明の一実施の形態である真贋判定システムは、認証局によって発行されたユニークコードや暗号鍵の情報が予め記録されたICチップが付された物品に対して、流通経路の各所において、ICチップの情報を読み書きする機能を有するスマートフォン等の端末によりICチップの情報を読み取り、この情報に基づいて認証局でユニークコードや暗号鍵の照合を行うことで、ICチップが真正か否か、すなわち当該ICチップが付された物品の真贋を判定するシステムである。 An authenticity determination system according to an embodiment of the present invention includes an IC at various points in a distribution channel with respect to an article attached with an IC chip in which information on a unique code and encryption key issued by a certificate authority is recorded in advance. Whether the IC chip is authentic by reading the information on the IC chip with a terminal such as a smartphone having a function of reading and writing the chip information, and verifying the unique code and the encryption key at the certificate authority based on this information, that is, This is a system for determining the authenticity of an article to which the IC chip is attached.
ここでの物品には、例えば、工場等において大量生産される部品や製品等、また、高額な服飾品、宝飾品など、グローバルな環境も含めて市場において転々流通する各種の商品や物品が含まれる。また、流通経路の各所としては、例えば、当該物品のメーカーや卸、小売、消費者などが含まれる。並行輸入業者や税関なども含まれ得る。 The goods here include, for example, parts and products that are mass-produced in factories, etc., and various goods and goods that are circulated in the market, including the global environment, such as expensive clothing and jewelry. It is. Further, each part of the distribution channel includes, for example, a manufacturer, wholesaler, retailer, consumer, etc. of the article. Parallel importers and customs may also be included.
<実施の形態1>
本発明の実施の形態1である真贋判定システムは、物品に付されたICチップの情報をスマートフォン等の端末により読み取り、読み取った情報に基づいてその真贋判定を行うための基本的な構成を有するものである。<Embodiment 1>
The authenticity determination system according to the first embodiment of the present invention has a basic configuration for reading information on an IC chip attached to an article by a terminal such as a smartphone and performing the authenticity determination based on the read information. Is.
[システム構成]
図1は、本発明の実施の形態1である真贋判定システムの構成例について概要を示した図である。真贋判定システム1は、認証局10およびWebサーバ10’がインターネット等のネットワーク20に接続される構成を有し、また、ネットワーク20に対しては、スマートフォン等により実装される携帯型のリーダ/ライタ30が接続される。このリーダ/ライタ30は、物品2に付されたICチップ40に記録された情報を読み取ったり、情報を書き込んだりすることができる。[System configuration]
FIG. 1 is a diagram showing an outline of a configuration example of an authenticity determination system according to the first embodiment of the present invention. The authenticity determination system 1 has a configuration in which a certificate authority 10 and a Web server 10 ′ are connected to a network 20 such as the Internet, and the network 20 is a portable reader / writer implemented by a smartphone or the like. 30 is connected. The reader / writer 30 can read information recorded on the IC chip 40 attached to the article 2 and write information.
認証局(Certificate Authority:CA)10は、物品2に付されたICチップ40の内容に基づいて、当該ICチップ40の真正、すなわち当該ICチップ40が付された物品2の真贋を判定する機能を有するサーバシステムである。当該認証局10は、例えば、サーバ機器やクラウドコンピューティング環境上の仮想サーバなどにより実装され、図示しないOS(Operating System)やDBMS(DataBase Management System)などのミドルウェア上で稼働するソフトウェアプログラムとして実装される暗号鍵処理部11およびユニークコード処理部12などの各部を有する。また、データベースやファイルテーブル等により実装される暗号鍵テーブル13およびユニークコードテーブル14などの各テーブルを有する。 The certificate authority (CA) 10 determines the authenticity of the IC chip 40, that is, the authenticity of the article 2 to which the IC chip 40 is attached based on the contents of the IC chip 40 attached to the article 2. Is a server system. The certificate authority 10 is implemented by, for example, a server device or a virtual server on a cloud computing environment, and is implemented as a software program that runs on middleware such as an OS (Operating System) or DBMS (DataBase Management System) (not shown). Each unit includes an encryption key processing unit 11 and a unique code processing unit 12. Each table includes an encryption key table 13 and a unique code table 14 implemented by a database, a file table, or the like.
暗号鍵処理部11は、ICチップ40に記録するための暗号鍵を生成して暗号鍵テーブル13に登録する。当該暗号鍵は、後述するようにICチップ40にも記録される。また、リーダ/ライタ30によってICチップ40から読み取られて送信された当該暗号鍵のデータを暗号鍵テーブル13に登録された暗号鍵と所定の手順により照合することで、当該暗号鍵の認証を行う。暗号鍵については、共通鍵暗号方式もしくは公開鍵暗号方式のいずれを用いて生成してもよい。共通鍵暗号方式の場合は共通鍵、公開鍵暗号方式の場合は秘密鍵を、それぞれ暗号鍵テーブル13およびICチップ40に記録する。なお、暗号鍵の認証の方式については特に限定されず、例えば、電子マネーやICカード等において一般に用いられている認証ロジックを適宜利用することができる。 The encryption key processing unit 11 generates an encryption key for recording on the IC chip 40 and registers it in the encryption key table 13. The encryption key is also recorded on the IC chip 40 as will be described later. Further, the encryption key is authenticated by collating the encryption key data read and transmitted from the IC chip 40 by the reader / writer 30 with the encryption key registered in the encryption key table 13 according to a predetermined procedure. . The encryption key may be generated using either a common key encryption method or a public key encryption method. The common key is recorded in the encryption key table 13 and the IC chip 40 in the case of the common key encryption method and the secret key in the case of the public key encryption method, respectively. Note that the encryption key authentication method is not particularly limited, and for example, an authentication logic generally used in electronic money, an IC card, or the like can be used as appropriate.
ユニークコード処理部12は、ICチップ40毎にユニークとなるコード値であるユニークコードを生成してユニークコードテーブル14に登録する。当該ユニークコードは、後述するように、上記の暗号鍵で暗号化した上で各ICチップ40にも記録される。また、ICチップ40に記録された暗号化されたユニークコードがリーダ/ライタ30によって読み取られて送信された際に、これを復号化して、ユニークコードテーブル14の登録内容と照合する。これにより、個別のICチップ40を認証することが可能となる。 The unique code processing unit 12 generates a unique code that is a unique code value for each IC chip 40 and registers it in the unique code table 14. The unique code is recorded on each IC chip 40 after being encrypted with the encryption key, as will be described later. Further, when the encrypted unique code recorded in the IC chip 40 is read and transmitted by the reader / writer 30, it is decrypted and collated with the registered contents of the unique code table 14. As a result, the individual IC chip 40 can be authenticated.
また、このとき、対象のユニークコードについて照合が成功した回数(認証回数)の情報をICチップ40およびユニークコードテーブル14の双方に記録しておき、この値についてもユニークコードと合わせて照合する。これにより、例えば、認証回数が不一致であった場合にはICチップ40の不正な複製(クローン)等が行われたとして、当該ICチップ40が不真正であると判定することが可能となる。 At this time, information on the number of times of successful verification (number of authentications) for the target unique code is recorded in both the IC chip 40 and the unique code table 14, and this value is also verified together with the unique code. Thereby, for example, when the number of authentications does not match, it is possible to determine that the IC chip 40 is unauthenticated, assuming that the IC chip 40 has been illegally copied (clone) or the like.
なお、本実施の形態では、認証対象のパラメータとして、ICチップ40毎に登録されたユニークコードの値と、その認証回数についてそれぞれ照合を行うものとしているが、認証対象のパラメータはこれに限られない。一方がICチップ40毎にユニークな固定値で、他方が認証処理の都度更新されるパラメータとして関連付けられている、すなわち、当該ICチップ40が存在し得ることを確認するパラメータ(ユニークコードなどの固定値)と、他に同一のICチップ40が存在しないことを確認するパラメータ(ICチップ40毎の認証回数などの都度書き換えられる可変値)に該当するものであれば、適宜置き換えて用いることができる。 In this embodiment, as the authentication target parameter, the unique code value registered for each IC chip 40 and the number of authentications are collated. However, the authentication target parameter is not limited to this. Absent. One is a unique fixed value for each IC chip 40, and the other is associated as a parameter that is updated each time authentication processing is performed. That is, a parameter for confirming that the IC chip 40 can exist (fixing a unique code or the like) Value) and a parameter for confirming that there is no other same IC chip 40 (a variable value that can be rewritten each time, such as the number of authentications for each IC chip 40), can be used as appropriate. .
例えば、運用コストや操作性を考慮して、ユニークコード処理部12が生成したユニークコードに替えて、ICチップ40の製造時に各ICチップ40にユニークに設定されたシリアル番号を固定値として用い、また、認証回数に替えて、認証処理の都度ユニークコード処理部12等により発生させる乱数のような値を可変値として使用して、ICチップ40の真正を判定することができる。これらの固定値、可変値のパラメータは、ICチップ40にとってのIDとパスワードの関係に類似した情報とも言い得る。 For example, considering the operation cost and operability, instead of the unique code generated by the unique code processing unit 12, the serial number uniquely set in each IC chip 40 at the time of manufacturing the IC chip 40 is used as a fixed value. Further, instead of the number of times of authentication, the authenticity of the IC chip 40 can be determined by using a variable such as a random number generated by the unique code processing unit 12 or the like every time authentication processing is performed. These fixed value and variable value parameters can be said to be information similar to the relationship between the ID and the password for the IC chip 40.
Webサーバ10’は、認証局10に対してユーザがネットワーク20を介してアクセスするためのユーザインタフェースを提供するサーバシステムであり、例えば、サーバ機器やクラウドコンピューティング環境上の仮想サーバなどにより実装される。図示しないWebサーバプログラムを有し、リーダ/ライタ30などの情報処理端末からのアクセスを受け付け、必要に応じて認証局10の処理を呼び出して実行させ、結果を応答することができる。 The Web server 10 ′ is a server system that provides a user interface for a user to access the certificate authority 10 via the network 20, and is implemented by, for example, a server device or a virtual server on a cloud computing environment. The It has a web server program (not shown), accepts access from an information processing terminal such as the reader / writer 30, calls and executes the processing of the certificate authority 10 as necessary, and responds to the result.
リーダ/ライタ30は、NFC(Near Field Communication:近距離無線通信)によりICチップ40に対する読み取り/書き込みを行う機能を有し、ICチップ40から読み取った情報に基づいて認証局10により認証を行う機能を有する情報処理端末である。このリーダ/ライタ30は、例えば、NFC対応のスマートフォンや携帯電話、もしくは専用のリーダ/ライタ装置などを利用することができ、例えば、図示しないOS上で稼働するソフトウェアプログラムとして実装される読取部31および認証部32などの各部を有する。これらのソフトウェアプログラムは、例えば、リーダ/ライタ30がスマートフォンにより実装されている場合は、専用のアプリケーションとしてインストール可能とすることで、消費者等でも容易に当該真贋判定システム1を利用可能とすることができる。 The reader / writer 30 has a function of performing reading / writing with respect to the IC chip 40 by NFC (Near Field Communication), and a function of performing authentication by the certificate authority 10 based on information read from the IC chip 40. Is an information processing terminal. The reader / writer 30 can use, for example, an NFC-compatible smartphone or mobile phone, or a dedicated reader / writer device. For example, the reader 31 is implemented as a software program that runs on an OS (not shown). And each unit such as the authentication unit 32. For example, when the reader / writer 30 is implemented by a smartphone, these software programs can be installed as a dedicated application so that the consumer can easily use the authentication system 1. Can do.
読取部31は、ユーザによる操作や指示等に基づいて、NFCにより、ICチップ40に記録された暗号鍵やユニークコードの情報を読み取ったり、上述のユニークコードの認証回数の情報をICチップ40に書き込んだりする機能を有する。認証部32は、読取部31により読み取った暗号鍵やユニークコードの情報に基づいて、Webサーバ10’を介して認証局10にアクセスして認証処理を要求し、認証結果を受け取ってリーダ/ライタ30が有する図示しないディスプレイ等に表示する機能を有する。 The reading unit 31 reads information on the encryption key and the unique code recorded on the IC chip 40 by NFC based on a user operation, an instruction, or the like, or sends the above-described information on the number of times of authentication of the unique code to the IC chip 40. Has the function of writing. The authentication unit 32 accesses the certificate authority 10 via the Web server 10 ′ based on the encryption key and unique code information read by the reading unit 31, requests authentication processing, receives the authentication result, and reads the reader / writer. 30 has a function of displaying on a display (not shown) or the like of 30.
ICチップ40は、一般的なパッシブタイプのICチップやRFIDタグを用いることができ、メモリ41上に認証局10にて生成された暗号鍵およびユニークコードの情報を記録した状態で、真贋判定の対象となる物品2に付される。暗号鍵やユニークコードの情報を記録することから、セキュリティ強度が高いものが望ましい。物品2に対するICチップ40の付し方は特に限定されないが、容易にクローンや改竄等がされないよう、後述するように耐タンパ性を有する手法により付するのが望ましい。 The IC chip 40 can use a general passive type IC chip or an RFID tag, and the authenticity determination is performed in a state where the encryption key and the unique code information generated by the certificate authority 10 are recorded on the memory 41. It is attached to the target article 2. Since information on an encryption key and a unique code is recorded, one with high security strength is desirable. The method of attaching the IC chip 40 to the article 2 is not particularly limited, but it is desirable that the IC chip 40 be attached by a tamper-resistant method as will be described later so that it is not easily cloned or altered.
[認証環境の概要]
図2は、本実施の形態における認証処理の環境の例について概要を説明する図である。まず、上段の認証局では、ICチップ40に記録する暗号鍵51とユニークコード52を生成する。認証局10の暗号鍵処理部11により暗号鍵51を生成し、生成された暗号鍵51(共通鍵暗号方式の場合は共通鍵、公開鍵暗号方式の場合は秘密鍵)を暗号鍵テーブル13に登録する。このとき、暗号鍵51に有効期限を設定し、この情報も暗号鍵51に関連付けて登録しておく。これにより、暗号鍵51を世代管理し、複数世代の暗号鍵51を使い分けることが可能となる。この場合、世代(暗号鍵51)を特定するためのID等の情報を暗号鍵51自体に関連付けて保持・管理するようにしてもよい。なお、暗号鍵51は、有効期限が経過する前に、もしくは定期的に、新しい世代のものを生成するように手動もしくは自動で管理するのが望ましい。[Overview of authentication environment]
FIG. 2 is a diagram for explaining an overview of an example of an environment for authentication processing in the present embodiment. First, the upper certificate authority generates an encryption key 51 and a unique code 52 to be recorded on the IC chip 40. An encryption key 51 is generated by the encryption key processing unit 11 of the certificate authority 10, and the generated encryption key 51 (a common key for the common key encryption method and a secret key for the public key encryption method) is stored in the encryption key table 13. sign up. At this time, an expiration date is set for the encryption key 51, and this information is also registered in association with the encryption key 51. As a result, it is possible to perform generation management of the encryption key 51 and use the encryption keys 51 of a plurality of generations properly. In this case, information such as an ID for specifying the generation (encryption key 51) may be held and managed in association with the encryption key 51 itself. The encryption key 51 is preferably managed manually or automatically so that a new generation is generated before the expiration date or periodically.
認証局10は、また、ユニークコード処理部12により各ICチップ40に対してユニークとなるユニークコード52を生成し、これをユニークコードテーブル14に登録する。このとき、ユニークコードテーブル14には、各ユニークコード52に関連付けて認証成功回数をカウントした値も保持できるようにしておく。なお、ユニークコード52は、例えば、簡単に推測されない程度のビット長のバイナリデータとする。 The certificate authority 10 also generates a unique code 52 that is unique to each IC chip 40 by the unique code processing unit 12 and registers the unique code 52 in the unique code table 14. At this time, the unique code table 14 can also hold a value obtained by counting the number of successful authentications in association with each unique code 52. The unique code 52 is, for example, binary data having a bit length that cannot be easily estimated.
生成した暗号鍵51(同一世代のものが用いられる複数のICチップ40で共通)およびユニークコード52(各ICチップ40でユニーク)は、ICチップ40のメモリ41における取出不可領域41’に自動もしくは手動により記録する。ユニークコード52については、暗号鍵51で暗号化した状態で記録しておくものとする。取出不可領域41’は、ICチップ40により情報の読み書きが管理された暗号化されたセキュアな領域であり、アプリケーション等が直接アクセスすることができず、例えば、ICチップ40の図示しないCPUに対するコマンドや命令等を介してのみ読み出すことができる。ICチップ40がCPUを有しないタイプである場合には、これに準ずる機能をアプリケーション等により実装することが可能である。 The generated encryption key 51 (common to a plurality of IC chips 40 of the same generation) and unique code 52 (unique for each IC chip 40) are automatically or automatically stored in the unretrievable area 41 ′ in the memory 41 of the IC chip 40. Record manually. The unique code 52 is recorded in a state encrypted with the encryption key 51. The unretrievable area 41 ′ is an encrypted secure area in which reading and writing of information is managed by the IC chip 40, and cannot be directly accessed by an application or the like. It can be read only via an instruction or the like. If the IC chip 40 is a type that does not have a CPU, a function equivalent to this can be implemented by an application or the like.
一方、メモリ41における取出可能領域41”には、当該ICチップ40に記録されたユニークコード52についての認証成功回数をカウントした値である認証カウンタ53を保持する。取出可能領域41”に記録された情報は、アプリケーション等が直接アクセスして読み書きすることができる。本実施の形態では、認証局10によるユニークコード52の認証が成功する度に、リーダ/ライタ30が認証カウンタ53の値を1加算して更新する。認証局10が、認証の成功の応答の際に、認証局10で保持する当該ユニークコード52についての認証回数の値をリーダ/ライタ30に送信し、リーダ/ライタ30が受信した値を認証カウンタ53に設定するようにしてもよい。 On the other hand, the take-out area 41 ″ of the memory 41 holds an authentication counter 53, which is a value obtained by counting the number of successful authentications for the unique code 52 recorded in the IC chip 40. The take-out area 41 ″ is recorded in the take-out area 41 ″. The information can be read and written directly by an application or the like. In this embodiment, every time the authentication of the unique code 52 by the certificate authority 10 is successful, the reader / writer 30 adds 1 to the value of the authentication counter 53 and updates it. In response to a successful authentication, the certificate authority 10 transmits the value of the number of times of authentication for the unique code 52 held by the certificate authority 10 to the reader / writer 30, and the value received by the reader / writer 30 is the authentication counter. You may make it set to 53.
暗号鍵51と、ICチップ40毎にユニークなユニークコード52が記録されたICチップ40は、その後、中段の図に示すように、メーカー等において真贋判定の対象となるべき製品や商品等の物品2に、リーダ/ライタ30で読み取り可能なように取り付けられる。 The IC chip 40 in which the encryption key 51 and the unique code 52 that is unique for each IC chip 40 are recorded is a product or an article such as a product that should be subject to authentication by a manufacturer or the like, as shown in the middle figure. 2 is attached so as to be readable by the reader / writer 30.
ICチップ40が取り付けられた物品2は、その後、下段の図に示すように、例えば販売により、卸や小売、消費者等の間を転々流通する。流通の各段階におけるユーザは、リーダ/ライタ30を構成するスマートフォンなどの端末に、予め読取部31や認証部32などを実装するアプリケーション33をダウンロードおよびインストールしておく。ユーザが、物品2に取り付けられたICチップ40に記録された情報を、スマートフォン等のリーダ/ライタ30のアプリケーション33(読取部31)を利用して読み取ると、その情報に基づいてアプリケーション33(認証部32)が認証局10にアクセスして認証処理を要求し、認証結果をスマートフォンの画面に表示する等により通知する。ユーザはこれを参照することで、当該物品2の真贋を容易に判定することができる。 The article 2 to which the IC chip 40 is attached then circulates between wholesalers, retailers, consumers, etc., for example, by sales, as shown in the lower figure. A user at each stage of distribution downloads and installs an application 33 that implements the reading unit 31, the authentication unit 32, and the like in advance on a terminal such as a smartphone constituting the reader / writer 30. When the user reads information recorded on the IC chip 40 attached to the article 2 using the application 33 (reading unit 31) of the reader / writer 30 such as a smartphone, the application 33 (authentication) is based on the information. The unit 32) accesses the certificate authority 10 to request an authentication process, and notifies the authentication result by displaying it on the screen of the smartphone. The user can easily determine the authenticity of the article 2 by referring to this.
[認証処理の流れ]
図3は、各流通経路等においてユーザがリーダ/ライタ30を使用してICチップ40が付された物品2の真贋を判定する際の処理の流れの例について概要を示したフロー図である。まず、真贋判定の対象となる物品2を取得したユーザは、リーダ/ライタ30を構成するスマートフォンなどを用いて、物品2に付されたICチップ40のメモリ41に記録された情報を読み取る(S01、S02)。リーダ/ライタ30がNFCによりICチップ40との間で通信を確立し、情報を読み取る際のプロトコル等については、公知の手段を適宜用いることができる。[Flow of authentication processing]
FIG. 3 is a flowchart showing an outline of an example of a processing flow when the user determines the authenticity of the article 2 attached with the IC chip 40 using the reader / writer 30 in each distribution route or the like. First, the user who has acquired the article 2 that is the object of the authenticity determination reads information recorded in the memory 41 of the IC chip 40 attached to the article 2 using a smartphone or the like that constitutes the reader / writer 30 (S01). , S02). For the protocol and the like when the reader / writer 30 establishes communication with the IC chip 40 by NFC and reads information, known means can be appropriately used.
リーダ/ライタ30がアクセスするICチップ40上の情報は、図2に示したメモリ41の取出不可領域41’に記録された暗号鍵51および暗号化されたユニークコード52と、取出可能領域41”に記録された認証カウンタ53である。これらの情報を読み出すため、リーダ/ライタ30の読取部31は、必要に応じてICチップ40に対してパスワード認証やデータ読み出し等の処理を行うための所定のコマンドや命令等を発行する(S01)。これに対してICチップ40は情報を取り出してリーダ/ライタ30に応答する(S02)。 Information on the IC chip 40 accessed by the reader / writer 30 includes the encryption key 51 and the encrypted unique code 52 recorded in the unretrievable area 41 ′ of the memory 41 shown in FIG. 2, and the retrievable area 41 ″. The reading counter 31 of the reader / writer 30 reads out these pieces of information, and the reading unit 31 of the reader / writer 30 performs predetermined processing such as password authentication and data reading on the IC chip 40 as necessary. (S01) The IC chip 40 extracts information and responds to the reader / writer 30 (S02).
ICチップ40上の暗号鍵51とユニークコード52へのアクセスに成功したリーダ/ライタ30は、その後、認証部32により認証局10に対して(必要に応じてWebサーバ10’を介して)暗号鍵51の認証処理を要求する(S03)。認証処理の要求を受けた認証局10では、暗号鍵処理部11により、リーダ/ライタ30がアクセスした暗号鍵51と、暗号鍵テーブル13に登録されている暗号鍵51とを所定の手法により照合することで、暗号鍵51を認証する(S04、S05)。 The reader / writer 30 that has successfully accessed the encryption key 51 and the unique code 52 on the IC chip 40 is then encrypted by the authentication unit 32 with respect to the certificate authority 10 (via the Web server 10 ′ as necessary). An authentication process for the key 51 is requested (S03). In the certificate authority 10 that has received the request for authentication processing, the encryption key processing unit 11 collates the encryption key 51 accessed by the reader / writer 30 with the encryption key 51 registered in the encryption key table 13 by a predetermined method. Thus, the encryption key 51 is authenticated (S04, S05).
認証の手法としては、例えば、チャレンジ/レスポンス方式などを用いることができる。この場合、例えば、認証局10がランダムなデータ(チャレンジ)を生成してリーダ/ライタ30に送信し、これに対して、リーダ/ライタ30の認証部32が、メモリ41に記録する暗号鍵51を用いて所定の手順によりレスポンスのデータを生成して認証局10に応答する。認証局10では、送信したチャンレンジのデータと暗号鍵テーブル13に登録されている暗号鍵51との間で所定の手順により生成したデータと、リーダ/ライタ30から応答されたレスポンスのデータとが一致するか否かにより、暗号鍵51(すなわち、これを保有するICチップ40)を認証する。なお、暗号鍵51が複数世代ある場合は、リーダ/ライタ30は、自身が保有する暗号鍵51の世代を特定する情報も合わせてレスポンスに指定する。 As an authentication method, for example, a challenge / response method can be used. In this case, for example, the certificate authority 10 generates random data (challenge) and transmits it to the reader / writer 30, and in response to this, the authentication unit 32 of the reader / writer 30 stores the encryption key 51 recorded in the memory 41. Is used to generate response data in a predetermined procedure and respond to the certificate authority 10. In the certificate authority 10, data generated by a predetermined procedure between the transmitted challenge data and the encryption key 51 registered in the encryption key table 13 and response data returned from the reader / writer 30 are included. The encryption key 51 (that is, the IC chip 40 that holds it) is authenticated depending on whether or not they match. When there are a plurality of generations of the encryption key 51, the reader / writer 30 also specifies information for specifying the generation of the encryption key 51 held by the reader / writer 30 in the response.
暗号鍵51の認証が成功すると、暗号鍵処理部11により、暗号鍵テーブル13を参照して対象の暗号鍵51に設定された有効期限を確認し(S06)、有効期限内か否かを判定する(S07)。有効期限が経過している場合は、リーダ/ライタ30に認証不可の旨を通知し、リーダ/ライタ30は、認証不可であったこと、すなわち、対象の物品2が不真正であることを画面上に表示する等によりユーザに通知する(S13)。ここでは、例えば、「有効期限を超えたため認証できません」等のメッセージを表示する等により通知する。 If the authentication of the encryption key 51 is successful, the encryption key processing unit 11 refers to the encryption key table 13 to check the expiration date set for the target encryption key 51 (S06), and determines whether it is within the expiration date. (S07). When the expiration date has passed, the reader / writer 30 is notified that the authentication is impossible, and the reader / writer 30 displays a screen indicating that the authentication is impossible, that is, the target article 2 is not authentic. The user is notified by displaying it above (S13). Here, for example, the notification is made by displaying a message such as “Could not be authenticated because the expiration date has been exceeded”.
これにより、例えば、対象の物品2に付されているICチップ40が、過去に流通していた真正な物品2から剥離・流用されたものである場合に、対象の物品2について不真正であると判断することが可能となる(剥離・流用ケース)。 Thereby, for example, when the IC chip 40 attached to the target article 2 is peeled off and used from the genuine article 2 that has been distributed in the past, the target article 2 is incorrect. It is possible to judge (peeling and diverting case).
ステップS07で、有効期限内である場合は、その旨をリーダ/ライタ30に応答する。その後、リーダ/ライタ30の認証部32は、ICチップ40から取得した暗号化されたユニークコード52を認証局10に送信して、照合を要求する(S08)。このとき、ICチップ40から取得した認証カウンタ53も合わせて認証局10に送信する。ユニークコード52を取得した認証局10では、ユニークコード処理部12により、受信したユニークコード52を暗号鍵51によって復号化した後、ユニークコードテーブル14に登録されているユニークコード52と照合し(S09)、一致するか否かを判定する(S10)。 In step S07, if it is within the expiration date, a response to that effect is sent to the reader / writer 30. Thereafter, the authentication unit 32 of the reader / writer 30 transmits the encrypted unique code 52 acquired from the IC chip 40 to the certificate authority 10 to request verification (S08). At this time, the authentication counter 53 acquired from the IC chip 40 is also transmitted to the certificate authority 10 together. In the certificate authority 10 that acquired the unique code 52, the unique code processing unit 12 decrypts the received unique code 52 with the encryption key 51, and then collates it with the unique code 52 registered in the unique code table 14 (S09). ), It is determined whether or not they match (S10).
ステップS10で、照合の結果が不一致である場合は、リーダ/ライタ30に認証不可の旨を通知し、リーダ/ライタ30は、対象の物品2が不真正であることを画面上に表示する等によりユーザに通知する(S13)。ここでは、例えば、「認証できません」等のメッセージを表示する等により通知する。 If the collation result does not match in step S10, the reader / writer 30 is notified that the authentication is impossible, and the reader / writer 30 displays on the screen that the target article 2 is unauthenticated. (S13). Here, for example, notification is made by displaying a message such as “cannot authenticate”.
これにより、例えば、対象の物品2に付されているICチップ40のセキュリティが破られてメモリ41の内容が解読され、取出不可領域41’に記録されているユニークコード52を別の値にしたICチップ40が作成されたような場合に、当該ICチップ40が付された物品2について不真正であると判断することが可能となる(解読ケース)。 Thereby, for example, the security of the IC chip 40 attached to the target article 2 is broken, the contents of the memory 41 are decrypted, and the unique code 52 recorded in the unretrievable area 41 ′ is set to another value. When the IC chip 40 is created, it is possible to determine that the article 2 attached with the IC chip 40 is not authentic (decoding case).
ステップS10で、照合の結果が一致した場合は、次に、ステップS08でリーダ/ライタ30から取得した認証カウンタ53の値を、ユニークコードテーブル14に記録された当該ユニークコード52についてのこれまでの認証回数の値と照合し(S11)、一致するか否かを判定する(S12)。不一致である場合は、リーダ/ライタ30に認証不可の旨を通知し、リーダ/ライタ30は、対象の物品2が不真正であることを画面上に表示する等によりユーザに通知する(S13)。ここでは、例えば、「認証回数が一致しないため認証できません」等のメッセージを表示する等により通知する。 If the collation results match in step S10, then the value of the authentication counter 53 acquired from the reader / writer 30 in step S08 is changed to the previous value for the unique code 52 recorded in the unique code table 14. It collates with the value of the number of authentications (S11), and determines whether or not they match (S12). If they do not match, the reader / writer 30 is notified that the authentication is impossible, and the reader / writer 30 notifies the user by displaying on the screen that the target article 2 is not authentic (S13). . Here, for example, notification is made by displaying a message such as “authentication cannot be performed because the number of authentications does not match”.
これにより、上述したように、ICチップ40の不正な複製(クローン)等が作成され、これらのICチップ40が付された物品2に対する認証要求が行われたような場合に、当該ICチップ40が不真正であると判定することが可能となる(クローンケース)。なお、ステップS12で一度不一致であると判定されたユニークコード52については、ユニークコードテーブル14において無効フラグを立てる等により、これ以降、認証処理が自動的に禁止されるようにしてもよい。また、認証カウンタ53の値は、不正なプログラムを有する電子デバイス等により不正に書き換えられることを防止するため、暗号鍵51の認証が成功しない限り更新できないよう制御するのが望ましい。 Thereby, as described above, when an illegal copy (clone) or the like of the IC chip 40 is created and an authentication request is made for the article 2 to which the IC chip 40 is attached, the IC chip 40 is concerned. Can be determined to be authentic (clone case). For the unique code 52 that has been determined to be inconsistent once in step S12, authentication processing may be automatically prohibited thereafter by setting an invalid flag in the unique code table 14 or the like. Further, it is desirable to control the value of the authentication counter 53 so that it cannot be updated unless the authentication of the encryption key 51 is successful in order to prevent unauthorized rewriting by an electronic device having an unauthorized program.
ステップS12で、照合の結果が一致した場合は、認証が成功したものとして、ユニークコードテーブル14に記録された当該ユニークコード52についての認証回数の値を1加算して更新し(S14)、認証が成功した旨をリーダ/ライタ30に通知する。通知を受信したリーダ/ライタ30では、ICチップ40のメモリ41の取出可能領域41”に記録されている認証カウンタ53の値を1加算して更新し(S15、S16)、認証が成功したこと、すなわち、対象の物品2が真正であることを画面上に表示する等によりユーザに通知する(S17)。 If the collation results match in step S12, it is assumed that the authentication is successful, and the value of the number of times of authentication for the unique code 52 recorded in the unique code table 14 is added and updated (S14). Is notified to the reader / writer 30. In the reader / writer 30 that has received the notification, the value of the authentication counter 53 recorded in the removable area 41 ″ of the memory 41 of the IC chip 40 is updated by adding 1 (S15, S16), and the authentication is successful. That is, the user is notified by displaying on the screen that the target article 2 is authentic (S17).
以上に説明したように、本発明の実施の形態1である真贋判定システム1によれば、認証局10によって発行されたユニークコード52や暗号鍵51の情報が予め記録されたICチップ40が付された物品2に対して、流通経路の各所において、リーダ/ライタ30によりICチップ40の情報を読み取り、この情報に基づいて認証局10でユニークコード52や暗号鍵51の照合を行うことで、当該ICチップ40が付された物品2の真贋を、簡易、効率的かつ安全に判定することが可能である。例えば、リーダ/ライタ30としてユーザが容易に利用可能なスマートフォン等の端末も適用可能とすることで、簡易かつ効率的に実施環境を整備することが可能である。 As described above, according to the authenticity determination system 1 according to the first embodiment of the present invention, the IC chip 40 in which the information on the unique code 52 and the encryption key 51 issued by the certificate authority 10 is recorded in advance is attached. By reading the information on the IC chip 40 by the reader / writer 30 at various points on the distribution channel for the article 2 that has been obtained, and verifying the unique code 52 and the encryption key 51 by the certificate authority 10 based on this information, The authenticity of the article 2 to which the IC chip 40 is attached can be determined simply, efficiently and safely. For example, by making it possible to apply a terminal such as a smartphone that can be easily used by the user as the reader / writer 30, it is possible to easily and efficiently prepare the implementation environment.
また、認証処理の際に、暗号鍵51の有効期限を確認することで、過去の物品2からICチップ40を剥離して流用するようなケース(剥離・流用ケース)に対応することが可能である。また、ICチップ40毎にユニークなユニークコード52を照合することで、ICチップ40の内容が解読されて別なICチップ40が作成されるようなケース(解読ケース)にも対応することが可能である。また、ユニークコード52の認証回数を照合することで、真正なICチップ40の複製(クローン)等が不正に作成されたようなケース(クローンケース)にも対応することが可能である。 Further, by confirming the expiration date of the encryption key 51 during the authentication process, it is possible to deal with a case in which the IC chip 40 is peeled off from the past article 2 and is diverted. is there. Further, by collating the unique unique code 52 for each IC chip 40, it is possible to deal with a case where the contents of the IC chip 40 are decrypted and another IC chip 40 is created (decoding case). It is. Further, by checking the number of times of authentication of the unique code 52, it is possible to deal with a case (clone case) in which a copy (clone) or the like of the genuine IC chip 40 is illegally created.
<実施の形態2>
本発明の実施の形態2である真贋判定システム1は、上記の実施の形態1における構成に加えて、DoS(Denial of Service)等の攻撃を受けた場合に認証処理が実行不可になるリスクを分散させるため、認証局10と、認証局10に対するアクセス情報を管理・更新する更新サーバとを分離する構成を有するものである。リーダ/ライタ30が所定の認証局10にアクセスした後の認証処理の内容については、実施の形態1と同様であるため、再度の説明は省略する。<Embodiment 2>
In addition to the configuration in the first embodiment, the authentication system 1 according to the second embodiment of the present invention has a risk that the authentication process cannot be executed when an attack such as DoS (Denial of Service) is received. In order to be distributed, the certificate authority 10 and an update server that manages and updates access information for the certificate authority 10 are separated. Since the contents of the authentication process after the reader / writer 30 accesses the predetermined certificate authority 10 are the same as those in the first embodiment, the description thereof will be omitted.
[システム構成]
図4は、本発明の実施の形態2である真贋判定システム1の構成例について概要を示した図である。実施の形態1における図1に示した構成との相違点としては、認証局10およびWebサーバ10’に加えて、ドメイン更新サーバ60およびこれに対するユーザインタフェースを提供する機能を有するWebサーバ60’の組を有することと、これらのサーバに対するルーティングを行うルータ70を明示したこと、ダイナミックDNS(Domain Name System)サービスを提供するDDNSサーバ80を有すること、およびリーダ/ライタ30がドメインリスト34のデータを保有すること、などが挙げられる。[System configuration]
FIG. 4 is a diagram showing an outline of a configuration example of the authenticity determination system 1 according to the second embodiment of the present invention. The difference from the configuration shown in FIG. 1 in the first embodiment is that, in addition to the certificate authority 10 and the Web server 10 ′, the domain update server 60 and the Web server 60 ′ having a function of providing a user interface therefor are provided. Having a pair, specifying a router 70 that performs routing to these servers, having a DDNS server 80 that provides a dynamic DNS (Domain Name System) service, and a reader / writer 30 that stores data in the domain list 34 Such as holding it.
ドメイン更新サーバ60は、認証局10側のWebサーバ10’のドメインおよびIPアドレスや、ポート番号を変更・更新する機能を有するサーバシステムである。当該ドメイン更新サーバ60は、例えば、サーバ機器やクラウドコンピューティング環境上の仮想サーバなどにより実装され、図示しないOS上で稼働するソフトウェアプログラムとして実装される更新情報応答部61およびドメイン更新部62などの各部を有する。また、現在のドメインやポート番号などの設定情報を保持するファイル等からなるドメイン/ポート情報63を有する。 The domain update server 60 is a server system having a function of changing / updating the domain and IP address and port number of the Web server 10 ′ on the certificate authority 10 side. The domain update server 60 is implemented by, for example, a server device, a virtual server on a cloud computing environment, or the like, such as an update information response unit 61 and a domain update unit 62 that are implemented as software programs that run on an OS (not shown). It has each part. Also, it has domain / port information 63 composed of a file or the like for holding setting information such as the current domain and port number.
更新情報応答部61は、リーダ/ライタ30からのドメイン更新情報の取得要求を受けて、ドメイン/ポート情報63を参照して、現在の認証局10側のWebサーバ10’のドメイン名およびポート番号を応答する機能を有する。ドメイン更新部62は、認証局10側のWebサーバ10’にアクセスするためのドメイン名、グローバルIPアドレス、の設定情報を変更する機能を有する。さらにWebサーバ10’のポート番号を変更する機能を有していてもよい。すなわち、変更後のIPアドレスやポート番号の設定を有するWebサーバ10’が準備されて実在することを前提に、DDNSサーバ80に対して、ドメインおよびグローバルIPアドレスの登録情報の変更を行う。また、ルータ70に対して変更後のポート番号を開放するよう設定を変更する。 The update information response unit 61 receives the domain update information acquisition request from the reader / writer 30 and refers to the domain / port information 63 to refer to the domain name and port number of the Web server 10 ′ on the current certificate authority 10 side. Has a function of responding. The domain update unit 62 has a function of changing setting information of a domain name and a global IP address for accessing the Web server 10 ′ on the certificate authority 10 side. Further, it may have a function of changing the port number of the Web server 10 '. That is, the domain and global IP address registration information is changed for the DDNS server 80 on the assumption that the Web server 10 ′ having the changed IP address and port number settings is prepared and actually exists. Also, the setting is changed so that the changed port number is released to the router 70.
本実施の形態では、上述したように、認証局10(およびWebサーバ10’)とドメイン更新サーバ60とを分離し、リーダ/ライタ30からアクセスするWebサーバ10’およびWebサーバ60’のアクセス先(ドメイン)を可変とする一方、実在して稼働するドメインは1つまたは少数としておく。これにより、DoSやDDoS(Distributed DoS:分散DoS)攻撃が行われた際に、正規の手順に従ってアクセスした場合には別のドメインが使用されるように構成を変更することで、以前のドメインがダミーとなって、DDoS攻撃による負荷を分散させることが可能となる。 In the present embodiment, as described above, the certificate authority 10 (and the web server 10 ′) and the domain update server 60 are separated, and the access destinations of the web server 10 ′ and the web server 60 ′ that are accessed from the reader / writer 30. While the (domain) is variable, one or a few domains exist and operate. As a result, when a DoS or DDoS (Distributed DoS) attack is performed, the previous domain can be changed by changing the configuration so that another domain is used when accessed according to the regular procedure. As a dummy, it becomes possible to distribute the load caused by the DDoS attack.
具体的には、上述したように、例えば、Webサーバ10’およびWebサーバ60’のIPアドレスは固定せず、アクセスするためにはDDNSサービスを使用する構成とする。また、Webサーバ10’およびWebサーバ60’のドメイン名も可変とし、ドメイン更新サーバ60が、DDNSサーバ80との通信に基づいてドメイン名変更の制御を行う。また、Webサーバ10’およびWebサーバ60’のポート番号も可変とし、ドメイン更新サーバ60が、Webサーバ10’およびWebサーバ60’とルータ70の設定変更の制御を行う。 Specifically, as described above, for example, the IP address of the Web server 10 ′ and the Web server 60 ′ is not fixed, and a DDNS service is used for access. Further, the domain names of the Web server 10 ′ and the Web server 60 ′ are also variable, and the domain update server 60 controls the domain name change based on communication with the DDNS server 80. Further, the port numbers of the Web server 10 ′ and the Web server 60 ′ are also variable, and the domain update server 60 controls the setting change of the Web server 10 ′, the Web server 60 ′, and the router 70.
リーダ/ライタ30には、ドメイン更新サーバ60側のWebサーバ60’が使用し得るドメインのリストであるドメインリスト34を予めダウンロード等により取得して保持しておく。この中から、実在してアクセス可能なWebサーバ60’を順次探索する等により特定し、認証局10にアクセスする前に、特定されたWebサーバ60’を介してドメイン更新サーバ60にアクセスする。このときドメイン更新サーバ60から認証局10側のWebサーバ10’のドメイン名とポート番号の情報を更新情報として取得し、その内容に基づいて、Webサーバ10’を介して認証局10にアクセスする。 In the reader / writer 30, a domain list 34, which is a list of domains that can be used by the Web server 60 'on the domain update server 60 side, is acquired and downloaded in advance. Among these, the Web server 60 ′ that exists and can be accessed is specified by sequentially searching and the domain update server 60 is accessed via the specified Web server 60 ′ before accessing the certificate authority 10. At this time, the domain name and port number information of the Web server 10 ′ on the certificate authority 10 side is acquired as update information from the domain update server 60, and the certificate authority 10 is accessed via the Web server 10 ′ based on the contents. .
このように、Webサーバ10’およびWebサーバ60’のIPアドレスおよびドメイン名を可変とする上記のような構成をとることで、DoSやDDoS攻撃によって真贋判定サービスが提供不能となることを防止する。 As described above, by adopting the above-described configuration in which the IP addresses and domain names of the Web server 10 ′ and the Web server 60 ′ are variable, it is possible to prevent the authenticity determination service from being disabled due to a DoS or DDoS attack. .
[認証局にアクセスする処理の流れ]
図5は、物品2に付されたICチップ40の情報を読み取ったリーダ/ライタ30が認証局10にアクセスする際の処理の流れの例について概要を示したフロー図である。ICチップ40の情報を読み取ったリーダ/ライタ30は、まず、自身が保持しているドメインリスト34を参照し、リストされている各ドメインについて処理を繰り返すループ処理を開始する(S21)。[Flow of processing to access the certificate authority]
FIG. 5 is a flowchart showing an outline of an example of a processing flow when the reader / writer 30 that has read the information of the IC chip 40 attached to the article 2 accesses the certificate authority 10. The reader / writer 30 that has read the information of the IC chip 40 first refers to the domain list 34 held by itself, and starts loop processing for repeating the processing for each listed domain (S21).
ループ処理では、処理対象のドメイン、すなわち、ドメイン更新サーバ60側のWebサーバ60’のドメインの候補について、DDNSサーバ80に問い合わせて名前解決を試みる(S22、S23)。その後、名前解決できたか否かを判定し(S24)、解決できなかった場合は、次のドメインの処理に移る(S25、S21)。名前解決できた場合は、ループ処理を終了し、名前解決できたドメインのWebサーバ60’を介して、ドメイン更新サーバ60に対してドメイン更新情報を要求する(S26)。要求を受けたドメイン更新サーバ60では、更新情報応答部61により、ドメイン/ポート情報63に設定されている現在の認証局10側のWebサーバ10’のドメインやポート番号の情報を応答する(S27)。 In the loop processing, the DNS server 80 is inquired for name resolution for the domain to be processed, that is, the domain candidate of the Web server 60 'on the domain update server 60 side (S22, S23). Thereafter, it is determined whether or not the name can be resolved (S24). If the name cannot be resolved, the process proceeds to the next domain (S25 and S21). If the name can be resolved, the loop process is terminated, and domain update information is requested from the domain update server 60 via the Web server 60 'of the domain that has been resolved (S26). In the domain update server 60 that has received the request, the update information response unit 61 responds with information on the domain and port number of the current Web server 10 ′ on the certificate authority 10 side set in the domain / port information 63 (S27). ).
その後、リーダ/ライタ30では、ユーザの操作により、真贋判定のために、対象の物品2に付されたICチップ40の情報を読み取る(S28)。この処理は、実施の形態1の図3の例におけるステップS01、S02と同様の処理である。その後、認証局10に対して認証要求を送信するため、ステップS26、S27で取得したドメインの情報について、DDNSサーバ80に問い合わせて名前解決を行い、Webサーバ10’のIPアドレスを取得する(S20、S30)。これにより、ステップS29、S30で取得したIPアドレスおよびステップS26、S27で取得したポート番号の情報に基づいて、稼働中のWebサーバ10’にアクセスし、これを介して認証局10にアクセスして認証処理を行うことが可能となる(S31、S32)。この認証処理は、実施の形態1の図3におけるステップS03以降の一連の処理と同様の処理である。 Thereafter, the reader / writer 30 reads the information of the IC chip 40 attached to the target article 2 for authenticity determination by the user's operation (S28). This process is the same as steps S01 and S02 in the example of FIG. 3 of the first embodiment. Thereafter, in order to transmit an authentication request to the certificate authority 10, the domain information acquired in steps S26 and S27 is inquired to the DDNS server 80 for name resolution, and the IP address of the Web server 10 ′ is acquired (S20). , S30). Thus, based on the IP address acquired in steps S29 and S30 and the port number information acquired in steps S26 and S27, the active Web server 10 ′ is accessed and the certificate authority 10 is accessed via this. Authentication processing can be performed (S31, S32). This authentication process is the same as the series of processes after step S03 in FIG. 3 of the first embodiment.
このような構成において、例えば、不正な第三者がリーダ/ライタ30と同様のデータを保持するPC(Personal Computer)等を用意し、プログラム的な処理によって同一端末から大量の連続アクセスを行うDoS攻撃がなされる可能性がある。本実施の形態では、このような場合には、ルータ70の設定によって不正な大量アクセスを遮断することが可能である。例えば、同一端末からの同一パケットの連続アクセスをブロックするように設定したり、携帯電話端末以外からのアクセスをブロックするように設定したりすることで、DoS攻撃を回避することが可能である。 In such a configuration, for example, an unauthorized third party prepares a PC (Personal Computer) or the like that holds the same data as the reader / writer 30, and performs a large amount of continuous access from the same terminal by program processing. An attack may be made. In this embodiment, in such a case, it is possible to block unauthorized mass access by setting the router 70. For example, it is possible to avoid a DoS attack by setting to block continuous access of the same packet from the same terminal or to block access from other than the mobile phone terminal.
一方で、例えば、コンピュータウィルスに感染させられた多数のスマートフォンによって、認証局10(Webサーバ10’)やドメイン更新サーバ60(Webサーバ60’)に対して分散的に大量の連続アクセスがなされるDDoS攻撃が行われた場合は、上記のようなルータ70でのブロックでは対応できない。本実施の形態では、これに対応するため、アクセス先のWebサーバ10’もしくはWebサーバ60’のドメインやIPアドレス、ポート番号などを動的に変更することで、DDoS攻撃によるアクセスを切り離し、通常のユーザに対するサービスの継続的な提供を可能とする。 On the other hand, for example, a large number of smart phones infected with a computer virus make a large amount of continuous access to the certificate authority 10 (Web server 10 ′) and the domain update server 60 (Web server 60 ′) in a distributed manner. When a DDoS attack is performed, it cannot be handled by the block at the router 70 as described above. In the present embodiment, in order to cope with this, access by the DDoS attack is separated by dynamically changing the domain, IP address, port number, etc. of the Web server 10 ′ or the Web server 60 ′ to be accessed. It is possible to continuously provide services to other users.
[認証局に対するDDoS攻撃を回避する処理の流れ]
図6は、認証局10側のWebサーバ10’に対するDDoS攻撃を回避する処理の流れの例について概要を示した図である。コンピュータウィルスに感染したスマートフォン等の多数の感染端末30’からのDDoS攻撃(S41)を受けて、認証局10およびWebサーバ10’が大量の処理を実行している状態(S42)で、これを回避するため、ドメイン更新サーバ60では、ドメイン更新部62により、DDoS攻撃を検知したことをトリガとして自動的に、もしくは手動で、ドメイン/ポート情報63に設定された認証局10側のWebサーバ10’のドメインおよびポート番号を、別の、もしくは変更後のWebサーバ10’のものに更新する(S43)とともに、DDNSサーバ80の設定を変更する(S44)。さらに、ルータ70に対して、変更後のポート番号を開放するよう設定を変更する(S45)。[Flow of processing to avoid DDoS attack against certificate authority]
FIG. 6 is a diagram showing an outline of an example of a flow of processing for avoiding a DDoS attack on the Web server 10 ′ on the certificate authority 10 side. In response to a DDoS attack (S41) from a large number of infected terminals 30 ′ such as smartphones infected with computer viruses, the certificate authority 10 and the Web server 10 ′ are executing a large amount of processing (S42). In order to avoid this, in the domain update server 60, the Web server 10 on the certificate authority 10 side set in the domain / port information 63 is automatically or manually triggered by the detection of the DDoS attack by the domain update unit 62. The domain and the port number of 'are updated to those of another or changed Web server 10' (S43), and the setting of the DDNS server 80 is changed (S44). Furthermore, the setting is changed so that the changed port number is opened for the router 70 (S45).
これにより、これまでDDoS攻撃を行っていた感染端末30’からの攻撃は、認証局10およびWebサーバ10’のドメインやIPアドレス、ポート番号が変更されていることから届かなくなり、攻撃は無効となる。 As a result, the attack from the infected terminal 30 ′ that has been performing the DDoS attack until now is not delivered because the domain, IP address, and port number of the certificate authority 10 and the Web server 10 ′ have been changed, and the attack is invalid. Become.
一方で、リーダ/ライタ30では、上述の図5に示した処理と同様の処理で、ドメインやポート番号等が更新されたWebサーバ10’(および認証局10)に対して通常通りアクセスすることが可能である。ここではまず、ドメイン更新サーバ60からドメインやポート番号等の更新情報を取得する処理を行う(S47、S48)。ここでは、上記のステップS43〜S45において設定されたドメインやポート番号等の情報が得られる。なお、この処理は、図5の例におけるステップS21〜S27の一連の処理に相当する。 On the other hand, the reader / writer 30 accesses the Web server 10 ′ (and the certificate authority 10) whose domain, port number, etc. are updated as usual by the same process as the process shown in FIG. Is possible. Here, first, a process of acquiring update information such as a domain and a port number from the domain update server 60 is performed (S47, S48). Here, information such as the domain and port number set in steps S43 to S45 is obtained. This process corresponds to a series of processes in steps S21 to S27 in the example of FIG.
その後、ICチップ40の情報を読み取り(S49)、さらにDDNSサーバ80に対して認証局10側のWebサーバ10’の名前解決を行う(S50、S51)。ここで得られるIPアドレス等の情報は、上記のステップS44において設定されたIPアドレス等の情報となる。その後、取得した情報に基づいて、更新後のWebサーバ10’(および認証局10)にアクセスして認証処理を行う(S52、S53)。なお、ステップS49〜S53の処理は、図5の例におけるステップS28〜S32の処理と同様である。 Thereafter, the information of the IC chip 40 is read (S49), and the name resolution of the Web server 10 'on the certificate authority 10 side is further performed with respect to the DDNS server 80 (S50, S51). Information such as the IP address obtained here is information such as the IP address set in step S44. Thereafter, based on the acquired information, the updated web server 10 '(and the certificate authority 10) is accessed to perform authentication processing (S52, S53). Note that the processing in steps S49 to S53 is the same as the processing in steps S28 to S32 in the example of FIG.
このような処理により、認証局10側のWebサーバ10’のドメインやIPアドレス、ポート番号などを変更し、これに応じてドメイン更新サーバ60においてドメイン/ポート情報63を更新し、さらにDDNSサーバ80の登録を変更する。これにより、認証局10およびWebサーバ10’に対するDDoS攻撃を回避しつつ、正規のリーダ/ライタ30からの要求に対してはサービスの提供を継続することが可能となる。 By such processing, the domain, IP address, port number, etc. of the Web server 10 ′ on the certificate authority 10 side are changed, and the domain / port information 63 is updated in the domain update server 60 according to this, and the DDNS server 80 is further updated. Change your registration. As a result, it is possible to continue providing services to requests from the legitimate reader / writer 30 while avoiding a DDoS attack on the certificate authority 10 and the Web server 10 ′.
[ドメイン更新サーバに対するDDoS攻撃を回避する処理の流れ]
上記の図6の例と異なり、例えば、コンピュータウィルスに感染させられた多数のスマートフォンによって、ドメイン更新サーバ60側のWebサーバ60’およびドメイン更新サーバ60に対して分散的に大量の連続アクセスがなされるDDoS攻撃が行われた場合は、上記の図6の例のような手法では回避することができない。これに対し、本実施の形態では、一次的にはドメイン更新サーバ60およびWebサーバ60’の処理能力をハードウェア的に増強することで対応するものの、Webサーバ60’のドメインやIPアドレス等を動的に変更してしまうことも可能とする。[Flow of processing to avoid DDoS attack against domain update server]
Unlike the example of FIG. 6 described above, for example, a large number of smartphones infected with a computer virus make a large amount of continuous access to the Web server 60 ′ and the domain update server 60 on the domain update server 60 side in a distributed manner. If the DDoS attack is performed, it cannot be avoided by the technique as in the example of FIG. In contrast, in the present embodiment, the domain update server 60 and the Web server 60 ′ are primarily enhanced by increasing the processing capabilities of the hardware, but the domain and IP address of the Web server 60 ′ are changed. It can also be changed dynamically.
図7は、ドメイン更新サーバ60側のWebサーバ60’に対するDDoS攻撃を回避する処理の流れの例について概要を示した図である。コンピュータウィルスに感染したスマートフォン等の感染端末30’からのDDoS攻撃(S61)を受けて、ドメイン更新サーバ60およびWebサーバ60’が大量の処理を実行している状態で(S62)、これを回避するため、まずは、ドメイン更新サーバ60およびWebサーバ60’の処理能力をハードウェア的に増強する(S63)。ドメイン更新サーバ60での処理は、認証局10に係る情報として、ドメイン名とポート番号を応答するだけという軽い処理であるため、単純に処理能力を増強するだけで対応可能という場合も多いと考えられるためである。 FIG. 7 is a diagram showing an outline of an example of a flow of processing for avoiding a DDoS attack on the Web server 60 ′ on the domain update server 60 side. In response to a DDoS attack (S61) from an infected terminal 30 ′ such as a smartphone infected with a computer virus, the domain update server 60 and the Web server 60 ′ are performing a large amount of processing (S62) to avoid this. In order to do this, first, the processing capabilities of the domain update server 60 and the Web server 60 ′ are increased in terms of hardware (S63). Since the processing in the domain update server 60 is a light process of simply responding with a domain name and a port number as information related to the certificate authority 10, it is often considered that it can be handled simply by increasing the processing capacity. Because it is.
これに対して、高負荷の状態が解消しない等の場合には、これを解消するため、例えば手動により、ドメイン更新サーバ60側のWebサーバ60’に設定されたドメインおよびIPアドレスを別のものに更新するとともに、DDNSサーバ80の設定を変更する(S64、S65)。 On the other hand, in the case where the high load state is not resolved, for example, the domain and IP address set in the Web server 60 ′ on the domain update server 60 side are changed separately, for example, manually. And the setting of the DDNS server 80 is changed (S64, S65).
これにより、これまでDDoS攻撃を行っていた感染端末30’からの攻撃は、ドメイン更新サーバ60およびWebサーバ60’のドメインやIPアドレス、ポート番号が変更されていることから届かなくなり、攻撃は無効となる。一方で、リーダ/ライタ30では、上述の図5に示した処理と同様の処理で、ドメインやIPアドレス等が更新されたWebサーバ60’(およびドメイン更新サーバ60)に対して通常通りアクセスし、更新情報を取得することが可能である。なお、ステップS67〜S73の一連の処理は、図5の例におけるステップS21〜S27の一連の処理と同様である。 As a result, the attack from the infected terminal 30 ′ that has been performing the DDoS attack until now cannot be received because the domain, IP address, and port number of the domain update server 60 and the Web server 60 ′ have been changed, and the attack is invalid. It becomes. On the other hand, the reader / writer 30 accesses the Web server 60 ′ (and domain update server 60) whose domain and IP address have been updated in the same way as the process shown in FIG. 5 as described above. Update information can be acquired. Note that the series of processing in steps S67 to S73 is the same as the series of processing in steps S21 to S27 in the example of FIG.
以上に説明したように、本発明の実施の形態2である真贋判定システム1によれば、認証局10(およびWebサーバ10’)と、認証局10(およびWebサーバ10’)に対するアクセス情報を管理・更新するドメイン更新サーバ60(およびWebサーバ60’)とを分離し、これらのWebサーバにアクセスする際にDDNSサーバ80を利用して名前解決する構成をとる。これにより、当該サービスがDoS、DDoS等の攻撃を受けた場合に、Webサーバ10’やWebサーバ60’のドメインやIPアドレス、ポート番号等を動的に変更するとともに、DDNSサーバ80に登録を変更することで、DoS、DDoS攻撃を回避しつつ、サービスの提供を継続することが可能となり、認証処理が実行不可になるリスクを分散させることができる。 As described above, according to the authenticity determination system 1 according to the second embodiment of the present invention, the access information for the certificate authority 10 (and the Web server 10 ′) and the certificate authority 10 (and the Web server 10 ′) is obtained. The domain update server 60 (and Web server 60 ′) to be managed / updated is separated, and a name resolution is performed using the DDNS server 80 when accessing these Web servers. As a result, when the service is attacked by DoS, DDoS, etc., the domain, IP address, port number, etc. of the Web server 10 ′ or Web server 60 ′ are dynamically changed and registered in the DDNS server 80. By changing, it becomes possible to continue providing services while avoiding DoS and DDoS attacks, and the risk that authentication processing cannot be performed can be distributed.
なお、本実施の形態では、Webサーバ10’やWebサーバ60’のドメインおよびIPアドレスと、ポート番号を変更するものとしているが、状況に応じていずれか一方のみ変更するものとしてもよい。 In the present embodiment, the domain, IP address, and port number of the Web server 10 'or Web server 60' are changed. However, only one of them may be changed according to the situation.
<実施の形態3>
本発明の実施の形態3であるICチップ40の装着部材は、上記の実施の形態1および実施の形態2における真贋判定システム1の構成において、ICチップ40を物品2に取り付けるための装着部材の具体例を示すものである。基本的には、ICチップ40を物品2に取り付ける手法は特に限定されず、リーダ/ライタ30との間で通信が可能な状態であれば、物品2に貼付したり埋め込んだり等、各種の手法を適宜用いることができる。<Embodiment 3>
The mounting member for the IC chip 40 according to the third embodiment of the present invention is a mounting member for mounting the IC chip 40 to the article 2 in the configuration of the authenticity determination system 1 in the first and second embodiments. A specific example is shown. Basically, the method of attaching the IC chip 40 to the article 2 is not particularly limited, and various techniques such as attaching or embedding to the article 2 as long as communication with the reader / writer 30 is possible. Can be used as appropriate.
しかしながら、物品2に埋め込んだり一体的・固定的に取り付けたりする手法では、物品2のデザインや材質、製造工程などに影響を与える場合が生じ得る。また、ICチップ40が容易に取り出せる状態で取り付けられている場合は、流通過程でICチップ40が解読、再利用されるなどの恐れもある。 However, the technique of embedding in the article 2 or attaching it integrally or fixedly may affect the design, material, manufacturing process, etc. of the article 2. Further, when the IC chip 40 is attached in a state where it can be easily taken out, the IC chip 40 may be decoded and reused during the distribution process.
そこで、本実施の形態におけるICチップ40の装着部材は、例えば、ICチップ40を埋め込んで細長いテープ状に加工し、物品2に巻きつけて取り付けられるようにしたものである。これにより、物品2に対するICチップ40の取り付けが容易になるとともに、真贋判定システム1によるサービスの利用者が、物品2のどの位置にICチップ40が付されているかを容易に把握することが可能となる。 Therefore, the mounting member of the IC chip 40 in the present embodiment is, for example, embedded in the IC chip 40, processed into an elongated tape shape, and wound around and attached to the article 2. As a result, the IC chip 40 can be easily attached to the article 2 and the user of the service by the authenticity determination system 1 can easily grasp the position of the article 2 where the IC chip 40 is attached. It becomes.
図8は、ICチップ40の装着部材の構成例と物品2への装着例の概要について示した図である。上段の図では、装着部材90の構成例について概要を示している。装着部材90は、例えば、紙や樹脂フィルムなど、任意に変形可能であり容易に切断できる絶縁素材からなる薄いテープ状の部材に、ICチップ40およびこれに接続されたアンテナ42(コイル状の部分)が両端部付近に位置するよう、接着や圧着等の手法により取り付けられ、全体として細長いテープやフィルム、薄膜状の形状を有する部材として構成される。このとき、リーダ/ライタ30との間で通信を行うために必要となるアンテナ42の位置をユーザが把握できるよう、アンテナ42自体が視認できるように透明加工する、もしくは目印やマーカーなどを付すようにしておくのが望ましい。 FIG. 8 is a diagram illustrating an outline of a configuration example of the mounting member of the IC chip 40 and a mounting example of the IC chip 40. In the upper diagram, an outline of a configuration example of the mounting member 90 is shown. The mounting member 90 is, for example, a thin tape-shaped member made of an insulating material that can be arbitrarily deformed and can be easily cut, such as paper or a resin film, and the IC chip 40 and the antenna 42 (coil-shaped portion) connected thereto. ) Is attached by a technique such as adhesion or pressure bonding so as to be positioned in the vicinity of both ends, and is configured as a member having an elongated tape, film, or thin film shape as a whole. At this time, so that the user can grasp the position of the antenna 42 necessary for communication with the reader / writer 30, the antenna 42 itself is transparently processed, or a mark or a marker is attached. It is desirable to keep it.
装着部材90の裏面には、粘着剤等を塗布した上で剥離紙44を貼付しておくことでシール状に加工し、剥離紙44を剥がすことで物品2に対して容易かつ安定的に装着部材90を取り付けることができるようにしてもよい。 The back surface of the mounting member 90 is coated with an adhesive or the like, and a release paper 44 is pasted thereon to form a seal, and the release paper 44 is peeled off to easily and stably attach to the article 2. The member 90 may be attached.
下段の図では、装着部材90を物品2に取り付ける際の例を示している。図示するように、例えば、各種の形状の物品2に対して、装着部材90を巻き付けるように装着し、この状態で流通させる。図8の例では、装着部材90の両端(ICチップ40およびアンテナ42が所在する部分)をのりしろとして貼り合わせ、アンテナ42部分が容易に把握できる形状としているが、これに限るものではなく、装着部材90の接着面(裏面)の全面が物品2の表面に貼付される形であってもよい。 In the lower diagram, an example of attaching the mounting member 90 to the article 2 is shown. As shown in the figure, for example, the attachment member 90 is attached to the articles 2 having various shapes so as to be wound and distributed in this state. In the example of FIG. 8, both ends of the mounting member 90 (the part where the IC chip 40 and the antenna 42 are located) are pasted together as a margin so that the antenna 42 part can be easily grasped, but this is not a limitation. The entire surface of the bonding surface (back surface) of the member 90 may be attached to the surface of the article 2.
図示するように、装着部材90を物品2に巻きつけて粘着剤により貼付する場合、対象の物品2を購入した消費者が当該物品2を通常の用法で利用するためには、テープ状の当該装着部材90を切断、破断等により破壊する必要があり、これに伴って、装着部材90に埋め込まれたICチップ40の機能自体も破壊される。すなわち、ICチップ40とアンテナ42との間が切断され、リーダ/ライタ30との間で通信を確立することができなくなる。これにより、データの読み書きや認証処理ができなくなるという意味で、ICチップ40を再利用される恐れがなく、装着部材90は耐タンパ性を有することになる。 As shown in the drawing, when the mounting member 90 is wrapped around the article 2 and attached with an adhesive, in order for the consumer who purchased the target article 2 to use the article 2 in a normal usage, the tape-shaped It is necessary to break the mounting member 90 by cutting, breaking or the like, and accordingly, the function of the IC chip 40 embedded in the mounting member 90 is also broken. That is, the IC chip 40 and the antenna 42 are disconnected, and communication with the reader / writer 30 cannot be established. Accordingly, there is no fear that the IC chip 40 is reused in the sense that data cannot be read / written or authenticated, and the mounting member 90 has tamper resistance.
ユーザによる装着部材90およびICチップ40の破壊が容易となるよう、例えば、図8の上段の図に示すように、テープ状の装着部材90の短方向(幅方向)に沿って一定間隔で1つ以上のミシン目43の加工を施しておき、切断が容易となるようにしてもよい。装着部材90の切断が容易となるような加工であれば、ミシン目に限らず切れ目等の加工であってもよい。 To facilitate the destruction of the mounting member 90 and the IC chip 40 by the user, for example, as shown in the upper drawing of FIG. Two or more perforations 43 may be processed to facilitate cutting. As long as the mounting member 90 can be easily cut, not only perforations but also cuts or the like may be used.
以上に説明したように、本発明の実施の形態3であるICチップ40の装着部材90によれば、ICチップ40を埋め込んで細長いテープ状に加工し、さらに裏面をシール状に加工することにより、物品2に巻きつけて容易に貼付することができるとともに、真贋判定システム1によるサービスの利用者が、物品2のどの位置にICチップ40が付されているかを容易に把握することが可能である。また、ICチップ40を物品2に埋め込んだり一体的・固定的に取り付けたりする必要がないため、物品2のデザインや材質、製造工程などに影響を及ぼさずに取り付けることができる。また、物品2を購入した消費者が当該物品2を通常の用法で利用するためには、装着部材90を破壊する必要があり、これに伴ってICチップ40も破壊されることから、ICチップ40を再利用される恐れがない。 As described above, according to the mounting member 90 of the IC chip 40 according to the third embodiment of the present invention, the IC chip 40 is embedded and processed into an elongated tape shape, and the back surface is further processed into a seal shape. In addition to being able to be wrapped around the article 2 and easily attached, the user of the service by the authenticity determination system 1 can easily grasp where the IC chip 40 is attached to the article 2. is there. Further, since it is not necessary to embed the IC chip 40 in the article 2 or to attach it integrally or fixedly, the IC chip 40 can be attached without affecting the design, material, manufacturing process and the like of the article 2. Further, in order for a consumer who has purchased the article 2 to use the article 2 in a normal usage, it is necessary to destroy the mounting member 90, and the IC chip 40 is also destroyed accordingly. There is no fear that 40 will be reused.
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は上記の実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。例えば、上記の実施の形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施の形態の構成の一部を他の実施の形態の構成に置き換えることが可能であり、また、ある実施の形態の構成に他の実施の形態の構成を加えることも可能である。また、各実施の形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。 As mentioned above, the invention made by the present inventor has been specifically described based on the embodiments. However, the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the invention. Needless to say. For example, the above-described embodiment has been described in detail for easy understanding of the present invention, and is not necessarily limited to the one having all the configurations described. Further, a part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment. . In addition, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment.
また、上記の各構成、機能、処理部、処理手段等は、それらの一部または全部を、例えば、集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリやハードディスク、SSD(Solid State Drive)等の記録装置、またはICカード、SDカード、DVD等の記録媒体に置くことができる。 Each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit. Each of the above-described configurations, functions, and the like may be realized by software by interpreting and executing a program that realizes each function by the processor. Information such as programs, tables, and files for realizing each function can be stored in a recording device such as a memory, a hard disk, or an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.
また、上記の各図において、制御線や情報線は説明上必要と考えられるものを示しており、必ずしも実装上の全ての制御線や情報線を示しているとは限らない。実際にはほとんど全ての構成が相互に接続されていると考えてもよい。 Moreover, in each said figure, the control line and the information line have shown what is considered necessary for description, and do not necessarily show all the control lines and information lines on mounting. Actually, it may be considered that almost all the components are connected to each other.
本発明は、物品に付されたICチップを読み取って真贋を判定する真贋判定システム、真贋判定方法、および物品にICチップを取り付けるためのICチップ装着部材に利用可能である。 INDUSTRIAL APPLICABILITY The present invention can be used for an authentication system, an authentication method, and an IC chip mounting member for attaching an IC chip to an article by reading an IC chip attached to the article and determining the authenticity.
1…真贋判定システム、2…物品、
10…認証局、10’…Webサーバ、11…暗号鍵処理部、12…ユニークコード処理部、13…暗号鍵テーブル、14…ユニークコードテーブル、
20…ネットワーク、
30…リーダ/ライタ、30’…感染端末、31…読取部、32…認証部、33…アプリケーション、34…ドメインリスト、
40…ICチップ、41…メモリ、41’…取出不可領域、41”…取出可能領域、42…アンテナ、43…ミシン目、44…剥離紙、
51…暗号鍵、52…ユニークコード、53…認証カウンタ、
60…ドメイン更新サーバ、60’…Webサーバ、61…更新情報応答部、62…ドメイン更新部、63…ドメイン/ポート情報、
70…ルータ、
80…DDNSサーバ、
90…装着部材。
1 ... Authenticity determination system, 2 ... Goods,
DESCRIPTION OF SYMBOLS 10 ... Certification authority, 10 '... Web server, 11 ... Encryption key processing part, 12 ... Unique code processing part, 13 ... Encryption key table, 14 ... Unique code table,
20 ... Network,
30 ... Reader / writer, 30 '... Infected terminal, 31 ... Reading unit, 32 ... Authentication unit, 33 ... Application, 34 ... Domain list,
40 ... IC chip, 41 ... Memory, 41 '... Unremovable area, 41 "... Removable area, 42 ... Antenna, 43 ... Perforation, 44 ... Release paper,
51 ... Encryption key, 52 ... Unique code, 53 ... Authentication counter,
60 ... Domain update server, 60 '... Web server, 61 ... Update information response unit, 62 ... Domain update unit, 63 ... Domain / port information,
70 ... Router,
80 ... DDNS server,
90: A mounting member.
Claims (17)
前記ICチップに記録されて前記ICチップ毎に固有な値であるユニークコードをユニークコード保持部に登録し、また、前記リーダ/ライタから前記ユニークコードが送信された際に、前記ユニークコード保持部の登録内容に一致するものがあるか否かを照合するユニークコード処理部を有する認証局を有し、
前記認証局の前記ユニークコード保持部には、さらに、前記ユニークコード毎に照合の成功の都度更新される第1の可変値を保持しており、
前記ICチップには、前記ICチップが保持する前記ユニークコードについての前記認証局での照合の成功の都度更新される第2の可変値を保持しており、
前記リーダ/ライタは、前記ICチップから前記ユニークコードを読み取る際に前記第2の可変値を読み取り、読み取った前記ユニークコードと前記第2の可変値とを併せて前記認証局に送信し、
前記認証局の前記ユニークコード処理部は、前記リーダ/ライタから送信された前記ユニークコードについて、前記ユニークコード保持部の登録内容に一致するものがあるか否かを照合し、さらに、前記リーダ/ライタから送信された前記第2の可変値を、前記ユニークコード保持部に保持する、前記リーダ/ライタから送信された前記ユニークコードに対応する前記第1の可変値と照合し、全て一致する場合にのみ前記ユニークコードについての照合が成功したものとして、前記第1の可変値を所定の演算により更新し、
前記リーダ/ライタは、前記ユニークコードの照合が成功した旨の応答が前記認証局から送信された場合に、前記ICチップに保持されている前記第2の可変値を前記所定の演算により更新する、真贋判定システム。 An authenticity determination system that reads information recorded on an IC chip attached to an article by a reader / writer and determines authenticity based on the read information,
A unique code recorded on the IC chip and having a unique value for each IC chip is registered in a unique code holding unit, and the unique code holding unit is transmitted when the unique code is transmitted from the reader / writer. A certificate authority having a unique code processing unit for checking whether there is a match with the registered content of
The unique code holding unit of the certificate authority further holds a first variable value that is updated each time the collation is successful for each unique code,
The IC chip holds a second variable value that is updated each time the certificate authority succeeds in collating the unique code held by the IC chip.
The reader / writer reads the second variable value when reading the unique code from the IC chip, and transmits the read unique code and the second variable value together to the certificate authority,
The unique code processing unit of the certificate authority collates whether or not the unique code transmitted from the reader / writer has a match with the registered content of the unique code holding unit, and further, the reader / writer When the second variable value transmitted from the writer is collated with the first variable value corresponding to the unique code transmitted from the reader / writer held in the unique code holding unit and all match. And the first variable value is updated by a predetermined calculation, assuming that the verification for the unique code is successful only in
The reader / writer updates the second variable value held in the IC chip by the predetermined calculation when a response that the verification of the unique code is successful is transmitted from the certificate authority. , Authenticity judgment system.
前記認証局は、さらに、前記ICチップに記録されて前記ユニークコードを暗号化する暗号鍵を生成して、生成した前記暗号鍵を暗号鍵保持部に登録し、また、前記リーダ/ライタが前記ICチップから読み取った前記暗号鍵を、前記暗号鍵保持部に登録された前記暗号鍵の情報に基づいて所定の手順により認証する暗号鍵処理部を有し、
前記リーダ/ライタは、前記物品に付された前記ICチップから読み取った前記暗号鍵をネットワークを介して前記認証局により認証し、認証が成功した旨の応答が前記認証局から送信された場合に、認証された前記暗号鍵により暗号化された前記ユニークコードについて前記認証局に照合を要求し、
前記認証局の前記ユニークコード処理部は、前記リーダ/ライタから送信された前記ユニークコードを、前記暗号鍵保持部に登録された認証された前記暗号鍵により復号化して照合する、真贋判定システム。 The authenticity determination system according to claim 1,
The certificate authority further generates an encryption key that is recorded on the IC chip and encrypts the unique code, registers the generated encryption key in an encryption key holding unit, and the reader / writer An encryption key processing unit that authenticates the encryption key read from the IC chip by a predetermined procedure based on the information of the encryption key registered in the encryption key holding unit;
The reader / writer authenticates the encryption key read from the IC chip attached to the article by the certificate authority via the network, and when a response indicating that the authentication is successful is transmitted from the certificate authority. Requesting the certificate authority to verify the unique code encrypted with the authenticated encryption key,
The authenticity determination system, wherein the unique code processing unit of the certificate authority decrypts and collates the unique code transmitted from the reader / writer with the authenticated encryption key registered in the encryption key holding unit.
前記ICチップが保持する前記ユニークコードは、前記認証局の前記ユニークコード処理部により生成される、真贋判定システム。 The authenticity determination system according to claim 1,
The authenticity determination system, wherein the unique code held by the IC chip is generated by the unique code processing unit of the certificate authority.
前記ICチップが保持する前記ユニークコードは、前記ICチップの製造時に設定されたシリアル番号である、真贋判定システム。 The authenticity determination system according to claim 1,
The authenticity determination system, wherein the unique code held by the IC chip is a serial number set when the IC chip is manufactured.
前記認証局の前記ユニークコード処理部は、前記リーダ/ライタから送信された前記第2の可変値と、前記ユニークコード保持部に保持する、前記リーダ/ライタから送信された前記ユニークコードに対応する前記第1の可変値とが不一致である場合に、前記リーダ/ライタから送信された前記ユニークコードについて以後の照合を禁止する、真贋判定システム。 The authenticity determination system according to claim 1,
The unique code processing unit of the certificate authority corresponds to the second variable value transmitted from the reader / writer and the unique code transmitted from the reader / writer held in the unique code holding unit. An authenticity determination system that prohibits subsequent verification of the unique code transmitted from the reader / writer when the first variable value does not match.
前記第1の可変値は、前記認証局の前記ユニークコード処理部による前記ユニークコード毎の照合の成功回数であり、前記第2の可変値は、前記ICチップが保持する前記ユニークコードについての前記認証局での照合の成功回数であり、
前記所定の演算は、入力値に対して1加算するものである、真贋判定システム。 The authenticity determination system according to claim 1,
The first variable value is the number of successful verifications for each unique code by the unique code processing unit of the certificate authority, and the second variable value is the unique code held by the IC chip. The number of successful verifications at the certificate authority,
It said predetermined calculation is for adding 1 to the input value, authentication system.
前記認証局の前記暗号鍵処理部は、生成した前記暗号鍵についての有効期限の情報を、前記暗号鍵に関連付けて前記暗号鍵保持部に登録し、前記リーダ/ライタが前記ICチップから読み取った前記暗号鍵の前記有効期限が経過している場合は、前記暗号鍵の認証を不可とする、真贋判定システム。 The authenticity determination system according to claim 2,
The encryption key processing unit of the certificate authority registers the expiration date information about the generated encryption key in the encryption key holding unit in association with the encryption key, and the reader / writer reads it from the IC chip An authenticity determination system that disables authentication of the encryption key when the expiration date of the encryption key has elapsed.
前記リーダ/ライタと前記認証局との間に設けられたネットワーク機器のいずれか1つが、前記認証局側に対して同一端末から同一パケットの連続アクセスおよび/または携帯電話端末以外からのアクセスをブロックする設定を有する、真贋判定システム。 The authenticity determination system according to claim 1,
Any one of the network devices provided between the reader / writer and the certificate authority blocks continuous access of the same packet from the same terminal and / or access from other than the mobile phone terminal to the certificate authority side An authentication system having a setting to perform.
さらに、前記認証局にアクセスするためのインタフェースを提供する第1のWebサーバにアクセスするための第1のドメインおよび第1のポート番号の情報を保持し、前記リーダ/ライタからの要求に対して前記第1のドメインおよび前記第1のポート番号の情報を応答する更新情報応答部を有するドメイン更新サーバと、
ドメインとポート番号との対応を管理する動的DNSと、
を有し、
前記リーダ/ライタは、前記第1のWebサーバにアクセスするために、前記ドメイン更新サーバから前記第1のドメインおよび前記第1のポート番号の情報を取得して、取得した前記第1のドメインについて、前記動的DNSにより名前解決を行って、前記第1のWebサーバにアクセスするための第1のIPアドレスの情報を取得し、取得した前記第1のIPアドレスおよび前記第1のポート番号の情報に基づいて、前記第1のWebサーバにアクセスする、真贋判定システム。 The authenticity determination system according to claim 1,
Further, it holds information on a first domain and a first port number for accessing a first Web server that provides an interface for accessing the certificate authority, and responds to a request from the reader / writer A domain update server having an update information response unit for responding to the information of the first domain and the first port number;
A dynamic DNS that manages the correspondence between domains and port numbers;
Have
The reader / writer acquires information on the first domain and the first port number from the domain update server in order to access the first Web server, and acquires the acquired first domain. , Performing name resolution by the dynamic DNS, obtaining information of a first IP address for accessing the first Web server, and obtaining the obtained first IP address and the first port number. An authenticity determination system that accesses the first Web server based on information.
前記ドメイン更新サーバは、さらに、所定の場合に、保持する前記第1のドメインおよび/または前記第1のポート番号の情報を変更し、当該変更の内容を前記動的DNSに対して登録するドメイン更新部を有する、真贋判定システム。 In the authenticity determination system according to claim 9 ,
The domain update server further changes the information of the first domain and / or the first port number held in a predetermined case, and registers the contents of the change with the dynamic DNS. An authenticity determination system having an update unit.
前記リーダ/ライタは、前記ドメイン更新サーバにアクセスするためのインタフェースを提供する第2のWebサーバにアクセスするための第2のドメインおよび第2のポート番号として使用し得るもののリストからなるドメインリストを保持し、リストに登録された第2のドメインの候補のうち、前記動的DNSにより名前解決がされたものを利用して、前記第2のWebサーバにアクセスする、真贋判定システム。 In the authenticity determination system according to claim 9 ,
The reader / writer has a domain list composed of a second domain for accessing a second Web server that provides an interface for accessing the domain update server and a list of things that can be used as a second port number. An authentication system for accessing the second Web server by using a second domain candidate that has been stored and registered in the list and whose name has been resolved by the dynamic DNS.
前記リーダ/ライタは、近距離無線通信機能により前記ICチップの読み書きが可能なスマートフォンである、真贋判定システム。 The authenticity determination system according to claim 1,
The authentication / determination system, wherein the reader / writer is a smartphone capable of reading and writing the IC chip by a short-range wireless communication function.
前記ICチップに記録される前記ユニークコードおよび前記暗号鍵は、前記ICチップのメモリにおける暗号化領域に記録される、真贋判定システム。 The authenticity determination system according to claim 2,
The authenticity determination system in which the unique code and the encryption key recorded in the IC chip are recorded in an encryption area in a memory of the IC chip.
任意に変形可能なテープ状に加工した絶縁素材からなる部材の両端部近傍に、前記ICチップおよび前記ICチップに接続されたアンテナ部がそれぞれ配置された、ICチップ装着部材。 An IC chip mounting member for attaching the IC chip to the article in the authenticity determination system according to claim 1,
An IC chip mounting member in which the IC chip and an antenna portion connected to the IC chip are arranged in the vicinity of both ends of a member made of an insulating material processed into a tape shape that can be arbitrarily deformed.
テープ状に加工された前記部材において、幅方向に所定の間隔で1つ以上のミシン目もしくは切れ目が施されている、ICチップ装着部材。 In the IC chip mounting member according to claim 14 ,
An IC chip mounting member, wherein one or more perforations or cuts are made at predetermined intervals in the width direction in the member processed into a tape shape.
テープ状に加工された前記部材の一方の面に粘着剤が塗布され、さらに塗布された粘着剤を覆うように剥離紙が貼付されている、ICチップ装着部材。 In the IC chip mounting member according to claim 14 ,
An IC chip mounting member, wherein a pressure-sensitive adhesive is applied to one surface of the member processed into a tape shape, and a release paper is attached so as to cover the applied pressure-sensitive adhesive.
認証局が、前記ICチップに記録されて前記ICチップ毎に固有な値であるユニークコードを生成して、生成した前記ユニークコードとこれに対応する第1の可変値とをユニークコード保持部に登録する工程と、
前記リーダ/ライタが、前記物品に付された前記ICチップから読み取った前記ユニークコードとこれに対応する第2の可変値とをネットワークを介して前記認証局に送信する工程と、
前記認証局が、前記リーダ/ライタから前記ユニークコードと前記第2の可変値が送信された際に、前記ユニークコード保持部の登録内容に、前記リーダ/ライタから送信された前記ユニークコードと一致するものがあるか否かを照合し、さらに、前記リーダ/ライタから送信された前記第2の可変値を、前記ユニークコード保持部に保持する、前記リーダ/ライタから送信された前記ユニークコードに対応する前記第1の可変値と照合し、全て一致する場合にのみ前記ユニークコードについての照合が成功したものとして、前記第1の可変値を所定の演算により更新する工程と、
前記リーダ/ライタが、前記認証局から前記ユニークコードの照合が成功した旨の応答が送信された場合に、前記ICチップに保持されている前記第2の可変値を前記所定の演算により更新する工程と、を有する、真贋判定方法。 An authentication method for reading information recorded on an IC chip attached to an article by a reader / writer and determining authenticity based on the read information,
The certificate authority generates a unique code that is recorded on the IC chip and is a unique value for each IC chip, and the generated unique code and the corresponding first variable value are stored in the unique code holding unit. A process to register;
The reader / writer transmitting the unique code read from the IC chip attached to the article and a second variable value corresponding to the unique code to the certification authority via a network;
When the certificate authority transmits the unique code and the second variable value from the reader / writer, the registered content of the unique code holding unit matches the unique code transmitted from the reader / writer. The second variable value transmitted from the reader / writer is held in the unique code holding unit, and the unique code transmitted from the reader / writer is stored in the unique code holding unit. Collating with the corresponding first variable value, and updating the first variable value by a predetermined calculation, assuming that the collation for the unique code is successful only when all match,
The reader / writer updates the second variable value held in the IC chip by the predetermined calculation when a response indicating that the verification of the unique code is successful is transmitted from the certificate authority. A method for determining authenticity.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2013/067799 WO2014207890A1 (en) | 2013-06-28 | 2013-06-28 | Authenticity determination system, authenticity determination method, and ic chip mounted member |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6074035B2 true JP6074035B2 (en) | 2017-02-01 |
JPWO2014207890A1 JPWO2014207890A1 (en) | 2017-02-23 |
Family
ID=52141288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015523774A Expired - Fee Related JP6074035B2 (en) | 2013-06-28 | 2013-06-28 | Authentication determination system, authentication determination method, and IC chip mounting member |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6074035B2 (en) |
WO (1) | WO2014207890A1 (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106934626A (en) * | 2015-12-28 | 2017-07-07 | 佳能市场营销日本株式会社 | Information processor, information processing system and its processing method and program |
US10397000B2 (en) * | 2017-08-14 | 2019-08-27 | Raytheon Company | Multi-level authentication for secure supply chain asset management |
CN110263887A (en) * | 2019-06-19 | 2019-09-20 | 福建弘道文化产业发展有限公司 | Realize the method and system of safe express delivery |
WO2021084595A1 (en) * | 2019-10-29 | 2021-05-06 | 三菱電機株式会社 | Biometric authentication device, method, and program |
JP6894033B1 (en) | 2020-06-15 | 2021-06-23 | クリプトモール オーユー | Appraisal certification system |
CN111951025B (en) * | 2020-07-28 | 2022-08-19 | 广州邦讯信息系统有限公司 | Chip anti-counterfeiting method |
JP7205568B2 (en) * | 2020-09-23 | 2023-01-17 | カシオ計算機株式会社 | Judgment equipment, judgment system, judgment method and program |
WO2023084816A1 (en) | 2021-11-12 | 2023-05-19 | クリプトモール オーユー | Product authentication certification system and method |
CN116011037B (en) * | 2023-03-28 | 2023-05-30 | 湖南毂梁微电子有限公司 | Chip anti-counterfeiting circuit and anti-counterfeiting chip aiming at reverse design |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002104617A (en) * | 2000-07-28 | 2002-04-10 | Ppp Design Corp | Distribution credit guarantee method for genuine merchandise |
JP2002544637A (en) * | 1999-05-19 | 2002-12-24 | ディジマーク コーポレイション | Method and system for computer control from physical / electronic objects, ie link to internet resources |
JP2003146437A (en) * | 2001-11-07 | 2003-05-21 | Hitachi Ltd | Distribution management method and system |
JP2004318645A (en) * | 2003-04-18 | 2004-11-11 | Nippon Telegr & Teleph Corp <Ntt> | Radio tag security extension method, id management computer system, proxy server device, their programs, and recording medium of programs |
JP2005346224A (en) * | 2004-06-01 | 2005-12-15 | Igross Inc | Research data analysis system |
JP2006277524A (en) * | 2005-03-30 | 2006-10-12 | Sato Corp | Rfid label and application method of the same |
JP2008090731A (en) * | 2006-10-04 | 2008-04-17 | Ricoh Co Ltd | Information processing apparatus, communication method, and program |
JP4536876B2 (en) * | 2000-06-13 | 2010-09-01 | 株式会社カイ | Counterfeit goods distribution prevention system |
JP2011076231A (en) * | 2009-09-29 | 2011-04-14 | Fujifilm Corp | Electronic file browsing system and method of controlling the same |
JP2012014592A (en) * | 2010-07-02 | 2012-01-19 | Uc Technology Kk | Truth/false determination system, truth/false determination method, and, truth/false determination program |
JP2013030155A (en) * | 2011-07-27 | 2013-02-07 | Nhn Corp | Sentence material attachment and submission method, service server and computer readable recording medium |
-
2013
- 2013-06-28 WO PCT/JP2013/067799 patent/WO2014207890A1/en active Application Filing
- 2013-06-28 JP JP2015523774A patent/JP6074035B2/en not_active Expired - Fee Related
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002544637A (en) * | 1999-05-19 | 2002-12-24 | ディジマーク コーポレイション | Method and system for computer control from physical / electronic objects, ie link to internet resources |
JP4536876B2 (en) * | 2000-06-13 | 2010-09-01 | 株式会社カイ | Counterfeit goods distribution prevention system |
JP2002104617A (en) * | 2000-07-28 | 2002-04-10 | Ppp Design Corp | Distribution credit guarantee method for genuine merchandise |
JP2003146437A (en) * | 2001-11-07 | 2003-05-21 | Hitachi Ltd | Distribution management method and system |
JP2004318645A (en) * | 2003-04-18 | 2004-11-11 | Nippon Telegr & Teleph Corp <Ntt> | Radio tag security extension method, id management computer system, proxy server device, their programs, and recording medium of programs |
JP2005346224A (en) * | 2004-06-01 | 2005-12-15 | Igross Inc | Research data analysis system |
JP2006277524A (en) * | 2005-03-30 | 2006-10-12 | Sato Corp | Rfid label and application method of the same |
JP2008090731A (en) * | 2006-10-04 | 2008-04-17 | Ricoh Co Ltd | Information processing apparatus, communication method, and program |
JP2011076231A (en) * | 2009-09-29 | 2011-04-14 | Fujifilm Corp | Electronic file browsing system and method of controlling the same |
JP2012014592A (en) * | 2010-07-02 | 2012-01-19 | Uc Technology Kk | Truth/false determination system, truth/false determination method, and, truth/false determination program |
JP2013030155A (en) * | 2011-07-27 | 2013-02-07 | Nhn Corp | Sentence material attachment and submission method, service server and computer readable recording medium |
Also Published As
Publication number | Publication date |
---|---|
JPWO2014207890A1 (en) | 2017-02-23 |
WO2014207890A1 (en) | 2014-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6074035B2 (en) | Authentication determination system, authentication determination method, and IC chip mounting member | |
US12067553B2 (en) | Methods for locating an antenna within an electronic device | |
US10387695B2 (en) | Authenticating and managing item ownership and authenticity | |
Kinney | Trusted platform module basics: using TPM in embedded systems | |
JP6498123B2 (en) | Digitally protected electronic titles for supply chain products | |
CN102831529B (en) | A kind of commodity information identification method based on radio frequency and system | |
EP2453398A1 (en) | Product authentication system | |
EP2372592B1 (en) | integrated circuit and system for installing computer code thereon | |
JP4797026B2 (en) | Authentication method, authentication system, tag device, information reference client, and authentication server | |
CN107231331A (en) | Obtain, issue the implementation method and device of electronic certificate | |
JPWO2006087784A1 (en) | Authentication method, authentication system, tag device, information reference client, authentication server, and information server | |
US20140359746A1 (en) | Authentication system, authentication server, authentication method, and authentication program | |
CN113557508A (en) | Method, computer program product and apparatus for transferring ownership rights to digital assets | |
US20180205714A1 (en) | System and Method for Authenticating Electronic Tags | |
JP5781678B1 (en) | Electronic data utilization system, portable terminal device, and method in electronic data utilization system | |
US11652636B2 (en) | System and method for securing and authenticating serialized data associated with a product | |
JP2007094879A (en) | Authentication system for basic program of operating system, computer used for the same, and computer program | |
JP4843960B2 (en) | Tag authentication system, authentication device, and tag authentication method | |
JP2004318645A (en) | Radio tag security extension method, id management computer system, proxy server device, their programs, and recording medium of programs | |
JP2015228570A (en) | Authentication system and portable communication terminal | |
KR100742778B1 (en) | Method for user certification using radio frequency identification signature, recording medium thereof and apparatus for user certification using radio frequency identification signature | |
JP2018072977A (en) | Commodity authenticity determination system | |
US12125018B2 (en) | Terminal for conducting electronic transactions | |
ES2597808B1 (en) | METHOD AND AUTHENTICATION SYSTEM OF RADIO FREQUENCY IDENTIFICATION ELEMENTS, AND COMPUTER PROGRAM | |
JP2019133555A (en) | Communication system, terminal device, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170105 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6074035 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |