JPWO2014207890A1 - 真贋判定システム、真贋判定方法、およびicチップ装着部材 - Google Patents

真贋判定システム、真贋判定方法、およびicチップ装着部材 Download PDF

Info

Publication number
JPWO2014207890A1
JPWO2014207890A1 JP2015523774A JP2015523774A JPWO2014207890A1 JP WO2014207890 A1 JPWO2014207890 A1 JP WO2014207890A1 JP 2015523774 A JP2015523774 A JP 2015523774A JP 2015523774 A JP2015523774 A JP 2015523774A JP WO2014207890 A1 JPWO2014207890 A1 JP WO2014207890A1
Authority
JP
Japan
Prior art keywords
unique code
chip
writer
reader
certificate authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015523774A
Other languages
English (en)
Other versions
JP6074035B2 (ja
Inventor
周作 平山
周作 平山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Application granted granted Critical
Publication of JP6074035B2 publication Critical patent/JP6074035B2/ja
Publication of JPWO2014207890A1 publication Critical patent/JPWO2014207890A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • G06Q10/0875Itemisation or classification of parts, supplies or services, e.g. bill of materials

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

物品に付されたICチップに記録された情報をリーダ/ライタ装置により読み取り、簡易、効率的かつ安全に物品の真贋を判定する真贋判定システムである。代表的な実施の形態は、ICチップに記録されてICチップ毎に固有な値であるユニークコードを生成してユニークコード保持部に登録し、また、リーダ/ライタからユニークコードが送信された際に、ユニークコード保持部の登録内容に一致するものがあるか否かを照合するユニークコード処理部を有する認証局を有し、リーダ/ライタは、物品に付されたICチップから読み取ったユニークコードをネットワークを介して認証局に送信し、照合が成功した旨の応答が認証局から送信された場合に、物品が真正であることを表示するものである。

Description

本発明は、物品の真贋を判定する技術に関し、特に、物品に付されたICチップを読み取って真贋を判定する真贋判定システム、真贋判定方法、および物品にICチップを取り付けるためのICチップ装着部材に適用して有効な技術に関するものである。
流通する物品に対して真贋の判定を行うことが要求される場合がある。現在では、例えば、ICチップやRFID(Radio Frequency IDentification)タグ等(以下ではこれらを「ICチップ」と総称する場合がある)に記録した電子証明書等を用いた電子認証や、画像処理などの電子的・電気的な技術に加えて、ホログラムなどの人間の五感を用いた複雑さにより偽造を防止しようとする技術なども開発されているが、実際には“イタチごっこ“の状態となっているのが現状である。
電子的な認証処理によるものとしては、例えば、特表2011−529314号公報(特許文献1)には、対象物に固有の少なくとも1つの特徴を表した暗号化情報を含んだデジタル真正性証明書を格納した記憶手段を発行する段階と、ネットワーク演算手段を使用して、デジタル真正性証明書の正当性をチェックする段階と、上記デジタル真正性証明書の正当性のステータスを修正する段階とを有し、上記ネットワーク演算手段は、上記記憶手段並びに検証局及び/又は認証局と協働して、実質的にリアルタイムで、上記デジタル真正性証明書の正当性のステータスを出力することで、対象物の真正性をデジタル的に証明する技術が記載されている。
また、特開2000−11114号公報(特許文献2)には、製品を出荷する際に、そのメーカーがその製品を製造したことを証明する証明書データが記録された商品タグを発行して製品に付けて出荷し、店舗において購入者は、商品タグ読み取り端末により商品タグから証明書を読み取り、予めネットワーク、郵送などを経由して認証サーバから入手しておいた証明書解読情報と商品タグの証明書情報とを照合することにより、その製品が本物であるか偽物であるかを確認する技術が記載されている。
特表2011−529314号公報 特開2000−11114号公報
従来、電子的な認証処理を用いた物品の真贋判定の仕組みはいくつか提案されているが、いずれも事業化を行う上では必ずしも適したものとはなっていなかった。例えば、特許文献1に記載されたような技術では、情報処理システムにおける電子証明書を用いた端末認証の仕組みを物の認証に適用したものである。従って、各物品に対する電子証明書の発行や電子認証に係る処理などが必要となり、例えば、大量生産される工業製品の部品など、真贋判定に効率性や迅速性が要求される分野については特に、事業化するには問題が生じる場合がある。
また、特許文献2に記載された技術では、スマートフォンなどにより実装される商品タグ読み取り端末と商品との間でローカル認証することで、認証処理の効率化、迅速化を図ることが可能であるが、認証局を都度介さないでローカル認証することから、例えば、商品タグ(ICチップ)のクローンが作成された場合など、不正な商品を真正と判断してしまうような場合も生じ得る。
そこで本発明の目的は、物品に付されたICチップに記録された情報を、利用者がリーダ/ライタ装置により読み取り、当該情報に基づいて簡易、効率的かつ安全に物品の真贋を判定する真贋判定システム、真贋判定方法、および物品にICチップを取り付けるためのICチップ装着部材を提供することにある。
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、以下のとおりである。
本発明の代表的な実施の形態による真贋判定システムは、物品に取り付けられたICチップに記録された情報をリーダ/ライタにより読み取り、読み取った情報に基づいて真贋を判定するシステムであって、前記ICチップに記録されて前記ICチップ毎に固有な値であるユニークコードを生成して、生成した前記ユニークコードをユニークコード保持部に登録し、また、前記リーダ/ライタから前記ユニークコードが送信された際に、前記ユニークコード保持部の登録内容に一致するものがあるか否かを照合するユニークコード処理部を有する認証局を有し、前記リーダ/ライタは、前記物品に付された前記ICチップから読み取った前記ユニークコードをネットワークを介して前記認証局に送信し、照合が成功した旨の応答が前記認証局から送信された場合に、前記物品が真正であることを表示するものである。
また、本発明は、上記のような真贋判定システムにおいて物品にICチップを取り付けるためのICチップ装着部材にも適用することができる。
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。
すなわち、本発明の代表的な実施の形態によれば、物品に付されたICチップに記録された情報を、利用者がリーダ/ライタ装置により読み取り、当該情報に基づいて簡易、効率的かつ安全に物品の真贋を判定することが可能となる。
本発明の実施の形態1である真贋判定システムの構成例について概要を示した図である。 本発明の実施の形態1における認証処理の環境の例について概要を説明する図である。 本発明の実施の形態1における物品の真贋を判定する際の処理の流れの例について概要を示したフロー図である。 本発明の実施の形態2である真贋判定システムの構成例について概要を示した図である。 本発明の実施の形態2におけるリーダ/ライタが認証局にアクセスする際の処理の流れの例について概要を示したフロー図である。 本発明の実施の形態2における認証局側のWebサーバに対するDDoS攻撃を回避する処理の流れの例について概要を示した図である。 本発明の実施の形態2におけるドメイン更新サーバ側のWebサーバに対するDDoS攻撃を回避する処理の流れの例について概要を示した図である。 本発明の実施の形態3におけるICチップの装着部材の構成例と物品への装着例の概要について示した図である。
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。
本発明の一実施の形態である真贋判定システムは、認証局によって発行されたユニークコードや暗号鍵の情報が予め記録されたICチップが付された物品に対して、流通経路の各所において、ICチップの情報を読み書きする機能を有するスマートフォン等の端末によりICチップの情報を読み取り、この情報に基づいて認証局でユニークコードや暗号鍵の照合を行うことで、ICチップが真正か否か、すなわち当該ICチップが付された物品の真贋を判定するシステムである。
ここでの物品には、例えば、工場等において大量生産される部品や製品等、また、高額な服飾品、宝飾品など、グローバルな環境も含めて市場において転々流通する各種の商品や物品が含まれる。また、流通経路の各所としては、例えば、当該物品のメーカーや卸、小売、消費者などが含まれる。並行輸入業者や税関なども含まれ得る。
<実施の形態1>
本発明の実施の形態1である真贋判定システムは、物品に付されたICチップの情報をスマートフォン等の端末により読み取り、読み取った情報に基づいてその真贋判定を行うための基本的な構成を有するものである。
[システム構成]
図1は、本発明の実施の形態1である真贋判定システムの構成例について概要を示した図である。真贋判定システム1は、認証局10およびWebサーバ10’がインターネット等のネットワーク20に接続される構成を有し、また、ネットワーク20に対しては、スマートフォン等により実装される携帯型のリーダ/ライタ30が接続される。このリーダ/ライタ30は、物品2に付されたICチップ40に記録された情報を読み取ったり、情報を書き込んだりすることができる。
認証局(Certificate Authority:CA)10は、物品2に付されたICチップ40の内容に基づいて、当該ICチップ40の真正、すなわち当該ICチップ40が付された物品2の真贋を判定する機能を有するサーバシステムである。当該認証局10は、例えば、サーバ機器やクラウドコンピューティング環境上の仮想サーバなどにより実装され、図示しないOS(Operating System)やDBMS(DataBase Management System)などのミドルウェア上で稼働するソフトウェアプログラムとして実装される暗号鍵処理部11およびユニークコード処理部12などの各部を有する。また、データベースやファイルテーブル等により実装される暗号鍵テーブル13およびユニークコードテーブル14などの各テーブルを有する。
暗号鍵処理部11は、ICチップ40に記録するための暗号鍵を生成して暗号鍵テーブル13に登録する。当該暗号鍵は、後述するようにICチップ40にも記録される。また、リーダ/ライタ30によってICチップ40から読み取られて送信された当該暗号鍵のデータを暗号鍵テーブル13に登録された暗号鍵と所定の手順により照合することで、当該暗号鍵の認証を行う。暗号鍵については、共通鍵暗号方式もしくは公開鍵暗号方式のいずれを用いて生成してもよい。共通鍵暗号方式の場合は共通鍵、公開鍵暗号方式の場合は秘密鍵を、それぞれ暗号鍵テーブル13およびICチップ40に記録する。なお、暗号鍵の認証の方式については特に限定されず、例えば、電子マネーやICカード等において一般に用いられている認証ロジックを適宜利用することができる。
ユニークコード処理部12は、ICチップ40毎にユニークとなるコード値であるユニークコードを生成してユニークコードテーブル14に登録する。当該ユニークコードは、後述するように、上記の暗号鍵で暗号化した上で各ICチップ40にも記録される。また、ICチップ40に記録された暗号化されたユニークコードがリーダ/ライタ30によって読み取られて送信された際に、これを復号化して、ユニークコードテーブル14の登録内容と照合する。これにより、個別のICチップ40を認証することが可能となる。
また、このとき、対象のユニークコードについて照合が成功した回数(認証回数)の情報をICチップ40およびユニークコードテーブル14の双方に記録しておき、この値についてもユニークコードと合わせて照合する。これにより、例えば、認証回数が不一致であった場合にはICチップ40の不正な複製(クローン)等が行われたとして、当該ICチップ40が不真正であると判定することが可能となる。
なお、本実施の形態では、認証対象のパラメータとして、ICチップ40毎に登録されたユニークコードの値と、その認証回数についてそれぞれ照合を行うものとしているが、認証対象のパラメータはこれに限られない。一方がICチップ40毎にユニークな固定値で、他方が認証処理の都度更新されるパラメータとして関連付けられている、すなわち、当該ICチップ40が存在し得ることを確認するパラメータ(ユニークコードなどの固定値)と、他に同一のICチップ40が存在しないことを確認するパラメータ(ICチップ40毎の認証回数などの都度書き換えられる可変値)に該当するものであれば、適宜置き換えて用いることができる。
例えば、運用コストや操作性を考慮して、ユニークコード処理部12が生成したユニークコードに替えて、ICチップ40の製造時に各ICチップ40にユニークに設定されたシリアル番号を固定値として用い、また、認証回数に替えて、認証処理の都度ユニークコード処理部12等により発生させる乱数のような値を可変値として使用して、ICチップ40の真正を判定することができる。これらの固定値、可変値のパラメータは、ICチップ40にとってのIDとパスワードの関係に類似した情報とも言い得る。
Webサーバ10’は、認証局10に対してユーザがネットワーク20を介してアクセスするためのユーザインタフェースを提供するサーバシステムであり、例えば、サーバ機器やクラウドコンピューティング環境上の仮想サーバなどにより実装される。図示しないWebサーバプログラムを有し、リーダ/ライタ30などの情報処理端末からのアクセスを受け付け、必要に応じて認証局10の処理を呼び出して実行させ、結果を応答することができる。
リーダ/ライタ30は、NFC(Near Field Communication:近距離無線通信)によりICチップ40に対する読み取り/書き込みを行う機能を有し、ICチップ40から読み取った情報に基づいて認証局10により認証を行う機能を有する情報処理端末である。このリーダ/ライタ30は、例えば、NFC対応のスマートフォンや携帯電話、もしくは専用のリーダ/ライタ装置などを利用することができ、例えば、図示しないOS上で稼働するソフトウェアプログラムとして実装される読取部31および認証部32などの各部を有する。これらのソフトウェアプログラムは、例えば、リーダ/ライタ30がスマートフォンにより実装されている場合は、専用のアプリケーションとしてインストール可能とすることで、消費者等でも容易に当該真贋判定システム1を利用可能とすることができる。
読取部31は、ユーザによる操作や指示等に基づいて、NFCにより、ICチップ40に記録された暗号鍵やユニークコードの情報を読み取ったり、上述のユニークコードの認証回数の情報をICチップ40に書き込んだりする機能を有する。認証部32は、読取部31により読み取った暗号鍵やユニークコードの情報に基づいて、Webサーバ10’を介して認証局10にアクセスして認証処理を要求し、認証結果を受け取ってリーダ/ライタ30が有する図示しないディスプレイ等に表示する機能を有する。
ICチップ40は、一般的なパッシブタイプのICチップやRFIDタグを用いることができ、メモリ41上に認証局10にて生成された暗号鍵およびユニークコードの情報を記録した状態で、真贋判定の対象となる物品2に付される。暗号鍵やユニークコードの情報を記録することから、セキュリティ強度が高いものが望ましい。物品2に対するICチップ40の付し方は特に限定されないが、容易にクローンや改竄等がされないよう、後述するように耐タンパ性を有する手法により付するのが望ましい。
[認証環境の概要]
図2は、本実施の形態における認証処理の環境の例について概要を説明する図である。まず、上段の認証局では、ICチップ40に記録する暗号鍵51とユニークコード52を生成する。認証局10の暗号鍵処理部11により暗号鍵51を生成し、生成された暗号鍵51(共通鍵暗号方式の場合は共通鍵、公開鍵暗号方式の場合は秘密鍵)を暗号鍵テーブル13に登録する。このとき、暗号鍵51に有効期限を設定し、この情報も暗号鍵51に関連付けて登録しておく。これにより、暗号鍵51を世代管理し、複数世代の暗号鍵51を使い分けることが可能となる。この場合、世代(暗号鍵51)を特定するためのID等の情報を暗号鍵51自体に関連付けて保持・管理するようにしてもよい。なお、暗号鍵51は、有効期限が経過する前に、もしくは定期的に、新しい世代のものを生成するように手動もしくは自動で管理するのが望ましい。
認証局10は、また、ユニークコード処理部12により各ICチップ40に対してユニークとなるユニークコード52を生成し、これをユニークコードテーブル14に登録する。このとき、ユニークコードテーブル14には、各ユニークコード52に関連付けて認証成功回数をカウントした値も保持できるようにしておく。なお、ユニークコード52は、例えば、簡単に推測されない程度のビット長のバイナリデータとする。
生成した暗号鍵51(同一世代のものが用いられる複数のICチップ40で共通)およびユニークコード52(各ICチップ40でユニーク)は、ICチップ40のメモリ41における取出不可領域41’に自動もしくは手動により記録する。ユニークコード52については、暗号鍵51で暗号化した状態で記録しておくものとする。取出不可領域41’は、ICチップ40により情報の読み書きが管理された暗号化されたセキュアな領域であり、アプリケーション等が直接アクセスすることができず、例えば、ICチップ40の図示しないCPUに対するコマンドや命令等を介してのみ読み出すことができる。ICチップ40がCPUを有しないタイプである場合には、これに準ずる機能をアプリケーション等により実装することが可能である。
一方、メモリ41における取出可能領域41”には、当該ICチップ40に記録されたユニークコード52についての認証成功回数をカウントした値である認証カウンタ53を保持する。取出可能領域41”に記録された情報は、アプリケーション等が直接アクセスして読み書きすることができる。本実施の形態では、認証局10によるユニークコード52の認証が成功する度に、リーダ/ライタ30が認証カウンタ53の値を1加算して更新する。認証局10が、認証の成功の応答の際に、認証局10で保持する当該ユニークコード52についての認証回数の値をリーダ/ライタ30に送信し、リーダ/ライタ30が受信した値を認証カウンタ53に設定するようにしてもよい。
暗号鍵51と、ICチップ40毎にユニークなユニークコード52が記録されたICチップ40は、その後、中段の図に示すように、メーカー等において真贋判定の対象となるべき製品や商品等の物品2に、リーダ/ライタ30で読み取り可能なように取り付けられる。
ICチップ40が取り付けられた物品2は、その後、下段の図に示すように、例えば販売により、卸や小売、消費者等の間を転々流通する。流通の各段階におけるユーザは、リーダ/ライタ30を構成するスマートフォンなどの端末に、予め読取部31や認証部32などを実装するアプリケーション33をダウンロードおよびインストールしておく。ユーザが、物品2に取り付けられたICチップ40に記録された情報を、スマートフォン等のリーダ/ライタ30のアプリケーション33(読取部31)を利用して読み取ると、その情報に基づいてアプリケーション33(認証部32)が認証局10にアクセスして認証処理を要求し、認証結果をスマートフォンの画面に表示する等により通知する。ユーザはこれを参照することで、当該物品2の真贋を容易に判定することができる。
[認証処理の流れ]
図3は、各流通経路等においてユーザがリーダ/ライタ30を使用してICチップ40が付された物品2の真贋を判定する際の処理の流れの例について概要を示したフロー図である。まず、真贋判定の対象となる物品2を取得したユーザは、リーダ/ライタ30を構成するスマートフォンなどを用いて、物品2に付されたICチップ40のメモリ41に記録された情報を読み取る(S01、S02)。リーダ/ライタ30がNFCによりICチップ40との間で通信を確立し、情報を読み取る際のプロトコル等については、公知の手段を適宜用いることができる。
リーダ/ライタ30がアクセスするICチップ40上の情報は、図2に示したメモリ41の取出不可領域41’に記録された暗号鍵51および暗号化されたユニークコード52と、取出可能領域41”に記録された認証カウンタ53である。これらの情報を読み出すため、リーダ/ライタ30の読取部31は、必要に応じてICチップ40に対してパスワード認証やデータ読み出し等の処理を行うための所定のコマンドや命令等を発行する(S01)。これに対してICチップ40は情報を取り出してリーダ/ライタ30に応答する(S02)。
ICチップ40上の暗号鍵51とユニークコード52へのアクセスに成功したリーダ/ライタ30は、その後、認証部32により認証局10に対して(必要に応じてWebサーバ10’を介して)暗号鍵51の認証処理を要求する(S03)。認証処理の要求を受けた認証局10では、暗号鍵処理部11により、リーダ/ライタ30がアクセスした暗号鍵51と、暗号鍵テーブル13に登録されている暗号鍵51とを所定の手法により照合することで、暗号鍵51を認証する(S04、S05)。
認証の手法としては、例えば、チャレンジ/レスポンス方式などを用いることができる。この場合、例えば、認証局10がランダムなデータ(チャレンジ)を生成してリーダ/ライタ30に送信し、これに対して、リーダ/ライタ30の認証部32が、メモリ41に記録する暗号鍵51を用いて所定の手順によりレスポンスのデータを生成して認証局10に応答する。認証局10では、送信したチャンレンジのデータと暗号鍵テーブル13に登録されている暗号鍵51との間で所定の手順により生成したデータと、リーダ/ライタ30から応答されたレスポンスのデータとが一致するか否かにより、暗号鍵51(すなわち、これを保有するICチップ40)を認証する。なお、暗号鍵51が複数世代ある場合は、リーダ/ライタ30は、自身が保有する暗号鍵51の世代を特定する情報も合わせてレスポンスに指定する。
暗号鍵51の認証が成功すると、暗号鍵処理部11により、暗号鍵テーブル13を参照して対象の暗号鍵51に設定された有効期限を確認し(S06)、有効期限内か否かを判定する(S07)。有効期限が経過している場合は、リーダ/ライタ30に認証不可の旨を通知し、リーダ/ライタ30は、認証不可であったこと、すなわち、対象の物品2が不真正であることを画面上に表示する等によりユーザに通知する(S13)。ここでは、例えば、「有効期限を超えたため認証できません」等のメッセージを表示する等により通知する。
これにより、例えば、対象の物品2に付されているICチップ40が、過去に流通していた真正な物品2から剥離・流用されたものである場合に、対象の物品2について不真正であると判断することが可能となる(剥離・流用ケース)。
ステップS07で、有効期限内である場合は、その旨をリーダ/ライタ30に応答する。その後、リーダ/ライタ30の認証部32は、ICチップ40から取得した暗号化されたユニークコード52を認証局10に送信して、照合を要求する(S08)。このとき、ICチップ40から取得した認証カウンタ53も合わせて認証局10に送信する。ユニークコード52を取得した認証局10では、ユニークコード処理部12により、受信したユニークコード52を暗号鍵51によって復号化した後、ユニークコードテーブル14に登録されているユニークコード52と照合し(S09)、一致するか否かを判定する(S10)。
ステップS10で、照合の結果が不一致である場合は、リーダ/ライタ30に認証不可の旨を通知し、リーダ/ライタ30は、対象の物品2が不真正であることを画面上に表示する等によりユーザに通知する(S13)。ここでは、例えば、「認証できません」等のメッセージを表示する等により通知する。
これにより、例えば、対象の物品2に付されているICチップ40のセキュリティが破られてメモリ41の内容が解読され、取出不可領域41’に記録されているユニークコード52を別の値にしたICチップ40が作成されたような場合に、当該ICチップ40が付された物品2について不真正であると判断することが可能となる(解読ケース)。
ステップS10で、照合の結果が一致した場合は、次に、ステップS08でリーダ/ライタ30から取得した認証カウンタ53の値を、ユニークコードテーブル14に記録された当該ユニークコード52についてのこれまでの認証回数の値と照合し(S11)、一致するか否かを判定する(S12)。不一致である場合は、リーダ/ライタ30に認証不可の旨を通知し、リーダ/ライタ30は、対象の物品2が不真正であることを画面上に表示する等によりユーザに通知する(S13)。ここでは、例えば、「認証回数が一致しないため認証できません」等のメッセージを表示する等により通知する。
これにより、上述したように、ICチップ40の不正な複製(クローン)等が作成され、これらのICチップ40が付された物品2に対する認証要求が行われたような場合に、当該ICチップ40が不真正であると判定することが可能となる(クローンケース)。なお、ステップS12で一度不一致であると判定されたユニークコード52については、ユニークコードテーブル14において無効フラグを立てる等により、これ以降、認証処理が自動的に禁止されるようにしてもよい。また、認証カウンタ53の値は、不正なプログラムを有する電子デバイス等により不正に書き換えられることを防止するため、暗号鍵51の認証が成功しない限り更新できないよう制御するのが望ましい。
ステップS12で、照合の結果が一致した場合は、認証が成功したものとして、ユニークコードテーブル14に記録された当該ユニークコード52についての認証回数の値を1加算して更新し(S14)、認証が成功した旨をリーダ/ライタ30に通知する。通知を受信したリーダ/ライタ30では、ICチップ40のメモリ41の取出可能領域41”に記録されている認証カウンタ53の値を1加算して更新し(S15、S16)、認証が成功したこと、すなわち、対象の物品2が真正であることを画面上に表示する等によりユーザに通知する(S17)。
以上に説明したように、本発明の実施の形態1である真贋判定システム1によれば、認証局10によって発行されたユニークコード52や暗号鍵51の情報が予め記録されたICチップ40が付された物品2に対して、流通経路の各所において、リーダ/ライタ30によりICチップ40の情報を読み取り、この情報に基づいて認証局10でユニークコード52や暗号鍵51の照合を行うことで、当該ICチップ40が付された物品2の真贋を、簡易、効率的かつ安全に判定することが可能である。例えば、リーダ/ライタ30としてユーザが容易に利用可能なスマートフォン等の端末も適用可能とすることで、簡易かつ効率的に実施環境を整備することが可能である。
また、認証処理の際に、暗号鍵51の有効期限を確認することで、過去の物品2からICチップ40を剥離して流用するようなケース(剥離・流用ケース)に対応することが可能である。また、ICチップ40毎にユニークなユニークコード52を照合することで、ICチップ40の内容が解読されて別なICチップ40が作成されるようなケース(解読ケース)にも対応することが可能である。また、ユニークコード52の認証回数を照合することで、真正なICチップ40の複製(クローン)等が不正に作成されたようなケース(クローンケース)にも対応することが可能である。
<実施の形態2>
本発明の実施の形態2である真贋判定システム1は、上記の実施の形態1における構成に加えて、DoS(Denial of Service)等の攻撃を受けた場合に認証処理が実行不可になるリスクを分散させるため、認証局10と、認証局10に対するアクセス情報を管理・更新する更新サーバとを分離する構成を有するものである。リーダ/ライタ30が所定の認証局10にアクセスした後の認証処理の内容については、実施の形態1と同様であるため、再度の説明は省略する。
[システム構成]
図4は、本発明の実施の形態2である真贋判定システム1の構成例について概要を示した図である。実施の形態1における図1に示した構成との相違点としては、認証局10およびWebサーバ10’に加えて、ドメイン更新サーバ60およびこれに対するユーザインタフェースを提供する機能を有するWebサーバ60’の組を有することと、これらのサーバに対するルーティングを行うルータ70を明示したこと、ダイナミックDNS(Domain Name System)サービスを提供するDDNSサーバ80を有すること、およびリーダ/ライタ30がドメインリスト34のデータを保有すること、などが挙げられる。
ドメイン更新サーバ60は、認証局10側のWebサーバ10’のドメインおよびIPアドレスや、ポート番号を変更・更新する機能を有するサーバシステムである。当該ドメイン更新サーバ60は、例えば、サーバ機器やクラウドコンピューティング環境上の仮想サーバなどにより実装され、図示しないOS上で稼働するソフトウェアプログラムとして実装される更新情報応答部61およびドメイン更新部62などの各部を有する。また、現在のドメインやポート番号などの設定情報を保持するファイル等からなるドメイン/ポート情報63を有する。
更新情報応答部61は、リーダ/ライタ30からのドメイン更新情報の取得要求を受けて、ドメイン/ポート情報63を参照して、現在の認証局10側のWebサーバ10’のドメイン名およびポート番号を応答する機能を有する。ドメイン更新部62は、認証局10側のWebサーバ10’にアクセスするためのドメイン名、グローバルIPアドレス、の設定情報を変更する機能を有する。さらにWebサーバ10’のポート番号を変更する機能を有していてもよい。すなわち、変更後のIPアドレスやポート番号の設定を有するWebサーバ10’が準備されて実在することを前提に、DDNSサーバ80に対して、ドメインおよびグローバルIPアドレスの登録情報の変更を行う。また、ルータ70に対して変更後のポート番号を開放するよう設定を変更する。
本実施の形態では、上述したように、認証局10(およびWebサーバ10’)とドメイン更新サーバ60とを分離し、リーダ/ライタ30からアクセスするWebサーバ10’およびWebサーバ60’のアクセス先(ドメイン)を可変とする一方、実在して稼働するドメインは1つまたは少数としておく。これにより、DoSやDDoS(Distributed DoS:分散DoS)攻撃が行われた際に、正規の手順に従ってアクセスした場合には別のドメインが使用されるように構成を変更することで、以前のドメインがダミーとなって、DDoS攻撃による負荷を分散させることが可能となる。
具体的には、上述したように、例えば、Webサーバ10’およびWebサーバ60’のIPアドレスは固定せず、アクセスするためにはDDNSサービスを使用する構成とする。また、Webサーバ10’およびWebサーバ60’のドメイン名も可変とし、ドメイン更新サーバ60が、DDNSサーバ80との通信に基づいてドメイン名変更の制御を行う。また、Webサーバ10’およびWebサーバ60’のポート番号も可変とし、ドメイン更新サーバ60が、Webサーバ10’およびWebサーバ60’とルータ70の設定変更の制御を行う。
リーダ/ライタ30には、ドメイン更新サーバ60側のWebサーバ60’が使用し得るドメインのリストであるドメインリスト34を予めダウンロード等により取得して保持しておく。この中から、実在してアクセス可能なWebサーバ60’を順次探索する等により特定し、認証局10にアクセスする前に、特定されたWebサーバ60’を介してドメイン更新サーバ60にアクセスする。このときドメイン更新サーバ60から認証局10側のWebサーバ10’のドメイン名とポート番号の情報を更新情報として取得し、その内容に基づいて、Webサーバ10’を介して認証局10にアクセスする。
このように、Webサーバ10’およびWebサーバ60’のIPアドレスおよびドメイン名を可変とする上記のような構成をとることで、DoSやDDoS攻撃によって真贋判定サービスが提供不能となることを防止する。
[認証局にアクセスする処理の流れ]
図5は、物品2に付されたICチップ40の情報を読み取ったリーダ/ライタ30が認証局10にアクセスする際の処理の流れの例について概要を示したフロー図である。ICチップ40の情報を読み取ったリーダ/ライタ30は、まず、自身が保持しているドメインリスト34を参照し、リストされている各ドメインについて処理を繰り返すループ処理を開始する(S21)。
ループ処理では、処理対象のドメイン、すなわち、ドメイン更新サーバ60側のWebサーバ60’のドメインの候補について、DDNSサーバ80に問い合わせて名前解決を試みる(S22、S23)。その後、名前解決できたか否かを判定し(S24)、解決できなかった場合は、次のドメインの処理に移る(S25、S21)。名前解決できた場合は、ループ処理を終了し、名前解決できたドメインのWebサーバ60’を介して、ドメイン更新サーバ60に対してドメイン更新情報を要求する(S26)。要求を受けたドメイン更新サーバ60では、更新情報応答部61により、ドメイン/ポート情報63に設定されている現在の認証局10側のWebサーバ10’のドメインやポート番号の情報を応答する(S27)。
その後、リーダ/ライタ30では、ユーザの操作により、真贋判定のために、対象の物品2に付されたICチップ40の情報を読み取る(S28)。この処理は、実施の形態1の図3の例におけるステップS01、S02と同様の処理である。その後、認証局10に対して認証要求を送信するため、ステップS26、S27で取得したドメインの情報について、DDNSサーバ80に問い合わせて名前解決を行い、Webサーバ10’のIPアドレスを取得する(S20、S30)。これにより、ステップS29、S30で取得したIPアドレスおよびステップS26、S27で取得したポート番号の情報に基づいて、稼働中のWebサーバ10’にアクセスし、これを介して認証局10にアクセスして認証処理を行うことが可能となる(S31、S32)。この認証処理は、実施の形態1の図3におけるステップS03以降の一連の処理と同様の処理である。
このような構成において、例えば、不正な第三者がリーダ/ライタ30と同様のデータを保持するPC(Personal Computer)等を用意し、プログラム的な処理によって同一端末から大量の連続アクセスを行うDoS攻撃がなされる可能性がある。本実施の形態では、このような場合には、ルータ70の設定によって不正な大量アクセスを遮断することが可能である。例えば、同一端末からの同一パケットの連続アクセスをブロックするように設定したり、携帯電話端末以外からのアクセスをブロックするように設定したりすることで、DoS攻撃を回避することが可能である。
一方で、例えば、コンピュータウィルスに感染させられた多数のスマートフォンによって、認証局10(Webサーバ10’)やドメイン更新サーバ60(Webサーバ60’)に対して分散的に大量の連続アクセスがなされるDDoS攻撃が行われた場合は、上記のようなルータ70でのブロックでは対応できない。本実施の形態では、これに対応するため、アクセス先のWebサーバ10’もしくはWebサーバ60’のドメインやIPアドレス、ポート番号などを動的に変更することで、DDoS攻撃によるアクセスを切り離し、通常のユーザに対するサービスの継続的な提供を可能とする。
[認証局に対するDDoS攻撃を回避する処理の流れ]
図6は、認証局10側のWebサーバ10’に対するDDoS攻撃を回避する処理の流れの例について概要を示した図である。コンピュータウィルスに感染したスマートフォン等の多数の感染端末30’からのDDoS攻撃(S41)を受けて、認証局10およびWebサーバ10’が大量の処理を実行している状態(S42)で、これを回避するため、ドメイン更新サーバ60では、ドメイン更新部62により、DDoS攻撃を検知したことをトリガとして自動的に、もしくは手動で、ドメイン/ポート情報63に設定された認証局10側のWebサーバ10’のドメインおよびポート番号を、別の、もしくは変更後のWebサーバ10’のものに更新する(S43)とともに、DDNSサーバ80の設定を変更する(S44)。さらに、ルータ70に対して、変更後のポート番号を開放するよう設定を変更する(S45)。
これにより、これまでDDoS攻撃を行っていた感染端末30’からの攻撃は、認証局10およびWebサーバ10’のドメインやIPアドレス、ポート番号が変更されていることから届かなくなり、攻撃は無効となる。
一方で、リーダ/ライタ30では、上述の図5に示した処理と同様の処理で、ドメインやポート番号等が更新されたWebサーバ10’(および認証局10)に対して通常通りアクセスすることが可能である。ここではまず、ドメイン更新サーバ60からドメインやポート番号等の更新情報を取得する処理を行う(S47、S48)。ここでは、上記のステップS43〜S45において設定されたドメインやポート番号等の情報が得られる。なお、この処理は、図5の例におけるステップS21〜S27の一連の処理に相当する。
その後、ICチップ40の情報を読み取り(S49)、さらにDDNSサーバ80に対して認証局10側のWebサーバ10’の名前解決を行う(S50、S51)。ここで得られるIPアドレス等の情報は、上記のステップS44において設定されたIPアドレス等の情報となる。その後、取得した情報に基づいて、更新後のWebサーバ10’(および認証局10)にアクセスして認証処理を行う(S52、S53)。なお、ステップS49〜S53の処理は、図5の例におけるステップS28〜S32の処理と同様である。
このような処理により、認証局10側のWebサーバ10’のドメインやIPアドレス、ポート番号などを変更し、これに応じてドメイン更新サーバ60においてドメイン/ポート情報63を更新し、さらにDDNSサーバ80の登録を変更する。これにより、認証局10およびWebサーバ10’に対するDDoS攻撃を回避しつつ、正規のリーダ/ライタ30からの要求に対してはサービスの提供を継続することが可能となる。
[ドメイン更新サーバに対するDDoS攻撃を回避する処理の流れ]
上記の図6の例と異なり、例えば、コンピュータウィルスに感染させられた多数のスマートフォンによって、ドメイン更新サーバ60側のWebサーバ60’およびドメイン更新サーバ60に対して分散的に大量の連続アクセスがなされるDDoS攻撃が行われた場合は、上記の図6の例のような手法では回避することができない。これに対し、本実施の形態では、一次的にはドメイン更新サーバ60およびWebサーバ60’の処理能力をハードウェア的に増強することで対応するものの、Webサーバ60’のドメインやIPアドレス等を動的に変更してしまうことも可能とする。
図7は、ドメイン更新サーバ60側のWebサーバ60’に対するDDoS攻撃を回避する処理の流れの例について概要を示した図である。コンピュータウィルスに感染したスマートフォン等の感染端末30’からのDDoS攻撃(S61)を受けて、ドメイン更新サーバ60およびWebサーバ60’が大量の処理を実行している状態で(S62)、これを回避するため、まずは、ドメイン更新サーバ60およびWebサーバ60’の処理能力をハードウェア的に増強する(S63)。ドメイン更新サーバ60での処理は、認証局10に係る情報として、ドメイン名とポート番号を応答するだけという軽い処理であるため、単純に処理能力を増強するだけで対応可能という場合も多いと考えられるためである。
これに対して、高負荷の状態が解消しない等の場合には、これを解消するため、例えば手動により、ドメイン更新サーバ60側のWebサーバ60’に設定されたドメインおよびIPアドレスを別のものに更新するとともに、DDNSサーバ80の設定を変更する(S64、S65)。
これにより、これまでDDoS攻撃を行っていた感染端末30’からの攻撃は、ドメイン更新サーバ60およびWebサーバ60’のドメインやIPアドレス、ポート番号が変更されていることから届かなくなり、攻撃は無効となる。一方で、リーダ/ライタ30では、上述の図5に示した処理と同様の処理で、ドメインやIPアドレス等が更新されたWebサーバ60’(およびドメイン更新サーバ60)に対して通常通りアクセスし、更新情報を取得することが可能である。なお、ステップS67〜S73の一連の処理は、図5の例におけるステップS21〜S27の一連の処理と同様である。
以上に説明したように、本発明の実施の形態2である真贋判定システム1によれば、認証局10(およびWebサーバ10’)と、認証局10(およびWebサーバ10’)に対するアクセス情報を管理・更新するドメイン更新サーバ60(およびWebサーバ60’)とを分離し、これらのWebサーバにアクセスする際にDDNSサーバ80を利用して名前解決する構成をとる。これにより、当該サービスがDoS、DDoS等の攻撃を受けた場合に、Webサーバ10’やWebサーバ60’のドメインやIPアドレス、ポート番号等を動的に変更するとともに、DDNSサーバ80に登録を変更することで、DoS、DDoS攻撃を回避しつつ、サービスの提供を継続することが可能となり、認証処理が実行不可になるリスクを分散させることができる。
なお、本実施の形態では、Webサーバ10’やWebサーバ60’のドメインおよびIPアドレスと、ポート番号を変更するものとしているが、状況に応じていずれか一方のみ変更するものとしてもよい。
<実施の形態3>
本発明の実施の形態3であるICチップ40の装着部材は、上記の実施の形態1および実施の形態2における真贋判定システム1の構成において、ICチップ40を物品2に取り付けるための装着部材の具体例を示すものである。基本的には、ICチップ40を物品2に取り付ける手法は特に限定されず、リーダ/ライタ30との間で通信が可能な状態であれば、物品2に貼付したり埋め込んだり等、各種の手法を適宜用いることができる。
しかしながら、物品2に埋め込んだり一体的・固定的に取り付けたりする手法では、物品2のデザインや材質、製造工程などに影響を与える場合が生じ得る。また、ICチップ40が容易に取り出せる状態で取り付けられている場合は、流通過程でICチップ40が解読、再利用されるなどの恐れもある。
そこで、本実施の形態におけるICチップ40の装着部材は、例えば、ICチップ40を埋め込んで細長いテープ状に加工し、物品2に巻きつけて取り付けられるようにしたものである。これにより、物品2に対するICチップ40の取り付けが容易になるとともに、真贋判定システム1によるサービスの利用者が、物品2のどの位置にICチップ40が付されているかを容易に把握することが可能となる。
図8は、ICチップ40の装着部材の構成例と物品2への装着例の概要について示した図である。上段の図では、装着部材90の構成例について概要を示している。装着部材90は、例えば、紙や樹脂フィルムなど、任意に変形可能であり容易に切断できる絶縁素材からなる薄いテープ状の部材に、ICチップ40およびこれに接続されたアンテナ42(コイル状の部分)が両端部付近に位置するよう、接着や圧着等の手法により取り付けられ、全体として細長いテープやフィルム、薄膜状の形状を有する部材として構成される。このとき、リーダ/ライタ30との間で通信を行うために必要となるアンテナ42の位置をユーザが把握できるよう、アンテナ42自体が視認できるように透明加工する、もしくは目印やマーカーなどを付すようにしておくのが望ましい。
装着部材90の裏面には、粘着剤等を塗布した上で剥離紙44を貼付しておくことでシール状に加工し、剥離紙44を剥がすことで物品2に対して容易かつ安定的に装着部材90を取り付けることができるようにしてもよい。
下段の図では、装着部材90を物品2に取り付ける際の例を示している。図示するように、例えば、各種の形状の物品2に対して、装着部材90を巻き付けるように装着し、この状態で流通させる。図8の例では、装着部材90の両端(ICチップ40およびアンテナ42が所在する部分)をのりしろとして貼り合わせ、アンテナ42部分が容易に把握できる形状としているが、これに限るものではなく、装着部材90の接着面(裏面)の全面が物品2の表面に貼付される形であってもよい。
図示するように、装着部材90を物品2に巻きつけて粘着剤により貼付する場合、対象の物品2を購入した消費者が当該物品2を通常の用法で利用するためには、テープ状の当該装着部材90を切断、破断等により破壊する必要があり、これに伴って、装着部材90に埋め込まれたICチップ40の機能自体も破壊される。すなわち、ICチップ40とアンテナ42との間が切断され、リーダ/ライタ30との間で通信を確立することができなくなる。これにより、データの読み書きや認証処理ができなくなるという意味で、ICチップ40を再利用される恐れがなく、装着部材90は耐タンパ性を有することになる。
ユーザによる装着部材90およびICチップ40の破壊が容易となるよう、例えば、図8の上段の図に示すように、テープ状の装着部材90の短方向(幅方向)に沿って一定間隔で1つ以上のミシン目43の加工を施しておき、切断が容易となるようにしてもよい。装着部材90の切断が容易となるような加工であれば、ミシン目に限らず切れ目等の加工であってもよい。
以上に説明したように、本発明の実施の形態3であるICチップ40の装着部材90によれば、ICチップ40を埋め込んで細長いテープ状に加工し、さらに裏面をシール状に加工することにより、物品2に巻きつけて容易に貼付することができるとともに、真贋判定システム1によるサービスの利用者が、物品2のどの位置にICチップ40が付されているかを容易に把握することが可能である。また、ICチップ40を物品2に埋め込んだり一体的・固定的に取り付けたりする必要がないため、物品2のデザインや材質、製造工程などに影響を及ぼさずに取り付けることができる。また、物品2を購入した消費者が当該物品2を通常の用法で利用するためには、装着部材90を破壊する必要があり、これに伴ってICチップ40も破壊されることから、ICチップ40を再利用される恐れがない。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は上記の実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。例えば、上記の実施の形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施の形態の構成の一部を他の実施の形態の構成に置き換えることが可能であり、また、ある実施の形態の構成に他の実施の形態の構成を加えることも可能である。また、各実施の形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部または全部を、例えば、集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリやハードディスク、SSD(Solid State Drive)等の記録装置、またはICカード、SDカード、DVD等の記録媒体に置くことができる。
また、上記の各図において、制御線や情報線は説明上必要と考えられるものを示しており、必ずしも実装上の全ての制御線や情報線を示しているとは限らない。実際にはほとんど全ての構成が相互に接続されていると考えてもよい。
本発明は、物品に付されたICチップを読み取って真贋を判定する真贋判定システム、真贋判定方法、および物品にICチップを取り付けるためのICチップ装着部材に利用可能である。
1…真贋判定システム、2…物品、
10…認証局、10’…Webサーバ、11…暗号鍵処理部、12…ユニークコード処理部、13…暗号鍵テーブル、14…ユニークコードテーブル、
20…ネットワーク、
30…リーダ/ライタ、30’…感染端末、31…読取部、32…認証部、33…アプリケーション、34…ドメインリスト、
40…ICチップ、41…メモリ、41’…取出不可領域、41”…取出可能領域、42…アンテナ、43…ミシン目、44…剥離紙、
51…暗号鍵、52…ユニークコード、53…認証カウンタ、
60…ドメイン更新サーバ、60’…Webサーバ、61…更新情報応答部、62…ドメイン更新部、63…ドメイン/ポート情報、
70…ルータ、
80…DDNSサーバ、
90…装着部材。

Claims (18)

  1. 物品に取り付けられたICチップに記録された情報をリーダ/ライタにより読み取り、読み取った情報に基づいて真贋を判定する真贋判定システムであって、
    前記ICチップに記録されて前記ICチップ毎に固有な値であるユニークコードをユニークコード保持部に登録し、また、前記リーダ/ライタから前記ユニークコードが送信された際に、前記ユニークコード保持部の登録内容に一致するものがあるか否かを照合するユニークコード処理部を有する認証局を有し、
    前記リーダ/ライタは、前記物品に付された前記ICチップから読み取った前記ユニークコードをネットワークを介して前記認証局に送信し、照合が成功した旨の応答が前記認証局から送信された場合に、前記物品が真正であることを表示する、真贋判定システム。
  2. 請求項1に記載の真贋判定システムにおいて、
    前記認証局は、さらに、前記ICチップに記録されて前記ユニークコードを暗号化する暗号鍵を生成して、生成した前記暗号鍵を暗号鍵保持部に登録し、また、前記リーダ/ライタが前記ICチップから読み取った前記暗号鍵を、前記暗号鍵保持部に登録された前記暗号鍵の情報に基づいて所定の手順により認証する暗号鍵処理部を有し、
    前記リーダ/ライタは、前記物品に付された前記ICチップから読み取った前記暗号鍵をネットワークを介して前記認証局により認証し、認証が成功した旨の応答が前記認証局から送信された場合に、認証された前記暗号鍵により暗号化された前記ユニークコードについて前記認証局に照合を要求し、
    前記認証局の前記ユニークコード処理部は、前記リーダ/ライタから送信された前記ユニークコードを、前記暗号鍵保持部に登録された認証された前記暗号鍵により復号化して照合する、真贋判定システム。
  3. 請求項1に記載の真贋判定システムにおいて、
    前記ICチップが保持する前記ユニークコードは、前記認証局の前記ユニークコード処理部により生成される、真贋判定システム。
  4. 請求項1に記載の真贋判定システムにおいて、
    前記ICチップが保持する前記ユニークコードは、前記ICチップの製造時に設定されたシリアル番号である、真贋判定システム。
  5. 請求項1に記載の真贋判定システムにおいて、
    前記認証局の前記ユニークコード保持部には、前記ユニークコード毎に照合の成功の都度更新される第1の可変値を保持しており、
    前記ICチップには、前記ICチップが保持する前記ユニークコードについての前記認証局での照合の成功の都度更新される第2の可変値を保持しており、
    前記リーダ/ライタは、前記ICチップから前記ユニークコードを読み取る際に前記第2の可変値を読み取り、読み取った前記ユニークコードと前記第2の可変値とを併せて前記認証局に送信し、
    前記認証局の前記ユニークコード処理部は、前記リーダ/ライタから送信された前記ユニークコードについて、前記ユニークコード保持部の登録内容に一致するものがあるか否かを照合し、さらに、前記リーダ/ライタから送信された前記第2の可変値を、前記ユニークコード保持部に保持する、前記リーダ/ライタから送信された前記ユニークコードに対応する前記第1の可変値と照合し、全て一致する場合にのみ前記ユニークコードについての照合が成功したものとして、前記第1の可変値を更新し、
    前記リーダ/ライタは、前記ユニークコードの照合が成功した旨の応答が前記認証局から送信された場合に、前記ICチップに保持されている前記第2の可変値を前記第1の可変値と同様の値に更新する、真贋判定システム。
  6. 請求項5に記載の真贋判定システムにおいて、
    前記認証局の前記ユニークコード処理部は、前記リーダ/ライタから送信された前記第2の可変値と、前記ユニークコード保持部に保持する、前記リーダ/ライタから送信された前記ユニークコードに対応する前記第1の可変値とが不一致である場合に、前記リーダ/ライタから送信された前記ユニークコードについて以後の照合を禁止する、真贋判定システム。
  7. 請求項5に記載の真贋判定システムにおいて、
    前記第1の可変値は、前記認証局の前記ユニークコード処理部による前記ユニークコード毎の照合の成功回数であり、前記第2の可変値は、前記ICチップが保持する前記ユニークコードについての前記認証局での照合の成功回数であり、
    前記認証局の前記ユニークコード処理部は、前記ユニークコードについての照合が成功した場合に、前記第1の可変値を1加算し、
    前記リーダ/ライタは、前記ユニークコードの照合が成功した旨の応答が前記認証局から送信された場合に、前記第2の可変値を1加算する、真贋判定システム。
  8. 請求項2に記載の真贋判定システムにおいて、
    前記認証局の前記暗号鍵処理部は、生成した前記暗号鍵についての有効期限の情報を、前記暗号鍵に関連付けて前記暗号鍵保持部に登録し、前記リーダ/ライタが前記ICチップから読み取った前記暗号鍵の前記有効期限が経過している場合は、前記暗号鍵の認証を不可とする、真贋判定システム。
  9. 請求項1に記載の真贋判定システムにおいて、
    前記リーダ/ライタと前記認証局との間に設けられたネットワーク機器のいずれか1つが、前記認証局側に対して同一端末から同一パケットの連続アクセスおよび/または携帯電話端末以外からのアクセスをブロックする設定を有する、真贋判定システム。
  10. 請求項1に記載の真贋判定システムにおいて、
    さらに、前記認証局にアクセスするためのインタフェースを提供する第1のWebサーバにアクセスするための第1のドメインおよび第1のポート番号の情報を保持し、前記リーダ/ライタからの要求に対して前記第1のドメインおよび前記第1のポート番号の情報を応答する更新情報応答部を有するドメイン更新サーバと、
    ドメインとポート番号との対応を管理する動的DNSと、
    を有し、
    前記リーダ/ライタは、前記第1のWebサーバにアクセスするために、前記ドメイン更新サーバから前記第1のドメインおよび前記第1のポート番号の情報を取得して、取得した前記第1のドメインについて、前記動的DNSにより名前解決を行って、前記第1のWebサーバにアクセスするための第1のIPアドレスの情報を取得し、取得した前記第1のIPアドレスおよび前記第1のポート番号の情報に基づいて、前記第1のWebサーバにアクセスする、真贋判定システム。
  11. 請求項10に記載の真贋判定システムにおいて、
    前記ドメイン更新サーバは、さらに、所定の場合に、保持する前記第1のドメインおよび/または前記第1のポート番号の情報を変更し、当該変更の内容を前記動的DNSに対して登録するドメイン更新部を有する、真贋判定システム。
  12. 請求項10に記載の真贋判定システムにおいて、
    前記リーダ/ライタは、前記ドメイン更新サーバにアクセスするためのインタフェースを提供する第2のWebサーバにアクセスするための第2のドメインおよび第2のポート番号として使用し得るもののリストからなるドメインリストを保持し、リストに登録された第2のドメインの候補のうち、前記動的DNSにより名前解決がされたものを利用して、前記第2のWebサーバにアクセスする、真贋判定システム。
  13. 請求項1に記載の真贋判定システムにおいて、
    前記リーダ/ライタは、近距離無線通信機能により前記ICチップの読み書きが可能なスマートフォンである、真贋判定システム。
  14. 請求項2に記載の真贋判定システムにおいて、
    前記ICチップに記録される前記ユニークコードおよび前記暗号鍵は、前記ICチップのメモリにおける暗号化領域に記録される、真贋判定システム。
  15. 請求項1に記載の真贋判定システムにおいて前記物品に前記ICチップを取り付けるためのICチップ装着部材であって、
    任意に変形可能なテープ状に加工した絶縁素材からなる部材の両端部近傍に、前記ICチップおよび前記ICチップに接続されたアンテナ部がそれぞれ配置された、ICチップ装着部材。
  16. 請求項15に記載のICチップ装着部材において、
    テープ状に加工された前記部材において、幅方向に所定の間隔で1つ以上のミシン目もしくは切れ目が施されている、ICチップ装着部材。
  17. 請求項15に記載のICチップ装着部材において、
    テープ状に加工された前記部材の一方の面に粘着剤が塗布され、さらに塗布された粘着剤を覆うように剥離紙が貼付されている、ICチップ装着部材。
  18. 物品に取り付けられたICチップに記録された情報をリーダ/ライタにより読み取り、読み取った情報に基づいて真贋を判定する真贋判定方法であって、
    認証局が、前記ICチップに記録されて前記ICチップ毎に固有な値であるユニークコードを生成して、生成した前記ユニークコードをユニークコード保持部に登録する工程と、
    前記リーダ/ライタが、前記物品に付された前記ICチップから読み取った前記ユニークコードをネットワークを介して前記認証局に送信する工程と、
    前記認証局が、前記リーダ/ライタから前記ユニークコードが送信された際に、前記ユニークコード保持部の登録内容に一致するものがあるか否かを照合する工程と、
    前記リーダ/ライタが、前記認証局から前記ユニークコードの照合が成功した旨の応答が送信された場合に、前記物品が真正であることを表示する工程と、
    を有する、真贋判定方法。


JP2015523774A 2013-06-28 2013-06-28 真贋判定システム、真贋判定方法、およびicチップ装着部材 Expired - Fee Related JP6074035B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/067799 WO2014207890A1 (ja) 2013-06-28 2013-06-28 真贋判定システム、真贋判定方法、およびicチップ装着部材

Publications (2)

Publication Number Publication Date
JP6074035B2 JP6074035B2 (ja) 2017-02-01
JPWO2014207890A1 true JPWO2014207890A1 (ja) 2017-02-23

Family

ID=52141288

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015523774A Expired - Fee Related JP6074035B2 (ja) 2013-06-28 2013-06-28 真贋判定システム、真贋判定方法、およびicチップ装着部材

Country Status (2)

Country Link
JP (1) JP6074035B2 (ja)
WO (1) WO2014207890A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106934626A (zh) * 2015-12-28 2017-07-07 佳能市场营销日本株式会社 信息处理装置、信息处理系统及其处理方法以及程序
US10397000B2 (en) * 2017-08-14 2019-08-27 Raytheon Company Multi-level authentication for secure supply chain asset management
CN110263887A (zh) * 2019-06-19 2019-09-20 福建弘道文化产业发展有限公司 实现安全快递的方法及系统
WO2021084595A1 (ja) * 2019-10-29 2021-05-06 三菱電機株式会社 生体認証装置及び方法並びにプログラム
JP6894033B1 (ja) 2020-06-15 2021-06-23 クリプトモール オーユー 鑑定証明システム
CN111951025B (zh) * 2020-07-28 2022-08-19 广州邦讯信息系统有限公司 芯片防伪方法
JP7205568B2 (ja) * 2020-09-23 2023-01-17 カシオ計算機株式会社 判定機器、判定システム、判定方法およびプログラム
WO2023084816A1 (ja) 2021-11-12 2023-05-19 クリプトモール オーユー 製品鑑定証明システム及び方法
CN116011037B (zh) * 2023-03-28 2023-05-30 湖南毂梁微电子有限公司 针对反向设计的芯片防伪电路及防伪芯片

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002104617A (ja) * 2000-07-28 2002-04-10 Ppp Design Corp 真正商品の流通信用保証方法
JP2002544637A (ja) * 1999-05-19 2002-12-24 ディジマーク コーポレイション 物理的/電子的オブジェクトからコンピュータ制御する、即ちインターネットリソースへリンクする方法およびシステム
JP2003146437A (ja) * 2001-11-07 2003-05-21 Hitachi Ltd 流通管理方法及びシステム
JP2004318645A (ja) * 2003-04-18 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
JP2005346224A (ja) * 2004-06-01 2005-12-15 Igross Inc 調査データ分析システム
JP2006277524A (ja) * 2005-03-30 2006-10-12 Sato Corp Rfidラベルおよびその貼付方法
JP2008090731A (ja) * 2006-10-04 2008-04-17 Ricoh Co Ltd 情報処理装置、通信方法およびプログラム
JP4536876B2 (ja) * 2000-06-13 2010-09-01 株式会社カイ 偽造商品流通防止システム
JP2011076231A (ja) * 2009-09-29 2011-04-14 Fujifilm Corp 電子ファイル閲覧システム及びその制御方法
JP2012014592A (ja) * 2010-07-02 2012-01-19 Uc Technology Kk 真贋判定システム、真贋判定方法、及び、真贋判定プログラム
JP2013030155A (ja) * 2011-07-27 2013-02-07 Nhn Corp 文章素材添付投稿方法、サービスサーバ及びコンピュータ読み取り可能な記録媒体

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002544637A (ja) * 1999-05-19 2002-12-24 ディジマーク コーポレイション 物理的/電子的オブジェクトからコンピュータ制御する、即ちインターネットリソースへリンクする方法およびシステム
JP4536876B2 (ja) * 2000-06-13 2010-09-01 株式会社カイ 偽造商品流通防止システム
JP2002104617A (ja) * 2000-07-28 2002-04-10 Ppp Design Corp 真正商品の流通信用保証方法
JP2003146437A (ja) * 2001-11-07 2003-05-21 Hitachi Ltd 流通管理方法及びシステム
JP2004318645A (ja) * 2003-04-18 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
JP2005346224A (ja) * 2004-06-01 2005-12-15 Igross Inc 調査データ分析システム
JP2006277524A (ja) * 2005-03-30 2006-10-12 Sato Corp Rfidラベルおよびその貼付方法
JP2008090731A (ja) * 2006-10-04 2008-04-17 Ricoh Co Ltd 情報処理装置、通信方法およびプログラム
JP2011076231A (ja) * 2009-09-29 2011-04-14 Fujifilm Corp 電子ファイル閲覧システム及びその制御方法
JP2012014592A (ja) * 2010-07-02 2012-01-19 Uc Technology Kk 真贋判定システム、真贋判定方法、及び、真贋判定プログラム
JP2013030155A (ja) * 2011-07-27 2013-02-07 Nhn Corp 文章素材添付投稿方法、サービスサーバ及びコンピュータ読み取り可能な記録媒体

Also Published As

Publication number Publication date
JP6074035B2 (ja) 2017-02-01
WO2014207890A1 (ja) 2014-12-31

Similar Documents

Publication Publication Date Title
JP6074035B2 (ja) 真贋判定システム、真贋判定方法、およびicチップ装着部材
US12067553B2 (en) Methods for locating an antenna within an electronic device
US10387695B2 (en) Authenticating and managing item ownership and authenticity
US20160358184A1 (en) Open registry for identity of things including tamperproof tags
JP6498123B2 (ja) サプライ・チェーン製品用のデジタル的に保護された電子タイトル
CN102831529B (zh) 一种基于射频的商品信息识别方法及系统
EP2453398A1 (en) Product authentication system
CN107231331A (zh) 获取、下发电子证件的实现方法和装置
JP4797026B2 (ja) 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ
US20140359746A1 (en) Authentication system, authentication server, authentication method, and authentication program
JPWO2006087784A1 (ja) 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバ
EP2372592B1 (en) integrated circuit and system for installing computer code thereon
CN113557508A (zh) 用于转让数字资产的所有权的方法、计算机程序产品和设备
US20180205714A1 (en) System and Method for Authenticating Electronic Tags
US11652636B2 (en) System and method for securing and authenticating serialized data associated with a product
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
JP2007094879A (ja) オペレーティングシステム用基本プログラムの認証システム、これに用いるコンピュータ、およびコンピュータプログラム
JP6318868B2 (ja) 認証システム、及び携帯通信端末
JP2004318645A (ja) 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
KR100742778B1 (ko) 무선 식별 전자서명을 이용한 사용자 인증 방법, 그 기록매체 및 무선 식별 전자서명을 이용한 사용자 인증 장치
JP2018072977A (ja) 商品の真贋判定システム
ES2597808B1 (es) Método y sistema de autentificación de elementos de identificación por radiofrecuencia, y programa de ordenador
JP2019133555A (ja) 通信システム、端末装置およびプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170105

R150 Certificate of patent or registration of utility model

Ref document number: 6074035

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees