WO2014207890A1 - 真贋判定システム、真贋判定方法、およびicチップ装着部材 - Google Patents

真贋判定システム、真贋判定方法、およびicチップ装着部材 Download PDF

Info

Publication number
WO2014207890A1
WO2014207890A1 PCT/JP2013/067799 JP2013067799W WO2014207890A1 WO 2014207890 A1 WO2014207890 A1 WO 2014207890A1 JP 2013067799 W JP2013067799 W JP 2013067799W WO 2014207890 A1 WO2014207890 A1 WO 2014207890A1
Authority
WO
WIPO (PCT)
Prior art keywords
unique code
chip
reader
writer
certificate authority
Prior art date
Application number
PCT/JP2013/067799
Other languages
English (en)
French (fr)
Inventor
周作 平山
Original Assignee
株式会社日立システムズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立システムズ filed Critical 株式会社日立システムズ
Priority to JP2015523774A priority Critical patent/JP6074035B2/ja
Priority to PCT/JP2013/067799 priority patent/WO2014207890A1/ja
Publication of WO2014207890A1 publication Critical patent/WO2014207890A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • G06Q10/0875Itemisation or classification of parts, supplies or services, e.g. bill of materials

Definitions

  • the present invention relates to a technique for determining the authenticity of an article, and more particularly, an authenticity determination system for reading an IC chip attached to an article to determine authenticity, a method of determining authenticity, and an IC chip mounting member for attaching an IC chip to an article. Apply to the technology that is effective.
  • native to a target object is disclosed in Japanese Patent Application Publication No. 2011-529314 (patent document 1), for example.
  • the network operation means cooperates with the storage means and the verification station and / or the certificate authority to output the status of the legitimacy of the digital authenticity certificate in substantially real time; Techniques for digitally proving the authenticity of objects are described.
  • Patent Document 2 Japanese Patent Laid-Open No. 2000-11114 (Patent Document 2) issues a product tag in which certificate data certifying that the manufacturer manufactured the product is recorded.
  • the purchaser at the store reads the certificate from the product tag by the product tag reading terminal, and the certificate decryption information and the product tag obtained from the authentication server in advance via the network, mail, etc.
  • a technique is described that verifies whether the product is genuine or fake by collating with certificate information.
  • JP 2011-529314 gazette JP 2000-11114 A
  • the authenticity determination system is a system for reading information recorded in an IC chip attached to an article by a reader / writer and determining authenticity based on the read information, A unique code which is recorded in an IC chip and which is a unique value for each IC chip is generated, the generated unique code is registered in a unique code holding unit, and the unique code is transmitted from the reader / writer.
  • the reader / writer has a certificate authority having a unique code processing unit that checks whether or not there is a match with the registered content of the unique
  • the unique code read from the chip is transmitted to the certificate authority via the network, and a response indicating that the verification is successful is the authentication. When transmitted from, and displays said article is authentic.
  • the present invention can also be applied to an IC chip mounting member for mounting an IC chip on an article in the above-described authenticity determination system.
  • the user reads the information recorded in the IC chip attached to the article by the reader / writer device, and based on the information, the information is simple, efficient and safe. It is possible to determine the authenticity of the item.
  • FIG. 13 is a diagram showing an outline of an example of a process flow for avoiding a DDoS attack on a Web server on the domain update server side according to a second embodiment of the present invention. It is the figure shown about the structural example of the mounting member of IC chip in Embodiment 3 of this invention, and the outline
  • the authenticity determination system is an IC for each article of the distribution route for an article with an IC chip on which information of a unique code or an encryption key issued by a certificate authority is previously recorded.
  • a terminal such as a smart phone having a function of reading and writing chip information reads the information of the IC chip, and based on this information, the certificate authority collates the unique code and the encryption key to determine whether the IC chip is authentic or not It is a system that determines the authenticity of the article to which the IC chip is attached.
  • the articles here include, for example, parts and products mass-produced in factories etc., and also various goods and articles circulated frequently in the market including global environment such as high-priced clothing and jewelry, etc.
  • various goods and articles circulated frequently in the market including global environment such as high-priced clothing and jewelry, etc.
  • manufacturers, wholesalers, retailers, consumers and the like of the goods are included.
  • Parallel importers and customs may also be included.
  • Embodiment 1 The authenticity determination system according to the first embodiment of the present invention has a basic configuration for reading information of an IC chip attached to an article by a terminal such as a smartphone and performing the authenticity determination based on the read information. It is a thing.
  • FIG. 1 is a diagram showing an outline of a configuration example of an authenticity determination system according to a first embodiment of the present invention.
  • the authenticity determination system 1 has a configuration in which the certificate authority 10 and the web server 10 'are connected to a network 20 such as the Internet, and for the network 20, a portable reader / writer implemented by a smartphone or the like. 30 are connected.
  • the reader / writer 30 can read the information recorded in the IC chip 40 attached to the article 2 and write the information.
  • the Certificate Authority (CA) 10 has a function of determining the authenticity of the IC chip 40, that is, the authenticity of the article 2 with the IC chip 40, based on the contents of the IC chip 40 attached to the article 2.
  • Server system having The certificate authority 10 is implemented by, for example, a server device or a virtual server in a cloud computing environment, and implemented as a software program that operates on middleware (not shown) such as an operating system (OS) or a data base management system (DBMS).
  • middleware such as an operating system (OS) or a data base management system (DBMS).
  • OS operating system
  • DBMS data base management system
  • the encryption key processing unit 11 generates an encryption key to be recorded in the IC chip 40 and registers the encryption key in the encryption key table 13.
  • the encryption key is also recorded on the IC chip 40 as described later.
  • authentication of the encryption key is performed by collating the data of the encryption key read from the IC chip 40 by the reader / writer 30 with the encryption key registered in the encryption key table 13 according to a predetermined procedure.
  • the encryption key may be generated using either a common key encryption system or a public key encryption system. In the case of the common key encryption method, the common key and in the case of the public key encryption method, the secret key are recorded in the encryption key table 13 and the IC chip 40, respectively.
  • the method of authenticating the encryption key is not particularly limited, and, for example, authentication logic generally used in electronic money, an IC card or the like can be appropriately used.
  • the unique code processing unit 12 generates a unique code which is a code value unique to each IC chip 40 and registers the unique code in the unique code table 14.
  • the unique code is also recorded in each IC chip 40 after being encrypted with the above encryption key as described later. Further, when the encrypted unique code recorded in the IC chip 40 is read and transmitted by the reader / writer 30, it is decrypted and collated with the registered contents of the unique code table 14. This makes it possible to authenticate individual IC chips 40.
  • the value of the unique code registered for each IC chip 40 is compared with the number of authentications, but the parameter to be authenticated is limited to this. Absent.
  • One is a fixed value unique to each IC chip 40, and the other is associated as a parameter updated each time authentication processing, that is, a parameter (fixed such as a unique code, etc. for confirming that the IC chip 40 can exist) Value) and any other parameter that confirms that the same IC chip 40 does not exist (a variable value that can be rewritten each time the number of authentications of each IC chip 40, etc.) can be appropriately replaced and used. .
  • a serial number uniquely set for each IC chip 40 at the time of manufacturing the IC chip 40 is used as a fixed value.
  • the authenticity of the IC chip 40 can be determined by using, as a variable value, a value such as a random number generated by the unique code processing unit 12 or the like each time authentication processing is performed instead of the number of authentications.
  • These fixed value and variable value parameters can also be said to be information similar to the relationship between ID and password for the IC chip 40.
  • the web server 10 ′ is a server system that provides a user interface for the user to access the certificate authority 10 via the network 20, and is implemented by, for example, a server device or a virtual server on a cloud computing environment Ru. It has a web server program (not shown), receives access from an information processing terminal such as a reader / writer 30, and can invoke and execute processing of the certificate authority 10 as necessary, and can respond with the result.
  • the reader / writer 30 has a function of reading / writing the IC chip 40 by NFC (Near Field Communication: Near Field Communication), and a function of performing authentication by the certificate authority 10 based on the information read from the IC chip 40.
  • An information processing terminal having The reader / writer 30 can use, for example, a smartphone or mobile phone compatible with NFC, or a dedicated reader / writer device, and for example, the reading unit 31 implemented as a software program operating on an OS (not shown). And each unit such as the authentication unit 32.
  • These software programs can be installed as a dedicated application, for example, when the reader / writer 30 is implemented by a smartphone, so that the authenticity judgment system 1 can be easily used by consumers etc. Can.
  • the reading unit 31 reads the information of the encryption key and the unique code recorded in the IC chip 40 by NFC based on an operation or an instruction by the user or the information on the number of authentications of the unique code to the IC chip 40. Has a function to write.
  • the authentication unit 32 accesses the certificate authority 10 via the Web server 10 ′ based on the information of the encryption key and the unique code read by the reading unit 31 to request an authentication process, receives the authentication result, and receives the reader / writer 30 has a function of displaying on a display or the like (not shown).
  • the IC chip 40 can use a general passive type IC chip or RFID tag, and in the state where the information of the encryption key and the unique code generated by the certificate authority 10 is recorded on the memory 41 It is attached to the target item 2. It is desirable that the security strength is high because the information of the encryption key and the unique code is recorded.
  • the method of attaching the IC chip 40 to the article 2 is not particularly limited, but it is preferable to attach by a method having tamper resistance as described later so that cloning, falsification and the like are not easily performed.
  • FIG. 2 is a diagram for explaining an outline of an example of an environment of authentication processing in the present embodiment.
  • the upper-stage certificate authority generates the encryption key 51 and the unique code 52 to be recorded in the IC chip 40.
  • An encryption key 51 is generated by the encryption key processing unit 11 of the certificate authority 10, and the generated encryption key 51 (common key in the case of the common key encryption system, secret key in the case of the public key encryption system) sign up.
  • an expiration date is set for the encryption key 51, and this information is also registered in association with the encryption key 51.
  • the generation of the encryption key 51 can be managed, and it is possible to use the encryption keys 51 of multiple generations properly.
  • information such as an ID for specifying a generation (encryption key 51) may be associated with the encryption key 51 itself to be held and managed.
  • the encryption key 51 is manually or automatically managed to generate a new generation before or periodically after the expiration date.
  • the certificate authority 10 also generates a unique code 52 which is unique to each IC chip 40 by the unique code processing unit 12 and registers the unique code 52 in the unique code table 14. At this time, the unique code table 14 is also made to hold a value obtained by counting the number of authentication successes in association with each unique code 52.
  • the unique code 52 is, for example, binary data of a bit length that can not be easily estimated.
  • the generated encryption key 51 (common to a plurality of IC chips 40 used in the same generation) and the unique code 52 (unique in each IC chip 40) are automatically or non-removable area 41 'in the memory 41 of the IC chip 40. Manually record.
  • the unique code 52 is recorded in a state of being encrypted by the encryption key 51.
  • the non-extractable area 41 ′ is an encrypted secure area in which reading and writing of information are managed by the IC chip 40 and can not be directly accessed by applications etc. For example, a command to the CPU (not shown) of the IC chip 40 It can be read only via an instruction or the like. In the case where the IC chip 40 is of a type having no CPU, it is possible to implement a function according to this by an application or the like.
  • the removable area 41 ′ ′ in the memory 41 holds an authentication counter 53 which is a value obtained by counting the number of authentication successes of the unique code 52 recorded in the IC chip 40.
  • the information is recorded in the removable area 41 ′ ′.
  • Such information can be read and written directly by an application or the like.
  • the reader / writer 30 updates the value of the authentication counter 53 by adding one.
  • the certificate authority 10 transmits the value of the number of authentications for the unique code 52 held by the certificate authority 10 to the reader / writer 30 in response to the success of the authentication, and the value received by the reader / writer 30 is an authentication counter It may be set to 53.
  • the article 2 to which the IC chip 40 is attached is distributed among the wholesale, retail, consumer, etc., for example, by sales.
  • the user at each stage of distribution downloads and installs in advance an application 33 that implements the reading unit 31, the authentication unit 32, and the like on a terminal such as a smartphone that configures the reader / writer 30.
  • the application 33 (authentication) is performed based on the information
  • the unit 32) accesses the certificate authority 10 to request an authentication process, and notifies the authentication result by displaying the authentication result on the screen of the smartphone. The user can easily determine the authenticity of the item 2 by referring to this.
  • FIG. 3 is a flowchart schematically showing an example of the flow of processing when the user determines the authenticity of the article 2 to which the IC chip 40 is attached using the reader / writer 30 in each distribution route or the like.
  • the user who has acquired the article 2 to be subjected to the authenticity determination reads the information recorded in the memory 41 of the IC chip 40 attached to the article 2 using a smartphone or the like constituting the reader / writer 30 (S01 , S02).
  • the reader / writer 30 establishes communication with the IC chip 40 by NFC and can read information
  • known means can be used as appropriate.
  • Information on the IC chip 40 accessed by the reader / writer 30 includes the encryption key 51 and the encrypted unique code 52 recorded in the non-extractable area 41 'of the memory 41 shown in FIG.
  • the reading unit 31 of the reader / writer 30 performs predetermined processing such as password authentication and data reading on the IC chip 40 as needed.
  • the IC chip 40 takes out the information and responds to the reader / writer 30 (S02).
  • the authentication unit 32 After successful access to the encryption key 51 and the unique code 52 on the IC chip 40, the authentication unit 32 encrypts the certificate authority 10 (through the Web server 10 ', if necessary). The authentication process of the key 51 is requested (S03). In the certificate authority 10 having received the request for authentication processing, the encryption key processing unit 11 collates the encryption key 51 accessed by the reader / writer 30 with the encryption key 51 registered in the encryption key table 13 according to a predetermined method. By doing this, the encryption key 51 is authenticated (S04, S05).
  • a challenge / response method can be used.
  • the certificate authority 10 generates random data (challenge) and transmits it to the reader / writer 30, and in response to this, the encryption key 51 stored in the memory 41 by the authentication unit 32 of the reader / writer 30.
  • the encryption key 51 (that is, the IC chip 40 that holds it) is authenticated depending on whether or not it matches.
  • the reader / writer 30 also designates information specifying the generation of the encryption key 51 held by itself in the response.
  • the encryption key processing unit 11 refers to the encryption key table 13 to check the expiration date set for the encryption key 51 of interest (S06), and determines whether it is within the expiration date. To do (S07). If the expiration date has passed, the reader / writer 30 is notified that the authentication is not possible, and the reader / writer 30 indicates that the authentication is not possible, that is, that the target item 2 is false. The user is notified by displaying it on the top (S13). Here, for example, notification is made by displaying a message such as “I can not authenticate because the expiration date has been exceeded”.
  • step S07 if it is within the expiration date, the reader / writer 30 is notified of that. Thereafter, the authentication unit 32 of the reader / writer 30 transmits the encrypted unique code 52 acquired from the IC chip 40 to the certificate authority 10, and requests verification (S08). At this time, the authentication counter 53 acquired from the IC chip 40 is also transmitted to the certificate authority 10 together. In the certificate authority 10 which has acquired the unique code 52, the unique code processing unit 12 decrypts the received unique code 52 with the encryption key 51, and then collates with the unique code 52 registered in the unique code table 14 (S09) ), It is determined whether or not they match (S10).
  • step S10 if the result of the collation is non-coincidence, the reader / writer 30 is notified that the authentication is not possible, and the reader / writer 30 displays on the screen that the target article 2 is unauthentic, etc.
  • the user is notified by (S13).
  • notification is made by displaying a message such as “I can not authenticate”.
  • the security of the IC chip 40 attached to the target article 2 is broken, the contents of the memory 41 are decoded, and the unique code 52 recorded in the non-retrievable area 41 'is made another value.
  • the IC chip 40 is produced, it is possible to judge that the article 2 to which the IC chip 40 is attached is false (decoding case).
  • step S10 If, in step S10, the result of the collation matches, then the value of the authentication counter 53 obtained from the reader / writer 30 in step S08 is the same as that of the unique code 52 recorded in the unique code table 14.
  • the value is compared with the value of the number of authentications (S11), and it is determined whether or not they match (S12). If they do not match, the reader / writer 30 is notified that the authentication is not possible, and the reader / writer 30 notifies the user that the target article 2 is incorrect by displaying it on the screen (S13). .
  • notification is made by displaying a message such as “I can not authenticate because the number of authentications does not match”.
  • the IC chip 40 is generated. It can be determined that C is illegal (clone case).
  • the authentication process may be automatically prohibited after that, for example, by setting an invalid flag in the unique code table 14 for the unique code 52 once determined to be unmatched in step S12. Further, in order to prevent the value of the authentication counter 53 from being illegally rewritten by an electronic device or the like having an illegal program, it is desirable to control so that the value can not be updated unless the authentication of the encryption key 51 is successful.
  • step S12 if the verification results match, the value of the number of authentications for the unique code 52 recorded in the unique code table 14 is added as 1 and updated as the authentication is successful (S14), and authentication is performed. Notifies the reader / writer 30 of the success.
  • the reader / writer 30 that has received the notification adds 1 to the value of the authentication counter 53 recorded in the removable area 41 ′ ′ of the memory 41 of the IC chip 40 and updates it (S15, S16), and the authentication is successful. That is, the user is notified by displaying on the screen that the target item 2 is authentic (S17).
  • the IC chip 40 on which the information of the unique code 52 and the encryption key 51 issued by the certificate authority 10 is recorded in advance is attached.
  • the information of the IC chip 40 is read by the reader / writer 30 at various places in the distribution channel for the article 2 that has been sent, and the certificate authority 10 collates the unique code 52 and the encryption key 51 based on this information. It is possible to simply, efficiently, and safely determine the authenticity of the article 2 to which the IC chip 40 is attached. For example, by making it possible to apply a terminal such as a smartphone that can be easily used by the user as the reader / writer 30, it is possible to easily and efficiently maintain the implementation environment.
  • the authenticity determination system 1 in addition to the configuration in the above-described first embodiment, has a risk that the authentication process can not be executed when it receives an attack such as DoS (Denial of Service).
  • DoS Delivery of Service
  • the certificate authority 10 and an update server that manages and updates the access information to the certificate authority 10 are separated.
  • the contents of the authentication process after the reader / writer 30 accesses the predetermined certificate authority 10 are the same as in the first embodiment, and thus the description thereof will not be repeated.
  • FIG. 4 is a diagram showing an outline of a configuration example of the authenticity determination system 1 according to a second embodiment of the present invention.
  • the difference from the configuration shown in FIG. 1 in the first embodiment is that, in addition to the certificate authority 10 and the web server 10 ′, the domain update server 60 and the web server 60 ′ having a function of providing a user interface thereto. Having a pair, specifying a router 70 for routing to these servers, having a DDNS server 80 for providing a dynamic DNS (Domain Name System) service, and the reader / writer 30 having data of the domain list 34 Holding, etc. may be mentioned.
  • DNS Domain Name System
  • the domain update server 60 is a server system having a function of changing / updating the domain and IP address of the Web server 10 'on the certificate authority 10 side and the port number.
  • the domain update server 60 is implemented by, for example, a server device or a virtual server in a cloud computing environment, and implemented as a software program operating on an OS (not shown), such as the update information response unit 61 and the domain update unit 62 It has each part. Also, it has domain / port information 63 composed of a file or the like that holds setting information such as the current domain and port number.
  • the update information response unit 61 receives the domain update information acquisition request from the reader / writer 30, refers to the domain / port information 63, and the domain name and port number of the Web server 10 'on the current certificate authority 10 side. Have the ability to respond.
  • the domain update unit 62 has a function of changing setting information of a domain name and a global IP address for accessing the Web server 10 'on the certificate authority 10 side. Furthermore, it may have a function of changing the port number of the Web server 10 '. That is, on the assumption that the Web server 10 'having the setting of the IP address and port number after the change is prepared and exists, the DDNS server 80 changes the registration information of the domain and the global IP address. Also, the setting is changed so that the port number after the change is released to the router 70.
  • the authentication station 10 and the Web server 10 '
  • the domain update server 60 are separated, and the access destination of the Web server 10' and the Web server 60 'accessed from the reader / writer 30.
  • domains are variable, there are one or a few real and active domains.
  • DDoS Distributed Denial of Service
  • the previous domain is changed by changing the configuration so that another domain is used when accessed according to the normal procedure. It becomes a dummy, and it becomes possible to distribute the load by DDoS attack.
  • the IP addresses of the web server 10 'and the web server 60' are not fixed, and the DDNS service is used for access.
  • the domain names of the Web server 10 ′ and the Web server 60 ′ are also variable, and the domain update server 60 controls domain name change based on communication with the DDNS server 80.
  • the port numbers of the Web server 10 'and the Web server 60' are also variable, and the domain update server 60 controls the setting change of the Web server 10 ', the Web server 60' and the router 70.
  • the domain list 34 which is a list of domains that can be used by the Web server 60 'on the domain update server 60 side, is obtained in advance by downloading or the like and held.
  • the web server 60 ' which is existent and accessible is specified by sequentially searching and the like, and before accessing the certificate authority 10, the domain update server 60 is accessed via the web server 60' specified.
  • information on the domain name and port number of the Web server 10 'on the side of the certificate authority 10 is acquired as update information from the domain update server 60, and the certificate authority 10 is accessed via the Web server 10' based on the contents. .
  • FIG. 5 is a flowchart schematically showing an example of the flow of processing when the reader / writer 30 which has read the information of the IC chip 40 attached to the article 2 accesses the certificate authority 10.
  • the reader / writer 30 that has read the information of the IC chip 40 first refers to the domain list 34 held by itself and starts loop processing that repeats the processing for each listed domain (S21).
  • the DDNS server 80 is inquired of the domain candidate to be processed, that is, the domain candidate of the Web server 60 'on the domain update server 60 side, and name resolution is attempted (S22, S23). Thereafter, it is determined whether the name can be resolved (S24). If the name can not be resolved, the process proceeds to processing of the next domain (S25, S21). If the name can be resolved, the loop processing is terminated, and domain update information is requested from the domain update server 60 via the web server 60 'of the domain whose name has been resolved (S26). In the domain update server 60 that has received the request, the update information response unit 61 sends back information on the domain and port number of the Web server 10 'on the current certificate authority 10 side set in the domain / port information 63 (S27) ).
  • the reader / writer 30 reads the information of the IC chip 40 attached to the target article 2 for the authenticity determination by the operation of the user (S28).
  • This process is the same as steps S01 and S02 in the example of FIG. 3 of the first embodiment.
  • the DDNS server 80 is inquired of the information on the domain acquired in steps S26 and S27 to perform name resolution, and the IP address of the Web server 10 'is acquired (S20) , S30). Thereby, based on the information of the IP address acquired in step S29 and S30 and the port number acquired in steps S26 and S27, the Web server 10 'in operation is accessed, and the certificate authority 10 is accessed via this. It becomes possible to perform an authentication process (S31, S32). This authentication process is the same process as a series of processes after step S03 in FIG. 3 of the first embodiment.
  • an unauthorized third party prepares a PC (Personal Computer) or the like that holds the same data as the reader / writer 30, and performs a large amount of continuous access from the same terminal by programmatic processing.
  • An attack can be made.
  • the setting of the router 70 can block unauthorized mass access.
  • DoS attack can be avoided by setting to block continuous access of the same packet from the same terminal or setting to block access from other than a mobile phone terminal.
  • a large number of continuous accesses are made in a distributed manner to the certificate authority 10 (Web server 10 ') and the domain update server 60 (Web server 60') by a large number of smartphones infected with a computer virus.
  • the above block by the router 70 can not cope with it.
  • the access by DDoS attack is separated by dynamically changing the domain, IP address, port number, etc. of the access destination Web server 10 'or Web server 60'.
  • FIG. 6 is a diagram showing an outline of an example of a process flow for avoiding a DDoS attack on the Web server 10 'on the certificate authority 10 side.
  • the certificate authority 10 and the web server 10' are executing a large amount of processing (S42).
  • the domain update unit 62 automatically or manually triggered by the detection of the DDoS attack as a trigger, or the web server 10 on the certificate authority 10 side set in the domain / port information 63.
  • the domain and port number of ' are updated to those of another or changed Web server 10' (S43), and the setting of the DDNS server 80 is changed (S44). Further, the setting is changed so that the port number after change is released to the router 70 (S45).
  • the reader / writer 30 normally accesses the Web server 10 '(and the certificate authority 10) whose domain, port number, etc. have been updated by the same processing as the processing shown in FIG. 5 described above. Is possible.
  • processing for acquiring update information such as a domain and a port number from the domain update server 60 is performed (S47, S48).
  • information such as the domain and port number set in the above steps S43 to S45 can be obtained.
  • This process corresponds to a series of processes of steps S21 to S27 in the example of FIG.
  • the information of the IC chip 40 is read (S49), and further, the name resolution of the Web server 10 'on the certificate authority 10 side is performed to the DDNS server 80 (S50, S51).
  • the information such as the IP address obtained here is the information such as the IP address set in step S44 described above.
  • the updated Web server 10 '(and the certificate authority 10) is accessed to perform an authentication process (S52, S53).
  • the processes of steps S49 to S53 are the same as the processes of steps S28 to S32 in the example of FIG.
  • the domain update server 60 updates the domain / port information 63 accordingly. Change the registration of. This makes it possible to continue the provision of service to the request from the authorized reader / writer 30 while avoiding the DDoS attack on the certificate authority 10 and the Web server 10 '.
  • FIG. 7 is a diagram showing an outline of an example of a process flow for avoiding a DDoS attack on the Web server 60 'on the domain update server 60 side.
  • DDoS attack S61
  • an infected terminal 30 ' such as a smartphone infected with a computer virus
  • the domain update server 60 and the web server 60' execute a large amount of processing (S62)
  • S63 the processing capabilities of the domain update server 60 and the web server 60 'are increased in hardware (S63). Since the processing in the domain update server 60 is light processing in which only the domain name and port number are returned as information related to the certificate authority 10, it is considered that in many cases it can be handled simply by enhancing the processing capacity.
  • the domain and IP address set in the web server 60 'on the domain update server 60 side are manually changed, for example, manually.
  • the setting of the DDNS server 80 is changed (S64, S65).
  • the attack from the infected terminal 30 'which has been used to carry out the DDoS attack can not be reached because the domain, IP address and port number of the domain update server 60 and the web server 60' have been changed. It becomes.
  • the reader / writer 30 normally accesses the Web server 60 '(and the domain update server 60) whose domain, IP address, etc. have been updated in the same process as the process shown in FIG. 5 described above. It is possible to obtain update information.
  • the series of processes of steps S67 to S73 are the same as the series of processes of steps S21 to S27 in the example of FIG.
  • the authenticity determination system 1 of the second embodiment of the present invention access information to the certificate authority 10 (and the web server 10 ') and the certificate authority 10 (and the web server 10')
  • the domain update server 60 (and the web server 60 ') to be managed and updated is separated, and the name is resolved using the DDNS server 80 when accessing these web servers.
  • the domain, IP address, port number, etc. of the Web server 10 'or Web server 60' are dynamically changed, and registration with the DDNS server 80 is performed. By changing this, it is possible to continue the provision of services while avoiding DoS and DDoS attacks, and it is possible to disperse the risk that the authentication process will not be executable.
  • the domain number and the IP address of the Web server 10 'and the Web server 60' and the port number are changed, but only one of them may be changed according to the situation.
  • the mounting member for the IC chip 40 according to the third embodiment of the present invention is a mounting member for mounting the IC chip 40 to the article 2 in the configuration of the authenticity determination system 1 in the above-mentioned first embodiment and second embodiment. It shows a specific example. Basically, the method of attaching the IC chip 40 to the article 2 is not particularly limited, and various methods such as sticking or embedding in the article 2 as long as communication with the reader / writer 30 is possible. Can be used as appropriate.
  • the design, the material, the manufacturing process and the like of the article 2 may be affected.
  • the IC chip 40 is attached in a state where it can be easily taken out, there is a possibility that the IC chip 40 may be decoded and reused in the distribution process.
  • the mounting member for the IC chip 40 in the present embodiment is, for example, a device in which the IC chip 40 is embedded and processed into an elongated tape shape and wound around the article 2 for attachment. This makes it easy to attach the IC chip 40 to the article 2 and allows the user of the service by the authenticity determination system 1 to easily grasp at which position of the article 2 the IC chip 40 is attached. It becomes.
  • FIG. 8 is a view showing an example of the configuration of the mounting member of the IC chip 40 and an overview of the example of mounting on the article 2.
  • the upper diagram shows an outline of a configuration example of the mounting member 90.
  • the mounting member 90 is, for example, a thin tape-like member made of an insulating material that can be arbitrarily deformed and easily cut, such as paper or a resin film, and the IC chip 40 and the antenna 42 (coiled portion connected thereto) Is attached by a technique such as adhesion or pressure bonding so as to be positioned in the vicinity of the both ends, and is configured as a member having an elongated tape or film or a thin film as a whole.
  • the transparent processing is performed so that the antenna 42 itself can be viewed, or a mark or a marker is attached It is desirable to keep it.
  • a pressure-sensitive adhesive or the like is applied to the back surface of the mounting member 90, and then the release paper 44 is attached to be processed into a seal shape, and the release paper 44 is peeled off to mount the article 2 easily and stably.
  • the member 90 may be attachable.
  • the lower drawing shows an example of attaching the mounting member 90 to the article 2.
  • the mounting member 90 is mounted so as to be wound around an article 2 of various shapes, and is circulated in this state.
  • both ends of the mounting member 90 are pasted together so that the antenna 42 can be easily grasped.
  • the present invention is not limited to this.
  • the entire adhesive surface (rear surface) of the member 90 may be attached to the surface of the article 2.
  • the mounting member 90 is wound around the article 2 and attached with an adhesive
  • the consumer who has purchased the target article 2 uses the article 2 in the form of a tape so that the article 2 can be used in normal usage.
  • the IC chip 40 will be reused in the sense that data can not be read / written or authenticated, and the mounting member 90 has tamper resistance.
  • Three or more perforations 43 may be processed to facilitate cutting. As long as the processing is such that cutting of the mounting member 90 is easy, not only perforations but also processing such as cuts may be used.
  • the IC chip 40 is embedded and processed into an elongated tape shape, and the back surface is further processed into a seal shape. , It can be wound around the article 2 and easily attached, and the user of the service by the authenticity determination system 1 can easily grasp at which position of the article 2 the IC chip 40 is attached. is there. Further, since it is not necessary to embed the IC chip 40 in the article 2 or to attach it integrally and fixedly, the IC chip 40 can be attached without affecting the design, the material, the manufacturing process and the like of the article 2. In addition, in order for the consumer who has purchased the article 2 to use the article 2 in the normal usage, it is necessary to destroy the mounting member 90, and accordingly the IC chip 40 is also destroyed. There is no fear that 40 will be reused.
  • the present invention is not limited to the above-mentioned embodiment, and can be variously changed in the range which does not deviate from the summary. It goes without saying.
  • the above embodiments have been described in detail in order to explain the present invention in an easy-to-understand manner, and are not necessarily limited to those having all the described configurations.
  • part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment. .
  • each of the configurations, functions, processing units, processing means, etc. described above may be realized by hardware, for example, by designing part or all of them with an integrated circuit.
  • each configuration, function, etc. described above may be realized by software by the processor interpreting and executing a program that realizes each function.
  • Information such as a program, a table, and a file for realizing each function can be placed in a memory, a hard disk, a recording device such as a solid state drive (SSD), or a recording medium such as an IC card, an SD card, or a DVD.
  • SSD solid state drive
  • control lines and information lines indicate what is considered to be necessary for explanation, and not all control lines and information lines on mounting are necessarily shown. In practice, almost all configurations may be considered to be mutually connected.
  • the present invention is applicable to an authenticity determination system, an authenticity determination method, and an IC chip attachment member for attaching an IC chip to an article by reading the IC chip attached to the article to determine authenticity.

Abstract

 物品に付されたICチップに記録された情報をリーダ/ライタ装置により読み取り、簡易、効率的かつ安全に物品の真贋を判定する真贋判定システムである。代表的な実施の形態は、ICチップに記録されてICチップ毎に固有な値であるユニークコードを生成してユニークコード保持部に登録し、また、リーダ/ライタからユニークコードが送信された際に、ユニークコード保持部の登録内容に一致するものがあるか否かを照合するユニークコード処理部を有する認証局を有し、リーダ/ライタは、物品に付されたICチップから読み取ったユニークコードをネットワークを介して認証局に送信し、照合が成功した旨の応答が認証局から送信された場合に、物品が真正であることを表示するものである。

Description

真贋判定システム、真贋判定方法、およびICチップ装着部材
 本発明は、物品の真贋を判定する技術に関し、特に、物品に付されたICチップを読み取って真贋を判定する真贋判定システム、真贋判定方法、および物品にICチップを取り付けるためのICチップ装着部材に適用して有効な技術に関するものである。
 流通する物品に対して真贋の判定を行うことが要求される場合がある。現在では、例えば、ICチップやRFID(Radio Frequency IDentification)タグ等(以下ではこれらを「ICチップ」と総称する場合がある)に記録した電子証明書等を用いた電子認証や、画像処理などの電子的・電気的な技術に加えて、ホログラムなどの人間の五感を用いた複雑さにより偽造を防止しようとする技術なども開発されているが、実際には“イタチごっこ“の状態となっているのが現状である。
 電子的な認証処理によるものとしては、例えば、特表2011-529314号公報(特許文献1)には、対象物に固有の少なくとも1つの特徴を表した暗号化情報を含んだデジタル真正性証明書を格納した記憶手段を発行する段階と、ネットワーク演算手段を使用して、デジタル真正性証明書の正当性をチェックする段階と、上記デジタル真正性証明書の正当性のステータスを修正する段階とを有し、上記ネットワーク演算手段は、上記記憶手段並びに検証局及び/又は認証局と協働して、実質的にリアルタイムで、上記デジタル真正性証明書の正当性のステータスを出力することで、対象物の真正性をデジタル的に証明する技術が記載されている。
 また、特開2000-11114号公報(特許文献2)には、製品を出荷する際に、そのメーカーがその製品を製造したことを証明する証明書データが記録された商品タグを発行して製品に付けて出荷し、店舗において購入者は、商品タグ読み取り端末により商品タグから証明書を読み取り、予めネットワーク、郵送などを経由して認証サーバから入手しておいた証明書解読情報と商品タグの証明書情報とを照合することにより、その製品が本物であるか偽物であるかを確認する技術が記載されている。
特表2011-529314号公報 特開2000-11114号公報
 従来、電子的な認証処理を用いた物品の真贋判定の仕組みはいくつか提案されているが、いずれも事業化を行う上では必ずしも適したものとはなっていなかった。例えば、特許文献1に記載されたような技術では、情報処理システムにおける電子証明書を用いた端末認証の仕組みを物の認証に適用したものである。従って、各物品に対する電子証明書の発行や電子認証に係る処理などが必要となり、例えば、大量生産される工業製品の部品など、真贋判定に効率性や迅速性が要求される分野については特に、事業化するには問題が生じる場合がある。
 また、特許文献2に記載された技術では、スマートフォンなどにより実装される商品タグ読み取り端末と商品との間でローカル認証することで、認証処理の効率化、迅速化を図ることが可能であるが、認証局を都度介さないでローカル認証することから、例えば、商品タグ(ICチップ)のクローンが作成された場合など、不正な商品を真正と判断してしまうような場合も生じ得る。
 そこで本発明の目的は、物品に付されたICチップに記録された情報を、利用者がリーダ/ライタ装置により読み取り、当該情報に基づいて簡易、効率的かつ安全に物品の真贋を判定する真贋判定システム、真贋判定方法、および物品にICチップを取り付けるためのICチップ装着部材を提供することにある。
 本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。
 本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、以下のとおりである。
 本発明の代表的な実施の形態による真贋判定システムは、物品に取り付けられたICチップに記録された情報をリーダ/ライタにより読み取り、読み取った情報に基づいて真贋を判定するシステムであって、前記ICチップに記録されて前記ICチップ毎に固有な値であるユニークコードを生成して、生成した前記ユニークコードをユニークコード保持部に登録し、また、前記リーダ/ライタから前記ユニークコードが送信された際に、前記ユニークコード保持部の登録内容に一致するものがあるか否かを照合するユニークコード処理部を有する認証局を有し、前記リーダ/ライタは、前記物品に付された前記ICチップから読み取った前記ユニークコードをネットワークを介して前記認証局に送信し、照合が成功した旨の応答が前記認証局から送信された場合に、前記物品が真正であることを表示するものである。
 また、本発明は、上記のような真贋判定システムにおいて物品にICチップを取り付けるためのICチップ装着部材にも適用することができる。
 本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。
 すなわち、本発明の代表的な実施の形態によれば、物品に付されたICチップに記録された情報を、利用者がリーダ/ライタ装置により読み取り、当該情報に基づいて簡易、効率的かつ安全に物品の真贋を判定することが可能となる。
本発明の実施の形態1である真贋判定システムの構成例について概要を示した図である。 本発明の実施の形態1における認証処理の環境の例について概要を説明する図である。 本発明の実施の形態1における物品の真贋を判定する際の処理の流れの例について概要を示したフロー図である。 本発明の実施の形態2である真贋判定システムの構成例について概要を示した図である。 本発明の実施の形態2におけるリーダ/ライタが認証局にアクセスする際の処理の流れの例について概要を示したフロー図である。 本発明の実施の形態2における認証局側のWebサーバに対するDDoS攻撃を回避する処理の流れの例について概要を示した図である。 本発明の実施の形態2におけるドメイン更新サーバ側のWebサーバに対するDDoS攻撃を回避する処理の流れの例について概要を示した図である。 本発明の実施の形態3におけるICチップの装着部材の構成例と物品への装着例の概要について示した図である。
 以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。
 本発明の一実施の形態である真贋判定システムは、認証局によって発行されたユニークコードや暗号鍵の情報が予め記録されたICチップが付された物品に対して、流通経路の各所において、ICチップの情報を読み書きする機能を有するスマートフォン等の端末によりICチップの情報を読み取り、この情報に基づいて認証局でユニークコードや暗号鍵の照合を行うことで、ICチップが真正か否か、すなわち当該ICチップが付された物品の真贋を判定するシステムである。
 ここでの物品には、例えば、工場等において大量生産される部品や製品等、また、高額な服飾品、宝飾品など、グローバルな環境も含めて市場において転々流通する各種の商品や物品が含まれる。また、流通経路の各所としては、例えば、当該物品のメーカーや卸、小売、消費者などが含まれる。並行輸入業者や税関なども含まれ得る。
 <実施の形態1>
 本発明の実施の形態1である真贋判定システムは、物品に付されたICチップの情報をスマートフォン等の端末により読み取り、読み取った情報に基づいてその真贋判定を行うための基本的な構成を有するものである。
  [システム構成]
 図1は、本発明の実施の形態1である真贋判定システムの構成例について概要を示した図である。真贋判定システム1は、認証局10およびWebサーバ10’がインターネット等のネットワーク20に接続される構成を有し、また、ネットワーク20に対しては、スマートフォン等により実装される携帯型のリーダ/ライタ30が接続される。このリーダ/ライタ30は、物品2に付されたICチップ40に記録された情報を読み取ったり、情報を書き込んだりすることができる。
 認証局(Certificate Authority:CA)10は、物品2に付されたICチップ40の内容に基づいて、当該ICチップ40の真正、すなわち当該ICチップ40が付された物品2の真贋を判定する機能を有するサーバシステムである。当該認証局10は、例えば、サーバ機器やクラウドコンピューティング環境上の仮想サーバなどにより実装され、図示しないOS(Operating System)やDBMS(DataBase Management System)などのミドルウェア上で稼働するソフトウェアプログラムとして実装される暗号鍵処理部11およびユニークコード処理部12などの各部を有する。また、データベースやファイルテーブル等により実装される暗号鍵テーブル13およびユニークコードテーブル14などの各テーブルを有する。
 暗号鍵処理部11は、ICチップ40に記録するための暗号鍵を生成して暗号鍵テーブル13に登録する。当該暗号鍵は、後述するようにICチップ40にも記録される。また、リーダ/ライタ30によってICチップ40から読み取られて送信された当該暗号鍵のデータを暗号鍵テーブル13に登録された暗号鍵と所定の手順により照合することで、当該暗号鍵の認証を行う。暗号鍵については、共通鍵暗号方式もしくは公開鍵暗号方式のいずれを用いて生成してもよい。共通鍵暗号方式の場合は共通鍵、公開鍵暗号方式の場合は秘密鍵を、それぞれ暗号鍵テーブル13およびICチップ40に記録する。なお、暗号鍵の認証の方式については特に限定されず、例えば、電子マネーやICカード等において一般に用いられている認証ロジックを適宜利用することができる。
 ユニークコード処理部12は、ICチップ40毎にユニークとなるコード値であるユニークコードを生成してユニークコードテーブル14に登録する。当該ユニークコードは、後述するように、上記の暗号鍵で暗号化した上で各ICチップ40にも記録される。また、ICチップ40に記録された暗号化されたユニークコードがリーダ/ライタ30によって読み取られて送信された際に、これを復号化して、ユニークコードテーブル14の登録内容と照合する。これにより、個別のICチップ40を認証することが可能となる。
 また、このとき、対象のユニークコードについて照合が成功した回数(認証回数)の情報をICチップ40およびユニークコードテーブル14の双方に記録しておき、この値についてもユニークコードと合わせて照合する。これにより、例えば、認証回数が不一致であった場合にはICチップ40の不正な複製(クローン)等が行われたとして、当該ICチップ40が不真正であると判定することが可能となる。
 なお、本実施の形態では、認証対象のパラメータとして、ICチップ40毎に登録されたユニークコードの値と、その認証回数についてそれぞれ照合を行うものとしているが、認証対象のパラメータはこれに限られない。一方がICチップ40毎にユニークな固定値で、他方が認証処理の都度更新されるパラメータとして関連付けられている、すなわち、当該ICチップ40が存在し得ることを確認するパラメータ(ユニークコードなどの固定値)と、他に同一のICチップ40が存在しないことを確認するパラメータ(ICチップ40毎の認証回数などの都度書き換えられる可変値)に該当するものであれば、適宜置き換えて用いることができる。
 例えば、運用コストや操作性を考慮して、ユニークコード処理部12が生成したユニークコードに替えて、ICチップ40の製造時に各ICチップ40にユニークに設定されたシリアル番号を固定値として用い、また、認証回数に替えて、認証処理の都度ユニークコード処理部12等により発生させる乱数のような値を可変値として使用して、ICチップ40の真正を判定することができる。これらの固定値、可変値のパラメータは、ICチップ40にとってのIDとパスワードの関係に類似した情報とも言い得る。
 Webサーバ10’は、認証局10に対してユーザがネットワーク20を介してアクセスするためのユーザインタフェースを提供するサーバシステムであり、例えば、サーバ機器やクラウドコンピューティング環境上の仮想サーバなどにより実装される。図示しないWebサーバプログラムを有し、リーダ/ライタ30などの情報処理端末からのアクセスを受け付け、必要に応じて認証局10の処理を呼び出して実行させ、結果を応答することができる。
 リーダ/ライタ30は、NFC(Near Field Communication:近距離無線通信)によりICチップ40に対する読み取り/書き込みを行う機能を有し、ICチップ40から読み取った情報に基づいて認証局10により認証を行う機能を有する情報処理端末である。このリーダ/ライタ30は、例えば、NFC対応のスマートフォンや携帯電話、もしくは専用のリーダ/ライタ装置などを利用することができ、例えば、図示しないOS上で稼働するソフトウェアプログラムとして実装される読取部31および認証部32などの各部を有する。これらのソフトウェアプログラムは、例えば、リーダ/ライタ30がスマートフォンにより実装されている場合は、専用のアプリケーションとしてインストール可能とすることで、消費者等でも容易に当該真贋判定システム1を利用可能とすることができる。
 読取部31は、ユーザによる操作や指示等に基づいて、NFCにより、ICチップ40に記録された暗号鍵やユニークコードの情報を読み取ったり、上述のユニークコードの認証回数の情報をICチップ40に書き込んだりする機能を有する。認証部32は、読取部31により読み取った暗号鍵やユニークコードの情報に基づいて、Webサーバ10’を介して認証局10にアクセスして認証処理を要求し、認証結果を受け取ってリーダ/ライタ30が有する図示しないディスプレイ等に表示する機能を有する。
 ICチップ40は、一般的なパッシブタイプのICチップやRFIDタグを用いることができ、メモリ41上に認証局10にて生成された暗号鍵およびユニークコードの情報を記録した状態で、真贋判定の対象となる物品2に付される。暗号鍵やユニークコードの情報を記録することから、セキュリティ強度が高いものが望ましい。物品2に対するICチップ40の付し方は特に限定されないが、容易にクローンや改竄等がされないよう、後述するように耐タンパ性を有する手法により付するのが望ましい。
  [認証環境の概要]
 図2は、本実施の形態における認証処理の環境の例について概要を説明する図である。まず、上段の認証局では、ICチップ40に記録する暗号鍵51とユニークコード52を生成する。認証局10の暗号鍵処理部11により暗号鍵51を生成し、生成された暗号鍵51(共通鍵暗号方式の場合は共通鍵、公開鍵暗号方式の場合は秘密鍵)を暗号鍵テーブル13に登録する。このとき、暗号鍵51に有効期限を設定し、この情報も暗号鍵51に関連付けて登録しておく。これにより、暗号鍵51を世代管理し、複数世代の暗号鍵51を使い分けることが可能となる。この場合、世代(暗号鍵51)を特定するためのID等の情報を暗号鍵51自体に関連付けて保持・管理するようにしてもよい。なお、暗号鍵51は、有効期限が経過する前に、もしくは定期的に、新しい世代のものを生成するように手動もしくは自動で管理するのが望ましい。
 認証局10は、また、ユニークコード処理部12により各ICチップ40に対してユニークとなるユニークコード52を生成し、これをユニークコードテーブル14に登録する。このとき、ユニークコードテーブル14には、各ユニークコード52に関連付けて認証成功回数をカウントした値も保持できるようにしておく。なお、ユニークコード52は、例えば、簡単に推測されない程度のビット長のバイナリデータとする。
 生成した暗号鍵51(同一世代のものが用いられる複数のICチップ40で共通)およびユニークコード52(各ICチップ40でユニーク)は、ICチップ40のメモリ41における取出不可領域41’に自動もしくは手動により記録する。ユニークコード52については、暗号鍵51で暗号化した状態で記録しておくものとする。取出不可領域41’は、ICチップ40により情報の読み書きが管理された暗号化されたセキュアな領域であり、アプリケーション等が直接アクセスすることができず、例えば、ICチップ40の図示しないCPUに対するコマンドや命令等を介してのみ読み出すことができる。ICチップ40がCPUを有しないタイプである場合には、これに準ずる機能をアプリケーション等により実装することが可能である。
 一方、メモリ41における取出可能領域41”には、当該ICチップ40に記録されたユニークコード52についての認証成功回数をカウントした値である認証カウンタ53を保持する。取出可能領域41”に記録された情報は、アプリケーション等が直接アクセスして読み書きすることができる。本実施の形態では、認証局10によるユニークコード52の認証が成功する度に、リーダ/ライタ30が認証カウンタ53の値を1加算して更新する。認証局10が、認証の成功の応答の際に、認証局10で保持する当該ユニークコード52についての認証回数の値をリーダ/ライタ30に送信し、リーダ/ライタ30が受信した値を認証カウンタ53に設定するようにしてもよい。
 暗号鍵51と、ICチップ40毎にユニークなユニークコード52が記録されたICチップ40は、その後、中段の図に示すように、メーカー等において真贋判定の対象となるべき製品や商品等の物品2に、リーダ/ライタ30で読み取り可能なように取り付けられる。
 ICチップ40が取り付けられた物品2は、その後、下段の図に示すように、例えば販売により、卸や小売、消費者等の間を転々流通する。流通の各段階におけるユーザは、リーダ/ライタ30を構成するスマートフォンなどの端末に、予め読取部31や認証部32などを実装するアプリケーション33をダウンロードおよびインストールしておく。ユーザが、物品2に取り付けられたICチップ40に記録された情報を、スマートフォン等のリーダ/ライタ30のアプリケーション33(読取部31)を利用して読み取ると、その情報に基づいてアプリケーション33(認証部32)が認証局10にアクセスして認証処理を要求し、認証結果をスマートフォンの画面に表示する等により通知する。ユーザはこれを参照することで、当該物品2の真贋を容易に判定することができる。
  [認証処理の流れ]
 図3は、各流通経路等においてユーザがリーダ/ライタ30を使用してICチップ40が付された物品2の真贋を判定する際の処理の流れの例について概要を示したフロー図である。まず、真贋判定の対象となる物品2を取得したユーザは、リーダ/ライタ30を構成するスマートフォンなどを用いて、物品2に付されたICチップ40のメモリ41に記録された情報を読み取る(S01、S02)。リーダ/ライタ30がNFCによりICチップ40との間で通信を確立し、情報を読み取る際のプロトコル等については、公知の手段を適宜用いることができる。
 リーダ/ライタ30がアクセスするICチップ40上の情報は、図2に示したメモリ41の取出不可領域41’に記録された暗号鍵51および暗号化されたユニークコード52と、取出可能領域41”に記録された認証カウンタ53である。これらの情報を読み出すため、リーダ/ライタ30の読取部31は、必要に応じてICチップ40に対してパスワード認証やデータ読み出し等の処理を行うための所定のコマンドや命令等を発行する(S01)。これに対してICチップ40は情報を取り出してリーダ/ライタ30に応答する(S02)。
 ICチップ40上の暗号鍵51とユニークコード52へのアクセスに成功したリーダ/ライタ30は、その後、認証部32により認証局10に対して(必要に応じてWebサーバ10’を介して)暗号鍵51の認証処理を要求する(S03)。認証処理の要求を受けた認証局10では、暗号鍵処理部11により、リーダ/ライタ30がアクセスした暗号鍵51と、暗号鍵テーブル13に登録されている暗号鍵51とを所定の手法により照合することで、暗号鍵51を認証する(S04、S05)。
 認証の手法としては、例えば、チャレンジ/レスポンス方式などを用いることができる。この場合、例えば、認証局10がランダムなデータ(チャレンジ)を生成してリーダ/ライタ30に送信し、これに対して、リーダ/ライタ30の認証部32が、メモリ41に記録する暗号鍵51を用いて所定の手順によりレスポンスのデータを生成して認証局10に応答する。認証局10では、送信したチャンレンジのデータと暗号鍵テーブル13に登録されている暗号鍵51との間で所定の手順により生成したデータと、リーダ/ライタ30から応答されたレスポンスのデータとが一致するか否かにより、暗号鍵51(すなわち、これを保有するICチップ40)を認証する。なお、暗号鍵51が複数世代ある場合は、リーダ/ライタ30は、自身が保有する暗号鍵51の世代を特定する情報も合わせてレスポンスに指定する。
 暗号鍵51の認証が成功すると、暗号鍵処理部11により、暗号鍵テーブル13を参照して対象の暗号鍵51に設定された有効期限を確認し(S06)、有効期限内か否かを判定する(S07)。有効期限が経過している場合は、リーダ/ライタ30に認証不可の旨を通知し、リーダ/ライタ30は、認証不可であったこと、すなわち、対象の物品2が不真正であることを画面上に表示する等によりユーザに通知する(S13)。ここでは、例えば、「有効期限を超えたため認証できません」等のメッセージを表示する等により通知する。
 これにより、例えば、対象の物品2に付されているICチップ40が、過去に流通していた真正な物品2から剥離・流用されたものである場合に、対象の物品2について不真正であると判断することが可能となる(剥離・流用ケース)。
 ステップS07で、有効期限内である場合は、その旨をリーダ/ライタ30に応答する。その後、リーダ/ライタ30の認証部32は、ICチップ40から取得した暗号化されたユニークコード52を認証局10に送信して、照合を要求する(S08)。このとき、ICチップ40から取得した認証カウンタ53も合わせて認証局10に送信する。ユニークコード52を取得した認証局10では、ユニークコード処理部12により、受信したユニークコード52を暗号鍵51によって復号化した後、ユニークコードテーブル14に登録されているユニークコード52と照合し(S09)、一致するか否かを判定する(S10)。
 ステップS10で、照合の結果が不一致である場合は、リーダ/ライタ30に認証不可の旨を通知し、リーダ/ライタ30は、対象の物品2が不真正であることを画面上に表示する等によりユーザに通知する(S13)。ここでは、例えば、「認証できません」等のメッセージを表示する等により通知する。
 これにより、例えば、対象の物品2に付されているICチップ40のセキュリティが破られてメモリ41の内容が解読され、取出不可領域41’に記録されているユニークコード52を別の値にしたICチップ40が作成されたような場合に、当該ICチップ40が付された物品2について不真正であると判断することが可能となる(解読ケース)。
 ステップS10で、照合の結果が一致した場合は、次に、ステップS08でリーダ/ライタ30から取得した認証カウンタ53の値を、ユニークコードテーブル14に記録された当該ユニークコード52についてのこれまでの認証回数の値と照合し(S11)、一致するか否かを判定する(S12)。不一致である場合は、リーダ/ライタ30に認証不可の旨を通知し、リーダ/ライタ30は、対象の物品2が不真正であることを画面上に表示する等によりユーザに通知する(S13)。ここでは、例えば、「認証回数が一致しないため認証できません」等のメッセージを表示する等により通知する。
 これにより、上述したように、ICチップ40の不正な複製(クローン)等が作成され、これらのICチップ40が付された物品2に対する認証要求が行われたような場合に、当該ICチップ40が不真正であると判定することが可能となる(クローンケース)。なお、ステップS12で一度不一致であると判定されたユニークコード52については、ユニークコードテーブル14において無効フラグを立てる等により、これ以降、認証処理が自動的に禁止されるようにしてもよい。また、認証カウンタ53の値は、不正なプログラムを有する電子デバイス等により不正に書き換えられることを防止するため、暗号鍵51の認証が成功しない限り更新できないよう制御するのが望ましい。
 ステップS12で、照合の結果が一致した場合は、認証が成功したものとして、ユニークコードテーブル14に記録された当該ユニークコード52についての認証回数の値を1加算して更新し(S14)、認証が成功した旨をリーダ/ライタ30に通知する。通知を受信したリーダ/ライタ30では、ICチップ40のメモリ41の取出可能領域41”に記録されている認証カウンタ53の値を1加算して更新し(S15、S16)、認証が成功したこと、すなわち、対象の物品2が真正であることを画面上に表示する等によりユーザに通知する(S17)。
 以上に説明したように、本発明の実施の形態1である真贋判定システム1によれば、認証局10によって発行されたユニークコード52や暗号鍵51の情報が予め記録されたICチップ40が付された物品2に対して、流通経路の各所において、リーダ/ライタ30によりICチップ40の情報を読み取り、この情報に基づいて認証局10でユニークコード52や暗号鍵51の照合を行うことで、当該ICチップ40が付された物品2の真贋を、簡易、効率的かつ安全に判定することが可能である。例えば、リーダ/ライタ30としてユーザが容易に利用可能なスマートフォン等の端末も適用可能とすることで、簡易かつ効率的に実施環境を整備することが可能である。
 また、認証処理の際に、暗号鍵51の有効期限を確認することで、過去の物品2からICチップ40を剥離して流用するようなケース(剥離・流用ケース)に対応することが可能である。また、ICチップ40毎にユニークなユニークコード52を照合することで、ICチップ40の内容が解読されて別なICチップ40が作成されるようなケース(解読ケース)にも対応することが可能である。また、ユニークコード52の認証回数を照合することで、真正なICチップ40の複製(クローン)等が不正に作成されたようなケース(クローンケース)にも対応することが可能である。
 <実施の形態2>
 本発明の実施の形態2である真贋判定システム1は、上記の実施の形態1における構成に加えて、DoS(Denial of Service)等の攻撃を受けた場合に認証処理が実行不可になるリスクを分散させるため、認証局10と、認証局10に対するアクセス情報を管理・更新する更新サーバとを分離する構成を有するものである。リーダ/ライタ30が所定の認証局10にアクセスした後の認証処理の内容については、実施の形態1と同様であるため、再度の説明は省略する。
  [システム構成]
 図4は、本発明の実施の形態2である真贋判定システム1の構成例について概要を示した図である。実施の形態1における図1に示した構成との相違点としては、認証局10およびWebサーバ10’に加えて、ドメイン更新サーバ60およびこれに対するユーザインタフェースを提供する機能を有するWebサーバ60’の組を有することと、これらのサーバに対するルーティングを行うルータ70を明示したこと、ダイナミックDNS(Domain Name System)サービスを提供するDDNSサーバ80を有すること、およびリーダ/ライタ30がドメインリスト34のデータを保有すること、などが挙げられる。
 ドメイン更新サーバ60は、認証局10側のWebサーバ10’のドメインおよびIPアドレスや、ポート番号を変更・更新する機能を有するサーバシステムである。当該ドメイン更新サーバ60は、例えば、サーバ機器やクラウドコンピューティング環境上の仮想サーバなどにより実装され、図示しないOS上で稼働するソフトウェアプログラムとして実装される更新情報応答部61およびドメイン更新部62などの各部を有する。また、現在のドメインやポート番号などの設定情報を保持するファイル等からなるドメイン/ポート情報63を有する。
 更新情報応答部61は、リーダ/ライタ30からのドメイン更新情報の取得要求を受けて、ドメイン/ポート情報63を参照して、現在の認証局10側のWebサーバ10’のドメイン名およびポート番号を応答する機能を有する。ドメイン更新部62は、認証局10側のWebサーバ10’にアクセスするためのドメイン名、グローバルIPアドレス、の設定情報を変更する機能を有する。さらにWebサーバ10’のポート番号を変更する機能を有していてもよい。すなわち、変更後のIPアドレスやポート番号の設定を有するWebサーバ10’が準備されて実在することを前提に、DDNSサーバ80に対して、ドメインおよびグローバルIPアドレスの登録情報の変更を行う。また、ルータ70に対して変更後のポート番号を開放するよう設定を変更する。
 本実施の形態では、上述したように、認証局10(およびWebサーバ10’)とドメイン更新サーバ60とを分離し、リーダ/ライタ30からアクセスするWebサーバ10’およびWebサーバ60’のアクセス先(ドメイン)を可変とする一方、実在して稼働するドメインは1つまたは少数としておく。これにより、DoSやDDoS(Distributed DoS:分散DoS)攻撃が行われた際に、正規の手順に従ってアクセスした場合には別のドメインが使用されるように構成を変更することで、以前のドメインがダミーとなって、DDoS攻撃による負荷を分散させることが可能となる。
 具体的には、上述したように、例えば、Webサーバ10’およびWebサーバ60’のIPアドレスは固定せず、アクセスするためにはDDNSサービスを使用する構成とする。また、Webサーバ10’およびWebサーバ60’のドメイン名も可変とし、ドメイン更新サーバ60が、DDNSサーバ80との通信に基づいてドメイン名変更の制御を行う。また、Webサーバ10’およびWebサーバ60’のポート番号も可変とし、ドメイン更新サーバ60が、Webサーバ10’およびWebサーバ60’とルータ70の設定変更の制御を行う。
 リーダ/ライタ30には、ドメイン更新サーバ60側のWebサーバ60’が使用し得るドメインのリストであるドメインリスト34を予めダウンロード等により取得して保持しておく。この中から、実在してアクセス可能なWebサーバ60’を順次探索する等により特定し、認証局10にアクセスする前に、特定されたWebサーバ60’を介してドメイン更新サーバ60にアクセスする。このときドメイン更新サーバ60から認証局10側のWebサーバ10’のドメイン名とポート番号の情報を更新情報として取得し、その内容に基づいて、Webサーバ10’を介して認証局10にアクセスする。
 このように、Webサーバ10’およびWebサーバ60’のIPアドレスおよびドメイン名を可変とする上記のような構成をとることで、DoSやDDoS攻撃によって真贋判定サービスが提供不能となることを防止する。
  [認証局にアクセスする処理の流れ]
 図5は、物品2に付されたICチップ40の情報を読み取ったリーダ/ライタ30が認証局10にアクセスする際の処理の流れの例について概要を示したフロー図である。ICチップ40の情報を読み取ったリーダ/ライタ30は、まず、自身が保持しているドメインリスト34を参照し、リストされている各ドメインについて処理を繰り返すループ処理を開始する(S21)。
 ループ処理では、処理対象のドメイン、すなわち、ドメイン更新サーバ60側のWebサーバ60’のドメインの候補について、DDNSサーバ80に問い合わせて名前解決を試みる(S22、S23)。その後、名前解決できたか否かを判定し(S24)、解決できなかった場合は、次のドメインの処理に移る(S25、S21)。名前解決できた場合は、ループ処理を終了し、名前解決できたドメインのWebサーバ60’を介して、ドメイン更新サーバ60に対してドメイン更新情報を要求する(S26)。要求を受けたドメイン更新サーバ60では、更新情報応答部61により、ドメイン/ポート情報63に設定されている現在の認証局10側のWebサーバ10’のドメインやポート番号の情報を応答する(S27)。
 その後、リーダ/ライタ30では、ユーザの操作により、真贋判定のために、対象の物品2に付されたICチップ40の情報を読み取る(S28)。この処理は、実施の形態1の図3の例におけるステップS01、S02と同様の処理である。その後、認証局10に対して認証要求を送信するため、ステップS26、S27で取得したドメインの情報について、DDNSサーバ80に問い合わせて名前解決を行い、Webサーバ10’のIPアドレスを取得する(S20、S30)。これにより、ステップS29、S30で取得したIPアドレスおよびステップS26、S27で取得したポート番号の情報に基づいて、稼働中のWebサーバ10’にアクセスし、これを介して認証局10にアクセスして認証処理を行うことが可能となる(S31、S32)。この認証処理は、実施の形態1の図3におけるステップS03以降の一連の処理と同様の処理である。
 このような構成において、例えば、不正な第三者がリーダ/ライタ30と同様のデータを保持するPC(Personal Computer)等を用意し、プログラム的な処理によって同一端末から大量の連続アクセスを行うDoS攻撃がなされる可能性がある。本実施の形態では、このような場合には、ルータ70の設定によって不正な大量アクセスを遮断することが可能である。例えば、同一端末からの同一パケットの連続アクセスをブロックするように設定したり、携帯電話端末以外からのアクセスをブロックするように設定したりすることで、DoS攻撃を回避することが可能である。
 一方で、例えば、コンピュータウィルスに感染させられた多数のスマートフォンによって、認証局10(Webサーバ10’)やドメイン更新サーバ60(Webサーバ60’)に対して分散的に大量の連続アクセスがなされるDDoS攻撃が行われた場合は、上記のようなルータ70でのブロックでは対応できない。本実施の形態では、これに対応するため、アクセス先のWebサーバ10’もしくはWebサーバ60’のドメインやIPアドレス、ポート番号などを動的に変更することで、DDoS攻撃によるアクセスを切り離し、通常のユーザに対するサービスの継続的な提供を可能とする。
  [認証局に対するDDoS攻撃を回避する処理の流れ]
 図6は、認証局10側のWebサーバ10’に対するDDoS攻撃を回避する処理の流れの例について概要を示した図である。コンピュータウィルスに感染したスマートフォン等の多数の感染端末30’からのDDoS攻撃(S41)を受けて、認証局10およびWebサーバ10’が大量の処理を実行している状態(S42)で、これを回避するため、ドメイン更新サーバ60では、ドメイン更新部62により、DDoS攻撃を検知したことをトリガとして自動的に、もしくは手動で、ドメイン/ポート情報63に設定された認証局10側のWebサーバ10’のドメインおよびポート番号を、別の、もしくは変更後のWebサーバ10’のものに更新する(S43)とともに、DDNSサーバ80の設定を変更する(S44)。さらに、ルータ70に対して、変更後のポート番号を開放するよう設定を変更する(S45)。
 これにより、これまでDDoS攻撃を行っていた感染端末30’からの攻撃は、認証局10およびWebサーバ10’のドメインやIPアドレス、ポート番号が変更されていることから届かなくなり、攻撃は無効となる。
 一方で、リーダ/ライタ30では、上述の図5に示した処理と同様の処理で、ドメインやポート番号等が更新されたWebサーバ10’(および認証局10)に対して通常通りアクセスすることが可能である。ここではまず、ドメイン更新サーバ60からドメインやポート番号等の更新情報を取得する処理を行う(S47、S48)。ここでは、上記のステップS43~S45において設定されたドメインやポート番号等の情報が得られる。なお、この処理は、図5の例におけるステップS21~S27の一連の処理に相当する。
 その後、ICチップ40の情報を読み取り(S49)、さらにDDNSサーバ80に対して認証局10側のWebサーバ10’の名前解決を行う(S50、S51)。ここで得られるIPアドレス等の情報は、上記のステップS44において設定されたIPアドレス等の情報となる。その後、取得した情報に基づいて、更新後のWebサーバ10’(および認証局10)にアクセスして認証処理を行う(S52、S53)。なお、ステップS49~S53の処理は、図5の例におけるステップS28~S32の処理と同様である。
 このような処理により、認証局10側のWebサーバ10’のドメインやIPアドレス、ポート番号などを変更し、これに応じてドメイン更新サーバ60においてドメイン/ポート情報63を更新し、さらにDDNSサーバ80の登録を変更する。これにより、認証局10およびWebサーバ10’に対するDDoS攻撃を回避しつつ、正規のリーダ/ライタ30からの要求に対してはサービスの提供を継続することが可能となる。
  [ドメイン更新サーバに対するDDoS攻撃を回避する処理の流れ]
 上記の図6の例と異なり、例えば、コンピュータウィルスに感染させられた多数のスマートフォンによって、ドメイン更新サーバ60側のWebサーバ60’およびドメイン更新サーバ60に対して分散的に大量の連続アクセスがなされるDDoS攻撃が行われた場合は、上記の図6の例のような手法では回避することができない。これに対し、本実施の形態では、一次的にはドメイン更新サーバ60およびWebサーバ60’の処理能力をハードウェア的に増強することで対応するものの、Webサーバ60’のドメインやIPアドレス等を動的に変更してしまうことも可能とする。
 図7は、ドメイン更新サーバ60側のWebサーバ60’に対するDDoS攻撃を回避する処理の流れの例について概要を示した図である。コンピュータウィルスに感染したスマートフォン等の感染端末30’からのDDoS攻撃(S61)を受けて、ドメイン更新サーバ60およびWebサーバ60’が大量の処理を実行している状態で(S62)、これを回避するため、まずは、ドメイン更新サーバ60およびWebサーバ60’の処理能力をハードウェア的に増強する(S63)。ドメイン更新サーバ60での処理は、認証局10に係る情報として、ドメイン名とポート番号を応答するだけという軽い処理であるため、単純に処理能力を増強するだけで対応可能という場合も多いと考えられるためである。
 これに対して、高負荷の状態が解消しない等の場合には、これを解消するため、例えば手動により、ドメイン更新サーバ60側のWebサーバ60’に設定されたドメインおよびIPアドレスを別のものに更新するとともに、DDNSサーバ80の設定を変更する(S64、S65)。
 これにより、これまでDDoS攻撃を行っていた感染端末30’からの攻撃は、ドメイン更新サーバ60およびWebサーバ60’のドメインやIPアドレス、ポート番号が変更されていることから届かなくなり、攻撃は無効となる。一方で、リーダ/ライタ30では、上述の図5に示した処理と同様の処理で、ドメインやIPアドレス等が更新されたWebサーバ60’(およびドメイン更新サーバ60)に対して通常通りアクセスし、更新情報を取得することが可能である。なお、ステップS67~S73の一連の処理は、図5の例におけるステップS21~S27の一連の処理と同様である。
 以上に説明したように、本発明の実施の形態2である真贋判定システム1によれば、認証局10(およびWebサーバ10’)と、認証局10(およびWebサーバ10’)に対するアクセス情報を管理・更新するドメイン更新サーバ60(およびWebサーバ60’)とを分離し、これらのWebサーバにアクセスする際にDDNSサーバ80を利用して名前解決する構成をとる。これにより、当該サービスがDoS、DDoS等の攻撃を受けた場合に、Webサーバ10’やWebサーバ60’のドメインやIPアドレス、ポート番号等を動的に変更するとともに、DDNSサーバ80に登録を変更することで、DoS、DDoS攻撃を回避しつつ、サービスの提供を継続することが可能となり、認証処理が実行不可になるリスクを分散させることができる。
 なお、本実施の形態では、Webサーバ10’やWebサーバ60’のドメインおよびIPアドレスと、ポート番号を変更するものとしているが、状況に応じていずれか一方のみ変更するものとしてもよい。
 <実施の形態3>
 本発明の実施の形態3であるICチップ40の装着部材は、上記の実施の形態1および実施の形態2における真贋判定システム1の構成において、ICチップ40を物品2に取り付けるための装着部材の具体例を示すものである。基本的には、ICチップ40を物品2に取り付ける手法は特に限定されず、リーダ/ライタ30との間で通信が可能な状態であれば、物品2に貼付したり埋め込んだり等、各種の手法を適宜用いることができる。
 しかしながら、物品2に埋め込んだり一体的・固定的に取り付けたりする手法では、物品2のデザインや材質、製造工程などに影響を与える場合が生じ得る。また、ICチップ40が容易に取り出せる状態で取り付けられている場合は、流通過程でICチップ40が解読、再利用されるなどの恐れもある。
 そこで、本実施の形態におけるICチップ40の装着部材は、例えば、ICチップ40を埋め込んで細長いテープ状に加工し、物品2に巻きつけて取り付けられるようにしたものである。これにより、物品2に対するICチップ40の取り付けが容易になるとともに、真贋判定システム1によるサービスの利用者が、物品2のどの位置にICチップ40が付されているかを容易に把握することが可能となる。
 図8は、ICチップ40の装着部材の構成例と物品2への装着例の概要について示した図である。上段の図では、装着部材90の構成例について概要を示している。装着部材90は、例えば、紙や樹脂フィルムなど、任意に変形可能であり容易に切断できる絶縁素材からなる薄いテープ状の部材に、ICチップ40およびこれに接続されたアンテナ42(コイル状の部分)が両端部付近に位置するよう、接着や圧着等の手法により取り付けられ、全体として細長いテープやフィルム、薄膜状の形状を有する部材として構成される。このとき、リーダ/ライタ30との間で通信を行うために必要となるアンテナ42の位置をユーザが把握できるよう、アンテナ42自体が視認できるように透明加工する、もしくは目印やマーカーなどを付すようにしておくのが望ましい。
 装着部材90の裏面には、粘着剤等を塗布した上で剥離紙44を貼付しておくことでシール状に加工し、剥離紙44を剥がすことで物品2に対して容易かつ安定的に装着部材90を取り付けることができるようにしてもよい。
 下段の図では、装着部材90を物品2に取り付ける際の例を示している。図示するように、例えば、各種の形状の物品2に対して、装着部材90を巻き付けるように装着し、この状態で流通させる。図8の例では、装着部材90の両端(ICチップ40およびアンテナ42が所在する部分)をのりしろとして貼り合わせ、アンテナ42部分が容易に把握できる形状としているが、これに限るものではなく、装着部材90の接着面(裏面)の全面が物品2の表面に貼付される形であってもよい。
 図示するように、装着部材90を物品2に巻きつけて粘着剤により貼付する場合、対象の物品2を購入した消費者が当該物品2を通常の用法で利用するためには、テープ状の当該装着部材90を切断、破断等により破壊する必要があり、これに伴って、装着部材90に埋め込まれたICチップ40の機能自体も破壊される。すなわち、ICチップ40とアンテナ42との間が切断され、リーダ/ライタ30との間で通信を確立することができなくなる。これにより、データの読み書きや認証処理ができなくなるという意味で、ICチップ40を再利用される恐れがなく、装着部材90は耐タンパ性を有することになる。
 ユーザによる装着部材90およびICチップ40の破壊が容易となるよう、例えば、図8の上段の図に示すように、テープ状の装着部材90の短方向(幅方向)に沿って一定間隔で1つ以上のミシン目43の加工を施しておき、切断が容易となるようにしてもよい。装着部材90の切断が容易となるような加工であれば、ミシン目に限らず切れ目等の加工であってもよい。
 以上に説明したように、本発明の実施の形態3であるICチップ40の装着部材90によれば、ICチップ40を埋め込んで細長いテープ状に加工し、さらに裏面をシール状に加工することにより、物品2に巻きつけて容易に貼付することができるとともに、真贋判定システム1によるサービスの利用者が、物品2のどの位置にICチップ40が付されているかを容易に把握することが可能である。また、ICチップ40を物品2に埋め込んだり一体的・固定的に取り付けたりする必要がないため、物品2のデザインや材質、製造工程などに影響を及ぼさずに取り付けることができる。また、物品2を購入した消費者が当該物品2を通常の用法で利用するためには、装着部材90を破壊する必要があり、これに伴ってICチップ40も破壊されることから、ICチップ40を再利用される恐れがない。
 以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は上記の実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。例えば、上記の実施の形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施の形態の構成の一部を他の実施の形態の構成に置き換えることが可能であり、また、ある実施の形態の構成に他の実施の形態の構成を加えることも可能である。また、各実施の形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
 また、上記の各構成、機能、処理部、処理手段等は、それらの一部または全部を、例えば、集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリやハードディスク、SSD(Solid State Drive)等の記録装置、またはICカード、SDカード、DVD等の記録媒体に置くことができる。
 また、上記の各図において、制御線や情報線は説明上必要と考えられるものを示しており、必ずしも実装上の全ての制御線や情報線を示しているとは限らない。実際にはほとんど全ての構成が相互に接続されていると考えてもよい。
 本発明は、物品に付されたICチップを読み取って真贋を判定する真贋判定システム、真贋判定方法、および物品にICチップを取り付けるためのICチップ装着部材に利用可能である。
1…真贋判定システム、2…物品、
10…認証局、10’…Webサーバ、11…暗号鍵処理部、12…ユニークコード処理部、13…暗号鍵テーブル、14…ユニークコードテーブル、
20…ネットワーク、
30…リーダ/ライタ、30’…感染端末、31…読取部、32…認証部、33…アプリケーション、34…ドメインリスト、
40…ICチップ、41…メモリ、41’…取出不可領域、41”…取出可能領域、42…アンテナ、43…ミシン目、44…剥離紙、
51…暗号鍵、52…ユニークコード、53…認証カウンタ、
60…ドメイン更新サーバ、60’…Webサーバ、61…更新情報応答部、62…ドメイン更新部、63…ドメイン/ポート情報、
70…ルータ、
80…DDNSサーバ、
90…装着部材。 
 

Claims (18)

  1.  物品に取り付けられたICチップに記録された情報をリーダ/ライタにより読み取り、読み取った情報に基づいて真贋を判定する真贋判定システムであって、
     前記ICチップに記録されて前記ICチップ毎に固有な値であるユニークコードをユニークコード保持部に登録し、また、前記リーダ/ライタから前記ユニークコードが送信された際に、前記ユニークコード保持部の登録内容に一致するものがあるか否かを照合するユニークコード処理部を有する認証局を有し、
     前記リーダ/ライタは、前記物品に付された前記ICチップから読み取った前記ユニークコードをネットワークを介して前記認証局に送信し、照合が成功した旨の応答が前記認証局から送信された場合に、前記物品が真正であることを表示する、真贋判定システム。
  2.  請求項1に記載の真贋判定システムにおいて、
     前記認証局は、さらに、前記ICチップに記録されて前記ユニークコードを暗号化する暗号鍵を生成して、生成した前記暗号鍵を暗号鍵保持部に登録し、また、前記リーダ/ライタが前記ICチップから読み取った前記暗号鍵を、前記暗号鍵保持部に登録された前記暗号鍵の情報に基づいて所定の手順により認証する暗号鍵処理部を有し、
     前記リーダ/ライタは、前記物品に付された前記ICチップから読み取った前記暗号鍵をネットワークを介して前記認証局により認証し、認証が成功した旨の応答が前記認証局から送信された場合に、認証された前記暗号鍵により暗号化された前記ユニークコードについて前記認証局に照合を要求し、
     前記認証局の前記ユニークコード処理部は、前記リーダ/ライタから送信された前記ユニークコードを、前記暗号鍵保持部に登録された認証された前記暗号鍵により復号化して照合する、真贋判定システム。
  3.  請求項1に記載の真贋判定システムにおいて、
     前記ICチップが保持する前記ユニークコードは、前記認証局の前記ユニークコード処理部により生成される、真贋判定システム。
  4.  請求項1に記載の真贋判定システムにおいて、
     前記ICチップが保持する前記ユニークコードは、前記ICチップの製造時に設定されたシリアル番号である、真贋判定システム。
  5.  請求項1に記載の真贋判定システムにおいて、
     前記認証局の前記ユニークコード保持部には、前記ユニークコード毎に照合の成功の都度更新される第1の可変値を保持しており、
     前記ICチップには、前記ICチップが保持する前記ユニークコードについての前記認証局での照合の成功の都度更新される第2の可変値を保持しており、
     前記リーダ/ライタは、前記ICチップから前記ユニークコードを読み取る際に前記第2の可変値を読み取り、読み取った前記ユニークコードと前記第2の可変値とを併せて前記認証局に送信し、
     前記認証局の前記ユニークコード処理部は、前記リーダ/ライタから送信された前記ユニークコードについて、前記ユニークコード保持部の登録内容に一致するものがあるか否かを照合し、さらに、前記リーダ/ライタから送信された前記第2の可変値を、前記ユニークコード保持部に保持する、前記リーダ/ライタから送信された前記ユニークコードに対応する前記第1の可変値と照合し、全て一致する場合にのみ前記ユニークコードについての照合が成功したものとして、前記第1の可変値を更新し、
     前記リーダ/ライタは、前記ユニークコードの照合が成功した旨の応答が前記認証局から送信された場合に、前記ICチップに保持されている前記第2の可変値を前記第1の可変値と同様の値に更新する、真贋判定システム。
  6.  請求項5に記載の真贋判定システムにおいて、
     前記認証局の前記ユニークコード処理部は、前記リーダ/ライタから送信された前記第2の可変値と、前記ユニークコード保持部に保持する、前記リーダ/ライタから送信された前記ユニークコードに対応する前記第1の可変値とが不一致である場合に、前記リーダ/ライタから送信された前記ユニークコードについて以後の照合を禁止する、真贋判定システム。
  7.  請求項5に記載の真贋判定システムにおいて、
     前記第1の可変値は、前記認証局の前記ユニークコード処理部による前記ユニークコード毎の照合の成功回数であり、前記第2の可変値は、前記ICチップが保持する前記ユニークコードについての前記認証局での照合の成功回数であり、
     前記認証局の前記ユニークコード処理部は、前記ユニークコードについての照合が成功した場合に、前記第1の可変値を1加算し、
     前記リーダ/ライタは、前記ユニークコードの照合が成功した旨の応答が前記認証局から送信された場合に、前記第2の可変値を1加算する、真贋判定システム。
  8.  請求項2に記載の真贋判定システムにおいて、
     前記認証局の前記暗号鍵処理部は、生成した前記暗号鍵についての有効期限の情報を、前記暗号鍵に関連付けて前記暗号鍵保持部に登録し、前記リーダ/ライタが前記ICチップから読み取った前記暗号鍵の前記有効期限が経過している場合は、前記暗号鍵の認証を不可とする、真贋判定システム。
  9.  請求項1に記載の真贋判定システムにおいて、
     前記リーダ/ライタと前記認証局との間に設けられたネットワーク機器のいずれか1つが、前記認証局側に対して同一端末から同一パケットの連続アクセスおよび/または携帯電話端末以外からのアクセスをブロックする設定を有する、真贋判定システム。
  10.  請求項1に記載の真贋判定システムにおいて、
     さらに、前記認証局にアクセスするためのインタフェースを提供する第1のWebサーバにアクセスするための第1のドメインおよび第1のポート番号の情報を保持し、前記リーダ/ライタからの要求に対して前記第1のドメインおよび前記第1のポート番号の情報を応答する更新情報応答部を有するドメイン更新サーバと、
     ドメインとポート番号との対応を管理する動的DNSと、
     を有し、
     前記リーダ/ライタは、前記第1のWebサーバにアクセスするために、前記ドメイン更新サーバから前記第1のドメインおよび前記第1のポート番号の情報を取得して、取得した前記第1のドメインについて、前記動的DNSにより名前解決を行って、前記第1のWebサーバにアクセスするための第1のIPアドレスの情報を取得し、取得した前記第1のIPアドレスおよび前記第1のポート番号の情報に基づいて、前記第1のWebサーバにアクセスする、真贋判定システム。
  11.  請求項10に記載の真贋判定システムにおいて、
     前記ドメイン更新サーバは、さらに、所定の場合に、保持する前記第1のドメインおよび/または前記第1のポート番号の情報を変更し、当該変更の内容を前記動的DNSに対して登録するドメイン更新部を有する、真贋判定システム。
  12.  請求項10に記載の真贋判定システムにおいて、
     前記リーダ/ライタは、前記ドメイン更新サーバにアクセスするためのインタフェースを提供する第2のWebサーバにアクセスするための第2のドメインおよび第2のポート番号として使用し得るもののリストからなるドメインリストを保持し、リストに登録された第2のドメインの候補のうち、前記動的DNSにより名前解決がされたものを利用して、前記第2のWebサーバにアクセスする、真贋判定システム。
  13.  請求項1に記載の真贋判定システムにおいて、
     前記リーダ/ライタは、近距離無線通信機能により前記ICチップの読み書きが可能なスマートフォンである、真贋判定システム。
  14.  請求項2に記載の真贋判定システムにおいて、
     前記ICチップに記録される前記ユニークコードおよび前記暗号鍵は、前記ICチップのメモリにおける暗号化領域に記録される、真贋判定システム。
  15.  請求項1に記載の真贋判定システムにおいて前記物品に前記ICチップを取り付けるためのICチップ装着部材であって、
     任意に変形可能なテープ状に加工した絶縁素材からなる部材の両端部近傍に、前記ICチップおよび前記ICチップに接続されたアンテナ部がそれぞれ配置された、ICチップ装着部材。
  16.  請求項15に記載のICチップ装着部材において、
     テープ状に加工された前記部材において、幅方向に所定の間隔で1つ以上のミシン目もしくは切れ目が施されている、ICチップ装着部材。
  17.  請求項15に記載のICチップ装着部材において、
     テープ状に加工された前記部材の一方の面に粘着剤が塗布され、さらに塗布された粘着剤を覆うように剥離紙が貼付されている、ICチップ装着部材。
  18.  物品に取り付けられたICチップに記録された情報をリーダ/ライタにより読み取り、読み取った情報に基づいて真贋を判定する真贋判定方法であって、
     認証局が、前記ICチップに記録されて前記ICチップ毎に固有な値であるユニークコードを生成して、生成した前記ユニークコードをユニークコード保持部に登録する工程と、
     前記リーダ/ライタが、前記物品に付された前記ICチップから読み取った前記ユニークコードをネットワークを介して前記認証局に送信する工程と、
     前記認証局が、前記リーダ/ライタから前記ユニークコードが送信された際に、前記ユニークコード保持部の登録内容に一致するものがあるか否かを照合する工程と、
     前記リーダ/ライタが、前記認証局から前記ユニークコードの照合が成功した旨の応答が送信された場合に、前記物品が真正であることを表示する工程と、
     を有する、真贋判定方法。 
     
     
     
PCT/JP2013/067799 2013-06-28 2013-06-28 真贋判定システム、真贋判定方法、およびicチップ装着部材 WO2014207890A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015523774A JP6074035B2 (ja) 2013-06-28 2013-06-28 真贋判定システム、真贋判定方法、およびicチップ装着部材
PCT/JP2013/067799 WO2014207890A1 (ja) 2013-06-28 2013-06-28 真贋判定システム、真贋判定方法、およびicチップ装着部材

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/067799 WO2014207890A1 (ja) 2013-06-28 2013-06-28 真贋判定システム、真贋判定方法、およびicチップ装着部材

Publications (1)

Publication Number Publication Date
WO2014207890A1 true WO2014207890A1 (ja) 2014-12-31

Family

ID=52141288

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/067799 WO2014207890A1 (ja) 2013-06-28 2013-06-28 真贋判定システム、真贋判定方法、およびicチップ装着部材

Country Status (2)

Country Link
JP (1) JP6074035B2 (ja)
WO (1) WO2014207890A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017120635A (ja) * 2015-12-28 2017-07-06 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システムとその処理方法及びプログラム
CN110263887A (zh) * 2019-06-19 2019-09-20 福建弘道文化产业发展有限公司 实现安全快递的方法及系统
JP2020530726A (ja) * 2017-08-14 2020-10-22 レイセオン カンパニー サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
CN111951025A (zh) * 2020-07-28 2020-11-17 广州邦讯信息系统有限公司 芯片防伪方法
WO2021084595A1 (ja) * 2019-10-29 2021-05-06 三菱電機株式会社 生体認証装置及び方法並びにプログラム
EP3926568A1 (en) 2020-06-15 2021-12-22 Cryptomall Oü Appraisal and authentication system
JP2022052710A (ja) * 2020-09-23 2022-04-04 カシオ計算機株式会社 判定機器、電子機器、通信機器、判定システム、判定方法およびプログラム
CN116011037A (zh) * 2023-03-28 2023-04-25 湖南毂梁微电子有限公司 针对反向设计的芯片防伪电路及防伪芯片
WO2023085115A1 (ja) 2021-11-12 2023-05-19 絵美 熊谷 製品鑑定証明システム及び方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002104617A (ja) * 2000-07-28 2002-04-10 Ppp Design Corp 真正商品の流通信用保証方法
JP2002544637A (ja) * 1999-05-19 2002-12-24 ディジマーク コーポレイション 物理的/電子的オブジェクトからコンピュータ制御する、即ちインターネットリソースへリンクする方法およびシステム
JP2003146437A (ja) * 2001-11-07 2003-05-21 Hitachi Ltd 流通管理方法及びシステム
JP2004318645A (ja) * 2003-04-18 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
JP2005346224A (ja) * 2004-06-01 2005-12-15 Igross Inc 調査データ分析システム
JP2006277524A (ja) * 2005-03-30 2006-10-12 Sato Corp Rfidラベルおよびその貼付方法
JP2008090731A (ja) * 2006-10-04 2008-04-17 Ricoh Co Ltd 情報処理装置、通信方法およびプログラム
JP4536876B2 (ja) * 2000-06-13 2010-09-01 株式会社カイ 偽造商品流通防止システム
JP2011076231A (ja) * 2009-09-29 2011-04-14 Fujifilm Corp 電子ファイル閲覧システム及びその制御方法
JP2012014592A (ja) * 2010-07-02 2012-01-19 Uc Technology Kk 真贋判定システム、真贋判定方法、及び、真贋判定プログラム
JP2013030155A (ja) * 2011-07-27 2013-02-07 Nhn Corp 文章素材添付投稿方法、サービスサーバ及びコンピュータ読み取り可能な記録媒体

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002544637A (ja) * 1999-05-19 2002-12-24 ディジマーク コーポレイション 物理的/電子的オブジェクトからコンピュータ制御する、即ちインターネットリソースへリンクする方法およびシステム
JP4536876B2 (ja) * 2000-06-13 2010-09-01 株式会社カイ 偽造商品流通防止システム
JP2002104617A (ja) * 2000-07-28 2002-04-10 Ppp Design Corp 真正商品の流通信用保証方法
JP2003146437A (ja) * 2001-11-07 2003-05-21 Hitachi Ltd 流通管理方法及びシステム
JP2004318645A (ja) * 2003-04-18 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
JP2005346224A (ja) * 2004-06-01 2005-12-15 Igross Inc 調査データ分析システム
JP2006277524A (ja) * 2005-03-30 2006-10-12 Sato Corp Rfidラベルおよびその貼付方法
JP2008090731A (ja) * 2006-10-04 2008-04-17 Ricoh Co Ltd 情報処理装置、通信方法およびプログラム
JP2011076231A (ja) * 2009-09-29 2011-04-14 Fujifilm Corp 電子ファイル閲覧システム及びその制御方法
JP2012014592A (ja) * 2010-07-02 2012-01-19 Uc Technology Kk 真贋判定システム、真贋判定方法、及び、真贋判定プログラム
JP2013030155A (ja) * 2011-07-27 2013-02-07 Nhn Corp 文章素材添付投稿方法、サービスサーバ及びコンピュータ読み取り可能な記録媒体

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017120635A (ja) * 2015-12-28 2017-07-06 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システムとその処理方法及びプログラム
JP2020530726A (ja) * 2017-08-14 2020-10-22 レイセオン カンパニー サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
JP7232816B2 (ja) 2017-08-14 2023-03-03 レイセオン カンパニー 資産を認証する認証システム及び認証方法
CN110263887A (zh) * 2019-06-19 2019-09-20 福建弘道文化产业发展有限公司 实现安全快递的方法及系统
WO2021084595A1 (ja) * 2019-10-29 2021-05-06 三菱電機株式会社 生体認証装置及び方法並びにプログラム
EP3926568A1 (en) 2020-06-15 2021-12-22 Cryptomall Oü Appraisal and authentication system
CN111951025A (zh) * 2020-07-28 2020-11-17 广州邦讯信息系统有限公司 芯片防伪方法
JP2022052710A (ja) * 2020-09-23 2022-04-04 カシオ計算機株式会社 判定機器、電子機器、通信機器、判定システム、判定方法およびプログラム
JP7205568B2 (ja) 2020-09-23 2023-01-17 カシオ計算機株式会社 判定機器、判定システム、判定方法およびプログラム
WO2023085115A1 (ja) 2021-11-12 2023-05-19 絵美 熊谷 製品鑑定証明システム及び方法
CN116011037A (zh) * 2023-03-28 2023-04-25 湖南毂梁微电子有限公司 针对反向设计的芯片防伪电路及防伪芯片
CN116011037B (zh) * 2023-03-28 2023-05-30 湖南毂梁微电子有限公司 针对反向设计的芯片防伪电路及防伪芯片

Also Published As

Publication number Publication date
JP6074035B2 (ja) 2017-02-01
JPWO2014207890A1 (ja) 2017-02-23

Similar Documents

Publication Publication Date Title
JP6074035B2 (ja) 真贋判定システム、真贋判定方法、およびicチップ装着部材
CN106230784B (zh) 一种设备验证方法及装置
US11354676B2 (en) Open registry for identity of things
US9628270B2 (en) Cryptographically-verifiable attestation label
US20230029376A1 (en) Methods for locating an antenna within an electronic device
EP2453398A1 (en) Product authentication system
TW202042573A (zh) 準備並執行物體驗證的方法及系統
US20100201489A1 (en) System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object
JP6498123B2 (ja) サプライ・チェーン製品用のデジタル的に保護された電子タイトル
US20100228986A1 (en) Authentication system and method using electronic tags
WO2007031908A2 (en) Improved device, system and method for determining authenticity of an item
JPH1127257A (ja) アクセス資格認証装置
EP2372592B1 (en) integrated circuit and system for installing computer code thereon
JP4797026B2 (ja) 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ
CN110601855B (zh) 一种根证书管理方法、装置及电子设备、存储介质
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
JP6069876B2 (ja) Icチップ認証システム
CN113472521A (zh) 基于区块链的实名数字身份管理方法、签名设备和验证设备
US20180205714A1 (en) System and Method for Authenticating Electronic Tags
US11652636B2 (en) System and method for securing and authenticating serialized data associated with a product
JP2007094879A (ja) オペレーティングシステム用基本プログラムの認証システム、これに用いるコンピュータ、およびコンピュータプログラム
US20140230068A1 (en) System and method for packaging and authenticating a software product
JP2015103048A (ja) 被認証体、認証システム、および、認証方法
JP2015104020A (ja) 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム
JP4105583B2 (ja) 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13887984

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015523774

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13887984

Country of ref document: EP

Kind code of ref document: A1