説明

タグシステム

【課題】通信途中における情報改竄や成りすましを防止し、ICタグあるいはシステムが真正のものであるかを容易に判別する。
【解決手段】サーバー装置16とICタグ12とが通信ネットワーク15を介して接続されて認証処理を行うタグシステムにおいて、サーバー装置とICタグとのうち、第1の装置として選択された装置の共通データ記憶部は、認証用共通データを記憶し、認証用データ生成部は、第2の装置として選択された装置に対して認証用データを生成して送信し、第1判別用データ生成部は、認証用データおよび認証用共通データに基づいて第1認証判別用データを生成する。一方、第2の装置の第2判別用データ生成部は、受信した前記認証用データおよび予め記憶した認証用共通データに基づいて第2認証判別用データを生成し、送信部は、第2認証判別用データを第1の装置に送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、タグシステムに係り、特にアクティブ型の無線タグを用いてサーバー装置との間の通信を行うタグシステムに関する。
【背景技術】
【0002】
従来、無線通信機能を有するICタグを用いたシステムにおいて、ICタグの認証を行うシステムが様々提案されている。
例えば、特許文献1には、商品の真偽鑑定のためにICタグに記録された認証情報としてDNA情報を用いるものが提案されている。また、特許文献2には、商品の部材等をトレースするためのコード系とそのデータベースシステムのコード記録媒体としてICタグを用いることが提案されている。また、特許文献3には、商品のトレーサビリティを確保するために、ICタグに改竄、偽造対策の情報を付加するという構成が開示されている。
【特許文献1】特開2002−253203号公報
【特許文献2】特開2004−29860号公報
【特許文献3】特開2005−267153号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、いずれの技術においても、無線通信を実際に行っている最中における情報の改竄や成りすましに対する対策とはならず、ICタグあるいはシステム側が真正なものではない場合には認証自体が正しく行えないという問題点があった。
そこで、本発明の目的は、通信途中における情報改竄や成りすましを防止し、ICタグあるいはシステムが真正のものであるかを容易に判別することが可能なタグシステムを提供することにある。
【課題を解決するための手段】
【0004】
上記課題を解決するため、本発明の第1態様は、サーバー装置とアクティブ型のICタグとがリーダーライター装置を含む無線通信ネットワークを介して接続されて認証処理を行うタグシステムにおいて、前記サーバー装置と前記ICタグとのうち、いずれか一方を認証側の第1の装置として機能させ、他方を被認証側の第2の装置として機能させることが選択可能であり、前記第1の装置は、認証用共通データを記憶する共通データ記憶部と、前記第2の装置に対して認証用データを生成し、送信する認証用データ生成部と、前記認証用データおよび前記認証用共通データに基づいて第1認証判別用データを生成する第1判別用データ生成部と、前記第1認証判別用データと、前記第2の装置から受信した第2認証判別用データと、を比較して、前記第2の装置の認証を行う認証部と、を備え、前記第2の装置は、受信した前記認証用データおよび予め記憶した認証用共通データに基づいて第2認証判別用データを生成する第2判別用データ生成部と、前記第2認証判別用データを前記第1の装置に送信する送信部と、を備えたことを特徴としている。
【0005】
上記構成によれば、第1の装置として選択された装置の共通データ記憶部は、認証用共通データを記憶する。
また、認証用データ生成部は、第2の装置として選択された装置に対して認証用データを生成して送信し、第1判別用データ生成部は、認証用データおよび認証用共通データに基づいて第1認証判別用データを生成する。
一方、第2の装置の第2判別用データ生成部は、受信した前記認証用データおよび予め記憶した認証用共通データに基づいて第2認証判別用データを生成し、送信部は、第2認証判別用データを第1の装置に送信する。
これらの結果、第1の装置の認証部は、第1認証判別用データと、第2の装置から受信した第2認証判別用データと、を比較して、第2の装置の認証を行う。
したがって、第1の装置として選択された装置は、通信途中における情報改竄や成りすましの影響を受けることなく、確実に第2の装置として選択された装置の認証を行える。さらに第1の装置と第2の装置とを入れ替えれば、相互に認証が可能である。
【0006】
本発明の第2態様は、第1態様において、前記第1の装置は、前記第2の装置の認証がなされた場合に、その旨を前記第2の装置に通知する通知部を備え、前記第2の装置は、前記通知部による通知に基づいて、認証がなされた旨を表示する表示部を備えたことを特徴としている。
上記構成によれば、第1の装置の通知部は、第2の装置の認証がなされた場合に、その旨を第2の装置に通知し、これにより、第2の装置の表示部は、前記通知部による通知に基づいて、認証がなされた旨を表示する。
したがって、第2の装置側で容易に認証がなされた旨を把握できる。
【0007】
本発明の第3態様は、第1態様または第2態様において、前記リーダーライター装置は、前記サーバー装置と通信ネットワークを介して接続されるアクティブ型のICタグとして構成され、前記第1の装置あるいは前記第2の装置として機能するICタグとタグ間通信を行うことを特徴としている。
上記構成によれば、リーダーライター装置は、アクティブ型のICタグとして構成されているので、システムコストを低減しつつ、システム構築も容易となる。
【0008】
本発明の第4態様は、第1態様ないし第3態様のいずれかに記載のタグシステムにおいて、前記サーバー装置は、商品管理を行うものであり、前記第1の装置あるいは前記第2の装置として機能するICタグは、対応する商品に関する情報を記憶し、当該商品に埋め込まれる埋込型タグとして構成される、ことを特徴としている。
したがって、サーバー装置側では、容易に商品が真正品であるなどの認証を行え、ICタグ側(商品側)では、サーバー装置が真正のものであるなどの認証を行える。
【0009】
本発明の第5態様は、第1態様のタグシステムにおいて、前記ICタグは、電源を供給する電池と、電池端子を含み前記電源を供給する供給配線と、前記供給配線を介して前記電源が供給されることにより前記認証用共通データを記憶する揮発性の記憶装置と、を有し、前記電池、前記供給配線および前記記憶装置は、樹脂製のパッケージ材料により一体にパッケージングされていることを特徴としている。
上記構成によれば、ICタグは、樹脂製のパッケージ材料により一体にパッケージングされているので、パッケージ材料を剥離しようとすると、電池端子が電池から電気的に遮断され、あるいは、供給配線が切断されるので、認証用共通データが記憶装置から消失し、不正に読み取られることがない。
【発明を実施するための最良の形態】
【0010】
次に本発明の好適な実施の形態について図面を参照して説明する。
図1は、タグシステムの概要構成ブロック図である。
タグシステム10は、商品11に取り付けられたアクティブ型のICタグ12と、アクティブ型のICタグ13を内蔵し、パーソナルコンピューターとして構成された情報端末装置14と、情報端末装置14に対し、インターネットなどの通信ネットワーク15を介して接続されるサーバー装置16と、を備えている。
ここで、商品11は、いわゆるブランド品と呼ばれるものであり、その真贋により価値が大きく変動するものであり、本実施形態のタグシステム10は、真正商品であるか否かを判別するための真贋判定システムとして構成されている。
【0011】
図2は、商品に取り付けられたICタグの概要構成ブロック図である。
ICタグ12は、商品11の容易には取り外しができないような場所に縫い込む等して取り付けられている。このICタグ12は、クリーニングや水がかかっても問題がないように、樹脂によりパッケージングされている。
ICタグ12の樹脂製パッケージ20内には、各部に動作用電源を供給する電池21と、この電池21から所定距離離間して配置され、電池端子22A、22Bおよび配線パターン22Cを含む電源配線22を介してバックアップ用電源が供給されるRAM23と、ループアンテナ(あるいはアンテナパターン)24が接続され、外部装置(本実施形態ではICタグ13)との間で無線通信を行うRF部25と、ICタグ12の各部を中枢的に制御するコントロール部26と、メンブレンスイッチなどを有する操作部27と、LEDを有するインジケーター部28と、を備えている。
【0012】
ここで、電池端子22A、22Bを含む電源配線22のうち、少なくとも電池端子22A、22Bは外装である樹脂製パッケージ20に一体化されており、樹脂製パッケージ20の剥離により電池21と電池端子22A、22Bの接触が容易に途絶する構造となっている。あるいは、樹脂製パッケージ20の剥離により配線パターン22Cが容易に切断されるような構成とされている。さらにRAM23は、SRAMなどの揮発性のメモリとして構成されている。これらは、セキュリティー確保の観点からなされるものであり、樹脂製パッケージ20の剥離に際してバックアップ用電源の供給を遮断しRAM23の記憶内容(プログラム及び疑似乱数発生用の種数値を含む各種パラメータ等)を確実に消去させ、読み出しが行えないようにするためである。
また、樹脂製パッケージ20は、クリーニング等に耐えるリネンタグなどに多く使用される完全防水タイプのものが望ましい。より具体的には、高温、溶剤等に耐えるエンジニアリングプラスチック(例えば、PPS樹脂)などが用いられている。
RF部25は、図示しない無線通信用のRF回路やベースバンド回路を有し、コントロール部26の制御の下、ループアンテナ24に流れる電流を変化させて磁界の変化を生じさせることで外部装置と電磁的通信を行うための電波を放射する。
コントロール部26は、プログラム実行手段としてのCPUや、このCPUのワークエリアとして用いられるRAM、各種プログラムを格納するROM等を備えて構成されている。
【0013】
ここで、ICタグ12の機能構成について説明する。
図3は、商品に取り付けられるICタグの機能ブロック図である。図3中、破線は、制御系統の信号を表している。
ICタグ12は、固有タグIDを記憶する固有ID記憶部31と、疑似乱数値を生成する際の種となる乱数種値SP1を記憶する乱数種値記憶部32と、外部装置の認証を行う場合に用いる検証用乱数種値SP2(認証用共通データ)を更新可能に証用乱数種値記憶部33と、乱数種値SP1に基づいて疑似乱数値をチャレンジ値CH2して生成するとともに、検証用乱数種値SP2から被認証用の疑似乱数値SP2Xを生成し、新たな検証用乱数種値SP2として更新する疑似乱数生成ブロック部34と、上述の操作部27と、上述のインジケーター部28と、自己が被認証側である場合には、サーバー装置16より入力されたチャレンジ値CH1に基づいてレスポンス値RE1を生成してサーバー装置16に送信し、自己が認証側である場合には、疑似乱数生成ブロック部34により生成された疑似乱数値SP2Xおよびチャレンジ値CH2に基づいて、検証用レスポンス値PER2を生成する演算部36と、自己が認証側である場合に認証対象から送信されたレスポンス値RE2と演算部36が生成した検証用レスポンス値RER2とを比較し、比較結果に基づいてインジケーター部28を制御する比較部37と、情報端末装置14のICタグ13との間で通信を行うトランシーバー部38と、各部を中枢的に制御する制御部39と、を備えている。
ここで、検証用乱数種値SP2及びサーバー装置16と共通の所定のアルゴリズムは、チャレンジ値CH1とは異なり、第三者に対して厳重に秘匿されている必要がある。また、疑似乱数生成ブロック部34は、例えば、OFBモードで動作する暗号論理あるいはハッシュ関数を用いて擬似乱数列を生成する。演算部36は、例えば、OFBモードの場合、検証用乱数種値SP2とチャレンジ値CH1と、の排他的論理和(XOR)をとったのちにハッシュ関数に通すことによりレスポンス値RE1を生成することとなる。
【0014】
図4は、情報端末装置に内蔵されるICタグの概要構成ブロック図である。
ICタグ13は、図3に示すように、ICタグ13の各部を中枢的に制御するコントロール部41と、ICタグ12のRF部25と同様の構成を有し、ループアンテナ42を介してICタグ12と通信するRF部43と、情報端末装置14との間のインターフェース動作を行うインターフェース部44と、各種情報を一時的に記憶するRAM45と、を有している。
コントロール部41は、プログラム実行手段としてのCPUや、このCPUのワークエリアとして用いられるRAM、各種プログラムを格納するROM等を備えて構成されている。
【0015】
ここで、サーバー装置16の機能構成について説明する。
図5は、サーバー装置の機能ブロック図である。
サーバー装置16は、認証サーバー装置として機能するものであり、通信ネットワーク15を介して通信を行うためのネットワークインターフェース部51と、認証対象のICタグ12のタグ固有IDを一時的に記憶するタグID一時記憶部52と、タグ固有IDと疑似乱数発生用の乱数種値SP12(=SP2)との対応関係を記憶するタグID−種値対応関係データベース部53と、疑似乱数値を生成する際の種となる乱数種値SP11を記憶する乱数種値記憶部54と、疑似乱数生成ブロック部34と同様の構成を有し、乱数種値SP11に基づいて疑似乱数値をチャレンジ値CH1として生成するとともに、乱数種値SP12から被認証用の疑似乱数値SP12Xを生成し、新たな検証用乱数種値SP12としてタグID−種値対応関係データベース部53を更新する疑似乱数生成ブロック部55と、自己が被認証側である場合には情報端末装置14を介してICタグ12から入力されたチャレンジ値CH2及び乱数種値SP12(=SP2)に基づいてICタグ12と共通の所定のアルゴリズムを用いて演算を行い、レスポンス値RE2を生成してICタグ12に送信し、自己が認証側である場合には疑似乱数生成ブロック部55により生成された疑似乱数値SP12X及びチャレンジ値CH1に基づいて、検証用レスポンス値PER1を生成する演算部56と、自己が認証側である場合に認証対象から送信されたレスポンス値RE1と演算部56が生成した検証用レスポンス値RER1とを比較する比較部57と、各部を中枢的に制御する制御部58と、を備えている。
【0016】
次に実施形態の動作について説明する。
以下においては、商品が真正であるか否かを真正の情報端末装置14および真正のサーバー装置16を用いて判別する場合と、情報端末装置およびサーバー装置が真正であるか否かを真正の商品11を用いて判別する場合と、に分けて説明する。
まず、商品が真正であるか否かを真正の情報端末装置14および真正のサーバー装置16を用いて判別する場合について説明する。
この場合において、認証を行うオペレータは、真正の情報端末装置14を有し、通信ネットワークを介して、自己が指定したサーバー装置16のURLに接続を行っているものとする。この場合において、情報端末装置14とサーバー装置16との間の通信速度は、単位時間に行えるアクセス回数が抑制可能なように、比較的低い通信速度とされている。具体的には、例えば、通信速度は、9.6kbs以下とされる。この結果、不正なアクセスを繰り返して、チャレンジ値を送信し、得られるレスポンス値から疑似乱数発生用の種数値が推定されるのを抑止することが可能となる。さらにアクセス数を制限する場合には、一定時間にアクセス可能な回数を予め定めておくようにしても良い。
【0017】
図6は、商品が真正であるか否かを真正の情報端末装置および真正のサーバー装置を用いて判別する場合の処理フローチャートである。
まず、情報端末装置14において、商品認証用アプリケーションを実行すると、情報端末装置のICタグ13は、ICタグ12と通信を行い、固有IDタグの送信を要求する(ステップS11)。
これによりICタグ12は、タグ固有ID記憶部からタグ固有IDを読み出し、トランシーバーを介して送信する。
これにより情報端末装置14は、受信したICタグ12のタグ固有IDを通信ネットワークを介してサーバー装置16に送信する(ステップS12)。
【0018】
これによりサーバー装置16のネットワークインターフェース部51は、受信したICタグ12のタグ固有IDをタグID一時記憶部52に記憶させる(ステップS13)。
そして制御部58は、乱数種値記憶部54から乱数種値SP11を読み出し、疑似乱数生成ブロック部55は、読み出された乱数種値SP11に基づいてチャレンジ値CH1としての疑似乱数を生成する(ステップS14)。
これにより、制御部58は、ネットワークインターフェース部51及び通信ネットワーク15を介して、疑似乱数生成ブロック部55が生成したチャレンジ値CH1を情報端末装置14に送信し、情報端末装置14は、サーバー装置16から受信したチャレンジ値CH1をICタグ13を介してICタグ12に転送する(ステップS15)。
【0019】
これによりICタグ12の制御部39は、トランシーバー部38を介して受信したチャレンジ値CH1を演算部36に出力する。
演算部36は、疑似乱数値SP2X及びチャレンジ値CH1に基づいてサーバー装置16と共通の所定のアルゴリズム(たとえば、排他的論理和をとったのちにハッシュ関数に通す)によりレスポンス値RE1を生成する(ステップS16)。
続いて制御部39は、生成されたレスポンス値RE1をトランシーバー部38を介して再び情報端末装置14のICタグ13に送信し、情報端末装置14は、受信したレスポンス値を通信ネットワーク15を介してサーバー装置16に送信する(ステップS17)。
【0020】
サーバー装置16の制御部58は、ネットワークインターフェース部51を介してICタグ12が生成したレスポンス値RE1を受信すると、比較部57に出力する。
これにより制御部58は、タグID一時記憶部52に記憶されたICタグ12のタグ固有IDに基づいて、タグID−種値対応関係データベース部53を参照し、当該タグ固有IDに対応する現在の疑似乱数発生用の乱数種値SP12を読み出し、疑似乱数生成ブロック部55は、検証用乱数種値SP12から認証用の疑似乱数値SP12Xを生成し、新たな検証用乱数種値SP12として更新する。演算部56は、疑似乱数値SP12Xおよびチャレンジ値CH2に基づいてICタグ12と共通の所定のアルゴリズム(たとえば、排他的論理和をとったのちにハッシュ関数に通す)により検証用レスポンス値PER1を生成し、比較部57に出力する(ステップS18)。
これらの結果、比較部57は、ICタグ12が生成したレスポンス値RE1と検証用レスポンス値RER1とを比較し、ICタグ12が生成したレスポンス値RE1と検証用レスポンス値RER1とが一致した場合には(ステップS20;Yes)、ICタグ12の演算部36における乱数種数値及び所定の演算式(関数)は、サーバー装置16の記憶している乱数種数値及び演算式と一致したこととなるので、商品11は真正商品として認証され、真正商品認証処理がなされることとなる(ステップS21)。上記説明においては、チャレンジ値CH1とチャレンジ値CH13とが真正の商品11である場合には一致するものであるとして説明しているが、商品11あるいはサーバー装置16に対して不正アクセスがなされた場合には、乱数種数値が更新されてしまうことにより、この値が不一致している可能性もある。このような場合に備えて、更新に伴う一連の複数の乱数種数値を互いに記憶しておき、この範囲内で一致する場合には、真正であると認証するように構成することも可能である。
【0021】
この場合には、サーバー装置16の制御部58は、認証がなされた旨を情報端末装置14に通知することとなり、情報端末装置の図示しないディスプレイには、商品11が真正商品である旨の表示がなされるので、真正の情報端末装置14を有するオペレータは、当該旨を容易に把握できることとなる。
一方、ICタグ12が生成したレスポンス値RE1と検証用レスポンス値PER1とが一致しなかった場合には(ステップS20;No)、ICタグ12の演算部36における乱数種数値あるいは所定のアルゴリズムは、サーバー装置16の記憶している乱数種数値あるいはアルゴリズムと一致せず、異なるということとであるので、商品11は、偽物であると判断され、認証されないこととなる。
この場合には、サーバー装置16の制御部58は、認証がなされなかった旨を情報端末装置14に通知することとなり、情報端末装置の図示しないディスプレイには、商品11が偽物商品である旨の表示がなされるので、真正の情報端末装置14を有するオペレータは、当該旨を容易に把握できることとなる。
【0022】
以上の手順によれば、商品が真正であるか否かを真正の情報端末装置14および真正のサーバー装置16を用いて容易に判別することができる。
したがって、偽物の商品を誤って掴まされることがなくなり安心して商売を行うことが可能となる。あるいは、商品11を購入しようとする顧客に対し、容易に真正商品である旨を提示することができる。
【0023】
次に、情報端末装置およびサーバー装置が真正であるか否かを真正の商品11を用いて判別する場合について説明する。
この場合において、認証を行うオペレータは、真正であることが認証された商品を保有しているものとする。
図7は、情報端末装置およびサーバー装置が真正であるか否かを真正の商品を用いて判別する場合の処理フローチャートである。
まず、オペレータは、真正の商品11のICタグ12の操作部27を介して認証指示操作を行う(ステップS31)。
これによりICタグ12の疑似乱数生成ブロック部34は、乱数種値SP1に基づいてチャレンジ値CH2を生成するとともに、演算部36に出力する。また、疑似乱数生成ブロック部34は、検証用乱数種値SP2から認証用の疑似乱数値SP2Xを生成し、新たな検証用乱数種値SP2として更新する。(ステップS32)。
【0024】
続いて制御部39は、トランシーバー部38を介して疑似乱数生成ブロック部34が生成したチャレンジ値CH2を情報端末装置14に送信し、情報端末装置14は、受信したチャレンジ値CH2を通信ネットワークを介してサーバー装置16に送信する(ステップS33)。
これによりサーバー装置16のネットワークインターフェース部51は、受信したICタグ12からのチャレンジ値CH2を受信すると、制御部58は、受信したチャレンジ値CH1を演算部56に出力する。
演算部56は、入力されたチャレンジ値CH2に対して所定のアルゴリズムを用いて演算を行い、レスポンス値RE2を生成する(ステップS34)。
【0025】
続いて制御部58は、生成したレスポンス値RE2をネットワークインターフェース部51を介して再び情報端末装置14に送信し、情報端末装置14は、受信したレスポンス値RE2をICタグ13を介してICタグ12に送信する(ステップS35)。
ICタグ12の制御部39は、トランシーバー部38を介してサーバー装置16が生成したレスポンス値RE2を受信すると、比較部37に出力する。
一方、演算部36は、疑似乱数値SP2Xおよびチャレンジ値CH2に基づいてサーバー装置16と共通の所定のアルゴリズム(たとえば、排他的論理和をとったのちにハッシュ関数に通す)により検証用レスポンス値PER2を生成し、比較部37に出力する(ステップS36)。
これらの結果、サーバー装置16が生成したレスポンス値RE2と検証用レスポンス値RER2とが一致した場合には(ステップS38;Yes)、サーバー装置の演算部56における乱数種数値及び所定のアルゴリズムは、自己が記憶している乱数種数値及びアルゴリズムと一致したこととなるので、情報端末装置14及びサーバー装置16は、真正システムとして認証され、真正システム認証表示がなされることとなる(ステップS39)。
【0026】
この場合には、ICタグ12の制御部39は、認証がなされた旨をインジケーター部28を所定の態様で点灯させることととなり、真正の商品11を有するオペレータは、当該旨を容易に把握できることとなる。
一方、サーバー装置16が生成したレスポンス値RE2と検証用レスポンス値RER2とが一致しなかった場合には(ステップS38;No)、ICタグ12の演算部36における乱数種数値あるいは所定のアルゴリズムは、サーバー装置の演算部56における乱数種数値及び所定のアルゴリズムと一致せず、異なるということとであるので、システムは偽物であると判断され、認証されないこととなる。
【0027】
この場合には、ICタグ12の制御部39は、認証がなされた旨をインジケーター部28を所定の態様で点灯させ、あるいは、消灯したままであるので、真正の商品11を有するオペレータは、当該旨を容易に把握できることとなる。
以上の手順によれば、システムが真正であるか否かを真正の商品11を用いて容易に判別することができる。
したがって、偽物のシステムを用いることによる偽物商品の偽認証処理を見せられて、偽物の商品を掴まされることがなくなり安心して商品を購入することが可能となる。
以上の説明のように本実施形態によれば、通常の認証処理を用いて、真正商品あるいは真正システムであることを容易に判別することが可能となる。
【0028】
また、真正の商品11に付されたICタグ12に対して不正なサーバー装置や不正な情報端末装置による内部解析のための通信アクセスは、ICタグ12におけるサーバー認証によりリジェクトされるので、継続することができなくなり、容易に内部解析を行わせないようにできる。また、このような通信アクセスが起こった後、正規のサーバー装置16は、ICタグ12における擬似乱数系列がどこまで進んでいるかをサーバー装置16内の生成論理に基づいて容易に検出可能となる。
以上の説明においては、チャレンジ値CH1、CH2の生成に乱数種数値を使用した疑似乱数を用いていたが、予想することができない随時更新される値(理想的には、乱数値)であれば、時刻情報等の任意の値を用いることが可能である。
【図面の簡単な説明】
【0029】
【図1】タグシステムの概要構成ブロック図である。
【図2】商品に取り付けられたICタグの概要構成ブロック図である。
【図3】商品に取り付けられるICタグの機能ブロック図である。 図5は、サーバー装置の機能ブロック図である。
【図4】情報端末装置に内蔵されるICタグの概要構成ブロック図である。
【図5】サーバー装置の機能ブロック図である。
【図6】商品が真正であるか否かを真正の情報端末装置および真正のサーバー装置を用いて判別する場合の処理フローチャートである。
【図7】情報端末装置およびサーバー装置が真正であるか否かを真正の商品を用いて判別する場合の処理フローチャートである。
【符号の説明】
【0030】
10…タグシステム、11…商品、12…ICタグ、13…ICタグ、14…情報端末装置、15…通信ネットワーク、16…サーバー装置、20…樹脂製パッケージ、21…電池、22…電源配線、22A…電池端子、22C…配線パターン、23…RAM、24…ループアンテナ、25…RF部、26…コントロール部、27…操作部、28…インジケーター部、31…固有ID記憶部、32…乱数種値記憶部、33…検証用乱数種値記憶部、34…疑似乱数生成ブロック部、36…演算部、37…比較部、38…トランシーバー部、39…制御部、41…コントロール部、42…ループアンテナ、43…RF部、44…インターフェース部、45…RAM、51…ネットワークインターフェース部、52…タグID一時記憶部、53…タグID−種値対応関係データベース部、54…乱数種値記憶部、55…疑似乱数生成ブロック部、56…演算部、57…比較部、58…制御部、CH1〜CH3、CH13…チャレンジ値(認証用データ)、RE1、RE2…レスポンス値(第2認証判別用データ)、RER1、RER2…検証用レスポンス値(第1認証判別用データ)。

【特許請求の範囲】
【請求項1】
サーバー装置とアクティブ型のICタグとがリーダーライター装置を含む無線通信ネットワークを介して接続されて認証処理を行うタグシステムにおいて、
前記サーバー装置と前記ICタグとのうち、いずれか一方を認証側の第1の装置として機能させ、他方を被認証側の第2の装置として機能させることが選択可能であり、
前記第1の装置は、認証用共通データを記憶する共通データ記憶部と、
前記第2の装置に対して認証用データを生成し、送信する認証用データ生成部と、
前記認証用データおよび前記認証用共通データに基づいて第1認証判別用データを生成する第1判別用データ生成部と、
前記第1認証判別用データと、前記第2の装置から受信した第2認証判別用データと、を比較して、前記第2の装置の認証を行う認証部と、を備え、
前記第2の装置は、受信した前記認証用データおよび予め記憶した認証用共通データに基づいて第2認証判別用データを生成する第2判別用データ生成部と、
前記第2認証判別用データを前記第1の装置に送信する送信部と、を備えた、
ことを特徴とするタグシステム。
【請求項2】
請求項1記載のタグシステムにおいて、
前記第1の装置は、前記第2の装置の認証がなされた場合に、その旨を前記第2の装置に通知する通知部を備え、
前記第2の装置は、前記通知部による通知に基づいて、認証がなされた旨を表示する表示部を備えたことを特徴とするタグシステム。
【請求項3】
請求項1または請求項2記載のタグシステムにおいて、
前記リーダーライター装置は、前記サーバー装置と通信ネットワークを介して接続されるアクティブ型のICタグとして構成され、前記第1の装置あるいは前記第2の装置として機能するICタグとタグ間通信を行うことを特徴とするタグシステム。
【請求項4】
請求項1ないし請求項3のいずれかに記載のタグシステムにおいて、
前記サーバー装置は、商品管理を行うものであり、
前記第1の装置あるいは前記第2の装置として機能するICタグは、対応する商品に関する情報を記憶し、当該商品に埋め込まれる埋込型タグとして構成される、
ことを特徴とするタグシステム。
【請求項5】
請求項1記載のタグシステムにおいて、
前記ICタグは、電源を供給する電池と、
電池端子を含み前記電源を供給する供給配線と、
前記供給配線を介して前記電源が供給されることにより前記認証用共通データを記憶する揮発性の記憶装置と、を有し、
前記電池、前記供給配線および前記記憶装置は、樹脂製のパッケージ材料により一体にパッケージングされていることを特徴とするタグシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2010−160673(P2010−160673A)
【公開日】平成22年7月22日(2010.7.22)
【国際特許分類】
【出願番号】特願2009−2268(P2009−2268)
【出願日】平成21年1月8日(2009.1.8)
【出願人】(000002369)セイコーエプソン株式会社 (51,324)
【Fターム(参考)】