説明

真贋判定方法、真贋判定用中継装置および真贋判定用サーバ

【課題】 タグが埋め込まれた製品等の真贋判定を高い信頼性で行うことを可能にする真贋判定方法を提供する。
【解決手段】 リーダ/ライタ22を介して、RFタグ4と真贋判定サーバ12との間で通信が行われ、上記真贋判定用SEEDを基にしてRF(Radio Frequency)タグ4のワンタイムIDであるOTID(TAG)が生成され、当該OTID(TAG)を用いた真贋判定が真贋判定サーバ12によって行われる。そして、真贋判定サーバ12は、上記真贋判定の結果をリーダライタ22に送信する。RFタグ4の認証が行われる度に、真贋判定用SEEDを更新する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、タグを用いて物品等の真贋を判定する真贋判定方法、並びにそれに用いられる真贋判定用中継装置および真贋判定用サーバに関する。
【背景技術】
【0002】
ブランド品といわれる様々な商品の偽造品が蔓延している。それらブランド品の情報を知りえた特定の者以外は、正確かつ即座にその真偽を判定するのは非常に困難である。
ところで、ブランド品にRFタグを埋め込み、このRFタグに記憶したIDを基に、ブランド品を管理するシステムが提案されている。また、このようなシステムを用いて、ブランド品の真贋を判定することも考えられている。
【0003】
【特許文献1】特開2005-38367号
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、上述した従来のシステムにおいて、RFタグに固定のIDを記憶し、そのIDを基にブランド品の真贋判定を行うと、固定のIDを盗んでコピーを作られた場合に、コピー品を真正な商品と誤って判定してしまうという問題がある。また、このような固定のIDを用いた場合には、一つの真正な商品から、多数のコピー品を容易に製造できてしまう。
【0005】
本発明はかかる事情に鑑みてなされたものであり、その目的は、タグが埋め込まれた製品等の真贋判定を高い信頼性で行うことを可能にする真贋判定方法、真贋判定用中継装置および真贋判定用サーバを提供することにある。
【課題を解決するための手段】
【0006】
上述した目的を達成するために、第1の観点の本発明の真贋判定方法は、タグの真贋判定を行う真贋判定方法であって、前記タグが、当該タグに記憶された真贋判定用シードを基に前記ワンタイムIDを生成するワンタイムID生成工程と、前記ワンタイムID生成工程で生成された前記ワンタイムIDを前記タグからリーダが読み出してサーバに送信する通信工程と、前記サーバが前記通信工程で受信したワンタイムIDを基に前記タグを認証する認証工程と、前記サーバが前記認証工程の前記認証の結果を出力する出力工程とを有する。
【0007】
第1の観点の発明では、タグに固定IDを割り当てるのではなく、認証の度に更新されるワンタイムIDを割り当てる。そのため、ワンタイムIDが流出した場合でも、次に用いられる正当なワンタイムIDは、過去のワンタイムIDとは異なるため、真贋判定用シードを保持した正当なタグのみが正当なワンタイムIDを生成できる。そのため、真贋判定で真正と判定される不正なタグを大量に製造することはできない。
また、真贋判定用シードを基にしたワンタイムIDの生成はタグ内で行われ、リーダは、タグとサーバとの間でのデータ授受を中継するのみである。そのため、秘匿性の高い真贋判定用シードが、不正なリーダにより流出することを防止できる。
【0008】
第2の観点の発明の真贋判定用中継装置は、タグと通信を行う第1の通信手段と、サーバと通信を行う第2の通信手段と、前記第1の通信手段を介して前記タグから当該タグのワンタイムIDを読み出し、当該読み出したワンタイムIDを前記第2の通信手段を介して前記サーバに送信し、前記サーバによる前記ワンタイムIDを用いた前記タグの真贋判定処理に伴うデータ授受を前記第1の通信手段および前記第2の通信手段により中継する処理を行う処理回路とを有する。
第2の観点の発明の真贋判定用中継装置は、第1の観点の発明において、リーダとして用いられる。
【0009】
第3の観点の発明の真贋判定用サーバは、中継装置を介してタグとデータ授受を行う通信手段と、前記タグと同じ真贋判定用シードを記憶する記憶手段と、前記記憶手段から読み出した真贋判定用シードを基に生成した照合用ワンタイムIDのリストのなかから、前記通信手段を介して受信した前記タグのワンタイムIDを検索して前記タグを認証し、当該認証の度に前記記憶手段に記憶された前記真贋判定用シードを更新する処理回路とを有する。
第3の観点の発明の真贋判定用サーバは、第1の観点の発明において、サーバとして用いられる。
【0010】
第4の観点の発明の真贋判定方法は、リーダが、タグから当該タグの真贋判定用シードを読み出すシード読み出し工程と、前記リーダが、前記シード読み出し工程で読み出した真贋判定用シードを基に、前記タグのタグワンタイムIDを生成するタグワンタイムID生成工程と、前記タグワンタイムID生成工程で生成した前記タグワンタイムIDと、前記リーダのリーダワンタイムIDとをサーバに送信する第1の通信工程と、前記サーバが、前記第1の通信工程で受信した前記タグワンタイムIDを基に前記タグを認証し、前記第1の通信工程で受信した前記リーダワンタイムIDを基に前記リーダを認証する第1の認証工程と、前記サーバが、前記第1の認証工程の前記認証で前記タグおよび前記リーダの双方が正当であると判断すると、当該サーバのサーバワンタイムIDをリーダに送信する第2の通信工程と、前記リーダが、前記第2の通信工程で受信した前記サーバワンタイムIDを基に前記サーバを認証する第2の認証工程と、前記タグが、前記サーバとの間で規定した演算をパスワードに施す演算工程と、前記リーダが、前記第2の認証工程で前記サーバの正当性を確認すると、前記演算工程で演算された前記パスワードを前記タグから読み出し、当該読み出したパスワードおよびリーダワンタイムIDを前記サーバに送信する第3の通信工程と、前記サーバが、前記第3の通信工程で受信した前記パスワードに前記演算に対応する演算を施して前記タグを認証し、前記第3の通信工程で受信した前記リーダワンタイムIDを基に前記リーダを認証する第3の認証工程とを有する。
【0011】
第4の観点の発明では、リーダがタグから真贋判定用シードを読み出し、それを基にタグのワンタイムIDを生成する。そのため、タグには、ワンタイムID生成用の処理機能を持たせる必要がない。
また、第4の観点の発明では、リーダとサーバとの間の通信で、リーダおよびタグと、サーバとの相互認証に成功すると、タグに記憶されたパスワードにタグ内で演算を施し、それをサーバで認証する。そのため、当該演算内容をタグとサーバ間でのみ特定できるようにすることで、不正なリーダを用いて不正な認証が行われることを防止できる。
【0012】
第5の観点の発明の真贋判定用中継装置は、タグと通信を行う第1の通信手段と、サーバと通信を行う第2の通信手段と、リーダ認証用シードを記憶する記憶手段と、前記第1の通信手段を介して前記タグから当該タグの真贋判定用シードを読み出し、当該読み出した真贋判定用シードを基に前記タグのタグワンタイムIDを生成し、前記リーダ認証用シードを基にリーダワンタイムIDを生成し、前記タグワンタイムIDおよび前記リーダワンタイムIDを前記第2の通信手段を介して前記サーバに送信し、前記サーバからの応答に応じて、前記第1の通信手段を介して前記タグから当該タグのパスワードを読み出し、当該読み出したパスワードを前記第2の通信手段を介して前記サーバに送信する処理回路とを有する。
第5の観点の発明の真贋判定用中継装置は、第4の観点の発明において、リーダとして用いられる。
【0013】
第6の観点の発明の真贋判定用サーバは、タグのリーダと通信を行う通信手段と、真贋判定用シードおよびリーダ認証用シードを記憶する記憶手段と、前記真贋判定用シードを基に生成した照合用タグワンタイムIDのリストのなかから前記通信手段が受信したタグワンタイムIDを検索して前記タグを認証し、当該認証の度に前記真贋判定用シードを更新し、リーダ認証用シードを基に生成した照合用リーダワンタイムIDのリストから前記通信手段が受信したリーダワンタイムIDを検索して前記リーダを認証し、当該認証の度に前記リーダ認証用シードを更新し、前記タグおよび前記リーダの双方の正当性を確認した後に、前記タグとの間で規定された演算が施された前記通信手段が受信したパスワードに前記演算に対応する演算を施し、当該演算後の前記パスワードに対応するエントリを検索して前記パスワードの正当性を確認する処理を行う処理回路とを有する。
第6の観点の発明の真贋判定用サーバは、第4の観点の発明において、サーバとして用いられる。
【0014】
第7の観点の発明の真贋判定方法は、タグの真贋判定を行う真贋判定方法であって、リーダが前記タグから真贋判定用シードを読み出す読み出し工程と、前記リーダが、前記読み出し工程で読み出した真贋判定用シードを基に、前記タグのワンタイムIDを生成するワンタイムID生成工程と、前記リーダが、前記ワンタイムID生成工程で生成した前記ワンタイムIDをサーバに送信する通信工程と、前記サーバが、前記通信工程で受信したワンタイムIDを基に前記タグを認証する認証工程と、前記サーバが、前記認証工程の前記認証の結果を出力する出力工程とを有する。
【0015】
第8の観点の発明の真贋判定用中継装置は、タグと通信を行う第1の通信手段と、サーバと通信を行う第2の通信手段と、前記第1の通信手段を介して前記タグから当該タグの真贋判定用シードを読み出し、当該読み出した真贋判定用シードを基に前記タグのワンタイムIDを生成し、当該ワンタイムIDを前記第2の通信手段を介して前記サーバに送信し、前記サーバによる前記ワンタイムIDの認証が行われる度に前記真贋判定用シードを更新し、当該更新した真贋判定用シードを前記第1の通信手段を介して前記タグに書き込む処理を行う処理回路とを有する。
【発明の効果】
【0016】
本発明によれば、タグが埋め込まれた製品等の真贋判定を高い信頼性で行うことを可能にする真贋判定方法、真贋判定用中継装置および真贋判定用サーバを提供することができる。
【発明を実施するための最良の形態】
【0017】
以下、本発明の実施形態に係る商品真贋判定システムについて説明する。
<第1実施形態>
図1は、本実施形態の商品真贋判定システム1の概念図である。
第1実施形態は、第1〜第3の観点の発明の実施形態である。
ここで、RFタグ4が本発明のタグの一例であり、RFタグ4のOTID(TAG)が本発明のワンタイムIDの一例であり、真贋判定サーバ12が本発明のサーバ(真贋判定用サーバ)の一例であり、リーダライタ22が本発明の中継装置(真贋判定用中継装置)の一例である。
【0018】
図1に示すように、商品真贋判定システム1では、商品2の輸出前にRFタグ4の設定動作を行い、商品2の輸出後に税関20等において真贋判定動作を行う。
図1に示すように、商品2の輸出前の設定動作において、SEED発行サーバ10が、真贋判定用SEEDを生成し、これをRFタグ4に書き込む。
また、SEED発行サーバ10は、上記発行した真贋判定用SEEDを真贋判定サーバ12に送信して登録する。
そして、RFタグ4を商品2に埋め込んだ後に、商品2が輸出、輸出等される。
【0019】
その後、輸出先の国の税関20等において、リーダ/ライタ22を介して、例えば、RFタグ4と真贋判定サーバ12との間で通信が行われ、上記真贋判定用SEEDを基にしてRF(Radio Frequency)タグ4のワンタイムIDであるOTID(One Time ID)(TAG)が生成され、当該OTID(TAG)を用いた真贋判定が真贋判定サーバ12によって行われる。そして、真贋判定サーバ12は、上記真贋判定の結果をリーダライタ22に送信する。
商品真贋判定システム1は、真贋判定サーバ12においてRFタグ4の認証が行われる度に、真贋判定用SEEDを更新する。
【0020】
このように、商品真贋判定システム1では、RFタグ4のOTID(TAG)を用いてRFタグ4の認証を行い、当該OTID(TAG)を認証の度に更新するため、あるタイミングでのOTID(TAG)を不正にコピーしても、当該OTID(TAG)を用いたその後の認証は成功しない。そのため、RFタグ4を組み込んだ大量の不正なコピー商品が作られた場合に、その真贋判定を高い信頼性で行うことができる。
第1実施形態の商品真贋判定システム1では、RFタグ4がOTID(TAG)の生成(演算)機能を備えており、リーダライタ22は基本的にRFタグ4と真贋判定サーバ12との間でのデータ受け渡しを中継するものである。
【0021】
以下、図1に示す各構成要素を説明する。
[RFタグ4]
図2は、図1に示すRFタグ4の構成図である。
図2に示すように、RFタグ4は、例えば、処理回路41、ROM(Read Only
Memory)42、RAM(Random Access Memory)43、データ送信部45およびデータ受信部46がデータバス40を介して接続された構成を有している。
RFタグ4は、例えば、耐タンパ性のモジュールとして構成される。
処理回路41は、ROM42に格納されているプログラムPRG−Tを実行してRFタグ4全体の動作を制御する。
例えば、処理回路41は、SEED発行サーバ10やリーダライタ22から輻射されている電磁波がアンテナ49において受信されたとき、それに応じて、当該真贋判定用SEEDを基にRFタグ4のOTID(TAG)を生成および読み出す等の処理を行う。
【0022】
処理回路41は、プログラムPRG−Tを実行することで、図2に示す乱数発生部411、ワンタイムID生成部412、暗号処理部413、共通鍵更新部414、通信処理部415およびデータ管理部416の機能を実現する。
【0023】
乱数発生部411は、演算により疑似乱数を生成する処理部である。
ワンタイムID生成部412は、タグ乱数およびサーバ乱数を引数とした一方向性関数の値に基づきワンタイムIDを生成する処理部である。本実施形態では、一方向性関数として、暗号鍵を使用せずにダイジェストを生成するMD5などのハッシュ関数が使用される。
暗号処理部413は、可変共通鍵で暗号化および復号化を行う処理部である。
共通鍵更新部414は、可変共通鍵、タグ乱数およびサーバ乱数を引数とした一方向性関数の値に基づき可変共通鍵を更新する処理部である。本実施形態では、一方向性関数として、暗号鍵を使用せずにダイジェストを生成するMD5などのハッシュ関数が使用される。
通信処理部415は、データ送信部45およびデータ受信部46を制御する。
データ管理部416は、ROM42およびRAM43へのアクセスを管理する処理部である。
【0024】
RAM43には、真贋判定用SEED等の相互認証において必要となる情報、トランザクション処理において必要となる情報などが適宜記憶される。
【0025】
図2に示すように、RFタグ4は、さらにアンテナ49、コンデンサ50、インタフェース51、BPSK変調部52およびBPSK復調部53を有する。
アンテナ49とコンデンサ50により構成されるLC回路は、近傍に配置されたSEED発行サーバ10あるいはリーダライタ22から輻射される所定の周波数の電磁波と共振する。
インタフェース51は、例えば、ASK復調回路61、電圧レギュレータ62、発振回路63およびASK変調回路64を有する。
インタフェース51は、ASK復調回路61において、アンテナ49を介して受信した変調波(ASK変調波)を包絡線検波して復調し、復調後のデータをBPSK(Binary Phase Shift Keying)復調部53に出力する。
【0026】
また、インタフェース51は、アンテナ49において励起された交流磁界をASK復調回路61により整流し、それを電圧レギュレータ62において安定化し、各部に直流電源として供給する。SEED発行サーバ10やリーダライタ22から輻射される電磁波の電力は、後述するようにRFタグ4に必要な電力を賄う磁界を発生させるように調整されている。
【0027】
また、インタフェース51の発振回路63はPLL(Phase Locked Loop)回路を内蔵し、受信信号のクロック周波数と同一の周波数のクロック信号を発生する。
さらに、インタフェース51は、所定の情報をリーダライタ22に送信する場合、BPSK変調部52から供給されるデータに対応して、例えば、所定のスイッチング素子(図示せず)をオン/オフさせ、スイッチング素子がオン状態であるときだけ、所定の負荷をアンテナ49に並列に接続させることにより、アンテナ49の負荷を変動させる。
【0028】
ASK変調回路64は、アンテナ49の負荷の変動により、BPSK変調部52より供給されたBPSK変調波をASK変調し、その変調成分を、アンテナ49を介してリーダライタ22等に送信する。
【0029】
BPSK復調部53は、ASK復調回路61で復調されたデータがBPSK変調されている場合、図示せぬPLL回路から供給されるクロック信号に基づいて、そのデータの復調(マンチェスターコードのデコード)を行い、復調したデータをデータ受信部46に出力する。
データ受信部46は、供給されてきたデータを処理回路41に適宜出力する。処理回路41は当該データをRAM43に記憶させる。
RFタグ4から送信されるデータは、処理回路41にRAM43から読み出され、データ送信部45に供給される。
BPSK変調部52は、データ送信部45から供給されてきたデータにBPSK変調(マンチェスターコードへのコーディング)を行い、それをASK変調回路64に出力する。
【0030】
上述した例では、RFタグ4として、電磁波の伝達方式として電磁誘導方式を採用した場合を例示したが、RFタグ4は、アンテナで電磁波をやりとりし、エネルギ・信号を伝達する電波方式を採用してもよい。また、上述した例では、RFタグ4がパッシブタイプのものを例示したが、アクティブタイプでもよい。
さらに、上述した例では、RFタグ4とリーダライタ22およびSEED発行サーバ10との間で無線により通信する例について説明したが、有線の通信を行うようにしてもよい。
【0031】
[SEED発行サーバ10]
SEED発行サーバ10は、商品2の輸出前にRFタグ4に真贋判定用SEEDを書き込むと共に、真贋判定用SEEDを真贋判定サーバ12に登録するために用いられる。
【0032】
図3は、図1に示すSEED発行サーバ10の構成図である。
図3に示すように、SEED発行サーバ10は、例えば、処理回路81、ROM83、RAM85、ネットワークI/F87および信号処理回路91がデータバス82を介して相互に接続されている。
【0033】
処理回路81は、ROM83に格納されているプログラムPRG−S1を実行し、SEED発行サーバ10の動作を統括的に制御する。例えば、処理回路81は、RFタグ4に送信するコマンドやデータを生成し、それを、データバス82を介して信号処理回路91に出力したり、RFタグ4から送信されてきたデータの認証処理などを行ったりする。
具体的には、処理回路81は、プログラムPRG−S1を実行して、図3に示すように、SEED発生部811、SEED書き込み部812およびSEED登録部813の機能を実現する。
RAM85には、SEED発生部811によって生成された各RFタグ4の真贋判定用SEEDが記憶されている。ここで、真贋判定用SEEDがRFタグ4および真贋判定サーバ12においてRFタグ4のOTID(TAG)を生成するために用いられる。
【0034】
ネットワークI/F87は、図1に示す真贋判定サーバ12との間でデータの入出力を行うためのインタフェースである。真贋判定サーバ12との間の通信は、例えば、インターネットなどのネットワークプロトコルを用いて行われる。
【0035】
信号処理回路91は、受信データが復調部95から供給されてきたとき、そのデータに対して、例えば、BPSK復調(マンチェスターコードのデコード)などを施し、取得したデータを処理回路81に供給する。
また、信号処理回路91は、RFタグ4等に送信するコマンドがデータバス82を介して処理回路81から供給されてきたとき、そのコマンドにBPSK変調(マンチェスターコードへのコーディング)を施し、取得したデータを変調部93に出力する。
【0036】
変調部93は、図示しない発振回路(OSC)から供給される所定の周波数の搬送波を、信号処理回路91より供給されるデータに基づいて、ASK変調し、生成された変調波を、電磁波としてアンテナ97から出力する。
また、復調部95は、アンテナ97を介して取得した変調波(ASK変調波)を復調し、復調されたデータを信号処理回路91に出力する。
【0037】
アンテナ97は、所定の電磁波を輻射し、それに対する負荷の変化に基づいて、RFタグ4が近接されたか否かを検出する。そして、例えば、RFタグ4が近接されたとき、アンテナ97は、RFタグ4との間で各種のデータを送受信する。
【0038】
[真贋判定サーバ12]
真贋判定サーバ12は、税関20等に配置されたリーダライタ22と通信を行い、リーダライタ22に近接して配置されたRFタグ4の正当性を認証するために用いられる。
【0039】
図4は、図1に示す真贋判定サーバ12の構成図である。
図4に示すように、真贋判定サーバ12は、例えば、処理回路161、ROM163、RAM165およびネットワークI/F167がデータバス160を介して相互に接続されている。
【0040】
処理回路161は、ROM163に格納されているプログラムPRG−S2を実行し、例えば、リーダライタ22を介してRFタグ4から送信されてきた応答データや、SEED発行サーバ10から入力した制御信号に基づいて、各種の処理を実行する。例えば、処理回路161は、RFタグ4に送信するデータやコマンドを生成する。
処理回路161は、上記プログラムPRG−S2を実行し、RFタグ4の正当性を認証(商品2の真贋性を判定)する真贋判定の機能を実現する。
【0041】
処理回路161は、プログラムPRG−S2を実行することで、図4に示す乱数発生部1611、ワンタイムID生成部1612、暗号処理部1613、共通鍵更新部1614、通信処理部1615およびデータ管理部1616の機能を実現する。
【0042】
乱数発生部1611は、演算により疑似乱数を生成する処理部である。
ワンタイムID生成部1612は、タグ(RW)乱数およびサーバ乱数を引数とした一方向性関数の値に基づきワンタイムIDを生成する処理部である。本実施形態では、一方向性関数として、暗号鍵を使用せずにダイジェストを生成するMD5などのハッシュ関数が使用される。
暗号処理部1613は、可変共通鍵で暗号化および復号化を行う処理部である。
共通鍵更新部1614は、可変共通鍵、タグ(RW)乱数およびサーバ乱数を引数とした一方向性関数の値に基づき可変共通鍵を更新する処理部である。本実施形態では、一方向性関数として、暗号鍵を使用せずにダイジェストを生成するMD5などのハッシュ関数が使用される。
通信処理部1615は、SEED発行サーバ10およびリーダライタ22との間の通信を制御する。
データ管理部1616は、ROM163およびRAM165へのアクセスを管理する処理部である。
【0043】
RAM165には、真贋判定処理を行う前に、前述した真贋判定用SEEDが書き込まれている。
【0044】
ネットワークI/F167は、図1に示すリーダライタ22およびSEED発行サーバ10との間でデータの入出力を行うためのインタフェースである。
【0045】
[リーダ/ライタ22]
リーダライタ22は、RFタグ4と近距離通信を行うと共に、真贋判定サーバ12と通信を行う。すなわち、RFタグ4と真贋判定サーバ12との間でのデータ授受を中継する。
【0046】
図5は、図1に示すリーダライタ22の構成図である。
リーダライタ22は、処理回路211、ROM212、RAM213、ネットワークI/F214、信号処理回路216および表示部220を有し、これがデータバス215を介して接続されている。
【0047】
処理回路211は、ROM212に格納されているプログラムPRG−RWを実行し、例えば、RFタグ4から送信されてきた応答データや、真贋判定サーバ12等から供給されてきた制御信号に基づいて、各種の処理を実行する。例えば、処理回路211は、RFタグ4に送信するコマンドを生成し、それを、データバス215を介して信号処理回路216に出力したり、RFタグ4から送信されてきたデータの処理などを行う。
【0048】
ネットワークI/F214は、真贋判定サーバ12から供給されてきたデータを、データバス215を介して処理回路211に供給したり、処理回路211から、データバス215を介して供給されてきたデータを真贋判定サーバ12に送信する。
【0049】
信号処理回路216は、RFタグ4からの応答データが復調部204から供給されてきたとき、そのデータに対して、例えば、BPSK復調(マンチェスターコードのデコード)などを施し、取得したデータを処理回路211に供給する。
また、信号処理回路216は、RFタグ4に送信するコマンドがデータバス215を介して供給されてきたとき、そのコマンドにBPSK変調を施し、取得したデータを変調部202に出力する。
【0050】
変調部202は、発振回路(図示せず)から供給される所定の周波数の搬送波を、信号処理回路216より供給されるデータに基づいて、ASK変調し、生成された変調波を、電磁波としてアンテナ205から出力する。
一方、復調部204は、アンテナ205を介して取得した変調波(ASK変調波)を復調し、復調されたデータを信号処理回路216に出力する。
【0051】
アンテナ205は、所定の電磁波を輻射し、それに対する負荷の変化に基づいて、RFタグ4が近接されたか否かを検出する。そして、例えば、RFタグ4が近接されたとき、アンテナ205は、RFタグ4と各種のデータを送受信する。
【0052】
以下、図1に示す商品真贋判定システム1の各種の動作例を説明する。
[商品輸出前の動作例]
以下、商品2を輸出する前に行われるRFタグ4への設定動作について説明する。
図6は、商品2を輸出する前に行われるRFタグ4への設定動作について説明するためのフローチャートである。
図3に示すSEED発行サーバ10の処理回路81によって実現されるSEED発生部811が、真贋判定用SEEDを生成し、これをRAM85に書き込む(ステップST11)。
【0053】
次に、処理回路81によって実現されるSEED書き込み部812が、RAM85から真贋判定用SEEDを読み出し、これを図3に示す信号処理回路91および変調回路93で変調し、アンテナ97を介してRFタグ4に送信する。
図2に示すRFタグ4は、SEED発行サーバ10が送信した上記真贋判定用SEEDを、アンテナ49を介して受信し、これをASK復調回路61およびBPSK復調部53で復調し、データ受信部46によってRAM43に書き込まれる(ステップST12)。これにより、RFタグ4がワンタイムIDを生成可能な状態に設定される。
【0054】
次に、業者は、RFタグ4を商品2に取り外し困難な状態で埋め込む(ステップST13)。
次に、図3に示すSEED発行サーバ10の処理回路81によって実現されるSEED登録部813は、RAM85から読み出した真贋判定用SEEDを、ネットワークI/F87を介して真贋判定サーバ12に送信する。
真贋判定サーバ12は、図4に示すネットワークI/F167を介して、上記真贋判定用SEEDを受信し、これをRAM165に書き込む(ステップST14)。これにより、真贋判定サーバ12は、RFタグ4をワンタイムIDを用いて認証可能な状態になる。
業者は、商品2を輸出や出荷等する(ステップST15)。
【0055】
[商品輸出(税関通過)後の真贋判定動作]
以下、商品輸出後の真贋判定動作を説明する。
図7は、商品輸出後の真贋判定動作を説明するためのフローチャートである。
例えば、税関20等において、RFタグ4とリーダライタ22とが近距離に配置される。
RFタグ4は、リーダライタ22の正当性を認証する(ステップST21)。このとき、図2に示すRFタグ4の処理回路41は、RAM43から読み出した所定の秘密鍵・乱数等を用いてチャレンジ・レスポンス方式でリーダライタ22の正当性を認証する。
【0056】
RFタグ4がリーダライタ22の正当性を確認すると、RFタグ4と真贋判定サーバ12とが、リーダライタ22を介して通信を行い、ワンタイムIDによる相互認証を行う(ステップST22,ST23)。当該通信において図3に示すリーダライタ22は、RFタグ4から真贋判定サーバ12への送信時には、アンテナ205、復調部204、信号処理回路216およびネットワークI/F214を介してデータを中継する。また、リーダライタ22は、真贋判定サーバ12からRFタグ4への送信時には、ネットワークI/F214、信号処理回路216、変調部202およびアンテナ205を介してデータを中継する。
【0057】
上記相互認証において、図2に示すRFタグ4の処理回路41は、RAM43から読み出した上記真贋判定用SEEDを用いてRFタグ4のOTID(TAG)を生成し、これをリーダライタ22を介して真贋判定サーバ12に送信する。そして、真贋判定サーバ12の処理回路161は、受信したOTID(TAG)を基にRFタグ4を認証する。具体的には、処理回路161は、上記受信したOTID(TAG)が、RAM165に記憶されているタグテーブル(リスト)内に存在すればRFタグ4が正当であると認証し、そうでない場合にはRFタグ4が不正であると判断する。
【0058】
一方、上記相互認証においてに、図4に示す真贋判定サーバ12の処理回路161は、RAM165から読み出した上記真贋判定用SEEDを基に、真贋判定サーバ12のワンタイムIDであるOTID(SEV)を生成し、これをリーダライタ22を介してRFタグ4に送信する。そして、RFタグ4の処理回路41は、受信したOTID(SEV)を基に、真贋判定サーバ12を認証する。具体的には、処理回路41は、上記受信したOTID(SEV)が、RAM43に記憶されているサーバテーブル(リスト)内に存在すれば真贋判定サーバ12が正当であると認証し、そうでない場合には真贋判定サーバ12が不正であると判断する。
処理回路41,161は、上記相互認証後に、真贋判定用SEEDを更新する。また、真贋判定サーバ12は、次にRFタグ4の認証を行う際に、更新後の真贋判定用SEEDを基にRFタグ4の新たなOTID(TAG)を生成し、これを用いてRAM165に記憶されているテーブル(リスト)のOTID(TAG)を更新する。
当該ワンタイムIDを用いた認証処理については後に詳細に説明する。
【0059】
真贋判定サーバ12の処理回路161は、上記OTID(TAG)を用いた認証結果を基にRFタグ4(商品2)の真贋を判定する。
処理回路161は、上記真贋の判定結果を、ネットワークI/F167を介してリーダライタ22に送信する(ステップST24)。
図3に示すリーダライタ22は、上記真贋判定結果をネットワークI/F214を介して受信してRAM213に表示する。また、その真贋判定結果を表示部220に表示する(ステップST25)。なお、上記真贋判定結果をリーダライタ22の表示部220に表示するのではなく、リーダライタ22に接続された別の装置(コンピュータ)等の表示部に表示してもよい。
【0060】
以上説明したように、商品真贋判定システム1では、RFタグ4のOTID(TAG)を用いてRFタグ4の認証を行い、当該OTID(TAG)を認証の度に更新される。そのため、あるタイミングでのOTID(TAG)をコピーしても、当該OTID(TAG)を用いたその後の認証は成功しない。そのため、RFタグ4を組み込んだ大量の不正なコピー商品が製造された場合に、その真贋判定を高い信頼性で行うことができる。
【0061】
また、商品真贋判定システム1では、真贋判定用SEEDをRFタグ4内にセキュアな状態で記憶され、リーダライタ22に提供されないため、不正なリーダライタ22を用いた不正行為を防止でき、真贋判定の信頼性を高めることができる。
【0062】
<第2実施形態>
第2実施形態は、第4〜6の観点の発明の実施形態である。
上述した第1実施形態では、RFタグ4内でワンタイムIDの生成、並びに真贋判定サーバ12の認証を行う場合を例示したが、本実施形態では、リーダライタ22において、タグワンタイムIDの生成、並びに真贋判定サーバ12の認証を行う。
また、本実施形態では、真贋判定サーバ12が、リーダライタ22の認証をリーダライタ22のワンタイムIDを用いて行う。
さらに、本実施形態では、真贋判定サーバ12は、タグワンタイムIDを用いたRFタグ4の認証に加えて、RFタグ4のパスワードを用いたチャレンジ・レスポンス方式によるRFタグ4の認証も行う。
【0063】
ここで、RFタグ4が本発明のタグの一例であり、RFタグ4のOTID(TAG)が本発明のタグワンタイムIDの一例であり、リーダライタ22のOTID(RW)が本発明のリーダワンタイムIDの一例であり、真贋判定サーバ12が本発明のサーバ(真贋判定用サーバ)の一例であり、リーダライタ22が本発明の中継装置(真贋判定用中継装置)の一例である。
【0064】
図8は、本発明の第2実施形態に係る商品真贋判定システムの動作例を説明するためのフローチャートである。
第2実施形態では、リーダライタ22のOTID(RW)を用いた認証が行われ、図4および図5に点線で示すように、リーダライタ22および真贋判定サーバ12には、OTID(RW)の生成に用いられるRW認証用SEEDが予め記憶されている。
また、図2に点線で示すように、RFタグ4のRAM43には、パスワードPWDが記憶されている。
【0065】
先ず、図5に示すリーダライタ22の処理回路211がRFタグ4に真贋判定用SEEDの読み出しコマンドを送信する。図2に示すRFタグ4の処理回路41は、リーダライタ22から受信した上記読み出しコマンドを基に、その時点での真贋判定用SEEDをRAM43から読み出し、これをリーダライタ22に送信する(ステップST51)。
図5に示すリーダライタ22は、RFタグ4から受信した真贋判定用SEEDをRAM213に書き込む。
【0066】
リーダライタ22の処理回路211は、RAM213から読み出した真贋判定用SEEDを基に、RFタグ4のOTID(TAG)を生成し、これをRAM213に書き込む(ステップST52)。
また、処理回路211は、その時点でのRW認証用SEEDをRAM213から読み出し、これを用いて新たなOTID(RW)を生成し、これをRAM213に書き込む(ステップST52)。
そして、処理回路211は、OTID(RW)およびOTID(TAG)をRAM213から読み出し、これをネットワークI/F214を介して真贋判定サーバ12に送信する(ステップST53)。
【0067】
図4に示す真贋判定サーバ12の処理回路161は、ステップST53で受信したOTID(RW)を基に、リーダライタ22を認証する(ステップST54)。具体的には、処理回路161は、上記受信したOTID(RW)が、RAM165に記憶されているRWテーブル(リスト)内に存在すればリーダライタ22が正当であると認証し、そうでない場合にはリーダライタ22が不正であると判断する。
また、処理回路161は、ステップST53で受信したOTID(TAG)を基にRFタグ4を認証する(ステップST54)。具体的には、処理回路161は、上記受信したOTID(TAG)が、RAM165に記憶されているタグテーブル(リスト)内に存在すればRFタグ4が正当であると認証し、そうでない場合にはRFタグ4が不正であると判断する。
【0068】
そして、真贋判定サーバ12の処理回路211は、ステップST54の認証において、リーダライタ22およびRFタグ4の双方が正当であると判断すると(ステップST55)、RFタグ4のパスワードPWDの読み出しコマンドをリーダライタ22に送信する(ステップST56)。このとき、処理回路211は、真贋判定サーバ12のワンタイムIDであるOTID(SEV)を生成し、これをリーダライタ22に送信する(ステップST56)。
【0069】
図5に示すリーダライタ22の処理回路211は、ステップST56で真贋判定サーバ12から受信したOTID(SEV)を基に、真贋判定サーバ12の認証を行う(ステップST57)。具体的には、処理回路211は、上記受信したOTID(SEV)が、RAM213に記憶されているサーバテーブル(リスト)内に存在すれば真贋判定サーバ12が正当であると認証し、そうでない場合には真贋判定サーバ12が不正であると判断する。
【0070】
リーダライタ22の処理回路211は、ステップST57の認証において、真贋判定サーバ12の正当性を確認すると(ステップST58)、RFタグ4にパスワードの読み出しコマンドを送信する(ステップST59)。図2に示すRFタグ4の処理回路41は、リーダライタ22から上記読み出しコマンドを受けると、RAM43からパスワードPWDを読み出し、これに真贋判定サーバ12との間で予め規定したチャレンジ・レスポンス方式の演算(例えば、乱数発生・暗号化処理)を施す(ステップST60)。
そして、RFタグ4の処理回路41は、上記演算後のパスワードPWD(TAG)を、リーダライタ22に送信する(ステップST60)。
図5に示すリーダライタ22は、RFタグ4から受信したパスワードPWD(TAG)をRAM213に書き込む。
【0071】
リーダライタ22の処理回路211は、その時点でのRW認証用SEEDを用いて新たなOTID(RW)を生成し、これをRAM213に書き込む。
そして、処理回路211は、OTID(RW)と上記パスワードPWD(TAG)とをRAM213から読み出し、これをネットワークI/F214を介して真贋判定サーバ12に送信する(ステップST61)。
図4に示す真贋判定サーバ12の処理回路161は、ステップST61で受信したOTID(RW)を基に、リーダライタ22を認証する。具体的には、処理回路161は、上記受信したOTID(RW)が、RAM165に記憶されているRWテーブル(リスト)内に存在すればリーダライタ22が正当であると認証し、そうでない場合にはリーダライタ22が不正であると判断する。
【0072】
また、処理回路161は、ステップST61で受信したパスワードPWD(TAG)を基にRFタグ4を認証する(ステップST62)。具体的には、処理回路161は、ステップST61で受信したパスワードPWD(TAG)に上記チャレンジ・レスポンス方式に対応した演算を施し、演算後のパスワードが、例えば、ステップST54におけるRFタグ4の認証で用いられたOTID(TAG)と対応付けられてRAM165に記憶されているパスワードPWDとして登録されているかを判断し、登録されていれば、RFタグ4が正当であると認証し、そうでない場合にはRFタグ4が不正であると判断する。
【0073】
上述した処理において、RFタグ4および真贋判定サーバ12が記憶する真贋判定用SEEDは、真贋判定サーバ12においてRFタグ4が認証される度に更新される。また、真贋判定サーバ12は、次にRFタグ4の認証を行う際に、更新後の真贋判定用SEEDを基にRFタグ4の新たなOTID(TAG)を生成し、これを用いてRAM165に記憶されているタグテーブル(リスト)のOTID(TAG)を更新する。
同様に、リーダライタ22および真贋判定サーバ12が記憶するRW判定用SEEDは、真贋判定サーバ12においてリーダライタ22が認証される度に更新される。また、真贋判定サーバ12は、次にリーダライタ22の認証を行う際に、更新後のRW判定用SEEDを基にリーダライタ22の新たなOTID(RW)を生成し、これを用いてRAM165に記憶されているRWテーブル(リスト)のOTID(RW)を更新する。
【0074】
以上説明したように、第2実施形態の商品真贋判定システムでは、リーダライタ22においてOTID(TAG)の生成、並びにOTID(SEV)の認証を行い、RFタグ4においてはパスワードPWDに対してのチャレンジ・レスポンス対応の演算を行うのみである。そのため、RFタグ4の処理回路41に要求される処理能力を低くできる。
また、第2実施形態の商品真贋判定システムでは、真贋判定サーバ12がOTID(RW)を用いてリーダライタ22の認証を行う。そのため、不正なリーダライタ22の使用を排除でき、真贋判定の信頼性を高めることができる。
また、上述した第2実施形態の商品真贋判定システムでは、真贋判定サーバ12は、OTID(TAG)を用いたRFタグ4の認証に加えて、RFタグ4に記憶されたパスワードPWDを用いてRFタグ4を認証する。そのため、認証精度を高め、高い信頼性を得ることができる。
【0075】
<第3実施形態>
第3実施形態では、第2実施形態においてRFタグ4のパスワードによる認証を行わない方式である。
第3実施形態は、第7〜9の観点の発明の実施形態である。
【0076】
図9は、本発明の第3実施形態に係る商品真贋判定システムの真贋判定動作を説明するためのフローチャートである。
例えば、税関20等において、RFタグ4とリーダライタ22とが近距離に配置される。
RFタグ4の処理回路41は、第1実施形態の場合と同様に、リーダライタ22の正当性を認証する(ステップST81)。
【0077】
RFタグ4の処理回路41は、リーダライタ22の正当性を確認すると、RAM43に記憶されている真贋判定用SEEDの読み出しを許可し、当該真贋判定用SEEDがリーダライタ22によって読み出されて、図5に示すRAM213に書き込まれる(ステップST82)。
【0078】
リーダライタ22と真贋判定サーバ12とが通信を行い、RFタグ4のOTID(TAG)および真贋判定サーバ12のOTID(SEV)を用いてワンタイムIDによる相互認証を行う(ステップST83,ST84)。
【0079】
上記相互認証において、図5に示すリーダライタ22の処理回路211は、RAM213から読み出した上記真贋判定用SEEDを用いてRFタグ4のOTID(TAG)を生成し、これを真贋判定サーバ12に送信する。そして、真贋判定サーバ12の処理回路161は、受信したOTID(TAG)を基にRFタグ4を認証する。具体的には、処理回路161は、上記受信したOTID(TAG)が、RAM165に記憶されているタグテーブル(リスト)内に存在すればRFタグ4が正当であると認証し、そうでない場合にはRFタグ4が不正であると判断する。
【0080】
一方、上記相互認証においてに、真贋判定サーバ12の処理回路161は、RAM165から読み出した上記真贋判定用SEEDを基に、真贋判定サーバ12のワンタイムIDであるOTID(SEV)を生成し、これをリーダライタ22に送信する。そして、リーダライタ22の処理回路211は、受信したOTID(SEV)を基に、真贋判定サーバ12を認証する。具体的には、処理回路211は、上記受信したOTID(SEV)が、RAM213に記憶されているサーバテーブル(リスト)内に存在すれば真贋判定サーバ12が正当であると認証し、そうでない場合には真贋判定サーバ12が不正であると判断する。
【0081】
真贋判定サーバ12の処理回路161は、上記OTID(TAG)を用いた認証結果を基にRFタグ4(商品2)の真贋を判定する。
処理回路161は、上記真贋の判定結果を、ネットワークI/F167を介してリーダライタ22に送信する(ステップST85)。
図3に示すリーダライタ22は、上記真贋判定結果をネットワークI/F214を介して受信してRAM213に表示する。また、その真贋判定結果を表示部220に表示する(ステップST86)。
【0082】
リーダライタ22の処理回路211および真贋判定サーバ12の処理回路161は、上記相互認証後に、真贋判定用SEEDを更新する(ステップST87)。
そして、処理回路211は、上記更新した真贋判定用SEEDをRFタグ4に出力する。RFタグ4は、入力した真贋判定用SEEDをRAM43に書き込む(ステップST88)。
当該ワンタイムIDを用いた認証処理については後に詳細に説明する。
【0083】
以上説明したように、本実施形態の商品真贋判定システムでは、商品真贋判定システム1では、RFタグ4のOTID(TAG)を用いてRFタグ4の認証を行い、当該OTID(TAG)を認証の度に更新される。そのため、あるタイミングでのOTID(TAG)をコピーしても、当該OTID(TAG)を用いたその後の認証は成功しない。これにより、RFタグ4を組み込んだ大量の不正なコピー商品を作ることを防止できる。
また、本実施形態の商品真贋判定システムでは、RFタグ4の処理回路41は、ワンタイムIDの生成や照合等の処理を行わないため、計算能力が低いチップを採用できる。なお、ステップST81の処理を無くせば、処理回路を備えない構成にすることも可能である。
【0084】
<ワンタイムIDを用いた認証の詳細>
以下、前述した第1実施形態を例に、RFタグ4と真贋判定サーバ12との間でワンタイムIDを用いて認証を行う際のRFタグ4と真贋判定サーバ12との間での通信処理を詳細に説明する。
以下に示す例は、図7に示すステップST22,ST23の処理を詳細に説明したものであり、リーダライタ22に関する処理は省略している。
【0085】
図10は、図1に示すRFタグ4と真贋判定サーバ12との間でワンタイムIDを用いて認証を行う際のRFタグ4と真贋判定サーバ12との間での通信処理を詳細に説明するためのフローチャートである。
【0086】
まず、真贋判定サーバ12およびRFタグ4は、初期値として、タグ乱数R(0)、サーバ乱数Q(0)および可変共通鍵K(0)を共有している。真贋判定サーバ12では、タグ乱数R(0)、サーバ乱数Q(0)および可変共通鍵K(0)は、RAM165における認証データ14bとして予め格納される。RFタグ4では、タグ乱数R(0)、サーバ乱数Q(0)および可変共通鍵K(0)は、RAM43における認証データ34bとして予め格納される。なお、最初の可変共通鍵K(0)は、RFタグ4および真贋判定サーバ12により、後述の式(5)に基づき生成されるようにしてもよい。その場合、前セッションの可変共通鍵の代わりに、真性乱数Zが使用される。この真性乱数Zは、初期状態にて、真贋判定サーバ12およびRFタグ4により共有される。
【0087】
そして、1回の認証セッションごとに、真贋判定サーバ12およびRFタグ4に保持されているタグ乱数R(i)、サーバ乱数Q(i)および可変共通鍵K(i)が更新されていく。
【0088】
したがって、n回の認証セッションが完了した後には、タグ乱数R(n)、サーバ乱数Q(n)および可変共通鍵K(n)が共有されている状態となる。
【0089】
ここで、i回の認証セッションが完了した後のタグ乱数R(i)、サーバ乱数Q(i)および可変共通鍵K(i)が共有されている状態から、(i+1)回目の認証セッションが発生し完了するまでの処理について図10を参照して説明する。
【0090】
各状態では、タグ乱数R(i)、サーバ乱数Q(i)および可変共通鍵K(i)が共有されている(ステップS11,S31)。
【0091】
RFタグ4において真贋判定サーバ12による認証を受ける要求が発生した場合、まず、ワンタイムID生成部412は、式(1)に従って、現セッションiについての、RFタグ4のワンタイムID:C(i)を生成する(ステップS12)。ワンタイムID:C(i)はデータ管理部416により一時的にRAM43に記憶される。
ここで、C(i)が前述したOTID(TAG)に対応している。
【0092】
C(i)=hash(R(i),Q(i)) ・・・(1)
【0093】
ただし、hashは、MD5などのハッシュ関数である。このハッシュ関数としては、暗号鍵を使用せずにダイジェストを生成するハッシュ関数が使用される。このハッシュ関数には、多少の衝突が発生してもよく、計算量があまり多くないものが選択される。
【0094】
次に、乱数発生部411は、次セッション(i+1)についてのタグ乱数R(i+1)を発生する(ステップS13)。このタグ乱数R(i+1)は、データ管理部416によりRAM43に一時的に記憶される。また、このタグ乱数R(i+1)は、次セッションのワンタイムID:C(i+1)および真贋判定サーバ12の現セッションのワンタイムID:S(i)の生成に使用される。
【0095】
そして、データ管理部416は、可変共通鍵K(i)をRAM43から読み出し、タグ乱数R(i+1)とともに暗号処理部413に供給する。暗号処理部413は、所定の暗号化関数Fcに従って、可変共通鍵K(i)でタグ乱数R(i+1)を暗号化する(ステップS14)。暗号化されたタグ乱数Acは、データ管理部416によりRAM43に一時的に記憶される。
【0096】
そして、データ管理部416は、RAM43から、ワンタイムID:C(i)および暗号化されたタグ乱数Acを読み出し通信処理部415に供給する。通信処理部415は、ワンタイムID:C(i)および暗号化されたタグ乱数Acを、認証要求とともに、真贋判定サーバ12へ送信する(ステップS15)。
【0097】
真贋判定サーバ12では、通信処理部1615が、真贋判定サーバ12宛の通信データを受信する。このため、認証要求、ワンタイムID:C(i)および暗号化されたタグ乱数Acは、通信処理部1615により受信される(ステップS32)。
【0098】
真贋判定サーバ12の通信処理部1615が認証要求を受信すると、データ管理部1616は、RAM165のタグテーブルを参照し、受信されたワンタイムID:C(i)と同一のワンタイムIDがタグテーブルに登録されているか否かを判定する(ステップS33)。
【0099】
データ管理部1616は、受信されたワンタイムID:C(i)がタグテーブルに登録されていない場合には、認証処理を中止する(ステップS34)。
【0100】
一方、データ管理部1616は、受信されたワンタイムID:C(i)がタグテーブルに登録されている場合、認証要求を送信したRFタグ4が正当なタグであると判断するとともに、RFタグ4を特定する。
RFタグ4が正当なタグであると判断された後、データ管理部1616は、特定されたRFタグ4の可変共通鍵K(i)をRAM165から読み出し、タグ乱数Acとともに、暗号処理部1613に供給する。暗号処理部1613は、所定の復号化関数Fdに従って、暗号化されているタグ乱数Acを可変共通鍵K(i)で復号化し、平文のタグ乱数R(i+1)を取得する(ステップS35)。なお、復号化関数Fdは、RFタグ4における暗号処理部413の暗号化関数Fcにより暗号化された暗号文を平文に変換する関数である。タグ乱数R(i+1)はデータ管理部1616により一時的にRAM165に記憶される。
【0101】
次に、真贋判定サーバ12のデータ管理部1616は、RAM165からサーバ乱数Q(i)を読み出し、タグ乱数R(i+1)とともに、ワンタイムID生成部1612に供給する。ワンタイムID生成部1612は、現セッションについての真贋判定サーバ12のワンタイムID:S(i)を式(2)に従って生成する(ステップS36)。ワンタイムID:S(i)はデータ管理部1616により一時的にRAM165に記憶される。ここで、S(i)が前述したOTID(SEV)に対応している。
【0102】
S(i)=hash(R(i+1),Q(i)) ・・・(2)
【0103】
ただし、hashは、MD5などのハッシュ関数である。式(2)の関数hashは、式(1)の関数hashと同一であってもよい。
【0104】
また、RFタグ4が正当なタグであると判断された後、乱数発生部1611は、特定されたRFタグ4との間で使用される次セッションのサーバ乱数Q(i+1)を生成する(ステップS37)。サーバ乱数Q(i+1)はデータ管理部1616により一時的にRAM165に記憶される。このサーバ乱数Q(i+1)は、次セッションのワンタイムID:C(i+1),S(i+1)の生成に使用される。
【0105】
その際、乱数発生部1611は、次セッションについてのRFタグ4のワンタイムID:C(i+1)がタグテーブルに登録済みで未使用のワンタイムと重複しないようにサーバ乱数Q(i+1)を生成する。
【0106】
図11は、図10のステップS37の詳細を説明するフローチャートである。
【0107】
まず、乱数発生部1611は、乱数Qtを生成する(ステップS61)。乱数Qtは、サーバ乱数Q(i+1)の候補である。
【0108】
そして、データ管理部1616は、この乱数Qtと、次セッションのタグ乱数R(i+1)とをワンタイムID生成部1612に供給する。ワンタイムID生成部1612は、式(3)に従って、乱数Qtがサーバ乱数Q(i+1)とされた場合の、次セッションについてのRFタグ4のワンタイムID:CCを生成する(ステップS62)。
【0109】
CC=hash(R(i+1),Qt) ・・・(3)
【0110】
ただし、hashは、式(1)の関数hashと同一なハッシュ関数である。
【0111】
次に、データ管理部1616は、タグテーブルに登録されている各ワンタイムIDと、生成されたワンタイムID:CCとを比較する(ステップS63)。
【0112】
タグテーブルに登録されているいずれかのワンタイムIDと、生成されたワンタイムID:CCとが同一である場合には、乱数発生部1611は、別の乱数Qtを生成し(ステップS64)、ワンタイムID生成部1612は、その別の乱数Qtに基づいてワンタイムID:CCを生成する(ステップS62)。そして、生成されたワンタイムID:CCは、タグテーブルに登録されている各ワンタイムIDと比較される。
【0113】
そして、生成されたワンタイムID:CCが、タグテーブルに登録されているいずれのワンタイムIDとも同一ではない場合には、データ管理部1616は、この乱数Qtを次セッションについてのサーバ乱数Q(i+1)とし、一時的にRAM165に記憶する(ステップS65)。
【0114】
このように、真贋判定サーバ12では、RFタグ4においてワンタイムIDを生成する関数hashと同一の関数を使用して、複数のRFタグ4のワンタイムIDに衝突が生じないサーバ乱数が予め選択される。
【0115】
特定されたRFタグ4について次セッションのサーバ乱数Q(i+1)が生成されると、図10に戻り、データ管理部1616は、そのサーバ乱数Q(i+1)をRAM165から読み出し、可変共通鍵K(i)をRAM165から読み出し、それらを暗号処理部1613に供給する。暗号処理部1613は、所定の暗号化関数Fcに従って、可変共通鍵K(i)でサーバ乱数Q(i+1)を暗号化する(ステップS38)。暗号化されたタグ乱数Asは、データ管理部1616によりRAM165に一時的に記憶される。なお、この暗号化関数Fcは、RFタグ4における暗号処理部1613の暗号化関数と同一でもよいし、別のものでもよい。
【0116】
そして、データ管理部1616は、RAM165から、ワンタイムID:S(i)および暗号化されたタグ乱数Asを読み出し通信処理部1615に供給する。通信処理部1615は、認証されたことを示す返答、並びにワンタイムID:S(i)および暗号化されたサーバ乱数Asを、認証要求の送信元のRFタグ4へ送信する(ステップS39)。
【0117】
このように、真贋判定サーバ12は、次セッションのワンタイムID:C(i+1)をRFタグ4に送信せずに、RFタグ4において次セッションのワンタイムID:C(i+1)が生成される際に使用される次セッションのサーバ乱数Q(i+1)を送信する。
【0118】
認証されたことを示す返答、並びにワンタイムID:S(i)および暗号化されたサーバ乱数Asを送信した後、真贋判定サーバ12のデータ管理部1616は、今回認証を行ったRFタグ4の次セッションについてのワンタイムID:C(i+1)をタグテーブルに登録する(ステップS40)。その際、今回認証を行ったRFタグ4の現セッションについてのワンタイムID:C(i)が、次セッションについてのワンタイムID:C(i+1)で上書きされ更新される。また、次セッションについてのワンタイムID:C(i+1)は、サーバ乱数Q(i+1)を生成する際に計算したもの(ステップS62)としてもよいし、ワンタイムID生成部1612により式(4)に従って生成されたものとしてもよい。
【0119】
C(i+1)=hash(R(i+1),Q(i+1)) ・・・(4)
【0120】
ただし、hashは、式(1)と同一なハッシュ関数である。
【0121】
ここで、タグテーブルの更新処理について説明する。図12は、図10のステップS40の詳細を説明するフローチャートである。図13は、本実施形態におけるタグテーブルの一例を示す図である。
【0122】
図13に示すように、本実施形態では、タグテーブルには、複数mのレコードが確保されている。各レコードは、1つのRFタグ4についてのワンタイムIDおよびタグ情報を有する。また、各レコードには、連続するインデックスが付されており、インデックスの値を指定することで所望の1つのレコードが読み出される。本実施形態では、インデックスの値は、ワンタイムIDを所定の整数Nで除算した際の剰余とされ、レコード数mは、Nの10〜20倍程度の数とされる。ただし、インデックスの値が衝突した場合には、インデックスの値を1ずつ増加させる。例えば、図13では、インデックス値が1であるレコードに、あるタグのワンタイムID:C2およびそのタグの情報が格納されている。
【0123】
まず、データ管理部1616は、現セッションのワンタイムID:C(i)からインデックスの値を計算する(ステップS81)。ワンタイムIDを所定の整数Nで除算した際の剰余が計算され、その剰余の値をインデックスの値とする。
【0124】
次に、データ管理部1616は、タグテーブルにおけるそのインデックス値のレコードを読み出す(ステップS82)。
【0125】
そして、データ管理部1616は、読み出したレコード内のワンタイムIDがワンタイムID:C(i)と同一であるか否かを判断する(ステップS83)。
【0126】
データ管理部1616は、読み出したレコード内のワンタイムIDがワンタイムID:C(i)と同一ではない場合、インデックス値を1だけ増加させ(ステップS84)、そのインデックス値のレコードを読み出し(ステップS82)、ワンタイムIDが同一であるか否かを判断する(ステップS83)。
【0127】
そして、読み出したレコード内のワンタイムIDがワンタイムID:C(i)と同一である場合、データ管理部1616は、次セッションのワンタイムID:C(i+1)からインデックスの値を計算する(ステップS85)。ワンタイムIDを所定の整数Nで除算した際の剰余が計算され、その剰余の値をインデックスの値とする。
【0128】
次に、データ管理部1616は、そのインデックス値のレコードが空きか否かを判断する(ステップS86)。
【0129】
データ管理部1616は、そのインデックス値のレコードが空きではない場合、インデックス値を1だけ増加させ(ステップS87)、そのインデックス値のレコードが空きか否かを判断する(ステップS86)。
【0130】
そして、データ管理部1616は、インデックス値のレコードが空きである場合、そのインデックス値のレコードに、次セッションのワンタイムID:C(i+1)、および現セッションのワンタイムID:C(i)のレコードにおけるタグ情報を格納する(ステップS88)。
【0131】
次セッションのワンタイムID:C(i+1)を登録した後、データ管理部1616は、現セッションのワンタイムID:C(i)のレコードをタグテーブルから削除する(ステップS89)。
【0132】
このようにして、タグテーブル内のワンタイムIDが更新される。
【0133】
図10に戻り、その後、データ管理部1616は、特定されたRFタグ4についての次セッションのタグ乱数R(i+1)およびサーバ乱数Q(i+1)をRAM165から読み出し、可変共通鍵K(i)をRAM165から読み出し、それらを共通鍵更新部1614に供給する。共通鍵更新部1614は、タグ乱数R(i+1)、サーバ乱数Q(i+1)および現セッションの可変共通鍵K(i)から次セッションの可変共通鍵K(i+1)を式(5)に従って生成する(ステップS41)。次セッションの可変共通鍵K(i+1)は、データ管理部1616により一時的にRAM165に記憶される。
【0134】
K(i+1)=hash2(K(i),R(i+1),Q(i+1))・・・(5)
【0135】
ただし、hash2は、ハッシュ関数である。
【0136】
そして、データ管理部1616は、RAM165から次セッションのタグ乱数R(i+1)、サーバ乱数Q(i+1)および可変共通鍵K(i+1)を読み出し、RAM165の認証データ14bとして格納されているタグ乱数R(i)、サーバ乱数Q(i)および可変共通鍵K(i)を次セッションのタグ乱数R(i+1)、サーバ乱数Q(i+1)および可変共通鍵K(i+1)へ更新する(ステップS42)。
【0137】
一方、RFタグ4では、通信処理部415が、RFタグ4宛の通信データを受信する。このため、返答、ワンタイムID:S(i)および暗号化されたサーバ乱数Asは、通信処理部415により受信される(ステップS16)。
【0138】
RFタグ4のデータ管理部416は、返答が受信されると、真贋判定サーバ12の真正なワンタイムID:Yと、受信されたワンタイムID:S(i)とを比較して真贋判定サーバ12の正当性を判断する(ステップS17,S18)。なお、真贋判定サーバ12の真正なワンタイムID:Yは、ワンタイムID生成部412により式(6)に従って生成される。
【0139】
Y=hash(R(i+1),Q(i)) ・・・(6)
【0140】
ただし、hashは、式(2)と同一なハッシュ関数である。
【0141】
データ管理部416は、受信されたワンタイムID:S(i)が真正なワンタイムID:Yと同一ではない場合、返答した真贋判定サーバ12を不正サーバと判断し、認証処理を中止する(ステップS19)。
【0142】
一方、データ管理部416は、受信されたワンタイムID:S(i)が真正なワンタイムID:Yと同一である場合、返答した真贋判定サーバ12が正当なサーバであると判断するとともに、真贋判定サーバ12を特定する。
【0143】
真贋判定サーバ12が正当なサーバであると判断された後、データ管理部416は、可変共通鍵K(i)をRAM43から読み出し、サーバ乱数Asとともに、暗号処理部413に供給する。暗号処理部413は、所定の復号化関数Fdに従って、暗号化されているタグ乱数Asを可変共通鍵K(i)で復号化し、平文のサーバ乱数Q(i+1)を取得する(ステップS20)。なお、復号化関数Fdは、真贋判定サーバ12における暗号処理部1613の暗号化関数Fcにより暗号化された暗号文を平文に変換する関数である。サーバ乱数Q(i+1)はデータ管理部416により一時的にRAM43に記憶される。
【0144】
データ管理部416は、次セッションのタグ乱数R(i+1)およびサーバ乱数Q(i+1)をRAM43から読み出し、可変共通鍵K(i)をRAM43から読み出し、それらを共通鍵更新部414に供給する。共通鍵更新部414は、タグ乱数R(i+1)、サーバ乱数Q(i+1)および現セッションの可変共通鍵K(i)から次セッションの可変共通鍵K(i+1)を式(5)に従って生成する(ステップS21)。次セッションの可変共通鍵K(i+1)は、データ管理部416により一時的にRAM43に記憶される。
【0145】
そして、データ管理部416は、RAM43から次セッションのタグ乱数R(i+1)、サーバ乱数Q(i+1)および可変共通鍵K(i+1)を読み出し、RAM43の認証データ34bとして格納されているタグ乱数R(i)、サーバ乱数Q(i)および可変共通鍵K(i)を次セッションのタグ乱数R(i+1)、サーバ乱数Q(i+1)および可変共通鍵K(i+1)へ更新する(ステップS22)。
【0146】
このようにして、1認証セッションにおいて、ワンタイムID:C(i),S(i)によりRFタグ4および真贋判定サーバ12が相互に認証を行うとともに、共有している情報であるタグ乱数R(i)、サーバ乱数Q(i)および可変共通鍵K(i)がRFタグ4および真贋判定サーバ12のそれぞれにおいて更新される。
【0147】
そして、上述のようにして、1回の認証セッションが完了し相互に認証が完了した後、RFタグ4と真贋判定サーバ12との間で、各種アプリケーションのデータ通信が開始される。なお、各種アプリケーションのデータ通信は、複数回の認証セッションを行った後に開始するようにしてもよい。
【0148】
以上のように、上記本実施形態によれば、真贋判定サーバ12は、複数のRFタグ4を、所定の通信単位(認証セッション)ごとに変化するワンタイムIDで認証サーバ装置により認証する。
【0149】
RFタグ4では、ワンタイムID生成部412は、現セッションのサーバ乱数Q(i)とタグ乱数R(i)とを引数としたハッシュ関数の値でRFタグ4のワンタイムID:C(i)を生成する。通信処理部415は、そのワンタイムID:C(i)およびタグ乱数R(i+1)を真贋判定サーバ12に送信する。ただし、タグ乱数R(i+1)は暗号化された状態で送信される。真贋判定サーバ12では、データ管理部1616は、タグテーブルにおけるワンタイムIDと受信されたワンタイムIDとに基づきRFタグ4の正当性を判断する。
【0150】
RFタグ4が正当なものであると判断された後、ワンタイムID生成部1612は、次セッションのサーバ乱数Q(i+1)と受信された次セッションのタグ乱数R(i+1)とを引数としたハッシュ関数の値に基づいてRFタグ4の次セッションのワンタイムID:C(i+1)を生成し、このワンタイムID:C(i+1)が、タグテーブルに格納されている複数のワンタイムIDのいずれかと同一である場合には、再度生成されたサーバ乱数Q(i+1)と受信されたタグ乱数R(i+1)とからワンタイムID:C(i+1)を再度生成し、そのワンタイムIDでタグテーブルにおけるそのRFタグ4のワンタイムID:C(i)を更新する。そして、通信処理部1615は、次セッションのワンタイムID:C(i)の生成に使用されたサーバ乱数Q(i+1)をRFタグ4に送信する。ただし、サーバ乱数Q(i+1)は暗号化された状態で送信される。
【0151】
そして、RFタグ4では、次セッションにおいて、そのサーバ乱数Q(i+1)と既に生成されているタグ乱数R(i+1)から次セッションのワンタイムID:C(i+1)が生成される。
【0152】
これによれば、RFタグ4のワンタイムID:C(i+1)の生成に使用される真贋判定サーバ12のサーバ乱数Q(i+1)が生成される際に、複数のうちのいずれかのRFタグ4に現在既に割り当てられているワンタイムIDと同一にならないように検証した上でサーバ乱数Q(i+1)を生成している。これにより、固有IDを送受しなくても、一方向性関数の値に基づくワンタイムIDで、RFタグ4を常に一意に特定することが可能になる。
【0153】
また、真贋判定サーバ12において、現セッションのワンタイムID:C(i)に基づきRFタグ4が正当なものであると判断された後に、直ちに同一のセッション内で、そのRFタグ4の次セッションのワンタイムID:C(i+1)が生成され更新される。これにより、さらに、ワンタイムID:C(i)を盗聴した第三者がそのワンタイムID:C(i)を使用した場合でもその第三者の機器が正当なRFタグ4と特定されてしまうことを防止できる。つまり、ワンタイムIDが盗聴された場合でも、正当な機器を一意に特定することができる。
【0154】
また、RFタグ4から真贋判定サーバ12へのワンタイムID:C(i)などの送信、および真贋判定サーバ12からRFタグ4へのワンタイムID:S(i)などの送信という2回の通信のみで相互認証を行うことができる。このため、相互認証に要する時間が短くて済む。
【0155】
また、本実施形態によれば、真贋判定サーバ12で生成された次セッションについてのRFタグ4のワンタイムID:C(i+1)がRFタグ4に送信されず、その代わりに、RFタグ4においてワンタイムID:C(i+1)が生成される際に使用される次セッションのサーバ乱数Q(i+1)が送信される。したがって、RFタグ4は、次セッションのワンタイムID:C(i+1)を、真贋判定サーバ12から受信せず、真贋判定サーバ12から受信したサーバ乱数Q(i+1)および自己の生成するタグ乱数R(i+1)から生成する。このようにして、次回使用されるワンタイムID:C(i+1)が盗聴されることがない。
【0156】
また、本実施形態によれば、RFタグ4は、固有IDなどの固定的な識別情報を全く送信しない。したがって、RFタグ4から真贋判定サーバ12へ送信されるデータが盗聴され解析されたとしても、盗聴者がRFタグ4の固定的な識別情報を取得することはできない。
【0157】
また、本実施形態によれば、真贋判定サーバ12は、複数のRFタグ4のそれぞれについて生成されたサーバ乱数Q(i)を使用して、複数のRFタグ4のそれぞれについてのワンタイムID:C(i)を生成する。これにより、正当なRFタグ4が、自己についてのサーバ乱数を取得しても、他のRFタグ4についてのサーバ乱数とは異なるため、他のRFタグ4のワンタイムIDが推測しにくい。
【0158】
また、上記本実施形態によれば、真贋判定サーバ12は、現セッションについての真贋判定サーバ12のワンタイムID:S(i)を生成しRFタグ4へ送信する。これによれば、ワンタイムID:C(i)を送信してきたRFタグ4においても、真贋判定サーバ12のワンタイムID:S(i)に基づいて真贋判定サーバ12の正当性を判断することができる。これにより、相互認証が可能となる。
【0159】
また、上記本実施形態によれば、真贋判定サーバ12は、可変共通鍵で暗号化された次セッションのタグ乱数AcをRFタグ4から受信し、そのRFタグ4が正当なものであると判断された後に、そのタグ乱数Acを復号化する。これにより、RFタグ4が正当なものである場合にのみ復号化処理が実行されるため、不正タグからの認証要求に対する処理を短時間で行うことができる。このため、不正タグからの大量の認証要求によるDoS攻撃に対する耐性が向上する。
【0160】
また、上記本実施形態によれば、真贋判定サーバ12は、現セッションの可変共通鍵K(i)を使用して次セッションの可変共通鍵K(i+1)を生成し、可変共通鍵K(i+1)を更新する。これにより、RFタグ4と真贋判定サーバ12との間で全く送受されない可変共通鍵を用いて次セッションの可変共通鍵K(i+1)を生成するため、可変共通鍵K(i+1)を解読しにくくすることができる。
【0161】
また、上記本実施形態によれば、ワンタイムID:C(i)を生成するための一方向性関数に、暗号鍵を使用せずにダイジェストを生成するハッシュ関数が使用される。これにより、衝突が発生しうるが計算量の比較的少ないハッシュ関数を一方向性関数として使用することができる。計算量の比較的少ないハッシュ関数を使用することで認証処理の時間を短くすることができる。
【0162】
なお、図8に示すリーダライタ22と真贋判定サーバ12との間のワンタイムIDを用いた認証は、上述した図10においてRFタグ4をリーダライタ22に置き換えることで同様に行うことができる。
【0163】
<ブランドカードとの組み合わせ>
例えば、各RFタグ4にワンタイムIDの他に固定のIDを割り当て、そのIDを記憶したブランドカードを用意する。
そして、真贋判定サーバ12において、各RFタグ4の固定IDと、ワンタイムIDとの対応関係を管理する。
商品2の所有者は、商品2の盗難にあった場合に、ブランドカードを基に、固定IDと共に盗難された旨を真贋判定サーバ12に通知する。
真贋判定サーバ12は、当該通知に基づいて、上記固定IDに対応したワンタイムIDの認証が行われた場合に、その商品2が盗難品であると判定する。
このようにすることで、真贋判定サーバ12を質屋などに配置すれば、盗難品が不正に売られることを防止できる。
【0164】
<本発明の実施形態の変形例>
本発明は上述した実施形態には限定されない。
すなわち、当業者は、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し、様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
【0165】
上述した実施形態では、例えば、図1に示すSEED発行サーバ10と真贋判定サーバ12として異なるサーバを用いる場合を例示したが、これらのサーバの機能を物理的に一つのサーバで実現してもよい。
【0166】
図8の変形例として、リーダライタ22のOTID(RW)を用いてRFタグ4がリーダライタ22の認証を行ってもよい。
【0167】
また、図10〜図13を用いて説明したワンタイムIDを用いた相互認証は一例であり、本発明は、これ以外の方法でワンタイムIDを用いた認証を行ってもよい。
【0168】
また、上述した例では、商品2にRFタグ4を組み込む場合を例示したが、正贋判定を必要とされる金券、カジノのコインや紙幣、帳票、証券、紙幣等の紙類、キャッシュカードやクレジットカード等のカード類にRFタグ4を組み込み、その真贋判定を行う場合にも本発明を適用可能である。
【産業上の利用可能性】
【0169】
本発明は物品等の真贋を判定するシステムに適用可能である。
【図面の簡単な説明】
【0170】
【図1】図1は、本発明の第1実施形態に係る商品真贋判定システムの全体構成図である。
【図2】図2は、図1に示すRFタグの構成図である。
【図3】図3は、図1に示すSEED発行サーバの構成図である。
【図4】図4は、図1に示す真贋判定サーバの構成図である。
【図5】図5は、図1に示すリーダライタの構成図である。
【図6】図6は、図1に示す商品真贋判定システムにおいて、商品を輸出する前に行われるRFタグへの設定動作について説明するためのフローチャートである。
【図7】図7は、図1に示す商品真贋判定システムにおいて、商品輸出後の真贋判定動作を説明するためのフローチャートである。
【図8】図8は、本発明の第2実施形態に係る商品真贋判定システムにおける商品輸出後の真贋判定動作を説明するためのフローチャートである。
【図9】図9は、本発明の第3実施形態に係る商品真贋判定システムにおける商品輸出後の真贋判定動作を説明するためのフローチャートである。
【図10】図10は、図1に示すRFタグと真贋判定サーバとの間でワンタイムIDを用いて認証を行う際のRFタグと真贋判定サーバとの間での通信処理を詳細に説明するためのフローチャートである。
【図11】図11は、図10のステップS37の詳細を説明するフローチャートである。
【図12】図12は、図10のステップS40の詳細を説明するフローチャートである。
【図13】図13は、図10に示す例におけるタグテーブルの一例を示す図である。
【符号の説明】
【0171】
1…商品真贋判定システム、2…商品、4…RFタグ、10…SEED発行サーバ、12…真贋判定サーバ、22…リーダライタ、41,81,161,211…処理回路、42,83,163,212…ROM、43,85,165,213…RAM、45…データ送信部、46…データ受信部、49,97…アンテナ、51…インタフェース、52…BPSK変調部、53…BPSK復調部、87,167,214…ネットワークI/F、91,216…信号処理回路、93,202…変調部、95,204…復調部、97,205…アンテナ、


【特許請求の範囲】
【請求項1】
タグの真贋判定を行う真贋判定方法であって、
前記タグが、当該タグに記憶された真贋判定用シードを基に前記ワンタイムIDを生成するワンタイムID生成工程と、
前記ワンタイムID生成工程で生成された前記ワンタイムIDを前記タグからリーダが読み出してサーバに送信する通信工程と、
前記サーバが前記通信工程で受信したワンタイムIDを基に前記タグを認証する認証工程と、
前記サーバが前記認証工程の前記認証の結果を出力する出力工程と
を有する真贋判定方法。
【請求項2】
前記タグと前記サーバが同じ前記真贋判定用シードを記憶しており、
前記サーバが前記認証を行う度に、当該タグに記憶された前記真贋判定用シードを前記タグが更新すると共に、前記サーバに記憶された前記真贋判定用シードを前記サーバが更新するシード更新工程
をさらに有し、
前記認証工程において、前記サーバは、当該サーバに記憶された前記真贋判定用シードを用いて生成されたワンタイムIDを用いて前記タグを認証する
請求項1に記載の真贋判定方法。
【請求項3】
前記タグは、物品に略一体不可分に組み込まれている
請求項1または請求項2に記載の真贋判定方法。
【請求項4】
タグと通信を行う第1の通信手段と、
サーバと通信を行う第2の通信手段と、
前記第1の通信手段を介して前記タグから当該タグのワンタイムIDを読み出し、当該読み出したワンタイムIDを前記第2の通信手段を介して前記サーバに送信し、前記サーバによる前記ワンタイムIDを用いた前記タグの真贋判定処理に伴うデータ授受を前記第1の通信手段および前記第2の通信手段により中継する処理を行う処理回路と
を有する真贋判定用中継装置。
【請求項5】
中継装置を介してタグとデータ授受を行う通信手段と、
前記タグと同じ真贋判定用シードを記憶する記憶手段と、
前記記憶手段から読み出した真贋判定用シードを基に生成した照合用ワンタイムIDのリストのなかから、前記通信手段を介して受信した前記タグのワンタイムIDを検索して前記タグを認証し、当該認証の度に前記記憶手段に記憶された前記真贋判定用シードを更新する処理回路と
を有する真贋判定用サーバ。
【請求項6】
リーダが、タグから当該タグの真贋判定用シードを読み出すシード読み出し工程と、
前記リーダが、前記シード読み出し工程で読み出した真贋判定用シードを基に、前記タグのタグワンタイムIDを生成するタグワンタイムID生成工程と、
前記タグワンタイムID生成工程で生成した前記タグワンタイムIDと、前記リーダのリーダワンタイムIDとをサーバに送信する第1の通信工程と、
前記サーバが、前記第1の通信工程で受信した前記タグワンタイムIDを基に前記タグを認証し、前記第1の通信工程で受信した前記リーダワンタイムIDを基に前記リーダを認証する第1の認証工程と、
前記サーバが、前記第1の認証工程の前記認証で前記タグおよび前記リーダの双方が正当であると判断すると、当該サーバのサーバワンタイムIDをリーダに送信する第2の通信工程と、
前記リーダが、前記第2の通信工程で受信した前記サーバワンタイムIDを基に前記サーバを認証する第2の認証工程と、
前記タグが、前記サーバとの間で規定した演算をパスワードに施す演算工程と、
前記リーダが、前記第2の認証工程で前記サーバの正当性を確認すると、前記演算工程で演算された前記パスワードを前記タグから読み出し、当該読み出したパスワードおよびリーダワンタイムIDを前記サーバに送信する第3の通信工程と、
前記サーバが、前記第3の通信工程で受信した前記パスワードに前記演算に対応する演算を施して前記タグを認証し、前記第3の通信工程で受信した前記リーダワンタイムIDを基に前記リーダを認証する第3の認証工程と
を有する真贋判定方法。
【請求項7】
前記第1の認証工程で前記サーバが当該タグの前記認証を行う度に、前記タグに記憶された前記真贋判定用シードを前記リーダが更新し、前記サーバに記憶された前記真贋判定用シードを前記サーバが更新する真贋判定用シード更新工程と、
前記リーダが、当該リーダに記憶されたリーダ認証用シードを基に前記リーダワンタイムIDを生成するリーダワンタイムID生成工程と、
前記第1の認証工程で前記サーバが当該リーダの前記認証を行う度に、当該リーダに記憶された前記リーダ認証用シードを前記リーダが更新し、前記サーバに記憶された前記リーダ認証用シードを前記サーバが更新するリーダシード更新工程と
をさらに有し、
前記第1の認証工程において、前記サーバは、当該サーバに記憶された前記真贋判定用シードを用いて生成されたタグワンタイムIDを用いて前記タグを認証し、当該サーバに記憶された前記リーダ認証用シードを用いて生成されたリーダワンタイムIDを用いて前記リーダを認証する
請求項6に記載の真贋判定方法。
【請求項8】
タグと通信を行う第1の通信手段と、
サーバと通信を行う第2の通信手段と、
リーダ認証用シードを記憶する記憶手段と、
前記第1の通信手段を介して前記タグから当該タグの真贋判定用シードを読み出し、当該読み出した真贋判定用シードを基に前記タグのタグワンタイムIDを生成し、前記リーダ認証用シードを基にリーダワンタイムIDを生成し、前記タグワンタイムIDおよび前記リーダワンタイムIDを前記第2の通信手段を介して前記サーバに送信し、前記サーバからの応答に応じて、前記第1の通信手段を介して前記タグから当該タグのパスワードを読み出し、当該読み出したパスワードを前記第2の通信手段を介して前記サーバに送信する処理回路と
を有する真贋判定用中継装置。
【請求項9】
タグのリーダと通信を行う通信手段と、
真贋判定用シードおよびリーダ認証用シードを記憶する記憶手段と、
前記真贋判定用シードを基に生成した照合用タグワンタイムIDのリストのなかから前記通信手段が受信したタグワンタイムIDを検索して前記タグを認証し、当該認証の度に前記真贋判定用シードを更新し、リーダ認証用シードを基に生成した照合用リーダワンタイムIDのリストから前記通信手段が受信したリーダワンタイムIDを検索して前記リーダを認証し、当該認証の度に前記リーダ認証用シードを更新し、前記タグおよび前記リーダの双方の正当性を確認した後に、前記タグとの間で規定された演算が施された前記通信手段が受信したパスワードに前記演算に対応する演算を施し、当該演算後の前記パスワードに対応するエントリを検索して前記パスワードの正当性を確認する処理を行う処理回路と
を有する真贋判定用サーバ。
【請求項10】
タグの真贋判定を行う真贋判定方法であって、
リーダが前記タグから真贋判定用シードを読み出す読み出し工程と、
前記リーダが、前記読み出し工程で読み出した真贋判定用シードを基に、前記タグのワンタイムIDを生成するワンタイムID生成工程と、
前記リーダが、前記ワンタイムID生成工程で生成した前記ワンタイムIDをサーバに送信する通信工程と、
前記サーバが、前記通信工程で受信したワンタイムIDを基に前記タグを認証する認証工程と、
前記サーバが、前記認証工程の前記認証の結果を出力する出力工程と
を有する真贋判定方法。
【請求項11】
前記リーダが、前記認証を前記サーバが行う度に、前記真贋判定用シードを更新し、当該更新した真贋判定用シードを前記タグに書き込む書き込み工程と、
前記サーバが、前記認証を行う度に、当該サーバに記憶された前記真贋判定用シードを更新する更新工程と
をさらに有し、
前記認証工程において、前記サーバは、当該サーバに記憶された前記真贋判定用シードを用いて生成されたワンタイムIDを用いて前記タグを認証する
請求項10に記載の真贋判定方法。
【請求項12】
タグと通信を行う第1の通信手段と、
サーバと通信を行う第2の通信手段と、
前記第1の通信手段を介して前記タグから当該タグの真贋判定用シードを読み出し、当該読み出した真贋判定用シードを基に前記タグのワンタイムIDを生成し、当該ワンタイムIDを前記第2の通信手段を介して前記サーバに送信し、前記サーバによる前記ワンタイムIDの認証が行われる度に前記真贋判定用シードを更新し、当該更新した真贋判定用シードを前記第1の通信手段を介して前記タグに書き込む処理を行う処理回路と
を有する真贋判定用中継装置。





【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2008−293415(P2008−293415A)
【公開日】平成20年12月4日(2008.12.4)
【国際特許分類】
【出願番号】特願2007−140445(P2007−140445)
【出願日】平成19年5月28日(2007.5.28)
【出願人】(500196087)株式会社PSD (7)
【出願人】(507173311)モーダス アイディ コーポレーション (4)
【氏名又は名称原語表記】Modus ID Corp
【住所又は居所原語表記】R. G. Hodge Plaza, SecondFloor, Upper Main Street, Road Town, Tortola, British Virgin Island
【Fターム(参考)】