JP4955470B2 - 暗号化idのハンドリング方法およびcrmシステム - Google Patents

暗号化idのハンドリング方法およびcrmシステム Download PDF

Info

Publication number
JP4955470B2
JP4955470B2 JP2007171152A JP2007171152A JP4955470B2 JP 4955470 B2 JP4955470 B2 JP 4955470B2 JP 2007171152 A JP2007171152 A JP 2007171152A JP 2007171152 A JP2007171152 A JP 2007171152A JP 4955470 B2 JP4955470 B2 JP 4955470B2
Authority
JP
Japan
Prior art keywords
unit
serial
reader
product
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007171152A
Other languages
English (en)
Other versions
JP2009009421A (ja
Inventor
克己 冨岡
彰 内田
克則 野馬
健次 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Solution Innovators Ltd
Original Assignee
NEC Corp
NEC Software Kyushu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Software Kyushu Ltd filed Critical NEC Corp
Priority to JP2007171152A priority Critical patent/JP4955470B2/ja
Publication of JP2009009421A publication Critical patent/JP2009009421A/ja
Application granted granted Critical
Publication of JP4955470B2 publication Critical patent/JP4955470B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、RFIDの暗号化された番号のハンドリング方法およびCRMの基盤システムに関し、特にRFIDの暗号鍵の管理方法およびRFIDの番号のスキミング対策というセキュリティ技術に関する。
RFIDの番号スキミング対策には、同じRFIDでもリーダ/ライタで番号を読み出す度に異なる番号に見える事で対策とするものがある。例えば、特許文献1には、番号に乱数を付与し、暗号化するたびに暗号化した番号が異なり、スキミングされても暗号化前の番号が推測できない技術が開示されている。
ここで、生産者は、情報管理サーバによってRFIDタグのシリアル番号を暗号化キーとして暗号化された生産者の情報を含む物品情報を、コピー可能枚数と共に、1枚のマスタRFIDタグに纏めて記録し、これを物品に取り付け、情報利用者である流通業者は、RFIDリーダでマスタRFIDタグの情報を読み出し、情報管理サーバに送り、情報管理サーバでは、シリアル番号を復号化キーとして物品情報を復号化し、復号化した物品情報は、個々のRFIDタグに複製されて、個々の物品に取り付けられるので、複数の物品を箱単位で出荷する生産者がIDタグを取り付ける際の手間を省くことができる技術が提案されている(例えば、特許文献2参照)。
特開2004−317764号公報 特開2007−011952号公報
しかしながら、上述の関連技術では、暗号鍵が盗まれるおそれがある。その理由は、商品に付属するRFIDの番号を暗号化し、その暗号鍵をRFID内を始めとした複数個所で保管した場合、暗号鍵を盗まれる可能性が高くなるということである。特に、特許文献2に記載の技術では、タグに暗号鍵が入っており、暗号鍵とタグが一緒に出回るため、第三者が暗号鍵を容易に知ることができる。これによりタグの中の情報が容易に盗まれる危険性が高くなる。
また、スキミングされた番号が復号される可能性がある。その理由は、暗号鍵を盗まれるとスキミングされた番号が容易に復号される可能性があるということである。
本発明の目的は、暗号鍵の盗難およびスキミングされた番号の復号を防止する暗号化IDのハンドリング方法およびCRMシステムを提供することにある。
本発明の第1の暗号化IDのハンドリング方法は、暗号タグ管理部を有するRFIDを活用したCRMシステムにおける暗号化IDのハンドリング方法であって、
暗号鍵の保有は管理部の1箇所で行うことを特徴とする。
本発明の第2の暗号化IDのハンドリング方法は、暗号タグ管理部を有するRFIDを活用したCRMシステムにおける暗号化IDのハンドリング方法であって、
前記暗号タグ管理部が、RFIDのシリアルIDを共通鍵で暗号化した暗号化シリアルIDを書き込んだシリアル暗号タグを製造するステップと、ユーザがRFIDリーダで読み出した暗号化シリアルIDを受信するステップと、共通鍵でシリアルIDに復号するステップと、を有することを特徴とする。
また、本発明の第3の暗号化IDのハンドリング方法は、一時データ保管部とディスパッチ部間がセキュリティが保たれた専用線、又はセキュアなインターネットプロトコルなどにより接続され、該ディスパッチ部から前記一時データ保管部に復号した製品の番号とユーザの個人情報を送信するステップと、該一時データ保管部がそれに紐付く一時IDと顧客サービス部のアドレス(URL)を発行するステップと、発行した一時IDと顧客サービス部のアドレス(URL)を前記ディスパッチ部を経由してユーザアプリケーションに送信するステップと、ユーザアプリケーションが顧客サービス部へのアドレス(URL)を元に顧客サービス部にアクセスし、一時IDを顧客サービス部に送信するステップと、顧客サービス部が一時IDに紐付いた製品の番号とユーザの個人情報を認識するステップと、を有することを特徴とする。
また、本発明の第1のCRMシステムは、暗号タグ管理部を有するRFIDを活用したCRMシステムであって、
暗号鍵の保有は管理部の1箇所で行うことを特徴とする。
また、本発明の第2のCRMシステムは、暗号タグ管理部を有するRFIDを活用したCRMシステムであって、
前記暗号タグ管理部は、RFIDのシリアルIDを共通鍵で暗号化した暗号化シリアルIDを書き込んだシリアル暗号タグを製造する暗号タグ製造部と、ユーザがRFIDリーダで読み出した暗号化シリアルIDを受信し、共通鍵でシリアルIDに復号する復号部と、を備えることを特徴とする。
また、本発明の第3のCRMシステムは、一時データ保管部とディスパッチ部間をセキュリティが保たれた専用線、又はセキュアなインターネットプロトコルなどにより接続し、該ディスパッチ部から前記一時データ保管部に復号した製品の番号とユーザの個人情報を送信し、該一時データ保管部がそれに紐付く一時IDと顧客サービス部のアドレス(URL)を発行し、発行した一時IDと顧客サービス部のアドレス(URL)を前記ディスパッチ部を経由してユーザアプリケーションに送信し、ユーザアプリケーションは顧客サービス部へのアドレス(URL)を元に顧客サービス部にアクセスし、一時IDを顧客サービス部に送信し、顧客サービス部は一時IDに紐付いた製品の番号とユーザの個人情報を認識することを特徴とする。
本発明によれば、暗号鍵の盗難およびスキミングされた番号の復号を防止することができる。
[構成の説明]
次に、本発明の実施例について図面を参照して詳細に説明する。
図1および図2を参照すると、本実施例におけるCRMシステムは、チップ011を製造するRFIDチップ製造メーカ01と、RFIDタグ021を製造するRFIDタグ製造メーカ02と、製品031を製造する製品製造部032および顧客サービス部033および一時ID035を生成する一時データ保管部034を有する製品メーカ03と、流通業04と、小売業05と、リーダ部061とユーザアプリケーション062を有し製品031を購入する消費者06と、共通鍵075および暗号化シリアルID078をもつシリアル暗号タグ077を製造する暗号タグ製造部071および共通鍵075を使い復号する復号部074およびディスパッチ部073および製品/メーカマップテーブル072および課金部076およびリーダ/製品メーカマップテーブル079およびリーダシリアルID083から暗号化リーダシリアルID081を発行するリーダシリアル暗号発行部082を有する暗号タグ管理部07と、暗号化リーダシリアルID081を持つリーダ部061を製造するリーダ製造メーカ08から構成される。製品メーカ03における一時データ保管部034および顧客サービス部033と、暗号タグ管理部07におけるディスパッチ部073と、消費者06におけるユーザアプリケーション062は、ネットワーク100を介して相互に接続されている。
RFIDチップ製造メーカ01は、チップ011を製造後、RFID製造メーカ02に供給され、RFID製造メーカ02にてRFIDタグ021が製造される。RFIDチップ製造メーカ01は、一般的なRFIDタグ用のチップメーカである。また、RFIDタグ製造メーカ02は、一般的なRFIDタグのメーカであり、RFIDチップ製造メーカ01から納品されたチップ011に対してアンテナや保護加工などを施してRFIDタグ021を製造する。
暗号タグ管理部07は、RFIDタグ製造メーカ02からRFIDタグ021を受け取った後、RFIDタグ021に暗号化シリアルID078を書込み、シリアル暗号タグ077を製造し、シリアル暗号タグ077と暗号化する前のシリアルID036を製品メーカ03の製品製造部032に出荷する。
製品メーカ03の製品製造部032は、シリアル暗号タグ077を使用して製品031を製造する。また一時データ保管部034は、暗号タグ管理部07のディスパッチ部073から渡されたシリアルID036などの情報を一時的に保管し、保管した情報の紐付けを行う識別子である一時ID035を発行する。また、製品メーカ03の顧客サービス部033は、この一時ID035を元にして消費者06に顧客向けのサービスを提供する。
流通業04は、製品031を流通させる業者であり、小売業05は、製品031を消費者06に対して小売する業者である。流通業04と小売業05は、一般的な業者である。
消費者06は、製品031を購入する。また、リーダ部061およびユーザアプリケーション062を有している。消費者06のリーダ部061とユーザアプリケーション062は、シリアル暗号タグ077の情報を読み取り、ネットワーク100を介して暗号化シリアルID078および暗号化リーダシリアルID081を暗号タグ管理部07のディスパッチ部073に送信する機能と、ディスパッチ部073から顧客サービス部033へのアドレス(URL)と一時ID035を受け取り、ネットワーク100を介して顧客サービス部033へ一時ID035を送信する機能を備えている。
暗号タグ管理部07の暗号タグ製造部071は、にシリアルID036を共通鍵075によって暗号化した暗号化シリアルID078をRFIDタグ021に書き込むことによりシリアル暗号タグ077を製造する。更に、シリアル暗号タグ077は、偽造防止などのセキュリティ対策のために再書き込み禁止のロック機能を有することも可能である。
暗号タグ管理部07のディスパッチ部073は、共通鍵075を使って暗号化シリアルID078を復号してシリアルID036に戻す復号部074を備えている。また、シリアルID036と一時データ保管部034へのアドレス(URL)のリストが保存された製品/メーカマップテーブル072を参照し、シリアルID036がどのメーカのどの製品サイトへのアドレス(URL)に相当するかを判断し、一時データ保管部034にシリアルID036を送信する機能を備えている。更に、リーダ部061の暗号化リーダシリアルID081を共通鍵075によりリーダシリアルID083に復号し、課金部076にログを取得する機能を備え、一時データ保管部034にリーダシリアルID083を送信する機能を備えている。なお、ディスパッチ部073から一時データ保管部034に対してシリアルID036とリーダシリアルID083を送信するタイミングは同時又は別々に送信して後で紐付けする方法どちらでも良い。
暗号タグ管理部07のリーダシリアル暗号発行部082は、リーダ製造メーカ08で製造されるリーダ部061に付与されるリーダシリアルID083を共通鍵075によって暗号化した暗号化リーダシリアルID081を生成して、リーダ製造メーカ08に渡す。渡す方法は、ネットワーク100を介す方法、CD−RやDVD−Rなどの記録メディアで郵送する方法などがある。
リーダ製造メーカ08は、リーダ部061に与えるリーダシリアルID083を暗号タグ管理部07のリーダシリアル暗号発行部082に渡し、暗号化された暗号化リーダシリアルID081を受け取り、リーダ部061に書き込む。
[動作の説明]
次に、図1〜図7を参照して本実施例の動作について詳細に説明する。
図1と図4を参照して、暗号化された暗号化シリアルID078を持つ製品を消費者06が購入するまでを説明する。
RFIDチップ製造メーカ01は、チップ011を製造し、RFIDタグ製造メーカ02に出荷する(ステップA01)。
RFIDタグ製造メーカ02は、RFIDチップ製造メーカ01から納品されたチップ011にアンテナや保護加工などを施してRFIDタグ021を製造し、暗号タグ製造部071へ出荷する(ステップA02)。
暗号タグ製造部071では、シリアルID036を共通鍵075によって暗号化した暗号化シリアルID078を生成する(ステップA03)。
更に、暗号タグ製造部071は、暗号化シリアルID078をRFIDタグ021のメモリに書き込みを行うことにより、シリアル暗号タグ077を製造し、製品製造部032に出荷する(ステップA04)。また、シリアルID078を書き込んだメモリ領域が上書きや改変されることを防止するロックを行う事も可能である。
出荷時、暗号タグ製造部071はシリアルID036の番号帯を製品製造部032に通知する(ステップA09)。
製品製造部032は、シリアル暗号タグ077を使い、製品031を製造し、流通業04に製品031を出荷する(ステップA05)。
更に製品製造部032では、同じ種類の製品031の製造に使用したRFIDタグのシリアルID036の番号帯と、その製品の一時データを保管する製品メーカ03の一時データ保管部034のアドレス(URL)の情報を製品/メーカマップテーブル072に通知する(ステップA10)。
製品/メーカマップテーブル072では、製品製造部032より受け取ったRFIDタグのシリアルID036の番号帯と、製品031のアドレス(URL)情報が登録される(ステップA11)。
流通業04は、製品031を受け取り、小売業05に運送する(ステップA06)。
小売業05は、製品031を消費者06に販売する(ステップA07)。
消費者06は、小売業05から製品031を購入する(ステップA08)。
次に、図2と図5を参照して、暗号化リーダシリアルID081をもつリーダ部061を消費者06が入手して設定するまでを説明する。
リーダ製造メーカ08は、製造するリーダ部061に入るリーダシリアルID083をリーダシリアル暗号発行部082に通知する(ステップB01)。
リーダシリアル暗号発行部082は、リーダ製造メーカ08より受け取ったリーダシリアルID083を共通鍵075により暗号化し、暗号化リーダシリアルID081を生成して、リーダ製造メーカ08に返却する(ステップB02)。
リーダ製造メーカ08は、暗号化リーダシリアルID081を用いてリーダ部061を製造し、製品メーカ03へ出荷する(ステップB03)。
製品メーカ03は、例えばキャンペーンなどにより消費者06にリーダ部061とユーザアプリケーション062とを配布する(ステップB04)。
消費者06は、リーダ部061が利用可能なように、ユーザアプリケーション062をパソコンにインストールするなどの設定を行う(ステップB05)。1つのリーダ部061を複数人で使う場合は、ユーザアプリケーション062に対して、個人を特定する情報を設定する方法もある。
一方、リーダ製造メーカ08は、製品メーカ03に渡したリーダ部061のリーダシリアルID083の番号帯と、製品メーカ03の識別情報をリーダ/製品メーカマップテーブル079に通知する(ステップB06)。
リーダ/製品メーカマップテーブル079では、リーダ製造メーカ08より受け取ったリーダシリアルID083の番号帯と出荷先である製品メーカ03の識別情報が登録される(ステップB07)。これにより、リーダ/製品メーカマップテーブル079を参照すると、リーダシリアルID083を配布したメーカの特定が可能となる。例えば、製品メーカ03が2社(A社、B社)ある場合、リーダ部061の配布コストをかけた製品メーカ03A社のリーダ部061が、製品メーカ03B社の暗号化リーダシリアルID081を読むために使用された場合、リーダ部061の配布メーカと異なることが判断可能となり、利用料課金などが可能となる。
更に、図1、図2、図6を参照して、本実施例の動作について説明する。
これまでに示した説明により、消費者06は購入した製品031があり、リーダ部061とユーザアプリケーション062が利用可能な状態であるものとする。
まず、ユーザアプリケーション062は、消費者06が購入した製品031をリーダ部061にかざすことにより、製品031に付けられた暗号化シリアルID078と、リーダ部061の暗号化リーダシリアルID081を読み取る(ステップE01)。
次に、ユーザアプリケーション062は、ネットワーク100を介して、暗号タグ管理部07のディスパッチ部073に暗号化シリアルID078と暗号化リーダシリアルID081を送信する。もし、複数人で同一リーダ部061を使用している場合は、個人を特定する情報も一緒にディスパッチ部073へ渡す(ステップE02)。
次に、ディスパッチ部073は、暗号化シリアルID078と、暗号化リーダシリアルID081を復号部074に渡す(ステップE03)。
復号部074は、共通鍵075を使い、暗号化シリアルID078からRFIDのシリアルID036を、暗号化リーダシリアルID081からリーダシリアルID083をそれぞれ復号して、ディスパッチ部073に送信する(ステップE04)。
更に、ディスパッチ部073は、復号された情報を課金部076に渡し、課金部076はRFIDのシリアルID036、リーダシリアルID083をログとして保管する(ステップE05)。なお、課金部076はディスパッチ部073の動作状況や処理する情報によって課金対象のログを取得するものであって、必ずしも本タイミングである必要はない。
更に、ディスパッチ部073は、復号された情報を元に、製品/メーカマップテーブル072を参照し、RFIDのシリアルID036を元に、対応する製品種類に該当する製品メーカ03のアドレス(URL)を得る(ステップE06)。
また、ディスパッチ部073は、ネットワーク100を介して、製品メーカ03の一時データ保管部034のアドレス(URL)に対して、シリアルID036と、リーダシリアルID083と、個人特定情報を渡す(ステップE07)。ここでリーダシリアルID083と個人特定情報は、個人を特定できる情報であれば良く、両方とも送付しても片方のみ送付しても良い。
一時データ保管部034は、アクセス者を識別する一時ID035を生成し、シリアルID036と、リーダシリアルID083や個人特定情報を保管し、顧客サービス部033へのアドレス(URL)と共に一時ID035を返却する。もし、プログラム上の処理上、エラーが発生している場合はエラーメッセージを返却する(ステップE08)。
ディスパッチ部073は、一時データ保管部034より返却されたアドレス(URL)と一時ID035、あるいはエラーメッセージを課金部076に渡し、課金部076においては返却データ内にアドレス(URL)が含まれるか否かという情報を含んでログを取得する(ステップE09)。
ディスパッチ部073は、一時データ保管部034から返却されたアドレス(URL)と一時ID035、あるいはエラーメッセージをユーザアプリケーション062へ返却する(ステップE10)。
ユーザアプリケーション062は、エラーメッセージがあれば消費者06が使用しているパソコンや携帯電話の画面上にエラーメッセージを表示し、顧客サービス部033へのアドレス(URL)があれば、一時ID035をパラメータとしてウェブブラウザを起動することにより、顧客サービス部033のウェブサイトを開く要求を行う(ステップE11)。
顧客サービス部033では、ユーザアプリケーション062から渡された一時ID035を元に一時データ保管部034に問い合わせを行う(ステップE12)。
一時データ保管部034は、一時ID035を元に、ステップE08で保管しておいたシリアルID036およびリーダシリアルID083や個人特定情報など個人を特定する情報を顧客サービス部033へ返却する(ステップE13)。
顧客サービス部033は、シリアルID036から製品キャンペーンなどを判断し、更に個人を特定する情報から顧客に応じた情報ウェブサイトのコンテンツとして、消費者06のユーザアプリケーション062にウェブページを返却する(ステップE14)。
ユーザアプリケーション062が起動したウェブブラウザが、顧客サービス部033から返却されたウェブページを表示する(ステップE15)。
また、この実施例において、シリアルID036やリーダシリアルID083が流れる一時データ保管部034とディスパッチ部073の間においては、ネットワーク100を使う以外に、VPNや専用線などセキュリティ性が確保されたネットワークとすることが望ましい。
上述の本実施例におけるCRMシステムは、その暗号鍵をセキュリティが保たれた管理部のみで保管する手段を有する。本実施例では、暗号鍵をセキュリティが保たれた管理部のみで保管し、暗号化及び復号化は管理部のみで行っている。これにより、暗号鍵が管理部以外に漏れる恐れがなく、タグの中の情報が盗まれにくくなる。その結果、もし暗合された番号がスキミングされても復号化される可能性が少なくなる。
上述の本実施例によれば、暗号鍵流出の問題がない。暗号タグ管理部以外では、暗号鍵を保有する必要がないため、暗号鍵流出による暗号化情報の解読や、偽造タグ製造などのセキュリティ問題を解決することができる。
また、RFIDのスキミングの問題を避ける事が出来る。製品に含まれる番号が暗号化されていることから、消費者が購入した製品の番号をスキミングされたとしても、暗号化前の番号を解読できないためである。
次に、本発明のさらに第二の実施例について説明する。
図1において暗号タグ製造部071は、暗号タグ管理部07にあることにより、ネットワーク100から切り離された内部ネットワークなどで構成できることから共通鍵075の流出の懸念点を排除していた。第二の実施例として、暗号タグ製造部071とシリアル暗号タグ077、暗号化シリアルID078をRFIDチップ製造メーカ01やRFIDタグ製造メーカ02、製品メーカ03に設置する方法がある。RFIDチップ製造メーカ01に設置した場合には、チップ011製造時に暗号化シリアルID078をチップ011に書き込む。RFIDタグ製造メーカ02に設置した場合には、RFIDタグ021製造時に暗号化シリアルID078をRFIDタグ021に書き込む。この場合、暗号タグ製造部071とシリアル暗号タグ077、暗号化シリアルID078を設置したRFIDチップ製造メーカ01、又はRFIDタグ製造メーカ02、又は製品メーカ03と、暗号タグ管理部07との間はVPNや専用線など、一般のネットワークから切り離されたセキュアな通信網を準備し、共通鍵075を暗号タグ製造部071に譲渡して実行する。更に、製造したチップやタグは、番号帯で在庫するなどの在庫管理も必要となる。
次に、本発明のさらに第三の実施例について説明する。
共通鍵075を複数使う方法もある。シリアル暗号タグ077と暗号化リーダシリアルID081の暗号化ではRFIDの固定情報又は管理情報をシリアル暗号タグ077に書き込むことにより、複数個の共通鍵075を使い分ける方式により、セキュリティ強度を更に高める方法がある。
次に、本発明のさらに第四の実施例について、図3を用いて詳細に説明する。
図3においては、流通業04がシリアル暗号タグ077内の暗号化シリアルID078を活用して、流通データの処理を行う方法である。
流通業04における流通向けアプリケーション042と暗号タグ管理部07におけるディスパッチ部073とはVPN(仮想回線)や専用線などによって、一般のインターネットとは別のネットワークであることが望ましいが、本発明においては、この回線種別は特に限定するものではない。
ディスパッチ部073においては、流通業04向けのサービスとして、暗号化シリアルID078の復号サービスが追加されていることが特徴となる。
まず、製品メーカ03の製品製造部032が製造した製品031は、流通業04に出荷される。ここで、流通向けアプリケーション042はリーダ部041を使って製品031のシリアル暗号タグ077から暗号化シリアルID078を読み取り、ディスパッチ部073に渡す。
ディスパッチ部073においては、共通鍵075を用いて復号部074が暗号化シリアルID078を復号したシリアルID036を、流通向けアプリケーション042に返却する。
流通向けアプリケーション042は、返却されたシリアルID036の番号帯から製品種別など製品031の特徴を判断し、流通データ処理部043が流通データの処理を行う。これにより、流通データ処理部043でどのメーカの何のカテゴリに属する物を流通しているのかといった統計情報を取ることが可能となる。
また、どの消費者06がどの製品031を何回購入したかの管理が可能となる。これは製品メーカ03がリーダ製造メーカ08からリーダ部061を購入しキャンペーンなどにより消費者06に配布する。消費者06は購入した製品031をリーダ061にかざすことにより、ネットワーク100を介して、製品メーカ031に消費者06と製品031の情報が届き、製品メーカ031にて本情報を管理することにより、可能となる。
なお、上述する各実施例は、本発明の好適な実施例であり、本発明の要旨を逸脱しない範囲内において種々変更実施が可能である。例えば、CRMシステムの機能を実現するためのプログラムをCRMシステムに読込ませて実行することにより機能を実現する処理を行ってもよい。さらに、そのプログラムは、コンピュータ読み取り可能な記録媒体であるCD−ROMまたは光磁気ディスクなどを介して、または伝送媒体であるインターネット、電話回線などを介して伝送波により他のコンピュータシステムに伝送されてもよい。
本発明の活用例として、商品を販売している企業のCRM用としての活用がある。ここでいう商品とは、飲料、書籍、食品、家電などどのような商品にも適用可能である。
本発明の実施例に係る暗号タグによるセキュリティ確保を示す図である。 リーダのシリアル番号別課金方法と、暗号化によるセキュリティ確保を示す図である。 流通過程における暗号タグ処理を示す図である。 シリアル暗号タグの製品の製造と流れを示す図である。 リーダの配布を示す図である。 シリアル暗号タグ内情報をセキュアに製品メーカまで渡す方法を示す図である。
符号の説明
01 RFIDチップ製造メーカ
02 RFIDタグ製造メーカ
03 製品メーカ
04 流通業
05 小売業
06 消費者
07 暗号タグ管理部
08 リーダ製造メーカ
011 チップ
021 RFIDタグ
031 製品
032 製品製造部
033 顧客サービス部
034 一時データ保管部
035 一時ID
036 シリアルID
041 リーダ部
042 流通向けアプリケーション
043 流通データ処理部
061 リーダ部
062 ユーザアプリケーション
071 暗号タグ製造部
072 製品/メーカマップテーブル
073 ディスパッチ部
074 復号部
075 共通鍵
076 課金部
077 シリアル暗号タグ
078 暗号化シリアルID
079 リーダ/製品メーカマップテーブル
081 暗号化リーダシリアルID
082 リーダシリアル暗号発行部
083 リーダシリアルID
100 ネットワーク

Claims (6)

  1. 共通鍵にてRFIDタグを特定するシリアルIDを暗号化し暗号化シリアルIDを生成する暗号タグ製造部と、
    前記共通鍵にて前記RFIDを読み取るリーダ部を特定するリーダシリアルIDを暗号化し暗号化リーダシリアルIDを生成するリーダシリアル暗号発行部と、
    前記共通鍵にて前記暗号化シリアルIDまたは前記暗号化リーダシリアルIDを復号し、それぞれシリアルIDまたはリーダシリアルIDを生成する復号部と、
    前記暗号化シリアルIDが付与された製品の該暗号化シリアルIDを読み取るためのユーザアプリケーションを介して、ネットワークから受信した前記暗号化シリアルIDと前記暗号化リーダシリアルIDを前記復号部に送信し、復号後シリアルIDまたはリーダシリアルIDを復号部から受信するディスパッチ部と、
    を含む暗号タグ管理部を含み、
    前記共通鍵が前記暗号タグ管理部で保管され、
    前記シリアルIDと前記製品の製品メーカを記憶する製品/メーカマップテーブルと、
    前記リーダシリアルIDとリーダ部を配布した製品メーカを記憶するリーダ/製品メーカマップテーブルをさらに含み、
    前記ディスパッチ部が前記復号部から受信した前記シリアルIDおよび前記リーダシリアルIDより、前記製品/メーカマップテーブルおよびリーダ/製品メーカマップテーブルを参照して前記製品の製品メーカまたは前記リーダ部を配布した製品メーカを抽出するCRMシステム。
  2. 前記復号部が復号した前記シリアルIDおよび前記リーダシリアルIDの復号処理ログを収集する課金部をさらに含み、
    前記課金部に収集された復号処理ログをもとに、リーダ部を配布した製品メーカと製品の製品メーカが同じか異なるかを判断し、異なっている場合は図示されないネットワークを経由して前記課金部が請求先に課金請求の処理を行う請求項1に記載のCRMシステム。
  3. 前記暗号タグ管理部のディスパッチ部から送信されたシリアルIDを含む情報を一時的に保管し、保管した情報の紐付けを行う識別子である一時IDを発行する一時データ保管部と、
    個人を特定する情報から個人に応じた情報ウェブサイトのコンテンツとしてウェブページを消費者のアプリケーションに送信する顧客サービス部を更に含み、
    前記一時データ保管部と前記ディスパッチ部間をセキュリティが保たれた専用線、又はセキュアなインターネットプロトコルなどにより接続し、前記ディスパッチ部から前記一時データ保管部に、復号したシリアルID、リーダシリアルIDと、複数人で同一リーダ部を使用している場合は前記個人を特定する情報を送信し、
    前記一時データ保管部がそれらの情報に紐付く前記一時IDと前記顧客サービス部のアドレス(URL)を発行し、発行した前記一時IDと前記顧客サービス部のアドレス(URL)を、前記ネットワークを経由して消費者のユーザアプリケーションに送信し、
    前記ユーザアプリケーションは顧客サービス部へのアドレス(URL)を元に前記顧客サービス部にアクセスし、前記一時IDを前記顧客サービス部に送信し、
    前記顧客サービス部は前記一時IDに紐付いた前記シリアルID、前記リーダシリアルIDと個人を特定する情報を認識し、前記ウェブページを消費者のアプリケーションに送信することを特徴とする請求項1に記載のCRMシステム。
  4. 共通鍵を暗号タグ管理部内部に保存し、
    暗号タグ製造部が前記共通鍵にて、RFIDタグを特定するシリアルIDを暗号化し暗号化シリアルIDを生成し、
    リーダシリアル暗号発行部が前記共通鍵にて、RFIDタグを読み取るリーダ部を特定するリーダシリアルIDを暗号化し暗号化リーダシリアルIDを生成し、
    復号部が前記暗号化シリアルIDまたは前記暗号化リーダシリアルIDを復号し、それぞれシリアルIDまたはリーダシリアルIDを生成し、
    前記シリアルIDと製品の製品メーカを抽出する製品/メーカマップテーブルと、前記リーダシリアルIDとリーダ部を配布した製品メーカを抽出するリーダ/製品メーカマップテーブルを使用し、
    ディスパッチ部が前記復号部から受信した前記シリアルIDおよび前記リーダシリアルIDより、前記製品/メーカマップテーブルおよびリーダ/製品メーカマップテーブルを参照して前記製品の製品メーカまたは前記リーダ部を配布した製品メーカを抽出する暗号化IDのハンドリング方法。
  5. 前記復号部が復号した前記シリアルIDおよび前記リーダシリアルIDの復号処理ログを収集する課金部に収集された復号処理ログをもとに、リーダ部を配布した製品メーカと製品の製品メーカが同じか異なるかを判断し、異なっている場合は図示されないネットワークを経由して前記課金部が請求先に課金請求の処理を行う請求項4記載の暗号化IDのハンドリング方法。
    請求先は例えばシステムを利用した前記製品の製品メーカである。
  6. 前記暗号タグ管理部のディスパッチ部から送信されたシリアルIDなどの情報を一時的に保管し、保管した情報の紐付けを行う識別子である一時IDを発行する一時データ保管部と、
    個人を特定する情報から個人に応じた情報ウェブサイトのコンテンツとしてウェブページを消費者に送信する顧客サービス部を更に含み、
    前記一時データ保管部と前記ディスパッチ部間をセキュリティが保たれた専用線、又はセキュアなインターネットプロトコルなどにより接続し、前記ディスパッチ部から前記一時データ保管部に復号したシリアルID、リーダシリアルIDと、複数人で同一リーダ部を使用している場合は個人を特定する情報を送信し、
    前記一時データ保管部がそれらの情報に紐付く前記一時IDと前記顧客サービス部のアドレス(URL)を発行し、発行した前記一時IDと前記顧客サービス部のアドレス(URL)を、前記ネットワークを経由して消費者のユーザアプリケーションに送信し、
    前記ユーザアプリケーションは顧客サービス部へのアドレス(URL)を元に前記顧客サービス部にアクセスし、前記一時IDを前記顧客サービス部に送信し、
    前記顧客サービス部は前記一時IDに紐付いた前記シリアルID、前記リーダシリアルIDと個人を特定する情報を認識し、前記ウェブページを消費者のアプリケーションに送信することを特徴とする請求項4記載の暗号化IDのハンドリング方法。
JP2007171152A 2007-06-28 2007-06-28 暗号化idのハンドリング方法およびcrmシステム Expired - Fee Related JP4955470B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007171152A JP4955470B2 (ja) 2007-06-28 2007-06-28 暗号化idのハンドリング方法およびcrmシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007171152A JP4955470B2 (ja) 2007-06-28 2007-06-28 暗号化idのハンドリング方法およびcrmシステム

Publications (2)

Publication Number Publication Date
JP2009009421A JP2009009421A (ja) 2009-01-15
JP4955470B2 true JP4955470B2 (ja) 2012-06-20

Family

ID=40324423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007171152A Expired - Fee Related JP4955470B2 (ja) 2007-06-28 2007-06-28 暗号化idのハンドリング方法およびcrmシステム

Country Status (1)

Country Link
JP (1) JP4955470B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5177053B2 (ja) * 2009-03-30 2013-04-03 日本電気株式会社 サービス提供システム、サーバ、ゲートウェイ、ユーザ装置およびサービス提供方法
KR101328731B1 (ko) 2013-01-30 2013-11-20 에스케이플래닛 주식회사 영유아를 위한 인터랙션 서비스를 제공하는 장치 및 방법, 이를 이용한 시스템

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030074223A1 (en) * 2001-09-24 2003-04-17 Scott Laboratories, Inc. Methods and apparatuses for assuring quality and safety of drug administration and medical products and kits
JP3822575B2 (ja) * 2003-04-16 2006-09-20 日本電信電話株式会社 Rfタグ発行装置及びプログラム

Also Published As

Publication number Publication date
JP2009009421A (ja) 2009-01-15

Similar Documents

Publication Publication Date Title
CN100578521C (zh) 用于访问带标签的物品的信息的方法以及相关装置
US20170206532A1 (en) System and method for streamlined registration and management of products over a communication network related thereto
AU2004323883C1 (en) RFID transponder information security methods systems and devices
JP4276259B2 (ja) タグ読み取り機能を備えた移動通信端末機及び真正品認証サービス提供方法
CN104217241A (zh) 一种电子防伪标签及实现方法
Saeed et al. An NFC based consumer-level counterfeit detection framework
US20200344046A1 (en) Product Tracking System and Method
CN100541528C (zh) 数据删改防止方法及数据删改防止系统
CN102622624B (zh) 一种商品防伪鉴别系统和方法
CN103368902A (zh) 数据交互方法
Sabaragamu Koralalage et al. POP method: An approach to enhance the security and privacy of RFID systems used in product lifecycle with an anonymous ownership transferring mechanism
CN101521670B (zh) 一种应用数据获取的方法及系统
JP4955470B2 (ja) 暗号化idのハンドリング方法およびcrmシステム
KR100524176B1 (ko) 알에프 태그에 저장된 제품 확인 정보를 판독할 수 있는이동통신 단말기 및 그 단말기와 통신하는 컴퓨터에서실행 가능한 서비스 관리 방법
JP2006164226A (ja) 無線認識票(rfid)システム
EP2668606A2 (en) System for checking the authenticity of articles
CA2995899C (en) Merchandise order generation method, device, and system
JP5177053B2 (ja) サービス提供システム、サーバ、ゲートウェイ、ユーザ装置およびサービス提供方法
CN106530033A (zh) 一种电子票的转让方法、系统及装置
JP2007280256A (ja) Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム
Ishikawa et al. Applying auto-id to the japanese publication business
CN117455506A (zh) 一种基于rfid技术的珠宝管理方法及系统
CN116596017B (zh) 一种基于电子标签的防伪溯源系统及防伪方法
JP2005173982A (ja) 情報記録媒体を利用した電子情報配信システム
JP2006031640A (ja) Icカード、icカード識別番号動的生成方法、icカード識別番号動的生成システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120315

R150 Certificate of patent or registration of utility model

Ref document number: 4955470

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150323

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees