説明

暗号化IDのハンドリング方法およびCRMシステム

【課題】暗号鍵の盗難およびスキミングされた番号の復号を防止する。
【解決手段】暗号タグ管理部07を有するRFIDを活用したCRMシステムであって、暗号タグ管理部07は、RFIDのシリアルIDを共通鍵で暗号化した暗号化シリアルIDを書き込んだシリアル暗号タグ077を製造する暗号タグ製造部071と、ユーザがRFIDリーダで読み出した暗号化シリアルID078を受信し、共通鍵075でシリアルIDに復号する復号部074とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、RFIDの暗号化された番号のハンドリング方法およびCRMの基盤システムに関し、特にRFIDの暗号鍵の管理方法およびRFIDの番号のスキミング対策というセキュリティ技術に関する。
【背景技術】
【0002】
RFIDの番号スキミング対策には、同じRFIDでもリーダ/ライタで番号を読み出す度に異なる番号に見える事で対策とするものがある。例えば、特許文献1には、番号に乱数を付与し、暗号化するたびに暗号化した番号が異なり、スキミングされても暗号化前の番号が推測できない技術が開示されている。
【0003】
ここで、生産者は、情報管理サーバによってRFIDタグのシリアル番号を暗号化キーとして暗号化された生産者の情報を含む物品情報を、コピー可能枚数と共に、1枚のマスタRFIDタグに纏めて記録し、これを物品に取り付け、情報利用者である流通業者は、RFIDリーダでマスタRFIDタグの情報を読み出し、情報管理サーバに送り、情報管理サーバでは、シリアル番号を復号化キーとして物品情報を復号化し、復号化した物品情報は、個々のRFIDタグに複製されて、個々の物品に取り付けられるので、複数の物品を箱単位で出荷する生産者がIDタグを取り付ける際の手間を省くことができる技術が提案されている(例えば、特許文献2参照)。
【特許文献1】特開2004−317764号公報
【特許文献2】特開2007−011952号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、上述の関連技術では、暗号鍵が盗まれるおそれがある。その理由は、商品に付属するRFIDの番号を暗号化し、その暗号鍵をRFID内を始めとした複数個所で保管した場合、暗号鍵を盗まれる可能性が高くなるということである。特に、特許文献2に記載の技術では、タグに暗号鍵が入っており、暗号鍵とタグが一緒に出回るため、第三者が暗号鍵を容易に知ることができる。これによりタグの中の情報が容易に盗まれる危険性が高くなる。
また、スキミングされた番号が復号される可能性がある。その理由は、暗号鍵を盗まれるとスキミングされた番号が容易に復号される可能性があるということである。
【0005】
本発明の目的は、暗号鍵の盗難およびスキミングされた番号の復号を防止する暗号化IDのハンドリング方法およびCRMシステムを提供することにある。
【課題を解決するための手段】
【0006】
本発明の第1の暗号化IDのハンドリング方法は、暗号タグ管理部を有するRFIDを活用したCRMシステムにおける暗号化IDのハンドリング方法であって、
暗号鍵の保有は管理部の1箇所で行うことを特徴とする。
【0007】
本発明の第2の暗号化IDのハンドリング方法は、暗号タグ管理部を有するRFIDを活用したCRMシステムにおける暗号化IDのハンドリング方法であって、
前記暗号タグ管理部が、RFIDのシリアルIDを共通鍵で暗号化した暗号化シリアルIDを書き込んだシリアル暗号タグを製造するステップと、ユーザがRFIDリーダで読み出した暗号化シリアルIDを受信するステップと、共通鍵でシリアルIDに復号するステップと、を有することを特徴とする。
【0008】
また、本発明の第3の暗号化IDのハンドリング方法は、一時データ保管部とディスパッチ部間がセキュリティが保たれた専用線、又はセキュアなインターネットプロトコルなどにより接続され、該ディスパッチ部から前記一時データ保管部に復号した製品の番号とユーザの個人情報を送信するステップと、該一時データ保管部がそれに紐付く一時IDと顧客サービス部のアドレス(URL)を発行するステップと、発行した一時IDと顧客サービス部のアドレス(URL)を前記ディスパッチ部を経由してユーザアプリケーションに送信するステップと、ユーザアプリケーションが顧客サービス部へのアドレス(URL)を元に顧客サービス部にアクセスし、一時IDを顧客サービス部に送信するステップと、顧客サービス部が一時IDに紐付いた製品の番号とユーザの個人情報を認識するステップと、を有することを特徴とする。
【0009】
また、本発明の第1のCRMシステムは、暗号タグ管理部を有するRFIDを活用したCRMシステムであって、
暗号鍵の保有は管理部の1箇所で行うことを特徴とする。
【0010】
また、本発明の第2のCRMシステムは、暗号タグ管理部を有するRFIDを活用したCRMシステムであって、
前記暗号タグ管理部は、RFIDのシリアルIDを共通鍵で暗号化した暗号化シリアルIDを書き込んだシリアル暗号タグを製造する暗号タグ製造部と、ユーザがRFIDリーダで読み出した暗号化シリアルIDを受信し、共通鍵でシリアルIDに復号する復号部と、を備えることを特徴とする。
【0011】
また、本発明の第3のCRMシステムは、一時データ保管部とディスパッチ部間をセキュリティが保たれた専用線、又はセキュアなインターネットプロトコルなどにより接続し、該ディスパッチ部から前記一時データ保管部に復号した製品の番号とユーザの個人情報を送信し、該一時データ保管部がそれに紐付く一時IDと顧客サービス部のアドレス(URL)を発行し、発行した一時IDと顧客サービス部のアドレス(URL)を前記ディスパッチ部を経由してユーザアプリケーションに送信し、ユーザアプリケーションは顧客サービス部へのアドレス(URL)を元に顧客サービス部にアクセスし、一時IDを顧客サービス部に送信し、顧客サービス部は一時IDに紐付いた製品の番号とユーザの個人情報を認識することを特徴とする。
【発明の効果】
【0012】
本発明によれば、暗号鍵の盗難およびスキミングされた番号の復号を防止することができる。
【発明を実施するための最良の形態】
【0013】
[構成の説明]
次に、本発明の実施例について図面を参照して詳細に説明する。
図1および図2を参照すると、本実施例におけるCRMシステムは、チップ011を製造するRFIDチップ製造メーカ01と、RFIDタグ021を製造するRFIDタグ製造メーカ02と、製品031を製造する製品製造部032および顧客サービス部033および一時ID035を生成する一時データ保管部034を有する製品メーカ03と、流通業04と、小売業05と、リーダ部061とユーザアプリケーション062を有し製品031を購入する消費者06と、共通鍵075および暗号化シリアルID078をもつシリアル暗号タグ077を製造する暗号タグ製造部071および共通鍵075を使い復号する復号部074およびディスパッチ部073および製品/メーカマップテーブル072および課金部076およびリーダ/製品メーカマップテーブル079およびリーダシリアルID083から暗号化リーダシリアルID081を発行するリーダシリアル暗号発行部082を有する暗号タグ管理部07と、暗号化リーダシリアルID081を持つリーダ部061を製造するリーダ製造メーカ08から構成される。製品メーカ03における一時データ保管部034および顧客サービス部033と、暗号タグ管理部07におけるディスパッチ部073と、消費者06におけるユーザアプリケーション062は、ネットワーク100を介して相互に接続されている。
【0014】
RFIDチップ製造メーカ01は、チップ011を製造後、RFID製造メーカ02に供給され、RFID製造メーカ02にてRFIDタグ021が製造される。RFIDチップ製造メーカ01は、一般的なRFIDタグ用のチップメーカである。また、RFIDタグ製造メーカ02は、一般的なRFIDタグのメーカであり、RFIDチップ製造メーカ01から納品されたチップ011に対してアンテナや保護加工などを施してRFIDタグ021を製造する。
【0015】
暗号タグ管理部07は、RFIDタグ製造メーカ02からRFIDタグ021を受け取った後、RFIDタグ021に暗号化シリアルID078を書込み、シリアル暗号タグ077を製造し、シリアル暗号タグ077と暗号化する前のシリアルID036を製品メーカ03の製品製造部032に出荷する。
【0016】
製品メーカ03の製品製造部032は、シリアル暗号タグ077を使用して製品031を製造する。また一時データ保管部034は、暗号タグ管理部07のディスパッチ部073から渡されたシリアルID036などの情報を一時的に保管し、保管した情報の紐付けを行う識別子である一時ID035を発行する。また、製品メーカ03の顧客サービス部033は、この一時ID035を元にして消費者06に顧客向けのサービスを提供する。
【0017】
流通業04は、製品031を流通させる業者であり、小売業05は、製品031を消費者06に対して小売する業者である。流通業04と小売業05は、一般的な業者である。
【0018】
消費者06は、製品031を購入する。また、リーダ部061およびユーザアプリケーション062を有している。消費者06のリーダ部061とユーザアプリケーション062は、シリアル暗号タグ077の情報を読み取り、ネットワーク100を介して暗号化シリアルID078および暗号化リーダシリアルID081を暗号タグ管理部07のディスパッチ部073に送信する機能と、ディスパッチ部073から顧客サービス部033へのアドレス(URL)と一時ID035を受け取り、ネットワーク100を介して顧客サービス部033へ一時ID035を送信する機能を備えている。
【0019】
暗号タグ管理部07の暗号タグ製造部071は、にシリアルID036を共通鍵075によって暗号化した暗号化シリアルID078をRFIDタグ021に書き込むことによりシリアル暗号タグ077を製造する。更に、シリアル暗号タグ077は、偽造防止などのセキュリティ対策のために再書き込み禁止のロック機能を有することも可能である。
【0020】
暗号タグ管理部07のディスパッチ部073は、共通鍵075を使って暗号化シリアルID078を復号してシリアルID036に戻す復号部074を備えている。また、シリアルID036と一時データ保管部034へのアドレス(URL)のリストが保存された製品/メーカマップテーブル072を参照し、シリアルID036がどのメーカのどの製品サイトへのアドレス(URL)に相当するかを判断し、一時データ保管部034にシリアルID036を送信する機能を備えている。更に、リーダ部061の暗号化リーダシリアルID081を共通鍵075によりリーダシリアルID083に復号し、課金部076にログを取得する機能を備え、一時データ保管部034にリーダシリアルID083を送信する機能を備えている。なお、ディスパッチ部073から一時データ保管部034に対してシリアルID036とリーダシリアルID083を送信するタイミングは同時又は別々に送信して後で紐付けする方法どちらでも良い。
【0021】
暗号タグ管理部07のリーダシリアル暗号発行部082は、リーダ製造メーカ08で製造されるリーダ部061に付与されるリーダシリアルID083を共通鍵075によって暗号化した暗号化リーダシリアルID081を生成して、リーダ製造メーカ08に渡す。渡す方法は、ネットワーク100を介す方法、CD−RやDVD−Rなどの記録メディアで郵送する方法などがある。
【0022】
リーダ製造メーカ08は、リーダ部061に与えるリーダシリアルID083を暗号タグ管理部07のリーダシリアル暗号発行部082に渡し、暗号化された暗号化リーダシリアルID081を受け取り、リーダ部061に書き込む。
【0023】
[動作の説明]
次に、図1〜図7を参照して本実施例の動作について詳細に説明する。
【0024】
図1と図4を参照して、暗号化された暗号化シリアルID078を持つ製品を消費者06が購入するまでを説明する。
【0025】
RFIDチップ製造メーカ01は、チップ011を製造し、RFIDタグ製造メーカ02に出荷する(ステップA01)。
【0026】
RFIDタグ製造メーカ02は、RFIDチップ製造メーカ01から納品されたチップ011にアンテナや保護加工などを施してRFIDタグ021を製造し、暗号タグ製造部071へ出荷する(ステップA02)。
【0027】
暗号タグ製造部071では、シリアルID036を共通鍵075によって暗号化した暗号化シリアルID078を生成する(ステップA03)。
【0028】
更に、暗号タグ製造部071は、暗号化シリアルID078をRFIDタグ021のメモリに書き込みを行うことにより、シリアル暗号タグ077を製造し、製品製造部032に出荷する(ステップA04)。また、シリアルID078を書き込んだメモリ領域が上書きや改変されることを防止するロックを行う事も可能である。
【0029】
出荷時、暗号タグ製造部071はシリアルID036の番号帯を製品製造部032に通知する(ステップA09)。
【0030】
製品製造部032は、シリアル暗号タグ077を使い、製品031を製造し、流通業04に製品031を出荷する(ステップA05)。
【0031】
更に製品製造部032では、同じ種類の製品031の製造に使用したRFIDタグのシリアルID036の番号帯と、その製品の一時データを保管する製品メーカ03の一時データ保管部034のアドレス(URL)の情報を製品/メーカマップテーブル072に通知する(ステップA10)。
【0032】
製品/メーカマップテーブル072では、製品製造部032より受け取ったRFIDタグのシリアルID036の番号帯と、製品031のアドレス(URL)情報が登録される(ステップA11)。
【0033】
流通業04は、製品031を受け取り、小売業05に運送する(ステップA06)。
【0034】
小売業05は、製品031を消費者06に販売する(ステップA07)。
【0035】
消費者06は、小売業05から製品031を購入する(ステップA08)。
【0036】
次に、図2と図5を参照して、暗号化リーダシリアルID081をもつリーダ部061を消費者06が入手して設定するまでを説明する。
【0037】
リーダ製造メーカ08は、製造するリーダ部061に入るリーダシリアルID083をリーダシリアル暗号発行部082に通知する(ステップB01)。
【0038】
リーダシリアル暗号発行部082は、リーダ製造メーカ08より受け取ったリーダシリアルID083を共通鍵075により暗号化し、暗号化リーダシリアルID081を生成して、リーダ製造メーカ08に返却する(ステップB02)。
【0039】
リーダ製造メーカ08は、暗号化リーダシリアルID081を用いてリーダ部061を製造し、製品メーカ03へ出荷する(ステップB03)。
【0040】
製品メーカ03は、例えばキャンペーンなどにより消費者06にリーダ部061とユーザアプリケーション062とを配布する(ステップB04)。
【0041】
消費者06は、リーダ部061が利用可能なように、ユーザアプリケーション062をパソコンにインストールするなどの設定を行う(ステップB05)。1つのリーダ部061を複数人で使う場合は、ユーザアプリケーション062に対して、個人を特定する情報を設定する方法もある。
【0042】
一方、リーダ製造メーカ08は、製品メーカ03に渡したリーダ部061のリーダシリアルID083の番号帯と、製品メーカ03の識別情報をリーダ/製品メーカマップテーブル079に通知する(ステップB06)。
【0043】
リーダ/製品メーカマップテーブル079では、リーダ製造メーカ08より受け取ったリーダシリアルID083の番号帯と出荷先である製品メーカ03の識別情報が登録される(ステップB07)。これにより、リーダ/製品メーカマップテーブル079を参照すると、リーダシリアルID083を配布したメーカの特定が可能となる。例えば、製品メーカ03が2社(A社、B社)ある場合、リーダ部061の配布コストをかけた製品メーカ03A社のリーダ部061が、製品メーカ03B社の暗号化リーダシリアルID081を読むために使用された場合、リーダ部061の配布メーカと異なることが判断可能となり、利用料課金などが可能となる。
【0044】
更に、図1、図2、図6を参照して、本実施例の動作について説明する。
これまでに示した説明により、消費者06は購入した製品031があり、リーダ部061とユーザアプリケーション062が利用可能な状態であるものとする。
【0045】
まず、ユーザアプリケーション062は、消費者06が購入した製品031をリーダ部061にかざすことにより、製品031に付けられた暗号化シリアルID078と、リーダ部061の暗号化リーダシリアルID081を読み取る(ステップE01)。
【0046】
次に、ユーザアプリケーション062は、ネットワーク100を介して、暗号タグ管理部07のディスパッチ部073に暗号化シリアルID078と暗号化リーダシリアルID081を送信する。もし、複数人で同一リーダ部061を使用している場合は、個人を特定する情報も一緒にディスパッチ部073へ渡す(ステップE02)。
【0047】
次に、ディスパッチ部073は、暗号化シリアルID078と、暗号化リーダシリアルID081を復号部074に渡す(ステップE03)。
【0048】
復号部074は、共通鍵075を使い、暗号化シリアルID078からRFIDのシリアルID036を、暗号化リーダシリアルID081からリーダシリアルID083をそれぞれ復号して、ディスパッチ部073に送信する(ステップE04)。
【0049】
更に、ディスパッチ部073は、復号された情報を課金部076に渡し、課金部076はRFIDのシリアルID036、リーダシリアルID083をログとして保管する(ステップE05)。なお、課金部076はディスパッチ部073の動作状況や処理する情報によって課金対象のログを取得するものであって、必ずしも本タイミングである必要はない。
【0050】
更に、ディスパッチ部073は、復号された情報を元に、製品/メーカマップテーブル072を参照し、RFIDのシリアルID036を元に、対応する製品種類に該当する製品メーカ03のアドレス(URL)を得る(ステップE06)。
【0051】
また、ディスパッチ部073は、ネットワーク100を介して、製品メーカ03の一時データ保管部034のアドレス(URL)に対して、シリアルID036と、リーダシリアルID083と、個人特定情報を渡す(ステップE07)。ここでリーダシリアルID083と個人特定情報は、個人を特定できる情報であれば良く、両方とも送付しても片方のみ送付しても良い。
【0052】
一時データ保管部034は、アクセス者を識別する一時ID035を生成し、シリアルID036と、リーダシリアルID083や個人特定情報を保管し、顧客サービス部033へのアドレス(URL)と共に一時ID035を返却する。もし、プログラム上の処理上、エラーが発生している場合はエラーメッセージを返却する(ステップE08)。
【0053】
ディスパッチ部073は、一時データ保管部034より返却されたアドレス(URL)と一時ID035、あるいはエラーメッセージを課金部076に渡し、課金部076においては返却データ内にアドレス(URL)が含まれるか否かという情報を含んでログを取得する(ステップE09)。
【0054】
ディスパッチ部073は、一時データ保管部034から返却されたアドレス(URL)と一時ID035、あるいはエラーメッセージをユーザアプリケーション062へ返却する(ステップE10)。
【0055】
ユーザアプリケーション062は、エラーメッセージがあれば消費者06が使用しているパソコンや携帯電話の画面上にエラーメッセージを表示し、顧客サービス部033へのアドレス(URL)があれば、一時ID035をパラメータとしてウェブブラウザを起動することにより、顧客サービス部033のウェブサイトを開く要求を行う(ステップE11)。
【0056】
顧客サービス部033では、ユーザアプリケーション062から渡された一時ID035を元に一時データ保管部034に問い合わせを行う(ステップE12)。
【0057】
一時データ保管部034は、一時ID035を元に、ステップE08で保管しておいたシリアルID036およびリーダシリアルID083や個人特定情報など個人を特定する情報を顧客サービス部033へ返却する(ステップE13)。
【0058】
顧客サービス部033は、シリアルID036から製品キャンペーンなどを判断し、更に個人を特定する情報から顧客に応じた情報ウェブサイトのコンテンツとして、消費者06のユーザアプリケーション062にウェブページを返却する(ステップE14)。
【0059】
ユーザアプリケーション062が起動したウェブブラウザが、顧客サービス部033から返却されたウェブページを表示する(ステップE15)。
【0060】
また、この実施例において、シリアルID036やリーダシリアルID083が流れる一時データ保管部034とディスパッチ部073の間においては、ネットワーク100を使う以外に、VPNや専用線などセキュリティ性が確保されたネットワークとすることが望ましい。
【0061】
上述の本実施例におけるCRMシステムは、その暗号鍵をセキュリティが保たれた管理部のみで保管する手段を有する。本実施例では、暗号鍵をセキュリティが保たれた管理部のみで保管し、暗号化及び復号化は管理部のみで行っている。これにより、暗号鍵が管理部以外に漏れる恐れがなく、タグの中の情報が盗まれにくくなる。その結果、もし暗合された番号がスキミングされても復号化される可能性が少なくなる。
【0062】
上述の本実施例によれば、暗号鍵流出の問題がない。暗号タグ管理部以外では、暗号鍵を保有する必要がないため、暗号鍵流出による暗号化情報の解読や、偽造タグ製造などのセキュリティ問題を解決することができる。
【0063】
また、RFIDのスキミングの問題を避ける事が出来る。製品に含まれる番号が暗号化されていることから、消費者が購入した製品の番号をスキミングされたとしても、暗号化前の番号を解読できないためである。
【0064】
次に、本発明のさらに第二の実施例について説明する。
図1において暗号タグ製造部071は、暗号タグ管理部07にあることにより、ネットワーク100から切り離された内部ネットワークなどで構成できることから共通鍵075の流出の懸念点を排除していた。第二の実施例として、暗号タグ製造部071とシリアル暗号タグ077、暗号化シリアルID078をRFIDチップ製造メーカ01やRFIDタグ製造メーカ02、製品メーカ03に設置する方法がある。RFIDチップ製造メーカ01に設置した場合には、チップ011製造時に暗号化シリアルID078をチップ011に書き込む。RFIDタグ製造メーカ02に設置した場合には、RFIDタグ021製造時に暗号化シリアルID078をRFIDタグ021に書き込む。この場合、暗号タグ製造部071とシリアル暗号タグ077、暗号化シリアルID078を設置したRFIDチップ製造メーカ01、又はRFIDタグ製造メーカ02、又は製品メーカ03と、暗号タグ管理部07との間はVPNや専用線など、一般のネットワークから切り離されたセキュアな通信網を準備し、共通鍵075を暗号タグ製造部071に譲渡して実行する。更に、製造したチップやタグは、番号帯で在庫するなどの在庫管理も必要となる。
【0065】
次に、本発明のさらに第三の実施例について説明する。
共通鍵075を複数使う方法もある。シリアル暗号タグ077と暗号化リーダシリアルID081の暗号化ではRFIDの固定情報又は管理情報をシリアル暗号タグ077に書き込むことにより、複数個の共通鍵075を使い分ける方式により、セキュリティ強度を更に高める方法がある。
【0066】
次に、本発明のさらに第四の実施例について、図3を用いて詳細に説明する。
図3においては、流通業04がシリアル暗号タグ077内の暗号化シリアルID078を活用して、流通データの処理を行う方法である。
【0067】
流通業04における流通向けアプリケーション042と暗号タグ管理部07におけるディスパッチ部073とはVPN(仮想回線)や専用線などによって、一般のインターネットとは別のネットワークであることが望ましいが、本発明においては、この回線種別は特に限定するものではない。
【0068】
ディスパッチ部073においては、流通業04向けのサービスとして、暗号化シリアルID078の復号サービスが追加されていることが特徴となる。
【0069】
まず、製品メーカ03の製品製造部032が製造した製品031は、流通業04に出荷される。ここで、流通向けアプリケーション042はリーダ部041を使って製品031のシリアル暗号タグ077から暗号化シリアルID078を読み取り、ディスパッチ部073に渡す。
【0070】
ディスパッチ部073においては、共通鍵075を用いて復号部074が暗号化シリアルID078を復号したシリアルID036を、流通向けアプリケーション042に返却する。
【0071】
流通向けアプリケーション042は、返却されたシリアルID036の番号帯から製品種別など製品031の特徴を判断し、流通データ処理部043が流通データの処理を行う。これにより、流通データ処理部043でどのメーカの何のカテゴリに属する物を流通しているのかといった統計情報を取ることが可能となる。
【0072】
また、どの消費者06がどの製品031を何回購入したかの管理が可能となる。これは製品メーカ03がリーダ製造メーカ08からリーダ部061を購入しキャンペーンなどにより消費者06に配布する。消費者06は購入した製品031をリーダ061にかざすことにより、ネットワーク100を介して、製品メーカ031に消費者06と製品031の情報が届き、製品メーカ031にて本情報を管理することにより、可能となる。
【0073】
なお、上述する各実施例は、本発明の好適な実施例であり、本発明の要旨を逸脱しない範囲内において種々変更実施が可能である。例えば、CRMシステムの機能を実現するためのプログラムをCRMシステムに読込ませて実行することにより機能を実現する処理を行ってもよい。さらに、そのプログラムは、コンピュータ読み取り可能な記録媒体であるCD−ROMまたは光磁気ディスクなどを介して、または伝送媒体であるインターネット、電話回線などを介して伝送波により他のコンピュータシステムに伝送されてもよい。
【0074】
本発明の活用例として、商品を販売している企業のCRM用としての活用がある。ここでいう商品とは、飲料、書籍、食品、家電などどのような商品にも適用可能である。
【図面の簡単な説明】
【0075】
【図1】本発明の実施例に係る暗号タグによるセキュリティ確保を示す図である。
【図2】リーダのシリアル番号別課金方法と、暗号化によるセキュリティ確保を示す図である。
【図3】流通過程における暗号タグ処理を示す図である。
【図4】シリアル暗号タグの製品の製造と流れを示す図である。
【図5】リーダの配布を示す図である。
【図6】シリアル暗号タグ内情報をセキュアに製品メーカまで渡す方法を示す図である。
【符号の説明】
【0076】
01 RFIDチップ製造メーカ
02 RFIDタグ製造メーカ
03 製品メーカ
04 流通業
05 小売業
06 消費者
07 暗号タグ管理部
08 リーダ製造メーカ
011 チップ
021 RFIDタグ
031 製品
032 製品製造部
033 顧客サービス部
034 一時データ保管部
035 一時ID
036 シリアルID
041 リーダ部
042 流通向けアプリケーション
043 流通データ処理部
061 リーダ部
062 ユーザアプリケーション
071 暗号タグ製造部
072 製品/メーカマップテーブル
073 ディスパッチ部
074 復号部
075 共通鍵
076 課金部
077 シリアル暗号タグ
078 暗号化シリアルID
079 リーダ/製品メーカマップテーブル
081 暗号化リーダシリアルID
082 リーダシリアル暗号発行部
083 リーダシリアルID
100 ネットワーク

【特許請求の範囲】
【請求項1】
暗号タグ管理部を有するRFIDを活用したCRMシステムにおける暗号化IDのハンドリング方法であって、
暗号鍵の保有は管理部の1箇所で行うことを特徴とする暗号化IDのハンドリング方法。
【請求項2】
暗号タグ管理部を有するRFIDを活用したCRMシステムにおける暗号化IDのハンドリング方法であって、
前記暗号タグ管理部が、RFIDのシリアルIDを共通鍵で暗号化した暗号化シリアルIDを書き込んだシリアル暗号タグを製造するステップと、ユーザがRFIDリーダで読み出した暗号化シリアルIDを受信するステップと、共通鍵でシリアルIDに復号するステップと、を有することを特徴とする暗号化IDのハンドリング方法。
【請求項3】
RFIDリーダのリーダシリアルIDを共通鍵で暗号化した暗号化リーダシリアルIDを発行するステップと、ユーザがRFIDリーダで読み出した暗号化リーダシリアルIDを受信するステップと、共通鍵でリーダシリアルIDに復号するステップと、製品/メーカマップテーブルで製品の製品メーカおよびリーダ部を配布した製品メーカを抽出ステップと、を有することを特徴とする請求項1記載の暗号化IDのハンドリング方法。
【請求項4】
ユーザが製品の暗号化された番号と、リーダの暗号化された番号を暗号鍵管理部に送信するステップと、該暗号鍵管理部でこれらの暗号された番号を復号するステップと、製品のマップテーブルとリーダのマップテーブルとを参照し、リーダ部を配布したリーダ部メーカと製品の製品メーカの比較をするステップと、リーダ部を配布したリーダ部メーカと製品の製品メーカが同じか異なるかを判断した結果により課金するステップと、を有することを特徴とする請求項3記載の暗号化IDのハンドリング方法。
【請求項5】
一時データ保管部とディスパッチ部間がセキュリティが保たれた専用線、又はセキュアなインターネットプロトコルなどにより接続され、該ディスパッチ部から前記一時データ保管部に復号した製品の番号とユーザの個人情報を送信するステップと、該一時データ保管部がそれに紐付く一時IDと顧客サービス部のアドレス(URL)を発行するステップと、発行した一時IDと顧客サービス部のアドレス(URL)を前記ディスパッチ部を経由してユーザアプリケーションに送信するステップと、ユーザアプリケーションが顧客サービス部へのアドレス(URL)を元に顧客サービス部にアクセスし、一時IDを顧客サービス部に送信するステップと、顧客サービス部が一時IDに紐付いた製品の番号とユーザの個人情報を認識するステップと、を有することを特徴とする暗号化IDのハンドリング方法。
【請求項6】
暗号タグ管理部を有するRFIDを活用したCRMシステムであって、
暗号鍵の保有は管理部の1箇所で行うことを特徴とするCRMシステム。
【請求項7】
暗号タグ管理部を有するRFIDを活用したCRMシステムであって、
前記暗号タグ管理部は、RFIDのシリアルIDを共通鍵で暗号化した暗号化シリアルIDを書き込んだシリアル暗号タグを製造する暗号タグ製造部と、ユーザがRFIDリーダで読み出した暗号化シリアルIDを受信し、共通鍵でシリアルIDに復号する復号部と、を備えることを特徴とするCRMシステム。
【請求項8】
RFIDリーダのリーダシリアルIDを共通鍵で暗号化した暗号化リーダシリアルIDを発行するリーダシリアル暗号発行部と、ユーザがRFIDリーダで読み出した暗号化リーダシリアルIDを受信し、共通鍵でリーダシリアルIDに復号する復号部と、製品/メーカマップテーブルで製品の製品メーカおよびリーダ部を配布した製品メーカを抽出する処理部と、を備えることを特徴とする請求項7記載のCRMシステム。
【請求項9】
ユーザが製品の暗号化された番号と、リーダの暗号化された番号を暗号鍵管理部に送信し、該暗号鍵管理部でこれらの暗号された番号を復号し、製品のマップテーブルとリーダのマップテーブルとを参照し、リーダ部を配布したリーダ部メーカと製品の製品メーカの比較を行い、リーダ部を配布したリーダ部メーカと製品の製品メーカが同じか異なるかを判断した結果により課金することを特徴とする請求項8記載のCRMシステム。
【請求項10】
一時データ保管部とディスパッチ部間をセキュリティが保たれた専用線、又はセキュアなインターネットプロトコルなどにより接続し、該ディスパッチ部から前記一時データ保管部に復号した製品の番号とユーザの個人情報を送信し、該一時データ保管部がそれに紐付く一時IDと顧客サービス部のアドレス(URL)を発行し、発行した一時IDと顧客サービス部のアドレス(URL)を前記ディスパッチ部を経由してユーザアプリケーションに送信し、ユーザアプリケーションは顧客サービス部へのアドレス(URL)を元に顧客サービス部にアクセスし、一時IDを顧客サービス部に送信し、顧客サービス部は一時IDに紐付いた製品の番号とユーザの個人情報を認識することを特徴とするCRMシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2009−9421(P2009−9421A)
【公開日】平成21年1月15日(2009.1.15)
【国際特許分類】
【出願番号】特願2007−171152(P2007−171152)
【出願日】平成19年6月28日(2007.6.28)
【出願人】(000004237)日本電気株式会社 (19,353)
【出願人】(000164449)九州日本電気ソフトウェア株式会社 (67)
【Fターム(参考)】