JP2004302710A - Ic tag - Google Patents

Ic tag Download PDF

Info

Publication number
JP2004302710A
JP2004302710A JP2003093094A JP2003093094A JP2004302710A JP 2004302710 A JP2004302710 A JP 2004302710A JP 2003093094 A JP2003093094 A JP 2003093094A JP 2003093094 A JP2003093094 A JP 2003093094A JP 2004302710 A JP2004302710 A JP 2004302710A
Authority
JP
Japan
Prior art keywords
information
encryption
encryption method
tag
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003093094A
Other languages
Japanese (ja)
Inventor
Takumi Ikeda
巧 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003093094A priority Critical patent/JP2004302710A/en
Publication of JP2004302710A publication Critical patent/JP2004302710A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To solve the following problem: in a conventional method wherein a tag attached to a commodity, recording data is practically used for stock management or the like of the commodity, it is not preferable in security that contents are uniformly disclosed when high-secrecy information is included, and inconvenience is generated when it is necessary to disclose the contents to a specific person if encrypting all data. <P>SOLUTION: In this IC tag, an encryption method for record data can be converted if necessary. An encryption method conversion device transmits a conversion command of the encryption method to the IC tag. A decryption device decrypting information from the IC tag. Thereby, the IC tag can disclose necessary information to the specific person, and secrecy of information can be maintained to the other persons. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、ICタグに関するものである。
【0002】
【従来の技術】
従来から、商品に関する情報などを記録したタグをその商品に付し、商品の在庫管理や、販売調査などに活用されている(特許文献1参照)。このとき、読み取られた記録データは、その内容が開示され、誰もが利用することができる点に価値があった。
【0003】
【特許文献1】
特開2002−150241号公報
【0004】
【発明が解決しようとする課題】
しかし、タグに記録されるデータに、プライバシーに関わる情報などが含まれる場合がある。例えば、タグにその商品の価格が記録されていたとすると、商品の購入者がその商品をいくらで購入したのかが分かり、プライバシーの侵害となるおそれがある。また、高価な商品を簡単に見分けられることで、窃盗などの犯罪にも繋がりかねない。このような機密保持すべき情報が一律に開示されることはセキュリティ上、好ましくない。
【0005】
一方、全てのデータについて暗号化を行うとすれば、特定の者に対しては開示することが必要な場合には不都合が生じる。
【0006】
【課題を解決するための手段】
本発明は、かかる実情に鑑み、記録データの暗号化の方式を必要に応じて変換できるICタグと、ICタグに暗号化方式の変換命令を送信する暗号化方式変換装置と、ICタグからの情報を解読する解読装置を提案するものである。
【0007】
ここでのICタグは様々な商品に付され、商品や所有者に関する情報などが記録される。この情報は、商品の所有者自身が商品の管理などに用いる他、例えばリサーチ会社などにより取得され、マーケッティング調査等に活用されることが想定される。
【0008】
マーケッティング調査の前提としてリサーチ会社は、暗号化方式変換装置により暗号化方式の変換命令をICタグに送信する。そして、その暗号化方式により暗号化された情報がICタグから取得できた場合には、リサーチ会社は解読装置にて暗号化された情報を解読することができる。
【0009】
このときICタグは、命令に従って暗号化方式を変換し、その旨を通知する。これにより、リサーチ会社は情報を提供してマーケティング調査に協力してくれたICタグの利用者に報酬を支払い、マーケッティング調査を拡充することができる。一方、ICタグの所有者は、暗号化を行うことで、必要な者に安心して情報の提供を行うことができる。
【0010】
【発明の実施の形態】
以下に、本発明の実施の形態を説明する。なお、本発明はこれら実施の形態に何ら限定されるものではなく、その要旨を逸脱しない範囲において、種々なる態様で実施しうる。
【0011】
実施形態1は、主に請求項1、8などについて説明する。
【0012】
実施形態2は、主に請求項2などについて説明する。
【0013】
実施形態3は、主に請求項3などについて説明する。
【0014】
実施形態4は、主に請求項4などについて説明する。
【0015】
実施形態5は、主に請求項5などについて説明する。
【0016】
実施形態6は、主に請求項6などについて説明する。
【0017】
実施形態7は、主に請求項7などについて説明する。
<<実施形態1>>
【0018】
<実施形態1:概要>
【0019】
実施形態1について説明する。
【0020】
図1は、本実施形態の概念の一例を示すものである。図は、本発明のICタグが所有者の着用している服に付されていて、そのICタグの保持している情報を、街頭に設置された解読装置により取得しようとする場面を示した。
【0021】
まず、解読装置によりICタグの保持している情報を取得するための質問が投げかけられる(▲1▼)。例えば、ICタグが付された服の製造元、品番、価格、所有者の年齢などが該当する。もし、これらの情報が得られれば、どのような年齢層に、どのような商品が好まれるか等のマーケッティング分析を行うことができる。
【0022】
これに対して、ICタグからは暗号化を行った暗号化応答情報を返す(▲2▼)。暗号化されているため、解読ができない場合には、上記質問に対する回答を得ることはできない。従来、ICタグの保持する情報は、通常読み取られればその内容を解読することは容易であったが、暗号化を行うことで、自分以外の他に知られることなく情報を保持しておくことができる。
【0023】
<実施形態1:構成>
【0024】
本実施形態での機能ブロックの一例を図2に示した。
【0025】
図2に示す本実施形態の「ICタグ」(0200)は、「応答情報取得部」(0201)と、「暗号化部」(0202)と、「暗号化方式変換部」(0203)とからなる。
【0026】
「ICタグ」(0200)は、記憶素子であるICチップを備えた電子的な札(タグ)のことで、非接触にて発信された電波によってICを作動させて情報を出力することができるものなどが知られている。将来ほとんど全ての商品にICタグが付されて物流管理や、販売管理、在庫管理などに利用されると考えられている。したがって、一般人が購入するほとんど全ての商品にICタグが付されるようになるものと思われる。
【0027】
「応答情報取得部」(0201)は、応答情報を取得する。「応答情報」は、解読装置からの質問に応じて送出すべき情報をいい、その他ICタグの識別情報などが含まれている場合もある。また、「取得」は、ICタグに保持されている情報の中から、質問に合致する情報を取捨選択することをいう。取得した応答情報は、暗号化部(0202)へ渡される。
なお、応答情報として想定されるものは、その商品の識別番号、その商品の販売ルート、その商品の価格、その商品の製造年月日などの製造管理情報、その商品の購入者識別情報、その商品の製造者識別情報、その商品の販売者識別情報、その商品の素材、材料、構成部品、賞味期限、製造国名などの情報などである。また、応答情報は商品の製造者などにより記録される場合が想定されるが、その他、商品の購入者自身が記録することができる場合もある。その場合、商品の購入者は、例えば、自己の個人情報(年齢、性別、名前など)や、識別情報などを記録する。
【0028】
なお、「解読装置」は、ICタグリーダーなどが該当する。解読装置については、実施形態7にて詳述する。
【0029】
「暗号化部」(0202)は、応答情報取得部(0201)で取得した応答情報を暗号化して暗号化応答情報とするための処理を行う。暗号化を行うことで、第三者に暗号化された応答情報の内容が解読されることを防ぐことができる。暗号化応答情報は、解読装置へ送出される場合もある。
【0030】
「暗号化方式変換部」(0203)は、暗号化部(0202)での暗号化の方式を変えるための処理を行う。「暗号化の方式を変えるための処理」には、暗号化の方法自体を変換する場合の他、解読のための復号鍵を変換する場合が含まれるとしてもよい。
【0031】
<実施形態1:具体例>
【0032】
図3に示した機能ブロック図は、先の基本的機能ブロック図に具体的データをあてはめたものである。これを用いて、以下説明する。
【0033】
図3に示す本実施形態の「ICタグ」(0300)は、「応答情報取得部」(0301)と、「暗号化部」(0302)と、「暗号化方式変換部」(0303)とからなる。
【0034】
今、解読装置から質問として、「商品の品名と、型番」の問いかけが行われた。応答情報取得部(0301)では、これに対して送出すべき応答情報として、「品名:ワンピース、型番:PK425」を取得する。
【0035】
次に、必要な場合には、暗号化方式変換部(0303)にて暗号化の方式を変えるための処理が行われる(暗号化の方式がすでに利用されているものでよい場合には変える処理は行われない。)。ここで、暗号化方式の説明のために、ミラー方式(文字が反転することで暗号化する)と、換字方式(文字を他の文字で置き換えることで暗号化する)を図示した。例えば、暗号化部(0302)での暗号化の方法自体をミラー方式に変換するとした場合には、応答情報の文字を反転させて暗号化する。
【0036】
また、解読のための復号鍵を変換するためには、例えば換字方式の場合、暗号化方式の変換とは、所定文字ずらして原文を変換する方式をいう。そして、このずらす文字数が復号鍵となる。具体的には、元の復号鍵の原文が「ABC」の場合、文字を10後にずらすことで暗号化すると、得られる文字列は「KLM」となる。ここでの復号鍵は、「10」である。したがって、この復号鍵を変換し、「5」とすれば、原文「ABC」に対して、暗号化された文字列は「FGH」となる。このように、復号鍵を変換することによっても暗号化方式を変換することができる。
【0037】
最後に、暗号化部(0302)では、応答情報を暗号化する。ここでは、変換された方式であるミラー方式により暗号化する場面を示した。
【0038】
<実施形態1:処理の流れ>
【0039】
図4は、実施形態1での処理の流れの一例を示したものである。本実施形態のICタグにおける暗号化方法は、以下に示すステップよりなる。
【0040】
まず、解読装置から質問を受信する(質問受信ステップ S0401)。
【0041】
次に、質問に応じて送出すべき応答情報を取得する(応答情報取得ステップ S0402)。
【0042】
さらに、暗号化の方式を変換するか判断を行う(暗号化方式変換判断ステップS0403)。変換しないとの判断結果の場合には、次のステップ(S0404)を経ないで、最後のステップ(S0405)へ移る。
【0043】
暗号化方式変換判断ステップ(S0403)において、変換するとの判断結果の場合には、暗号化の方式を変える処理を行う(暗号化方式変換ステップ S0404)。
【0044】
最後に、応答情報取得ステップ(S0402)にて取得した応答情報を暗号化して暗号化応答情報とするための処理を行う(暗号化ステップ S0405)。
【0045】
以上の処理は、計算機に実行させるためのプログラムで実行することができ、また、このプログラムを計算機によって読み取り可能な記録媒体に記録することができる。(本明細書の全体を通して同様である。)
【0046】
<実施形態1:効果>
【0047】
本発明のICタグによれば、セキュリティ保護の必要な情報を暗号化することで、第三者に情報を認知されることを防ぐことができる。また、このとき暗号化方式を変えることで、情報を開示してもよい特定の者については、相手の解読可能な暗号化方式にて暗号化し、その他の者については解読不可の状態とし、秘匿性を保持することができる。つまり、セキュリティを確保したまま、特定の者に対しては、必要な情報を安心して提供できるため、活用価値の高い発明であるといえる。
<<実施形態2>>
【0048】
<実施形態2:概要>
【0049】
実施形態2について説明する。本実施形態では、外部から暗号化方式の変換命令を受信することに特徴を有するICタグである。
【0050】
図5は、本実施形態の概念の一例を示すものである。図5では、ICタグが暗号化方式の変換命令を、リサーチ会社A社から受付ける場面を示した。ICタグがA社からの暗号化方式の変換命令に従い、暗号化方式を変換した場合には、その暗号化方式により暗号化された暗号化応答情報は、A社は解読することができるが、B社は解読することができないことになる。
【0051】
<実施形態2:構成>
【0052】
本実施形態での機能ブロックの一例を図6に示した。
【0053】
図6に示す本実施形態の「ICタグ」(0600)は、「応答情報取得部」(0601)と、「暗号化部」(0602)と、「暗号化方式変換部」(0603)と、さらに、「暗号化方式変換命令受信部」(0604)とからなる。
【0054】
「暗号化方式変換命令受信部」(0604)は、暗号化方式変換命令を受信する。「暗号化方式変換命令」は、暗号化方式変換部(0603)を動作させて暗号化の方式を変えるための命令である。例えば、先の例では、「換字方式からミラー方式への変換すべき」等の命令が該当する。暗号化方式変換命令の送信元は、マーケティング調査などに利用するために応答情報の解読を希望するリサーチ会社などが想定される。その他、他者に情報を知られないようにするために、ICタグ所有者自身が暗号化変換装置などを用いて、暗号化方式変換命令を送信し、暗号化の方式を変換するとしてもよい。
【0055】
受信した暗号化方式変換命令は、暗号化方式変換部(0603)へ渡される。
【0056】
<実施形態2:処理の流れ>
【0057】
図7は、実施形態2での処理の流れの一例を示したものである。本実施形態のICタグにおける暗号化方法は、以下に示すステップよりなる。
【0058】
まず、解読装置から質問を受信する(質問受信ステップ S0701)。
【0059】
次に、質問に応じて送出すべき応答情報を取得する(応答情報取得ステップ S0702)。
【0060】
さらに、暗号化方式変換命令を受信する(暗号化方式変換命令受信ステップ S0703)。
【0061】
その次に、暗号化方式変換命令受信ステップ(S0703)にて受信した暗号化方式変換命令に従って、暗号化の方式を変えるための処理を行う(暗号化方式変換ステップ S0704)。
【0062】
最後に、応答情報取得ステップ(S0702)にて取得した応答情報を暗号化して暗号化応答情報とするための処理を行う(暗号化ステップ S0705)。
【0063】
<実施形態2:効果>
【0064】
本発明のICタグは、外部から暗号化方式変換命令を受付け、それに応じて暗号化の方式を変換することが可能となる。ICタグに対して、直接的に暗号化方式の変換を求めることができることで、リサーチ会社などの外部の第三者においても新たなビジネスチャンスにつなげることができ、有効である。
<<実施形態3>>
【0065】
<実施形態3:概要>
【0066】
実施形態3について説明する。本実施形態では、暗号化方式変換命令に暗号化方式を特定するための情報が含まれていることに特徴を有するICタグである。
【0067】
<実施形態3:構成>
【0068】
本実施形態での機能ブロックの一例を図8に示した。
【0069】
図8に示す本実施形態の「ICタグ」(0800)は、「応答情報取得部」(0801)と、「暗号化部」(0802)と、「暗号化方式変換部」(0803)と、「暗号化方式変換命令受信部」(0804)と、さらに、「暗号化方式特定情報取得部」(0805)とからなる。
【0070】
「暗号化方式特定情報取得部」(0805)は、暗号化方式特定情報を、前記暗号化方式変換命令受信部(0804)で受信した暗号化方式変換命令から取得する。「暗号化方式特定情報」は、暗号化方式変換命令により変換すべき暗号化方式を特定するための情報である。また、暗号化方式変換命令の送信元についての情報などが含まれてもよい。例えば、先の例では、「変換すべき暗号化方式:ミラー方式、送信元:A社」等の情報が該当する。ここで暗号化方式特定情報は、暗号化方式を特定するための情報であるので、例えば暗号化方式を識別するための情報であれば、単なる符号、数値、などであっても良い。また暗号化方式を特定するための情報は、暗号化するためのプログラムそのものである場合もある。
【0071】
取得した暗号化方式特定情報は、暗号化方式変換部(0803)へ渡される。暗号化方式変換部では、受信した暗号化方式特定情報から暗号化の方式を変換しないと判断してもよい。例えばその暗号化情報特定情報で暗号化方式を特定できない場合などには、暗号化の方式を変換しなくても良い。
【0072】
<実施形態3:処理の流れ>
【0073】
図9は、実施形態3での処理の流れの一例を示したものである。本実施形態のICタグにおける暗号化方法は、以下に示すステップよりなる。
【0074】
まず、解読装置から質問を受信する(質問受信ステップ S0901)。
【0075】
次に、質問に応じて送出すべき応答情報を取得する(応答情報取得ステップ S0902)。
【0076】
さらに、暗号化方式変換命令を受信する(暗号化方式変換命令受信ステップ S0903)。
【0077】
その次に、暗号化方式変換命令により変換すべき暗号化方式を特定するための情報である暗号化方式特定情報を、暗号化方式変換命令受信ステップ(S0903)にて受信した暗号化方式変換命令から取得する(暗号化方式特定情報取得ステップ S0904)。
【0078】
さらに、暗号化方式特定情報取得ステップ(S0904)にて取得した暗号化方式特定情報に従って、暗号化の方式を変えるための処理を行う(暗号化方式変換ステップ S0905)。
【0079】
最後に、応答情報取得ステップ(S0902)にて取得した応答情報を暗号化して暗号化応答情報とするための処理を行う(暗号化ステップ S0906)。
【0080】
<実施形態3:効果>
【0081】
本発明のICタグは、外部から受付けた暗号化方式変換命令から、暗号化方式特定情報を取得し、それに応じて暗号化の方式を変換することが可能となる。これにより、ICタグは暗号化方式を変換するかどうかの判断を行うことが可能となるため、セキュリティの確保が図られ、安心して情報の提供を行うことができる。
<<実施形態4>>
【0082】
<実施形態4:概要>
【0083】
実施形態4について説明する。本実施形態では、暗号化方式の変換があったことを告知することに特徴を有するICタグである。
【0084】
図10は、本実施形態の概念の一例を示すものである。図10では、ICタグが暗号化方式の変換命令を、リサーチ会社A社から受付ける場面を示した。ICタグがA社からの暗号化方式の変換命令に従い、暗号化方式を変換した場合には、その変換があったとの告知を行うために、ICタグはA社に対して送信するための暗号化方式変換済告知情報を送出する。暗号化方式変換済告知情報には、ICタグの識別情報と、暗号化方式の変換があったことを示す情報が含まれる。この送出される情報はICタグ自身のみでなく、他の伝送装置などが介在することで目的のA社などに届くこととなる。
【0085】
このとき、A社が指定する方式での暗号化が行われた場合には、その暗号化応答情報をA社が解読することが可能となり、A社はそのデータをマーケッティング調査などに活用することができる。一方、A社は暗号化方式変換済告知情報を受けることで、その送出先である情報提供者を識別することができる。情報提供者に対して情報提供に対する報酬を支払うことや、さらなる情報提供への協力を依頼することができ、マーケッティング調査の拡充を図ることができる。
【0086】
<実施形態4:構成>
【0087】
本実施形態での機能ブロックの一例を図11に示した。
【0088】
図11に示す本実施形態の「ICタグ」(1100)は、「応答情報取得部」(1101)と、「暗号化部」(1102)と、「暗号化方式変換部」(1103)と、「暗号化方式変換命令受信部」(1104)と、「暗号化方式特定情報取得部」(1105)と、さらに、「暗号化方式変換済情報取得部」(1106)と、「ICタグ識別情報保持部」(1107)と、「暗号化方式変換済告知情報送出部」(1108)とからなる。
【0089】
「暗号化方式変換済情報取得部」(1106)は、暗号化方式変換済情報を取得する。「暗号化方式変換済情報」は、前記暗号化方式変換部(1103)での暗号化方式の変換があったことを示す情報である。図10に示した例では、暗号化方式変換済情報を「変換済み」とすることで、変換が行われたことを示した。
【0090】
「ICタグ識別情報保持部」(1107)は、ICタグ識別情報を保持する。「ICタグ識別情報」は、自身を一意に識別するための情報である。図10に示した例では、ICタグ識別情報は「ID072」と示した。
【0091】
「暗号化方式変換済告知情報送出部」(1108)は、暗号化方式変換済告知情報を送出する。「暗号化方式変換済告知情報」は、前記暗号化方式変換済情報取得部(1106)で取得した暗号化方式変換済情報と、前記ICタグ識別情報保持部(1107)に保持されているICタグ識別情報とを関連付けた情報である。暗号化方式変換済告知情報の送出先は、暗号化方式変換命令の送信元などが該当する。暗号化方式変換命令の送信元に対して、暗号化の変換を行ったことを告知することにより、ICタグの保有する暗号化応答情報の解読できることを知らせ、応答情報を提供したことによる対価を得ることが可能となる。
【0092】
<実施形態4:処理の流れ>
【0093】
図12は、実施形態4での処理の流れの一例を示したものである。本実施形態のICタグにおける暗号化方法は、以下に示すステップよりなる。
【0094】
まず、暗号化方式変換命令を受信する(暗号化方式変換命令受信ステップ S1201)。
【0095】
さらに、暗号化方式変換命令に従って、暗号化の方式を変えるための処理を行う(暗号化方式変換ステップ S1202)。
【0096】
次に、暗号化方式変換ステップ(S1202)において、暗号化方式変換済情報を取得する(暗号化方式変換済情報取得ステップ S1203)。
【0097】
最後に、暗号化方式変換済情報取得ステップ(S1203)において取得した暗号化方式変換済情報と、ICタグ識別情報とを関連付けた情報である暗号化方式変換済告知情報を送出する(暗号化方式変換済告知情報送出ステップ S1204)。
【0098】
<実施形態4:効果>
【0099】
本発明のICタグは、外部から受付けた暗号化方式変換命令に従って、暗号化の方式を変換した場合、その旨を暗号化方式変換済告知情報として送出することが可能となる。これにより、暗号化方式変換命令の送信元であるリサーチ会社などに対して、暗号化の変換を行ったことを告知することにより、ICタグの保有する暗号化応答情報を解読できることを知らせ、応答情報を提供したことによる対価を得ることが可能となる。
【0100】
リサーチ会社も、情報提供者に対して情報提供に対する報酬を支払うことで、さらなる情報提供への協力を依頼することができ、マーケッティング調査の拡充を図ることができ、有用である。
<<実施形態5>>
【0101】
<実施形態5:概要>
【0102】
実施形態5について説明する。本実施形態では、暗号化方式の変換命令を送出する暗号化方式変換装置である。
【0103】
図13は、本実施形態の概念の一例を示すものである。図13は、家庭のクローゼットの中に暗号化方式変換装置が設置されている様子を示したものである。ここでは、洋服、かばん、靴にICタグが付されている。暗号化方式変換装置から暗号化方式変換命令が送信されることで、ICタグの暗号化の方式が変換される。ICタグには、個人情報など、秘匿性の高い情報なども含まれている場合があるため、ICタグ所有者自身が、暗号化の方式を変換する必要がある場合もある。このとき、ICタグの内部の情報を暗号化してセキュリティを確保するために、本実施形態の暗号化方式変換装置を利用すると便利である。
【0104】
<実施形態5:構成>
【0105】
本実施形態での機能ブロックの一例を図14に示した。
【0106】
図14に示す本実施形態の「暗号化方式変換装置」(1400)は、「暗号化方式変換命令送信部」(1401)を有する。またここでは、上述した実施形態2のICタグを説明のために用いる。「ICタグ」(1410)は、「応答情報取得部」(1411)と、「暗号化部」(1412)と、「暗号化方式変換部」(1413)と、「暗号化方式変換命令受信部」(1414)と、からなる。
【0107】
「暗号化方式変換命令送信部」(1401)は、ICタグに対して暗号化方式変換命令を送信するための処理を行う。送信は、例えば、ボタン操作などの処理に基づいて行われるものでもよいし、一定時間経過ごとに行われるとしてもよい。
【0108】
暗号化方式変換装置は、ICタグに保持された情報の暗号化方式を変換するために、ICタグの所有者自身が暗号化方式変換装置を所有し、利用する場合が想定される。その他、例えば、リサーチ会社などの依頼主が解読可能な暗号化方式に変換できるように暗号化方式変換命令を送信するため、暗号化方式変換装置が設置される場合もある。また、図13の例ではクローゼットに設置する例を示したが、それ以外に、冷蔵庫、箪笥、食器棚、ファイルロッカー、机、金庫など物や、貨幣、紙幣などを管理するあらゆる場所に設置される場合がある。
【0109】
一方、ICタグでは、暗号化方式変換命令を暗号化方式変換命令受信部(1414)により受信し、暗号化方式変換部(1413)にて暗号化の方式を変換する。
【0110】
<実施形態5:効果>
【0111】
本発明の暗号化方式変換装置は、ICタグに暗号化方式変換命令を送信する。ICタグがこれに従い、暗号化の方式を変換した場合、それ以外の暗号化方式では暗号化された応答情報を解読することはできないため、暗号化方式変換装置によってICタグの保有する情報の秘匿性を保つことができる。
【0112】
ICタグの所有者自身が、暗号化方式変換装置を用いて、暗号化の方式を変換する場合には、他者に対して情報を暗号化して秘密にすることができる。例えば、ICタグを付したかばんを盗まれたときであっても、ICタグに記録された情報の内容については機密を保持することができるという利点がある。
<<実施形態6>>
【0113】
<実施形態6:概要>
【0114】
実施形態6について説明する。本実施形態では、ICタグから送出される暗号化方式変換済告知情報と、ユーザを識別するためのユーザ識別情報とを関連付けて出力することに特徴を有する暗号化方式変換装置である。
【0115】
<実施形態6:構成>
【0116】
本実施形態での機能ブロックの一例を図15に示した。
【0117】
図15に示す本実施形態の「暗号化方式変換装置」(1500)は、「暗号化方式変換命令送信部」(1501)と、さらに、「ユーザ識別情報保持部」(1502)と、「暗号化方式変換済告知情報受信部」(1503)と、「ユーザ情報出力部」(1504)とを有する。またここでは、上述した実施形態4のICタグを説明のために用いる。「ICタグ」(1510)は、「応答情報取得部」(1511)と、「暗号化部」(1512)と、「暗号化方式変換部」(1513)と、「暗号化方式変換命令受信部」(1514)と、「暗号化方式特定情報取得部」(1515)と、「暗号化方式変換済情報取得部」(1516)と、「ICタグ識別情報保持部」(1517)と、「暗号化方式変換済告知情報送出部」(1518)とからなる。
【0118】
「ユーザ識別情報保持部」(1502)は、ユーザ識別情報を保持する。「ユーザ識別情報」は、暗号化方式変換装置のユーザを識別するための情報である。
【0119】
「暗号化方式変換済告知情報受信部」(1503)は、ICタグから送出される暗号化方式変換済告知情報を受信する。暗号化方式変換済告知情報は、暗号化変換装置から送信した暗号化方式変換命令に従って、ICタグが暗号化方式の変換を行った場合に、「暗号化方式変換済告知情報送出部」(1518)から送出される。
【0120】
「ユーザ情報出力部」(1504)は、ユーザ情報を出力する。「ユーザ情報」は、ユーザ識別情報保持部(1502)で保持されているユーザ識別情報と、前記暗号化方式変換済告知情報受信部(1503)で受信した暗号化方式変換済告知情報とを、関連付けた情報である。出力先は、リサーチ会社などが想定される。リサーチ会社は、ユーザ情報を受けることにより、ICタグの暗号化方式を変換したユーザを特定できるため、そのユーザに情報提供の報酬を渡すことができる。
【0121】
<実施形態6:処理の流れ>
【0122】
図16は、実施形態6での処理の流れの一例を示したものである。本実施形態の暗号化方式変換装置における処理の流れは、以下に示すステップよりなる。なお、上述した実施形態4のICタグにおける処理の流れも説明のために用いる。
【0123】
最初に、暗号化方式変換装置は、ICタグに対して暗号化方式変換命令を送信するための処理を行う(暗号化方式変換命令送信ステップ S1601)。これは、ICタグの暗号化方式変換命令受信ステップ(S1611)にて処理される。
【0124】
次にICタグは、暗号化方式変換命令を受信する(暗号化方式変換命令受信ステップ S1611)。
【0125】
さらにICタグは、暗号化方式変換命令に従って、暗号化の方式を変えるための処理を行う(暗号化方式変換ステップ S1612)。
【0126】
次にICタグは、暗号化方式変換ステップ(S1612)において暗号化方式の変換があったことを示す情報である暗号化方式変換済情報を取得する(暗号化方式変換済情報取得ステップ S1613)。
【0127】
その次にICタグは、暗号化方式変換済情報取得ステップ(S1613)において取得した暗号化方式変換済情報と、ICタグ識別情報とを関連付けた情報である暗号化方式変換済告知情報を送出する(暗号化方式変換済告知情報送出ステップ S1614)。これは、暗号化方式変換装置の暗号化方式変換済告知情報受信ステップ(S1602)にて処理される。
【0128】
一方暗号化方式変換装置は、ICタグから送出される暗号化方式変換済告知情報を受信する(暗号化方式変換済告知情報受信ステップ S1602)。
【0129】
最後に暗号化方式変換装置は、保持されたユーザ識別情報と、前記暗号化方式変換済告知情報受信ステップ(S1602)において受信した暗号化方式変換済告知情報とを、関連付けた情報であるユーザ情報を出力する(ユーザ情報出力ステップ S1603)。
【0130】
<実施形態6:効果>
【0131】
本発明の暗号化方式変換装置は、暗号化方式変換命令を送信し、それに従って、ICタグが暗号化の方式を変換した場合、その旨を暗号化方式変換済告知情報として受信する。これをユーザの識別情報と関連付けてリサーチ会社などに、ユーザ情報として出力することで、リサーチ会社は、ICタグの保有する暗号化応答情報を解読できることが認識できる。またユーザは、リサーチ会社から応答情報を提供したことによる対価を得ることが可能となる。
【0132】
リサーチ会社も、情報提供者に対して情報提供に対する報酬を支払うことで、さらなる情報提供への協力を依頼することができ、マーケッティング調査の拡充を図ることができ、有用である。
<<実施形態7>>
【0133】
<実施形態7:概要>
【0134】
実施形態7について説明する。本実施形態では、特定の暗号化方式を解読する解読装置である。
【0135】
<実施形態7:構成>
【0136】
本実施形態での機能ブロックの一例を図17に示した。
【0137】
図17に示す本実施形態の「解読装置」(1700)は、「ユーザ情報取得部」(1701)と、「ユーザ情報保持部」(1702)と、「暗号化応答情報取得部」(1703)と、「暗号化応答情報解読部」(1704)と、「判断部」(1705)とからなる。
【0138】
「ユーザ情報取得部」(1701)は、ユーザ情報を取得する。ユーザ情報は、暗号化方式変換装置から出力されたものであり、ユーザ識別情報と、暗号化方式変換済告知情報とを関連付けた情報である。
【0139】
「ユーザ情報保持部」(1702)は、ユーザ情報取得部(1701)で取得したユーザ情報を保持する。
【0140】
「暗号化応答情報取得部」(1703)は、解読装置からの問いかけに対する暗号化応答情報を取得する。例えば、解読装置から質問として、「商品の品名と、型番」の問いかけが行われた場合には、応答情報としては、「品名:ワンピース、型番:PK425」が該当する。これを、特定の暗号化方式により暗号化したものが暗号化応答情報である。
【0141】
「暗号化応答情報解読部」(1704)は、暗号化応答情報取得部(1703)にて取得した暗号化応答情報を解読する。解読は、暗号を復号化することにより行う。
【0142】
「判断部」(1705)は、前記暗号化応答情報解読部(1704)にて解読された応答情報が前記ユーザ情報保持部(1702)で保持されているユーザ識別情報と関連付けられているか判断する。例えば、応答情報に含まれたICタグの識別情報と、ユーザ識別情報とを比較して判断処理を行うことなどが該当する。ICタグと、そのICタグに暗号化方式変換命令を送信することで暗号化応答情報を解読できるようにしたユーザとが一致することが判断できれば、ユーザに対して、その対価を支払うことが可能となる。
【0143】
「解読装置」(1700)は、ICタグに対して質問を行い、それに対する暗号化応答情報を取得し、暗号を復号化して解読する装置であるが、これは街頭などに設置され、行き交う不特定のICタグに対して応答情報の取得を行うことが可能なICタグリーダーなどを想定する。またその他、解読装置は、リサーチ会社などのサーバ装置などであってもよい。さらに、解読装置は、暗号化方式変換装置と同一の装置で実現するとしてもよい。
【0144】
<実施形態7:処理の流れ>
【0145】
図18は、実施形態7での処理の流れの一例を示したものである。本実施形態の解読装置における処理の流れは、以下に示すステップよりなる。なお、上述したICタグにおける処理の流れも説明のために用いる。
【0146】
最初に解読装置は、ICタグに対して質問を送信する(質問送信ステップ S1801)。これは、ICタグの質問受信ステップ(S1811)にて処理される。
【0147】
次に解読装置は、ユーザ情報を取得する(ユーザ情報取得ステップ S1802)。
【0148】
一方ICタグは、解読装置から送信された質問を受信する(質問受信ステップS1811)。
【0149】
次にICタグは、質問受信ステップ(S1811)にて取得した質問に応じた応答情報を取得する(応答情報取得ステップ S1812)。
【0150】
さらにICタグは、応答情報取得ステップ(S1812)にて取得した応答情報を暗号化して暗号化応答情報とする(暗号化ステップ S1813)。これは、解読装置の暗号化応答情報取得ステップ(S1803)にて処理される。
【0151】
一方解読装置は、ICタグの暗号化ステップ(S1813)において暗号化された暗号化応答情報を取得する(暗号化応答情報取得ステップ S1803)。
【0152】
次に解読装置は、暗号化応答情報取得ステップ(S1803)にて取得した暗号化応答情報を解読する(暗号化応答情報解読ステップ S1804)。
【0153】
最後に解読装置は、暗号化応答情報解読ステップ(S1804)において解読された応答情報が、保持されたユーザ識別情報と、関連付けられているか判断する(判断ステップ S1805)。
【0154】
<実施形態7:効果>
【0155】
本発明の解読装置は、特定の方式で暗号化された暗号化応答情報を解読する。ICタグの所有者は、プライバシーに関わる情報に対して暗号化を行うことができ、一方、その情報の受信者は解読装置にて解読して、情報の提供を受けることができる。特定の者にのみ必要な情報を伝えることができ、他方、それ以外の者には情報の秘匿性を保持することができる点が有益である。
【0156】
【発明の効果】
以上、説明したように本発明のICタグによれば、セキュリティ保護の必要な情報を暗号化することで、第三者に情報を認知されることを防ぐことができる。また、このとき暗号化方式を変えることで、情報を開示してもよい特定の者については、相手の解読可能な暗号化方式にて暗号化し、その他の者については解読不可の状態とし、秘匿性を保持することができる。つまり、セキュリティを確保したまま、特定の者に対しては、必要な情報を安心して提供できるという効果がある。
【図面の簡単な説明】
【図1】実施形態1を説明するための概念図
【図2】実施形態1を説明するための機能ブロック図
【図3】実施形態1を説明するための具体的なデータに基づく機能ブロック図
【図4】実施形態1の処理の流れを説明する図
【図5】実施形態2を説明するための概念図
【図6】実施形態2を説明するための機能ブロック図
【図7】実施形態2の処理の流れを説明する図
【図8】実施形態3を説明するための機能ブロック図
【図9】実施形態3の処理の流れを説明する図
【図10】実施形態4を説明するための概念図
【図11】実施形態4を説明するための機能ブロック図
【図12】実施形態4の処理の流れを説明する図
【図13】実施形態5を説明するための概念図
【図14】実施形態5を説明するための機能ブロック図
【図15】実施形態6を説明するための機能ブロック図
【図16】実施形態6の処理の流れを説明する図
【図17】実施形態7を説明するための機能ブロック図
【図18】実施形態7の処理の流れを説明する図
【符号の説明】
0200 ICタグ
0201 応答情報取得部
0202 暗号化部
0203 暗号化方式変換部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an IC tag.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, a tag recording information about a product is attached to the product, and the tag is used for inventory management of products, sales research, and the like (see Patent Document 1). At this time, the content of the read record data was disclosed, and it was worthwhile that anyone could use it.
[0003]
[Patent Document 1]
JP-A-2002-150241
[0004]
[Problems to be solved by the invention]
However, data recorded on the tag may include information related to privacy or the like. For example, if the price of the product is recorded on the tag, it is possible to know how much the purchaser of the product purchased the product, which may be a violation of privacy. Also, being able to easily identify expensive products could lead to crimes such as theft. It is not preferable from the viewpoint of security to uniformly disclose such information to be kept confidential.
[0005]
On the other hand, if all data is encrypted, there is a disadvantage when it is necessary to disclose it to a specific person.
[0006]
[Means for Solving the Problems]
In view of such circumstances, the present invention provides an IC tag capable of converting the encryption method of recording data as needed, an encryption method conversion device that transmits an encryption method conversion command to the IC tag, and an IC tag conversion method. The present invention proposes a decryption device for decrypting information.
[0007]
Here, the IC tag is attached to various products, and information on the products and the owner is recorded. It is assumed that this information is used by the owner of the product itself for management of the product, and is also acquired by, for example, a research company, and is used for marketing research and the like.
[0008]
As a prerequisite for a marketing survey, a research company sends an encryption mode conversion command to an IC tag using an encryption mode conversion device. If the information encrypted by the encryption method can be obtained from the IC tag, the research company can decrypt the encrypted information by the decryption device.
[0009]
At this time, the IC tag converts the encryption method in accordance with the command and notifies that effect. This allows the research company to provide information and pay a user of the IC tag for cooperating with the marketing research, thereby expanding the marketing research. On the other hand, the owner of the IC tag can provide information to a necessary person with security by performing encryption.
[0010]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described. The present invention is not limited to these embodiments at all, and can be implemented in various modes without departing from the gist thereof.
[0011]
In the first embodiment, claims 1 and 8 will be mainly described.
[0012]
The second embodiment will mainly describe claim 2 and the like.
[0013]
The third embodiment will mainly describe claim 3 and the like.
[0014]
The fourth embodiment will mainly describe claim 4 and the like.
[0015]
The fifth embodiment will mainly describe claim 5 and the like.
[0016]
The sixth embodiment will mainly describe claim 6 and the like.
[0017]
The seventh embodiment will mainly describe claim 7 and the like.
<< First Embodiment >>
[0018]
<Embodiment 1: Overview>
[0019]
Embodiment 1 will be described.
[0020]
FIG. 1 shows an example of the concept of the present embodiment. The figure shows a scene in which the IC tag of the present invention is attached to clothes worn by the owner, and the information held by the IC tag is to be acquired by a decoding device installed on the street. .
[0021]
First, a question is asked by the decryption device to acquire information held by the IC tag ((1)). For example, the manufacturer, the product number, the price, the age of the owner, etc. of the clothes with the IC tag are applicable. If such information is obtained, it is possible to perform marketing analysis such as what age group and what product is preferred.
[0022]
In response, the IC tag returns encrypted encrypted response information ((2)). If it cannot be decrypted because it is encrypted, you cannot get an answer to the above question. Conventionally, it is easy to decipher the information held by an IC tag if it is normally read, but by encrypting it, it is necessary to hold the information without anyone else knowing it Can be.
[0023]
<Embodiment 1: Configuration>
[0024]
FIG. 2 shows an example of a functional block according to the present embodiment.
[0025]
The “IC tag” (0200) of the present embodiment shown in FIG. 2 includes a “response information acquisition unit” (0201), an “encryption unit” (0202), and an “encryption method conversion unit” (0203). Become.
[0026]
The “IC tag” (0200) is an electronic tag (tag) including an IC chip serving as a storage element, and can output information by operating an IC by radio waves transmitted in a non-contact manner. Things are known. It is considered that IC tags will be attached to almost all products in the future and used for distribution management, sales management, inventory management, and the like. Therefore, it is considered that almost all products purchased by ordinary people will be provided with an IC tag.
[0027]
The “response information acquisition unit” (0201) acquires response information. “Response information” refers to information to be transmitted in response to a question from the decryption device, and may also include other information such as IC tag identification information. Further, “acquisition” means that information matching the question is selected from information held in the IC tag. The obtained response information is passed to the encryption unit (0202).
It is assumed that the response information includes the product identification number, the sales route of the product, the price of the product, manufacturing management information such as the date of manufacture of the product, the purchaser identification information of the product, and the like. The information includes manufacturer identification information of the product, seller identification information of the product, material, material, component parts, expiration date, and country of manufacture of the product. In addition, it is assumed that the response information is recorded by the product manufacturer or the like, but there are other cases where the purchaser of the product can record the response information. In this case, the purchaser of the product records, for example, his / her personal information (age, gender, name, and the like), identification information, and the like.
[0028]
Note that the “decoding device” corresponds to an IC tag reader or the like. The decoding device will be described in detail in a seventh embodiment.
[0029]
The “encryption unit” (0202) performs a process for encrypting the response information acquired by the response information acquisition unit (0201) into encrypted response information. By performing the encryption, it is possible to prevent the contents of the encrypted response information from being decrypted by a third party. The encrypted response information may be sent to the decryption device.
[0030]
The “encryption method conversion unit” (0203) performs a process for changing the encryption method in the encryption unit (0202). The “processing for changing the encryption method” may include a case where the encryption method itself is converted and a case where the decryption key for decryption is converted.
[0031]
<Embodiment 1: Specific example>
[0032]
The functional block diagram shown in FIG. 3 is obtained by applying specific data to the above basic functional block diagram. This will be described below using this.
[0033]
The “IC tag” (0300) of the present embodiment shown in FIG. 3 includes a “response information acquisition unit” (0301), an “encryption unit” (0302), and an “encryption method conversion unit” (0303). Become.
[0034]
Now, as a question from the decryption device, a question of "product name and model number" was asked. The response information acquisition unit (0301) acquires “article name: one piece, model number: PK425” as response information to be sent in response thereto.
[0035]
Next, if necessary, processing for changing the encryption method is performed in the encryption method conversion unit (0303) (if the encryption method is already used, the change processing is performed). Is not done.). Here, for the description of the encryption method, a mirror method (encryption by inverting a character) and a substitution method (encryption by replacing a character with another character) are illustrated. For example, when the encryption method itself in the encryption unit (0302) is converted to the mirror method, the character of the response information is inverted and encrypted.
[0036]
Further, in order to convert a decryption key for decryption, for example, in the case of the substitution method, the conversion of the encryption method refers to a method of converting the original text by shifting a predetermined character. Then, the number of characters to be shifted becomes a decryption key. Specifically, when the original text of the original decryption key is “ABC”, if the character is encrypted by shifting the character backward by 10, the resulting character string becomes “KLM”. The decryption key here is “10”. Therefore, if this decryption key is converted to “5”, the encrypted character string becomes “FGH” for the original text “ABC”. As described above, the encryption method can be converted by converting the decryption key.
[0037]
Finally, the encryption unit (0302) encrypts the response information. Here, the scene where encryption is performed by the converted mirror method has been described.
[0038]
<Embodiment 1: Process flow>
[0039]
FIG. 4 illustrates an example of a processing flow in the first embodiment. The encryption method in the IC tag according to the present embodiment includes the following steps.
[0040]
First, a question is received from the decryption device (question receiving step S0401).
[0041]
Next, response information to be transmitted in response to the question is acquired (response information acquisition step S0402).
[0042]
Further, it is determined whether to convert the encryption method (encryption method conversion determination step S0403). If it is determined that conversion is not to be performed, the process proceeds to the last step (S0405) without passing through the next step (S0404).
[0043]
If it is determined in the encryption method conversion determination step (S0403) that the data is to be converted, processing for changing the encryption method is performed (encryption method conversion step S0404).
[0044]
Finally, a process for encrypting the response information acquired in the response information acquisition step (S0402) to obtain encrypted response information is performed (encryption step S0405).
[0045]
The above processing can be executed by a program to be executed by a computer, and this program can be recorded on a recording medium readable by the computer. (Similar throughout this specification.)
[0046]
<Embodiment 1: Effect>
[0047]
ADVANTAGE OF THE INVENTION According to the IC tag of this invention, it can prevent that information is recognized by a third party by encrypting the information which needs security protection. Also, by changing the encryption method at this time, a specific person who may disclose the information is encrypted with an encryption method that can be decrypted by the other party, and the other person is in a state where it can not be decrypted, Sex can be maintained. In other words, it can be said that the invention is highly useful because it can provide necessary information to a specific person with security while ensuring security.
<< Embodiment 2 >>
[0048]
<Embodiment 2: Overview>
[0049]
Embodiment 2 will be described. In the present embodiment, the IC tag is characterized by receiving a conversion command of an encryption method from the outside.
[0050]
FIG. 5 shows an example of the concept of the present embodiment. FIG. 5 shows a case where the IC tag receives a conversion command of the encryption system from the research company A. If the IC tag converts the encryption method according to the encryption method conversion instruction from Company A, Company A can decrypt the encrypted response information encrypted by the encryption method. Company B will not be able to decipher it.
[0051]
<Embodiment 2: Configuration>
[0052]
FIG. 6 shows an example of a functional block according to the present embodiment.
[0053]
The “IC tag” (0600) of the present embodiment illustrated in FIG. 6 includes a “response information acquisition unit” (0601), an “encryption unit” (0602), and an “encryption method conversion unit” (0603). Further, it comprises an "encryption method conversion command receiving unit" (0604).
[0054]
The “encryption method conversion command receiving unit” (0604) receives the encryption method conversion command. The “encryption method conversion instruction” is an instruction for operating the encryption method conversion unit (0603) to change the encryption method. For example, in the above example, an instruction such as “conversion from the substitution method to the mirror method” is applicable. The transmission source of the encryption method conversion command is assumed to be a research company or the like who wants to decode the response information for use in marketing research and the like. In addition, in order to prevent others from knowing the information, the IC tag owner may use an encryption conversion device or the like to transmit an encryption method conversion command and convert the encryption method. .
[0055]
The received encryption method conversion command is passed to the encryption method conversion unit (0603).
[0056]
<Embodiment 2: Process flow>
[0057]
FIG. 7 illustrates an example of a processing flow according to the second embodiment. The encryption method in the IC tag according to the present embodiment includes the following steps.
[0058]
First, a question is received from the decryption device (question receiving step S0701).
[0059]
Next, response information to be sent in response to the question is acquired (response information acquisition step S0702).
[0060]
Further, an encryption system conversion command is received (encryption system conversion command reception step S0703).
[0061]
Next, processing for changing the encryption method is performed according to the encryption method conversion command received in the encryption method conversion command receiving step (S0703) (encryption method conversion step S0704).
[0062]
Finally, a process for encrypting the response information acquired in the response information acquisition step (S0702) to obtain encrypted response information is performed (encryption step S0705).
[0063]
<Embodiment 2: Effect>
[0064]
The IC tag of the present invention can receive an encryption system conversion command from the outside and convert the encryption system accordingly. Since the conversion of the encryption method can be directly requested for the IC tag, an external third party such as a research company can be connected to a new business opportunity, which is effective.
<< Embodiment 3 >>
[0065]
<Embodiment 3: Overview>
[0066]
Embodiment 3 will be described. In the present embodiment, the IC tag is characterized in that the encryption method conversion instruction includes information for specifying the encryption method.
[0067]
<Embodiment 3: Configuration>
[0068]
FIG. 8 shows an example of a functional block according to the present embodiment.
[0069]
The “IC tag” (0800) of the present embodiment illustrated in FIG. 8 includes a “response information acquisition unit” (0801), an “encryption unit” (0802), an “encryption method conversion unit” (0803), It is composed of an “encryption method conversion command receiving unit” (0804) and a “encryption method specific information acquisition unit” (0805).
[0070]
The “encryption method identification information acquiring unit” (0805) acquires the encryption method identification information from the encryption method conversion instruction received by the encryption method conversion instruction receiving unit (0804). The “encryption method specifying information” is information for specifying an encryption method to be converted by an encryption method conversion command. Further, information about the transmission source of the encryption method conversion command may be included. For example, in the above example, information such as "encryption method to be converted: mirror method, transmission source: company A" or the like corresponds. Here, the encryption method specifying information is information for specifying the encryption method. For example, if the information is for identifying the encryption method, it may be a simple code, a numerical value, or the like. The information for specifying the encryption method may be a program for encryption itself.
[0071]
The obtained encryption method specifying information is passed to the encryption method conversion unit (0803). The encryption method conversion unit may determine that the encryption method is not to be converted from the received encryption method identification information. For example, when the encryption method cannot be specified by the encrypted information specifying information, the encryption method need not be converted.
[0072]
<Embodiment 3: Process flow>
[0073]
FIG. 9 illustrates an example of a processing flow in the third embodiment. The encryption method in the IC tag according to the present embodiment includes the following steps.
[0074]
First, a question is received from the decryption device (question receiving step S0901).
[0075]
Next, response information to be sent in response to the question is obtained (response information obtaining step S0902).
[0076]
Further, an encryption method conversion command is received (encryption method conversion command receiving step S0903).
[0077]
Next, the encryption method conversion command received in the encryption method conversion command receiving step (S0903) receives the encryption method specification information, which is information for specifying the encryption method to be converted by the encryption method conversion command. (Encryption method specifying information acquisition step S0904).
[0078]
Further, processing for changing the encryption method is performed according to the encryption method identification information acquired in the encryption method identification information acquisition step (S0904) (encryption method conversion step S0905).
[0079]
Finally, a process for encrypting the response information acquired in the response information acquisition step (S0902) to obtain encrypted response information is performed (encryption step S0906).
[0080]
<Embodiment 3: Effect>
[0081]
The IC tag of the present invention can acquire the encryption system identification information from the encryption system conversion command received from the outside and convert the encryption system accordingly. As a result, the IC tag can determine whether or not to convert the encryption method, so that security can be ensured and information can be provided with peace of mind.
<< Embodiment 4 >>
[0082]
<Embodiment 4: Overview>
[0083]
Embodiment 4 will be described. In the present embodiment, the IC tag is characterized by notifying that the encryption system has been converted.
[0084]
FIG. 10 shows an example of the concept of the present embodiment. FIG. 10 shows a case where the IC tag receives a conversion command of the encryption method from the research company A. When the IC tag converts the encryption method in accordance with the encryption method conversion instruction from the company A, the IC tag transmits a code for transmission to the company A to notify that the conversion has been performed. It sends out the conversion information of the conversion method. The encryption system converted notification information includes identification information of the IC tag and information indicating that the encryption system has been converted. The transmitted information reaches not only the IC tag itself but also the target company A or the like through the interposition of another transmission device or the like.
[0085]
At this time, if encryption is performed using the method specified by Company A, Company A can decrypt the encrypted response information, and Company A can use the data for marketing research and the like. Can be. On the other hand, the company A can identify the information provider to which the information is transmitted by receiving the notification information indicating that the encryption method has been converted. It is possible to pay the information provider a reward for providing the information, and to request the information provider to cooperate with the further provision of the information, thereby expanding the marketing survey.
[0086]
<Embodiment 4: Configuration>
[0087]
FIG. 11 shows an example of a functional block according to the present embodiment.
[0088]
The “IC tag” (1100) of the present embodiment shown in FIG. 11 includes a “response information acquisition unit” (1101), an “encryption unit” (1102), and an “encryption method conversion unit” (1103). “Encryption scheme conversion command receiving section” (1104), “Encryption scheme specific information acquisition section” (1105), “Encryption scheme conversion information acquisition section” (1106), and “IC tag identification information” Holder ”(1107) and“ Encryption method converted notification information sending unit ”(1108).
[0089]
The “encryption method converted information acquisition unit” (1106) acquires the encryption method converted information. “Encryption method converted information” is information indicating that the encryption method has been converted by the encryption method conversion unit (1103). In the example illustrated in FIG. 10, it is indicated that the conversion has been performed by setting the converted information of the encryption method to “converted”.
[0090]
The “IC tag identification information holding unit” (1107) holds IC tag identification information. “IC tag identification information” is information for uniquely identifying itself. In the example shown in FIG. 10, the IC tag identification information is indicated as “ID072”.
[0091]
The “encryption scheme converted notification information sending section” (1108) sends the encryption scheme converted notification information. The “encrypted-system-converted notification information” includes the encrypted-system-converted information acquired by the encrypted-system-converted information acquisition unit (1106) and the IC held in the IC tag identification information holding unit (1107). This is information associated with tag identification information. The transmission destination of the encryption scheme converted notification information corresponds to the transmission source of the encryption scheme conversion command. By notifying the sender of the encryption method conversion instruction that the encryption conversion has been performed, the fact that the encrypted response information held by the IC tag can be decrypted can be notified, and the price of providing the response information can be compensated. It is possible to obtain.
[0092]
<Embodiment 4: Process Flow>
[0093]
FIG. 12 illustrates an example of a processing flow in the fourth embodiment. The encryption method in the IC tag according to the present embodiment includes the following steps.
[0094]
First, an encryption method conversion instruction is received (encryption method conversion instruction receiving step S1201).
[0095]
Further, processing for changing the encryption method is performed according to the encryption method conversion command (encryption method conversion step S1202).
[0096]
Next, in the encryption method conversion step (S1202), encryption method converted information is obtained (encryption method converted information obtaining step S1203).
[0097]
Lastly, the encryption format converted information obtained in the encryption format converted information acquisition step (S1203) and the encryption format converted notification information, which is information that associates the IC tag identification information, are transmitted (encryption format conversion information). Transmitted converted notification information step S1204).
[0098]
<Embodiment 4: Effect>
[0099]
When the IC tag of the present invention converts the encryption method in accordance with the encryption method conversion command received from the outside, it is possible to transmit the fact as the encryption method converted notification information. This notifies the research company, etc., which is the transmission source of the encryption method conversion instruction, that the encryption conversion has been performed, thereby notifying that the encryption response information held by the IC tag can be decrypted, and responding. It becomes possible to obtain a price for providing the information.
[0100]
By paying the information provider a reward for providing the information, the research company can request further cooperation in providing the information, which can be useful for expanding the marketing survey.
<< Embodiment 5 >>
[0101]
<Embodiment 5: Overview>
[0102]
Embodiment 5 will be described. In the present embodiment, the encryption system conversion device transmits an encryption system conversion command.
[0103]
FIG. 13 shows an example of the concept of the present embodiment. FIG. 13 shows a state in which an encryption system converter is installed in a home closet. Here, IC tags are attached to clothes, bags, and shoes. By transmitting the encryption method conversion command from the encryption method conversion device, the encryption method of the IC tag is converted. Since the IC tag may include highly confidential information such as personal information, the IC tag owner may need to convert the encryption method. At this time, it is convenient to use the encryption system conversion device of the present embodiment in order to secure the security by encrypting the information inside the IC tag.
[0104]
<Embodiment 5: Configuration>
[0105]
FIG. 14 shows an example of a functional block according to the present embodiment.
[0106]
The “encryption system conversion device” (1400) of the present embodiment shown in FIG. 14 includes an “encryption system conversion command transmission unit” (1401). Here, the IC tag of the above-described second embodiment is used for description. The “IC tag” (1410) includes a “response information acquisition section” (1411), an “encryption section” (1412), an “encryption scheme conversion section” (1413), and an “encryption scheme conversion command receiving section”. (1414).
[0107]
The “encryption method conversion command transmission unit” (1401) performs processing for transmitting an encryption method conversion command to an IC tag. The transmission may be performed based on a process such as a button operation, for example, or may be performed every predetermined time.
[0108]
It is assumed that the encryption system converter owns and uses the encryption system converter itself in order to convert the encryption system of the information held in the IC tag. In addition, for example, an encryption system conversion device may be installed in order to transmit an encryption system conversion command so that a client such as a research company can convert to an encryption system that can be decrypted. In the example of FIG. 13, an example of installation in a closet is shown, but in addition to the above, it is installed in any place where a refrigerator, a chest of drawers, a cupboard, a file locker, a desk, a safe, and the like, money, bills, and the like are managed. In some cases.
[0109]
On the other hand, in the IC tag, the encryption system conversion command is received by the encryption system conversion command receiving unit (1414), and the encryption system is converted by the encryption system conversion unit (1413).
[0110]
<Embodiment 5: Effect>
[0111]
The encryption system conversion device of the present invention transmits an encryption system conversion command to an IC tag. If the IC tag converts the encryption method in accordance with the above, the encrypted response information cannot be decrypted by other encryption methods, so that the information held by the IC tag is concealed by the encryption method conversion device. Sex can be maintained.
[0112]
When the owner of the IC tag converts the encryption method using the encryption method conversion device, the information can be encrypted and kept secret from others. For example, even when a bag with an IC tag is stolen, there is an advantage that the content of information recorded on the IC tag can be kept confidential.
<< Embodiment 6 >>
[0113]
<Embodiment 6: Overview>
[0114]
Embodiment 6 will be described. The present embodiment is an encryption system conversion device characterized in that encryption system converted notification information sent from an IC tag is output in association with user identification information for identifying a user.
[0115]
<Embodiment 6: Configuration>
[0116]
FIG. 15 shows an example of a functional block according to the present embodiment.
[0117]
The “encryption system conversion device” (1500) of this embodiment shown in FIG. 15 includes an “encryption system conversion command transmission unit” (1501), a “user identification information holding unit” (1502), and an “encryption system And a "user information output unit" (1504). Here, the IC tag of the above-described fourth embodiment is used for description. The “IC tag” (1510) includes a “response information acquisition unit” (1511), an “encryption unit” (1512), an “encryption system conversion unit” (1513), and an “encryption system conversion command receiving unit”. (1514), “encryption method specific information acquisition unit” (1515), “encryption method converted information acquisition unit” (1516), “IC tag identification information holding unit” (1517), and “encryption method”. Conversion information notification section "(1518).
[0118]
The “user identification information holding unit” (1502) holds user identification information. “User identification information” is information for identifying the user of the encryption system conversion device.
[0119]
The “encryption scheme converted notification information receiving unit” (1503) receives the encryption scheme converted notification information sent from the IC tag. When the IC tag has converted the encryption method in accordance with the encryption method conversion command transmitted from the encryption conversion device, the encryption method conversion notification information is sent to the “encryption method conversion notification information transmission unit” (1518). ).
[0120]
The “user information output unit” (1504) outputs user information. The “user information” includes the user identification information held by the user identification information holding unit (1502) and the encryption system converted notification information received by the encryption system converted notification information receiving unit (1503). The associated information. The output destination is assumed to be a research company or the like. By receiving the user information, the research company can identify the user who has converted the encryption method of the IC tag, and can therefore give the user a reward for providing information.
[0121]
<Embodiment 6: Flow of processing>
[0122]
FIG. 16 illustrates an example of a processing flow according to the sixth embodiment. The flow of processing in the encryption system conversion device of the present embodiment includes the following steps. Note that the flow of processing in the IC tag of the above-described fourth embodiment is also used for description.
[0123]
First, the encryption system conversion device performs a process for transmitting an encryption system conversion command to the IC tag (encryption system conversion command transmission step S1601). This is processed in the IC tag encryption method conversion command receiving step (S1611).
[0124]
Next, the IC tag receives the encryption system conversion command (encryption system conversion command reception step S1611).
[0125]
Further, the IC tag performs a process for changing the encryption system according to the encryption system conversion command (encryption system conversion step S1612).
[0126]
Next, the IC tag acquires encryption system converted information which is information indicating that the encryption system has been converted in the encryption system conversion step (S1612) (encryption system converted information acquisition step S1613).
[0127]
Next, the IC tag sends out the encryption system converted notification information, which is information that associates the encryption system converted information acquired in the encryption system converted information acquisition step (S1613) with the IC tag identification information. (Encryption scheme converted notification information sending step S1614). This is processed in the encryption scheme conversion notification information receiving step (S1602) of the encryption scheme converter.
[0128]
On the other hand, the encryption system conversion device receives the encryption system converted notification information sent from the IC tag (encryption system converted notification information receiving step S1602).
[0129]
Lastly, the encryption system conversion device associates the retained user identification information with the encryption system converted notification information received in the encryption system converted notification information receiving step (S1602). Is output (user information output step S1603).
[0130]
<Embodiment 6: Effect>
[0131]
The encryption system conversion device of the present invention transmits an encryption system conversion command, and when the IC tag converts the encryption system in accordance with the command, it receives the fact as the encryption system converted notification information. By outputting this as user information to a research company or the like in association with the identification information of the user, the research company can recognize that the encrypted response information held by the IC tag can be decrypted. In addition, the user can obtain a price for providing the response information from the research company.
[0132]
By paying the information provider a reward for providing the information, the research company can request further cooperation in providing the information, which can be useful for expanding the marketing survey.
<< Embodiment 7 >>
[0133]
<Embodiment 7: Overview>
[0134]
Embodiment 7 will be described. In this embodiment, the decryption device decrypts a specific encryption method.
[0135]
<Embodiment 7: Configuration>
[0136]
FIG. 17 shows an example of a functional block according to the present embodiment.
[0137]
The “decryption device” (1700) of the present embodiment shown in FIG. 17 includes a “user information acquisition unit” (1701), a “user information holding unit” (1702), and an “encryption response information acquisition unit” (1703). And an "encryption response information decryption unit" (1704) and a "judgment unit" (1705).
[0138]
The “user information acquisition unit” (1701) acquires user information. The user information is output from the encryption system conversion device, and is information in which the user identification information is associated with the encryption system converted notification information.
[0139]
The “user information holding unit” (1702) holds the user information acquired by the user information acquiring unit (1701).
[0140]
The “encryption response information acquisition unit” (1703) acquires encryption response information in response to a query from the decryption device. For example, when the decryption device asks for "product name and model number" as a question, the response information corresponds to "product name: one piece, model number: PK425". This is encrypted by a specific encryption method to obtain encrypted response information.
[0141]
The “encryption response information decryption unit” (1704) decrypts the encrypted response information acquired by the encryption response information acquisition unit (1703). Decryption is performed by decrypting the encryption.
[0142]
The “determination unit” (1705) determines whether the response information decrypted by the encrypted response information decryption unit (1704) is associated with the user identification information stored in the user information storage unit (1702). . For example, this corresponds to comparing the identification information of the IC tag included in the response information with the user identification information and performing a determination process. If it can be determined that the IC tag matches the user who can decrypt the encrypted response information by transmitting the encryption method conversion command to the IC tag, the user can be paid for the same. It becomes.
[0143]
The “decryption device” (1700) is a device that asks an IC tag a question, obtains encrypted response information corresponding to the inquiry, decrypts the decrypted code, and is installed on a street or the like. It is assumed that an IC tag reader is capable of acquiring response information for a specific IC tag. In addition, the decryption device may be a server device of a research company or the like. Further, the decryption device may be realized by the same device as the encryption system conversion device.
[0144]
<Embodiment 7: Process flow>
[0145]
FIG. 18 illustrates an example of a processing flow in the seventh embodiment. The flow of processing in the decryption device of the present embodiment includes the following steps. Note that the processing flow in the above-described IC tag is also used for description.
[0146]
First, the decoding device transmits a question to the IC tag (question transmitting step S1801). This is processed in the IC tag question receiving step (S1811).
[0147]
Next, the decryption device acquires user information (user information acquisition step S1802).
[0148]
On the other hand, the IC tag receives the question transmitted from the decryption device (question receiving step S1811).
[0149]
Next, the IC tag acquires response information corresponding to the question acquired in the question receiving step (S1811) (response information acquiring step S1812).
[0150]
Further, the IC tag encrypts the response information acquired in the response information acquisition step (S1812) to obtain encrypted response information (encryption step S1813). This is processed in the encrypted response information acquisition step (S1803) of the decryption device.
[0151]
On the other hand, the decryption device obtains the encrypted response information encrypted in the IC tag encryption step (S1813) (encryption response information obtaining step S1803).
[0152]
Next, the decryption device decrypts the encrypted response information acquired in the encrypted response information acquisition step (S1803) (encrypted response information decryption step S1804).
[0153]
Finally, the decryption device determines whether the response information decrypted in the encrypted response information decryption step (S1804) is associated with the held user identification information (determination step S1805).
[0154]
<Embodiment 7: Effect>
[0155]
The decryption device of the present invention decrypts encrypted response information encrypted by a specific method. The owner of the IC tag can encrypt information related to privacy, while the receiver of the information can decrypt the information with a decryption device and receive the information. It is advantageous that necessary information can be transmitted only to a specific person, while the confidentiality of the information can be maintained to other persons.
[0156]
【The invention's effect】
As described above, according to the IC tag of the present invention, by encrypting information that needs security protection, it is possible to prevent a third party from recognizing the information. Also, by changing the encryption method at this time, a specific person who may disclose the information is encrypted with an encryption method that can be decrypted by the other party, and the other person is in a state where it can not be decrypted, Sex can be maintained. In other words, there is an effect that necessary information can be provided to a specific person with security while security is ensured.
[Brief description of the drawings]
FIG. 1 is a conceptual diagram for explaining a first embodiment.
FIG. 2 is a functional block diagram for explaining the first embodiment;
FIG. 3 is a functional block diagram based on specific data for explaining the first embodiment;
FIG. 4 is a view for explaining the flow of processing according to the first embodiment;
FIG. 5 is a conceptual diagram illustrating Embodiment 2.
FIG. 6 is a functional block diagram for explaining a second embodiment;
FIG. 7 is a view for explaining the flow of processing according to the second embodiment;
FIG. 8 is a functional block diagram for explaining a third embodiment;
FIG. 9 is a view for explaining the flow of processing according to a third embodiment;
FIG. 10 is a conceptual diagram for explaining a fourth embodiment;
FIG. 11 is a functional block diagram for explaining a fourth embodiment;
FIG. 12 is a view for explaining the flow of processing according to a fourth embodiment;
FIG. 13 is a conceptual diagram for explaining Embodiment 5;
FIG. 14 is a functional block diagram for explaining a fifth embodiment;
FIG. 15 is a functional block diagram for explaining a sixth embodiment;
FIG. 16 is a view for explaining the flow of processing according to the sixth embodiment;
FIG. 17 is a functional block diagram for explaining a seventh embodiment;
FIG. 18 is a view for explaining the flow of processing according to the seventh embodiment.
[Explanation of symbols]
0200 IC tag
0201 Response information acquisition unit
[0202] Encryption unit
[0203] Encryption method conversion unit

Claims (8)

解読装置からの質問に応じて送出すべき情報である応答情報を取得する応答情報取得部と、
前記応答情報取得部で取得した応答情報を暗号化して暗号化応答情報とするための暗号化部と、
前記暗号化部での暗号化の方式を変えるための暗号化方式変換部と、
を有するICタグ。
A response information acquisition unit that acquires response information that is information to be sent in response to a question from the decryption device,
An encryption unit for encrypting the response information acquired by the response information acquisition unit to obtain encrypted response information,
An encryption method conversion unit for changing an encryption method in the encryption unit,
An IC tag having:
前記暗号方式変換部を動作させて暗号化の方式を変えるための命令である暗号化方式変換命令を受信する暗号化方式変換命令受信部をさらに有する請求項1に記載のICタグ。2. The IC tag according to claim 1, further comprising: an encryption system conversion command receiving unit that receives an encryption system conversion command that is a command for operating the encryption system conversion unit to change an encryption system. 前記暗号化方式変換命令により変換すべき暗号化方式を特定するための情報である暗号化方式特定情報を、前記暗号化方式変換命令受信部で受信した暗号化方式変換命令から取得する暗号化方式特定情報取得部をさらに有する請求項1又は2に記載のICタグ。An encryption method for obtaining encryption method identification information, which is information for specifying an encryption method to be converted by the encryption method conversion instruction, from the encryption method conversion instruction received by the encryption method conversion instruction receiving unit; The IC tag according to claim 1, further comprising a specific information acquisition unit. 前記暗号化方式変換部での暗号化方式の変換があったことを示す情報である暗号化方式変換済情報を取得する暗号化方式変換済情報取得部と、
自身を一意に識別するためのICタグ識別情報を保持するICタグ識別情報保持部と、
前記暗号化方式変換済情報取得部で取得した暗号化方式変換済情報と、前記ICタグ識別情報保持部に保持されているICタグ識別情報とを関連付けた情報である暗号化方式変換済告知情報を送出する暗号化方式変換済告知情報送出部と、を有する請求項3に記載のICタグ。
An encryption method converted information acquisition unit that obtains encryption method converted information that is information indicating that the encryption method has been converted in the encryption method conversion unit,
An IC tag identification information holding unit that holds IC tag identification information for uniquely identifying itself,
Encryption scheme converted notification information, which is information in which the encryption scheme converted information acquired by the encryption scheme converted information acquisition section is associated with the IC tag identification information held in the IC tag identification information holding section. The IC tag according to claim 3, further comprising: an encryption system converted notification information sending unit that sends the information.
請求項1から3のいずれか一に記載のICタグに対して暗号化方式変換命令を送信するための暗号化方式変換命令送信部を有する暗号化方式変換装置。An encryption system conversion device having an encryption system conversion command transmission unit for transmitting an encryption system conversion command to the IC tag according to claim 1. ユーザを識別するための情報であるユーザ識別情報を保持するユーザ識別情報保持部と、
請求項4に記載のICタグから送出される暗号化方式変換済告知情報を受信する暗号化方式変換済告知情報受信部と、
前記ユーザ識別情報保持部で保持されているユーザ識別情報と、前記暗号化方式変換済告知情報受信部で受信した暗号化方式変換済告知情報とを、関連付けた情報であるユーザ情報を出力するユーザ情報出力部と、
を有する請求項5に記載の暗号化方式変換装置。
A user identification information holding unit that holds user identification information that is information for identifying a user,
An encryption system converted notification information receiving unit that receives the encryption system converted notification information sent from the IC tag according to claim 4,
A user who outputs user information, which is information that associates the user identification information held by the user identification information holding unit with the encrypted system converted notification information received by the encrypted system converted notification information receiving unit. An information output unit;
The encryption system conversion device according to claim 5, comprising:
前記ユーザ情報を取得するユーザ情報取得部と、
前記ユーザ情報取得部で取得したユーザ情報を保持するユーザ情報保持部と、
解読装置からの問いかけに対する暗号化応答情報を取得する暗号化応答情報取得部と、
前記暗号化応答情報取得部にて取得した暗号化応答情報を解読する暗号化応答情報解読部と、
前記暗号化応答情報解読部にて解読された応答情報が前記ユーザ情報保持部で保持されているユーザ識別情報と関連付けられているか判断する判断部と、
を有する解読装置。
A user information acquisition unit that acquires the user information;
A user information holding unit that holds the user information acquired by the user information acquisition unit,
An encrypted response information acquisition unit that acquires encrypted response information in response to a query from the decryption device;
An encryption response information decryption unit that decrypts the encryption response information acquired by the encryption response information acquisition unit,
A determination unit that determines whether the response information decrypted by the encrypted response information decryption unit is associated with the user identification information stored in the user information storage unit,
A decryption device having:
解読装置から質問を受信する質問受信ステップと、
前記質問に応じて送出すべき応答情報を取得する応答情報取得ステップと、
暗号化の方式を変換するか判断を行う暗号化方式変換判断ステップと、
前記暗号化方式変換判断ステップにおいて、変換するとの判断結果の場合には、暗号化の方式を変える処理を行う暗号化方式変換ステップと、
応答情報取得ステップにて取得した応答情報を暗号化して暗号化応答情報とするための処理を行う暗号化ステップと、
を有するICタグ暗号化方式変換方法。
A question receiving step of receiving a question from the decryption device;
Response information obtaining step of obtaining response information to be sent in response to the question,
An encryption method conversion determining step of determining whether to convert the encryption method;
In the encryption method conversion determination step, if the result of the determination to convert, an encryption method conversion step of performing processing to change the encryption method,
An encryption step of performing a process for encrypting the response information obtained in the response information obtaining step to obtain encrypted response information;
An IC tag encryption method conversion method comprising:
JP2003093094A 2003-03-31 2003-03-31 Ic tag Withdrawn JP2004302710A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003093094A JP2004302710A (en) 2003-03-31 2003-03-31 Ic tag

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003093094A JP2004302710A (en) 2003-03-31 2003-03-31 Ic tag

Publications (1)

Publication Number Publication Date
JP2004302710A true JP2004302710A (en) 2004-10-28

Family

ID=33405968

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003093094A Withdrawn JP2004302710A (en) 2003-03-31 2003-03-31 Ic tag

Country Status (1)

Country Link
JP (1) JP2004302710A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006164226A (en) * 2004-12-07 2006-06-22 Ncr Internatl Inc Radio frequency identification (rfid) system
WO2006075485A1 (en) 2005-01-11 2006-07-20 Sharp Kabushiki Kaisha Non-contact type semiconductor device, mobile terminal device, and communication system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006164226A (en) * 2004-12-07 2006-06-22 Ncr Internatl Inc Radio frequency identification (rfid) system
WO2006075485A1 (en) 2005-01-11 2006-07-20 Sharp Kabushiki Kaisha Non-contact type semiconductor device, mobile terminal device, and communication system
US8112795B2 (en) 2005-01-11 2012-02-07 Sharp Kabushiki Kaisha Non-contact type semiconductor device, mobile terminal device, and communication system

Similar Documents

Publication Publication Date Title
KR101153927B1 (en) Method of and system for secure management of data stored on electronic tags
US6523116B1 (en) Secure personal information card database system
KR100702971B1 (en) Method and system for encrypting Radio-Frequency-Identification Tag using Broadcast Encryption Type
JPWO2006087784A1 (en) Authentication method, authentication system, tag device, information reference client, authentication server, and information server
US20160180314A1 (en) Methods to secure RFID transponder Data
KR101265293B1 (en) Server having one time scan-code issuing function, user terminal having one time scan-code recogning function and method for processing one time scan-code
JP5300379B2 (en) Management device card, measuring device, healthcare system, and biometric data communication method
JP2006164226A (en) Radio frequency identification (rfid) system
JP2005148982A (en) Method for authenticating user, user information acquisition device, authentication server device, program for user information acquisition device, and program for authentication server device
JP2004302710A (en) Ic tag
JP2004317764A (en) Method, device, and program for transmitting variable identifier, and recording medium with the program recorded thereon
US20030084001A1 (en) System and method for managing and securing transaction information via a third party
JP2002117350A5 (en)
JP4633668B2 (en) Information storage system, information transmission device used in the information storage system, information storage server used in the information storage system, computer program for realizing the information storage server, and computer-readable recording medium recording the computer program
JP2006033198A5 (en)
JP2018166271A (en) Information providing system and information providing method
JP2008035044A (en) Information transmission/reception system
JP5067058B2 (en) Data protection management system and method
TWI373950B (en) Decription system utilizing rfid system and related method thereof
JP2000293603A (en) Area medical information system and electronic patient card
JP2005173982A (en) Electronic information distribution system using information recording medium
JP2005352815A (en) Information management system
JP5177053B2 (en) Service providing system, server, gateway, user device, and service providing method
JP2004355354A (en) Information provision system, information-providing recording medium and portable terminal
JP5314486B2 (en) Information acquisition system and information acquisition method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060116

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070731