CN1719460A - 非接触ic记录介质、记录介质管理程序及记录介质管理方法 - Google Patents

非接触ic记录介质、记录介质管理程序及记录介质管理方法 Download PDF

Info

Publication number
CN1719460A
CN1719460A CNA2005100052420A CN200510005242A CN1719460A CN 1719460 A CN1719460 A CN 1719460A CN A2005100052420 A CNA2005100052420 A CN A2005100052420A CN 200510005242 A CN200510005242 A CN 200510005242A CN 1719460 A CN1719460 A CN 1719460A
Authority
CN
China
Prior art keywords
write
zone
data
recording medium
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005100052420A
Other languages
English (en)
Other versions
CN100361148C (zh
Inventor
山本浩宪
桥本繁
杉村吉康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Ltd
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu Frontech Ltd filed Critical Fujitsu Ltd
Publication of CN1719460A publication Critical patent/CN1719460A/zh
Application granted granted Critical
Publication of CN100361148C publication Critical patent/CN100361148C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

非接触IC记录介质、记录介质管理程序及记录介质管理方法。响应于来自读/写器的无线电指令进行工作的非接触IC记录介质包括:写保护区设置单元,其设置禁止数据写入的写保护区;区域判断单元,其在接收到用于写入的数据时,判断要写入数据的区域是否为写保护区;以及,写处理单元,其在区域判断单元判定该区域不是写保护区时,将该数据写入该区域中,并且将该区域改变为写保护区。

Description

非接触IC记录介质、记录介质管理程序 及记录介质管理方法
技术领域
本发明涉及响应于来自读/写器的无线电指令而进行工作的非接触IC记录介质,特别地,涉及能够提高安全性的非接触IC记录介质、记录介质管理程序以及记录介质管理方法。
背景技术
近年来,射频识别(RFID)已经应用于各种领域,例如,物流管理系统、用户认证系统、电子货币系统以及运输系统。例如,在物流管理系统中,使用记录有数据的集成电路(IC)标签来替代交货单或标签进行包裹的分类或者库存管理;在用户认证系统中,使用记录有个人信息等的IC卡来进行入口管理等。
然而,由于记录在IC标签或者IC卡上的数据是由密码来保护的,因此,当第三方知晓该密码时,会存在记录在IC标签或者IC卡上的数据被第三方非法改写的问题,这会导致安全性问题。
在日本特开2003-337928号公报中公开的技术中,在IC标签中设置一次性密码,将必要的数据写入IC标签中,然后将该一次性密码擦除,从而防止IC标签中的数据被篡改。
在日本特开2003-24785号公报中公开的技术中,IC卡具有诸如非接触外部接口和接触外部接口的两种外部接口,并且只有在两个外部接口都被访问时,才允许将数据写入IC卡中,从而防止数据被非法更新。
然而,传统技术中存在的问题在于:与安全性的改进相矛盾的是正规用户不能有效地改变IC标签和IC卡中的数据。
例如,当擦除了IC标签中设置的一次性密码之后在IC标签所记录的数据中发现了错误时,无法对该错误数据进行校正,从而需要准备新的IC标签。
即使在利用两种类型的外部接口将数据写入IC卡中的情况下,当正规用户在该IC卡中写入数据时,仍然必须对各IC卡使用两种类型的预定接口,从而加大了用户的负担。
换言之,一个极其重要的目的是提高IC标签或IC卡的安全性,同时便于正规用户对IC标签或IC卡中的数据进行更新。
发明内容
本发明的一个目的是至少解决传统技术中的上述问题。
根据本发明一个方面的响应于来自读/写器的无线电指令进行工作的非接触IC记录介质包括:写保护区设置单元,其设置禁止数据写入的写保护区;区域判断单元,其在接收到用于写入的数据时判断要写入该数据的区域是否为写保护区;以及写处理单元,其在区域判断单元判定该区域不是写保护区时将该数据写入该区域,并且将该区域变为写保护区。
根据本发明另一方面的对非接触IC记录介质进行管理的方法包括以下步骤:设置禁止写入数据的写保护区当接收到写入数据时,判断要写入数据的区域是否为写保护区;以及写处理,包括:在判定该区域不是写保护区时将该数据写入该区域,并且将该区域改变为写保护区。
根据本发明另一方面的用于管理非接触IC记录介质的计算机程序在计算机上实现了根据以上方面的对非接触IC记录介质进行管理的方法。
根据本发明另一方面的计算机可读记录介质存储用于管理根据以上方面的非接触IC记录介质的计算机程序。
通过结合附图阅读以下本发明的详细说明,将具体提出本发明的其它目的、特征和优点,或者通过该详细说明而变得明了。
附图说明
图1是IC标签系统的系统结构框图;
图2是图1中所示的IC标签的结构框图;
图3是WOM设置区域的数据结构的一个示例;
图4是系统区域的数据结构的一个示例;
图5是CONFIGURATION命令的数据结构的一个示例;
图6是位图(bitmap)数据的数据结构的一个示例;
图7是锁定状态位图和WOM区域位图的具体示例;
图8是READ STATUS命令的数据结构的一个示例;
图9是READ STATUS命令的输出数据;
图10是输出数据的位图的一个示例;
图11是WRITE命令的数据结构的一个示例;
图12是KILL命令有效标记数据的数据结构的一个示例;
图13是READ命令的数据结构的一个示例;
图14是GROUP SELECT命令的数据结构的一个示例;
图15是KILL命令的数据结构的一个示例;
图16是用于解释IC标签系统根据CONFIGURATION命令进行的处理的流程图;
图17是用于解释IC标签系统根据WRITE命令进行的处理的流程图;
图18是用于解释IC标签系统根据KILL命令进行的处理的流程图;
图19是使用手持终端的IC标签系统的图;以及
图20是根据本发明的IC卡结构的功能框图。
具体实施方式
以下将结合附图对根据本发明的非接触IC记录介质、记录介质管理程序以及记录介质管理方法的示例性实施例进行具体说明。
图1是根据本实施例的IC标签系统的系统结构的框图。如图所示,该IC标签系统包括IC标签100、读/写器200以及个人计算机(PC)300。IC标签100和读/写器200相互进行无线数据通信。
通过通用串行总线(USB)或者局域网(LAN)将读/写器200和PC300互连,以相互进行数据通信。
PC 300生成对于IC标签100的指令等,并且使用读/写器200将所生成的指令等发送给IC标签100。PC 300使用读/写器200来接收IC标签100中记录的数据。PC 300具有主机应用程序(APL)300a、中间程序300b以及驱动程序300c。
主机APL 300a从服务器(未示出)或者输入设备获取诸如IC标签100的标识(ID)或密码的信息,并将所获取的ID及密码以及对于IC标签100的指令发送给中间程序300b。
中间程序300b在主机APL 300a与驱动程序300c之间交换数据。
驱动程序300c对于读/写器200进行接口控制。此外,驱动程序300c将从主机APL 300a传送的数据发送给读/写器200,并通过中间程序300b将从读/写器200接收的数据发送给主机APL 300a。
读/写器200对包含在从PC 300接收的数据中的指令进行分析,并且将数据写入IC标签100。此外,读/写器200读取包含在IC标签100中的数据,并将所读取的数据发送给PC 300。读/写器200具有读/写器固件200a和RF模块200b。
读/写器固件200a是对与PC 300的接口控制或者从PC 300发送的指令进行分析的处理器,而RF模块200b是利用天线(未示出)来进行对于IC标签100的数据写入或读取的处理器。
图2是图1所示的IC标签的结构的功能框图。如图所示,该IC标签100具有天线110、RF单元120、逻辑单元130以及存储器140。
RF单元120是利用天线110来与读/写器200进行数据通信的处理器,并且具有数据发送/接收单元120a、控制时钟生成单元120b以及电源生成单元120c。
数据发送/接收单元120a使用天线110来从读/写器200接收数据,并且将所接收的数据发送给逻辑单元130。数据发送/接收单元120a使用天线110将从逻辑单元130接收的数据发送给读/写器200。
控制时钟生成单元120b生成控制时钟并且将所生成的控制时钟提供给逻辑单元130。
电源生成单元120c使用天线110将从读/写器200发射的电磁场转换为电力,并且将所转换的电力提供给逻辑单元130和存储器140。
逻辑单元130是根据从RF单元120传来的数据中包含的指令,在存储器140上进行预定处理的处理器。逻辑单元130具有命令执行单元130a和命令判断单元130b。
命令执行单元130a根据从RF单元120传来的数据中包含的指令来进行处理。从RF单元120传来的数据中包含的指令包括CONFIGURATION命令,READ STATUS命令、WRITE命令、KILL命令、READ命令以及GROUP SELECT命令。
下面对命令执行单元130a接收到CONFIGURATION命令时的处理进行解释。该CONFIGURATION命令是如下一个指令,其改变用于许可WOM(一次写型存储器)区域设置和锁定/解锁设置、WOM区域设置或者锁定/解锁设置的密码(以下称为“区域设置密码”)。
这里,WOM区域设置用于设置WOM区域,在该WOM区域中允许进行一次性数据写入但是禁止改变或擦除所写入的数据(允许添加数据)并且只可以进行读取。在设置为WOM区域的区域中,可以防止在解除WOM区域设置之前篡改已写入WOM区域中的数据,从而提高了IC标签100的安全性。
锁定/解锁设置用于将一特定区域设置为不允许数据写入的锁定状态或者允许数据写入的解锁状态。命令执行单元130a将数据写入处于解锁状态的区域中,然后将该区域从解锁状态改变为锁定状态。
由于WOM区域设置和锁定/解锁设置是利用区域设置密码进行的,因此,不知晓该区域设置密码的用户无法进行WOM区域设置和锁定/解锁设置。
在存储器140中包含的WOM设置区域140c上进行WOM区域设置和锁定/解锁设置。图3是WOM设置区域的数据结构的一个示例。
如图3所示,该WOM设置区域140c总共包含4个区域,例如第一区域、第二区域、第三区域和第四区域。此处,为便于说明仅示出了4个区域,但是可以设置任意数目的区域。
对于各个区域设置了各区域专用的区域设置密码。换言之,需要第一区域密码来对第一区域进行WOM区域设置和锁定/解锁设置,而需要第二区域密码来对第二区域进行WOM区域设置和锁定/解锁设置。
类似地,需要第三区域密码来对第三区域进行WOM区域设置和锁定/解锁设置,而需要第四区域密码来对第四区域进行WOM区域设置和锁定/解锁设置。命令判断单元130b判断该区域设置密码是否正确。
当命令判断单元130b在区域密码是否正确的判断过程中判定区域密码不正确时,在区域密码存储单元140b中设置一个与该区域密码对应的密码不匹配标记。当相应的区域密码被成功匹配并且返回了对于该CONFIGURATION命令的响应时,将该密码不匹配标记复位。
当对密码不匹配标记进行设置时,在接收到对于该区域的CONFIGURATION命令之后而在开始对该区域密码的核对之前,需要预定的时间间隔。
区域密码存储单元140b保存第一区域密码、第二区域密码、第三区域密码以及第四区域密码。
在各区域中,由预定的字节来表示WOM区域设置标记和锁定/解锁设置标记,并且设立了WOM区域设置标记和锁定/解锁设置标记,使得对应的区域变成WOM区域和锁定/解锁状态。
例如,当将由预定的多个字节构成的区域141设置为WOM区域和锁定状态时,在锁定/解锁设置标记区域142中设立一位,并且在WOM区域设置标记区域143中设立一位。通过在其它区域的相应WOM区域设置标记和锁定/解锁设置标记区域中设立各个位,也可以将这些区域设置为WOM区域和锁定状态。
当没有在锁定/解锁设置标记区域中设立一位时,这表示该对应区域处于解锁状态,并且当没有在WOM区域设置标记区域中设立一位时,这表示该区域不是WOM区域。
在WOM设置区域140c的第一区域中存在系统区域。图4是系统区域的数据结构的一个示例。如图所示,系统数据包含关于标签ID、标签制造商、标签的硬件类型、标签存储器的布局以及系统保留的信息。
将与系统区域相对应的一个区域预先设置为WOM区域和锁定状态,使得该设定无法改变。换言之,当命令执行单元130a接收到解除系统区域的WOM区域和锁定状态设置的指令时,向读/写器200发出错误。
图5是CONFIGURATION命令的数据结构的一个示例。如图所示,CONFIGURATION命令400包括前导部分410、定界符420、命令430、ID 440、地址450、密码460、位图数据470、新密码设置区域480以及循环冗余校验(CRC)490。
在前导部分410和定界符420中分别存储有用于告知数据的起始和数据的定界符的信息,并且在CRC 490中存储有用于检查在CONFIGURATION命令400中是否包含有错误的数据。命令430包含有用于识别CONFIGURATION命令的数据。换言之,命令执行单元130a参考存储在命令430中的数据,以获知来自读/写器200的指令是CONFIGURATION命令。
在ID 440中存储有用于识别作为CONFIGURATION命令的执行对象的IC标签的数据。命令判断单元130b将包含在ID 440中的数据与包含在存储器140的WOM设置区域140b中的IC标签100的ID进行比较,以将比较结果通知给命令执行单元130a。
换言之,当存储在ID 440中的数据与IC标签100的ID相同时,命令执行单元130a执行CONFIGURATION命令,反之,则不执行CONFIGURATION命令。
地址450存储用于指定位图数据470(稍后将说明)中包含的数据所要写入的存储位置的信息。
密码460包含区域设置密码。该区域设置密码随着进行WOM区域设置和锁定/解锁设置的位置的不同而不同。
如图6所示,在位图数据470中存储有锁定状态位图471和WOM区域位图472。
在锁定状态位图471中存储有与从地址450所指定的WOM设置区域140c中的位置到预定区域的锁定/解锁设置有关的数据。
在WOM区域位图472中存储有与从地址450所指定的WOM设置区域140c中的位置到预定区域的WOM区域设置有关的数据。
换言之,命令执行单元130a根据地址450、锁定状态位图471以及WOM区域位图472,在WOM设置区域140c的锁定/解锁设置标记区域和WOM区域设置标记区域中设立各个位。
图7是锁定状态位图471和WOM区域位图472的具体示例。如图所示,锁定状态位图471包含b8至b15,WOM区域位图472包含b0至b7。
在b8至b15中包含有关于是否要在锁定/解锁设置标记区域中设立标记的信息,在b0至b7中包含有关于是否要在WOM区域设置标记区域中设立标记的信息。具体地,b0至b15保存值“1”或“0”,当保存“1”时,表示要设立标记,保存“0”时,表示不设立标记。
例如,如图3所示,当地址450所指定的区域是区域145时,锁定/解锁设置标记区域146与b8相对应,而WOM区域设置标记区域147与b0相对应。锁定/解锁设置标记区域148至154分别与b9至b15相对应,WOM区域设置标记区域155至161分别与b1至b7相对应。
换言之,命令执行单元130a从地址450所指定的WOM设置区域140C中的地址开始,同时对八个区域进行WOM区域设置和锁定/解锁设置。
当区域设置密码改变时,新密码设置区域480存储改变后的区域设置密码。
当区域设置密码改变时,命令执行单元130a将改变后的最新区域设置密码发送给读/写器200。这是因为不能由改变前的区域设置密码来改变区域设置。
尽管在本实施例中,由CONFIGURATION命令一次改变所有的区域设置密码,但是本发明并不限于此,例如,可以由CONFIGURATION命令几次改变所有的区域设置密码。
当接收到READ STATUS命令时,命令执行单元130a将指定区域的WOM区域设置状态和锁定/解锁设置状态告知PC 300。
图8是READ STATUS命令的数据结构的一个示例。如图所示,该READ STATUS命令500包括前导部分510、定界符520、命令530、ID 540、地址550以及CRC 560。
前导部分510、定界符520以及CRC 560分别与图5中所示的前导部分410、定界符420以及CRC 480相同,由此将省略其说明。在命令530中存储有用于识别READ STATUS命令的数据。
在ID 540中包含有用于识别作为READ STATUS命令的执行对象的IC标签的数据。命令判断单元130a将包含在ID 540中的数据与包含在WOM设置区域140c中的IC标签100的ID进行比较,并将比较结果发送给命令执行单元130a。
当包含在ID 540中的数据与IC标签100的ID相同时,命令执行单元130a执行READ STATUS命令,反之,不执行READ STATUS命令。
在地址550中包含有用于指定WOM设置区域140c中的作为WOM区域设置状态和锁定/解锁设置状态检查对象的位置的信息。
换言之,接收到READ STATUS命令的命令执行单元130a根据包含在地址550中的信息来指定WOM设置区域140c中的一个区域,并将该指定区域的WOM区域设置状态和锁定/解锁设置状态告知PC 300。
图9示出了命令执行单元130a所创建的针对READ STATUS命令的输出数据。如图所示,该输出数据包括前导部分570、位图580以及CRC590。前导部分570和CRC 590分别类似于前导部分410和CRC 480,由此省略其说明。
在位图580中存储有关于指定区域的WOM区域设置状态和锁定/解锁设置状态的信息。图10是该输出数据的位图的一个示例。如图所示,位图580包括WOM区域位图581和锁定状态位图582。
WOM区域位图581包括表示WOM区域设置状态的b0至b7,而锁定状态位图582包括表示锁定设置状态的b8至b15。
例如,当地址550所指定的区域是图3的区域145时,锁定/解锁设置标记区域146对应于b8,而WOM区域设置标记区域147对应于b0。锁定/解锁设置标记区域148至154分别对应于b9至b15,而WOM区域设置标记区域155至161分别对应于b1至b7。当在相应标记区域中设立了一位时,相应位图580中的b0至b15为“1”,而当未设立一位时,相应位图580中的b0至b15为“0”。
当接收到WRITE命令时,命令执行单元130a将包含在WRITE命令中的数据写入WOM设置区域140c中。
图11是WRITE命令的数据结构的一个示例。如图所示,WRITE命令600包括前导部分610、定界符620、命令630、ID 640、地址650、字节掩码660、写入数据670以及CRC 680。
前导部分610、定界符620、ID 640以及CRC 680分别与前导部分410、定界符420、ID 440以及CRC 480基本类似,由此省略其说明。
在命令630中存储有用于识别WRITE命令的数据。换言之,命令执行单元130a参考存储在命令630中的数据,以获知来自读/写器200的指令是WRITE命令。
在地址650中包含有用于指定写入数据670的记录位置的信息。命令判断单元130b判断地址650所指定的区域是处于锁定状态还是解锁状态,当处于锁定状态时,通过RF单元120将一错误发送给读/写器200。在此情况下,命令执行单元130a取消WRITE命令。
在字节掩码660中存储有用于指定写入数据670的有效范围的数据。换言之,命令执行单元130a不是将存储在写入数据670中的所有数据写入WOM设置区域140c,而是只将字节掩码660所指定的范围内的数据写入WOM设置区域140c中。在写入数据670中存储有关于IC标签100的信息。
可以通过PC 300在写入数据670中存储KILL命令有效标记数据。该KILL命令有效标记表示是否执行随后将说明的KILL命令。换言之,当命令执行单元130a接收到KILL命令时,如果在KILL命令有效标记中设立了一位,则命令执行单元130a接受KILL命令,如果在KILL命令有效标记中没有设立一位,则命令执行单元130a使KILL命令无效。
图12是KILL命令有效标记数据的数据结构的一个示例。如图所示,KILL命令有效标记数据700包括EAS(电子物品监视)710、KILL-ENB(Enable)720、以及保留区730。其中,保留区730是预备区域。
在EAS 710中存储有关于贴有IC标签100的产品的销售状态的信息。具体地,当在EAS 710中存储“1”时,贴有IC标签100的产品已售出。另一方面,当在EAS 710中存储“0”时,贴有IC标签100的产品未售出。
在KILL-ENB 720中存储有关于是否接受KILL命令的信息。具体地,在KILL-ENB 720中存储“1”表示接受KILL命令,而在KILL-ENB 720中存储“0”表示不接受KILL命令。
与常规的写入数据670一样,基于地址650中的数据,将KILL命令有效标记数据700记录在WOM设置区域140c中。命令判断单元130b掌握了记录KILL命令有效标记数据700的位置,当KILL命令被接受时,命令判断单元130b根据KILL命令有效标记数据700确定是否执行KILL命令。
当接收到READ命令时,命令执行单元130a从WOM设置区域140c中读取关于READ命令所指定的区域的数据,并将所读取的数据发送到读/写器200。
图13是READ命令的数据结构的一个示例。如图所示,该READ命令800包括前导部分810、定界符820、命令830、ID 840、地址850以及CRC 860。前导部分810、定界符820、ID 840以及CRC 860分别与前导部分410、定界符420、ID 440以及CRC 480大致相同。
在命令830中存储有用于识别READ命令的数据。换言之,命令执行单元130a参考命令830中所存储的数据以获知来自读/写器200的指令是READ命令。
在地址850中存储有用于指定读取数据的位置的信息。据此,命令执行单元130a根据存储在地址850中的数据来指定在WOM设置区域140c中读取数据的区域,并且读取所指定的区域中的数据。然后命令执行单元130a将所读取的数据通过RF单元120发送给读/写器200。
当接收到GROUP SELECT命令时,命令执行单元130a将GROUPSELECT命令所指定的区域中的数据与包含在GROUP SELECT命令中的数据进行比较。只有当两个数据相同时,命令执行单元130a才将标签ID通过RF单元120发送给读/写器200。
另一方面,当两个数据不相同时,命令执行单元130a不向读/写器200返回响应,并且终止处理。
图14是GROUP SELECT命令的数据结构的一个示例。如图所示,GROUP SELECT命令900包括前导部分910、定界符920、命令930、地址940、掩码950、命令数据960以及CRC 970。前导部分910、定界符920以及CRC 970分别与前导部分410、定界符420以及CRC 480大致相同,由此省略其说明。
在命令930中存储有用于识别GROUP SELECT命令的数据。换言之,命令执行单元130a参考命令930中存储的数据,以获知来自读/写器200的指令是GROUP SELECT命令。
在地址940中存储有用于指定要与命令数据960(稍后将说明)进行比较的位置,在掩码950中存储有用于指定命令数据960中包含的数据的有效范围的信息。
在命令数据960中存储有对于地址940指定的区域所预期的数据。在本实施例中,特别地,将该GROUP SELECT命令用于WOM设置区域140c中记录的EAS或者用于检查有关KILL-ENB的信息。
因此,由地址940指定记录有EAS以及有关KILL-ENB的信息的区域,以将预期的数据存储到命令数据中,从而可以获得IC标签100的销售状态或者有关KILL有效标记的信息。
例如,当PC 300将用于指定记录EAS和有关KILL-ENB的信息的区域的位置的数据存储在地址940中时,将“01”存储在命令数据960中,并将该命令数据960发送给IC标签100,如果接收到来自IC标签100的ID,则判定EAS被设为“0”,而KILL-ENB被设为“1”。
换言之,判定贴有IC标签100的产品为“未售出”,而KILL命令有效标记为“有效”。由此,PC 300可以根据存储在命令数据960中的数据或者来自IC标签100的响应来获知IC标签100的销售状态,或者关于是否接受KILL命令的信息。
当接收到KILL命令时,如果命令判断单元130b判定KILL命令有效标记是有效的,则命令执行单元130a执行KILL命令,以停止IC标签的功能。
具体地,当命令执行单元130a执行KILL命令时,在KILL信息存储单元140a中设立KILLSTATUS标记。当从电源生成单元120c供电时,命令执行单元130a确认是否在KILL信息存储单元140a中设立了KILLSTATUS标记,并且当设立了KILLSTATUS标记时,命令执行单元130a不进行处理并且使IC标签的功能失效。
图15是KILL命令的数据结构的一个示例。如图所示,该KILL命令1000具有前导部分1010、定界符1020、命令1030、ID 1040、KILL密码1050以及CRC 1060。
前导部分1010、定界符1020、ID 1040以及CRC 1060分别与前导部分410、定界符420、ID 440和CRC 480大致相同,因此省略其说明。
在命令1030中存储有用于识别KILL命令的数据。换言之,命令执行单元130a参照存储在命令1030中的数据,以获知来自读/写器200的指令是KILL命令。
在KILL密码1050中存储有用于执行KILL命令的密码。由此,只有当记录在KILL信息存储单元140a中的密码与存储在KILL密码1050中的密码相同并且KILL命令有效标记为有效时,命令判断单元130b才允许命令执行单元130a执行KILL命令。
图16是用于解释IC标签系统根据CONFIGURATION命令所进行的处理的流程图。如图所示,主机APL 300a通过中间程序300b将IC标签100的ID、表示区域密码的PWa以及表示位图数据的BM(与图5中所示的位图数据470大致类似)传送到驱动程序300c。
驱动程序300c保存与读/写器固件200a共用的接口(IF)加密密钥Ki。驱动程序300c根据加密算法和PWa对PWa进行加密来创建PWi。驱动程序300c将ID、PWi和BM发送给读/写器固件200a。
读/写器固件200a保存与驱动程序300c共用的IF加密密钥Ki和TAG加密密钥Kp。读/写器固件200a根据解密算法和IF加密密钥Ki提取PWa。
读/写器固件200a根据PWa、TAG加密密钥Kp以及加密算法生成区域密码PWt。之后,读/写器固件200a将ID、PWt和BM发送给RF模块200b。
RF模块200b将从读/写器固件200a接收的ID存储在CONFIGURATION命令400的ID 440中,将PWt存储在密码460中,将BM存储在位图数据470中,并将CONFIGURATION命令400发送给IC标签100。
图17是用于对IC标签系统根据WRITE命令所进行的处理进行说明的流程图。IC标签系统根据WRITE命令所进行的处理分为在主机APL300a中对写入数据Da进行加密的情况和在读/写器固件200a中对写入数据Da进行加密的情况。
如图17所示,主机APL 300a保存数据加密密钥Kd。主机APL 300a对写入数据Da进行加密,以根据该写入数据Da、加密算法E和数据加密密钥Kd创建经过加密的写入数据Di。
主机APL 300a通过中间程序300、驱动程序300c以及读/写器固件200a将经加密的写入数据Di和ID发送给RF模块200b,RF模块200b将该经加密的写入数据Di和ID存储在WRITE命令600中,并将该WRITE命令600发送到IC标签100。
如图17所示,主机APL 300a通过中间程序300b将IC标签100的ID和写入数据Da发送给驱动程序300c。
驱动程序300c从主机APL 300a接收ID和写入数据Da。驱动程序300c根据IF加密密钥Ki、加密算法以及写入数据Da对写入数据Da进行加密来生成经加密的写入数据Di,并将ID和该经加密的写入数据Di发送给读/写器固件200a。
读/写器固件200a从驱动程序300c接收ID和经加密的写入数据Di。读/写器固件200a还保存数据加密密钥Kd1。
读/写器固件200a根据IF加密密钥Ki、经加密的写入数据Di和解密算法D提取写入数据Da。
之后,读/写器固件200a根据数据加密密钥Kd1、写入数据Da和加密算法生成经加密的写入数据Dt,并将ID和该经加密的写入数据Dt发送给RF模块200b。
RF模块200b将ID和经加密的写入数据Dt存储在WRITE命令600中,并将该WRITE命令600发送到IC标签100。
图18是用于对IC标签系统根据KILL命令所进行的处理进行说明的流程图。如图所示,主机APL 300a保存KILL加密密钥Kk,并且通过KILL加密密钥Kk将KILL数据加密为KILLa。主机APL 300a将KILLa和ID通过中间程序300b发送给驱动程序300c。
驱动程序300c根据IF加密密钥Ki、KILLa和加密算法对KILLa进行加密,以生成KILLi。驱动程序300c将ID和KILLi发送给读/写器固件200a。
读/写器固件200a保存KILL加密密钥Kk。读/写器固件200a从驱动程序300c接收ID和KILLi,并根据IF加密密钥Ki、KILLi和解密算法提取KILLa。
读/写器固件200a根据KILL加密密钥Kk、KILLa和加密算法对KILLa进行加密以生成KILLt。
读/写器固件200a将ID和KILLt发送给RF模块200b。RF模块200b将KILLt存储在KILL命令1000中,并且将KILL命令1000发送给IC标签100。
如上所述,在本实施例中,命令执行单元130a接收包含有关于WOM区域设置和锁定/解锁设置的信息的CONFIGURATION命令,并将由CONFIGURATION命令所指定的区域设置为WOM区域和锁定/解锁状态。将设置为WOM区域的区域设为使得不能在将数据一次性写入该区域之后改变或删除所写入的数据,从而可以防止该数据被不知晓区域设置密码的第三方篡改。
由于命令执行单元130a在将数据写入处于解锁状态的区域后,自动将该写入了数据的区域转变为锁定状态,所以即使当正规用户不知晓密码时他/她也可以将数据写入IC标签100,而不知晓该区域密码的普通用户不能够在写入数据后解除锁定状态,从而提高了IC标签100的安全性。
只有进行WOM区域设置和锁定/解锁设置的部分管理员使用IC标签100的密码,并且正规用户不需要使用IC标签100的密码,从而防止密码泄漏。
在本实施例中,将PC和读/写器200通过USB或LAN相互连接,以对于IC标签100进行数据的写入或者读取,但是本发明并不限于此,可以使用如图19所示的手持终端350来进行例如对于IC标签100的数据写入或读取。
手持终端350具有主机APL 350a,中间程序350b、驱动程序350c以及RF模块350d。主机APL 350a、中间程序350b、驱动程序350c以及RF模块350d分别与图1中所示的主机APL 300a、中间程序300b、驱动程序300c以及RF模块300d大致相似,由此省略其说明。
本实施例说明了将本发明应用于IC标签的情况,但是本发明同样可以应用于IC卡。图20是根据本发明的IC卡的结构的功能框图。
如图所示,IC卡150具有控制器160。由于其他结构和操作与图2中所示的IC标签100大致相同,因此使用相同的标号来表示相同的部分,由此省略其说明。
控制器160具有加密/解密处理器160a、命令执行单元160b以及命令判断单元160c。
命令执行单元160b和命令判断单元160c进行与图2中所示的命令执行单元130a和命令判断单元130b基本相同的处理,由此省略对其说明。
加密/解密处理器160a可以在加密方式下在读/写器和IC卡150之间进行数据通信。具体地,对从读/写器发送的经加密的命令进行解密,并且将经解密的命令发送给命令执行单元160b。
加密/解密处理器160a接收对于命令执行单元160b所创建的命令的响应数据,并对所接收的响应数据进行加密。然后加密/解密处理器160a将经加密的响应数据发送给读/写器。
换言之,IC标签无法进行诸如加密和解密的复杂处理,这使得读/写器与IC标签之间交换的数据存在被窃取的危险,然而由于使用了加密/解密处理器160a来加密数据,所以防止了数据被窃取并且提高了安全性。
根据本发明,当设置了禁止数据写入的写保护区并且接收到写入数据时,判定要写入数据的区域是否为写保护区,当判定该区域不是写保护区时,将数据写入该区域中并将写入后的区域改变为写保护区,这样可以防止该区域被第三方非法篡改,并且正规用户可以有效地将数据写入非接触IC记录介质中。
尽管为了完整和清楚公开,已针对具体实施例对本发明进行了说明,但是所附权利要求并不由此受到限制,而应该将其解释为涵盖了本领域技术人员所能够想到的落入本文所阐述的基本教示中的所有改进和替换结构。

Claims (15)

1、一种非接触IC记录介质,其响应于来自读/写器的无线电指令进行工作,所述非接触IC记录介质包括:
写保护区设置单元,其设置禁止数据写入的写保护区;
区域判断单元,其在接收到用于写入的数据时判断要写入该数据的区域是否为写保护区;以及
写处理单元,其在所述区域判断单元判定所述区域不是写保护区时将所述数据写入所述区域,并且将所述区域变为写保护区。
2、根据权利要求1所述的非接触IC记录介质,还包括改变禁止区域设置单元,其允许一次数据写入,并设置改变禁止区域,该改变禁止区域表示保护所写入的数据不被擦除和改变的区域。
3、根据权利要求1所述的非接触IC记录介质,还包括禁止区域改变单元,其将所述写保护区改变为可以进行数据写入的常规区域。
4、根据权利要求3所述的非接触IC记录介质,其中当接收到将所述写保护区改变为常规区域的指令时,所述禁止区域改变单元将包含在该指令中的密码与对应于所述写保护区的区域密码进行比较,并且当所述密码与所述区域密码匹配时将所述写保护区改变为常规区域。
5、根据权利要求2所述的非接触IC记录介质,还包括区域改变单元,其将所述改变禁止区域改变为可以对数据进行改变和擦除的常规区域。
6、根据权利要求5所述的非接触IC记录介质,其中当接收到将所述写保护区域改变为常规区域的指令时,所述区域改变单元将包含在该指令中的密码与对应于所述写保护区的区域密码进行比较,并且当所述密码与所述区域密码匹配时,将所述改变禁止区域改变为常规区域。
7、根据权利要求4所述的非接触IC记录介质,还包括改变所述区域密码的密码改变单元。
8、根据权利要求6所述的非接触IC记录介质,还包括改变所述区域密码的密码改变单元。
9、一种对非接触IC记录介质进行管理的方法,所述非接触IC记录介质响应于来自读/写器的无线电指令进行工作,所述方法包括:
设置禁止数据写入的写保护区;
当接收到写入数据时判断要写入所述数据的区域是否为写保护区;以及
写入处理,包括:
当判定所述区域不是写保护区时,将所述数据写入所述区域中;
并且
将所述区域改变为写保护区。
10、根据权利要求9所述的方法,还包括:
允许一次数据写入;并且
设置改变禁止区域,其表示保护所写入的数据不被擦除和改变的区域。
11、根据权利要求9所述的方法,还包括将所述写保护区改变为可以进行数据写入的常规区域。
12、一种用于管理非接触IC记录介质的计算机程序,所述非接触IC记录介质响应于来自读/写器的无线电指令进行工作,所述计算机程序使计算机执行以下步骤:
设置禁止数据写入的写保护区;
当接收到写入数据时判断要写入数据的区域是否为写保护区;以及
写入处理,包括:
当判定所述区域不是写保护区时,将所述数据写入所述区域;
并且
将所述区域改变为写保护区。
13、根据权利要求12所述的计算机程序,还使计算机执行以下步骤:
允许一次数据写入;并且
设置改变禁止区域,其表示保护所写入的数据不被擦除和改变的区域。
14、根据权利要求12所述的计算机程序,还使计算机执行:将所述写保护区改变为可以进行数据写入的常规区域。
15、一种计算机可读记录介质,存储有用于管理非接触IC记录介质的计算机程序,所述非接触IC记录介质响应于来自读/写器的无线电指令进行工作,其中所述计算机程序使计算机执行以下步骤:
设置禁止数据写入的写保护区;
当接收到写入数据时判断要写入数据的区域是否为写保护区;以及
写入处理,包括
当判定所述区域不是写保护区时,将所述数据写入所述区域中;
并且
将所述区域改变为写保护区。
CNB2005100052420A 2004-07-08 2005-02-01 非接触ic记录介质及记录介质管理方法 Expired - Fee Related CN100361148C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004201923 2004-07-08
JP2004201923A JP2006024012A (ja) 2004-07-08 2004-07-08 非接触ic記録媒体、記録媒体管理プログラムおよび記録媒体管理方法

Publications (2)

Publication Number Publication Date
CN1719460A true CN1719460A (zh) 2006-01-11
CN100361148C CN100361148C (zh) 2008-01-09

Family

ID=35355443

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100052420A Expired - Fee Related CN100361148C (zh) 2004-07-08 2005-02-01 非接触ic记录介质及记录介质管理方法

Country Status (6)

Country Link
US (1) US20060010302A1 (zh)
EP (1) EP1617312A3 (zh)
JP (1) JP2006024012A (zh)
KR (1) KR100679503B1 (zh)
CN (1) CN100361148C (zh)
TW (1) TWI295034B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102376005A (zh) * 2010-08-10 2012-03-14 公安部第三研究所 无源超高频rfid标签内存资源规划
WO2012041070A1 (zh) * 2010-09-30 2012-04-05 中兴通讯股份有限公司 一种射频识别标签访问方法及设备
CN102722919A (zh) * 2012-05-31 2012-10-10 株洲南车时代电气股份有限公司 一种列车监控记录装置数据更新设备及其方法
CN104798007A (zh) * 2012-12-18 2015-07-22 英特尔公司 用于控制存储设备的方法和装置
CN104794813A (zh) * 2014-01-16 2015-07-22 浙江融创信息产业有限公司 Ic卡发卡系统、读写机具、黑白名单处理方法及装置
TWI838137B (zh) * 2023-02-23 2024-04-01 大陸商集創北方(珠海)科技有限公司 具寫入保護功能的燒寫控制電路、電子晶片以及資訊處理裝置

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2863745B1 (fr) * 2003-12-16 2006-06-30 St Microelectronics Sa Memoire pour etiquettes rfid adaptee pour recevoir une commande de desactivation
US7178727B2 (en) * 2005-01-26 2007-02-20 Tagcorp, Inc. Remote controlled separable electronic price tag
US7769963B1 (en) 2005-02-09 2010-08-03 Tc License Ltd. RF tag system with single step read and write commands
US8203449B2 (en) * 2005-03-30 2012-06-19 Samsung Electronics Co., Ltd. RF-ID tag reading system for using password and method thereof
KR100940153B1 (ko) 2005-04-25 2010-02-03 엘지전자 주식회사 리더 콘트롤 시스템
JP4764789B2 (ja) * 2006-09-19 2011-09-07 株式会社リコー 電子装置、記憶制御方法及び画像形成装置
JP4974632B2 (ja) * 2006-09-29 2012-07-11 株式会社日立製作所 無線通信メモリic、リーダライタ及び無線通信メモリicとリーダライタとの通信方法
JP2008252412A (ja) * 2007-03-30 2008-10-16 Brother Ind Ltd 通信装置
JP5524767B2 (ja) * 2009-09-02 2014-06-18 株式会社半導体エネルギー研究所 半導体装置及びその駆動方法
JP2011257836A (ja) * 2010-06-07 2011-12-22 Nec Engineering Ltd トレーサビリティシステム
CN111225616A (zh) * 2017-10-19 2020-06-02 皇家飞利浦有限公司 具有患者接口模块的管腔内设备重用防止及相关联的设备、系统和方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2575358B2 (ja) * 1986-03-28 1997-01-22 シチズン時計株式会社 Icカ−ド
JP2623332B2 (ja) * 1988-02-03 1997-06-25 日立マクセル株式会社 Icカード及びその動作プログラム書込み方法
JPH05250267A (ja) * 1992-03-09 1993-09-28 Sharp Corp 1チップcpuによるライトプロテクト
JP3536149B2 (ja) * 1993-01-27 2004-06-07 大日本印刷株式会社 メモリ領域の管理方法
GB9307623D0 (en) 1993-04-13 1993-06-02 Jonhig Ltd Data writing to eeprom
JPH10214232A (ja) * 1997-01-30 1998-08-11 Rohm Co Ltd Icカードおよびicカードの運用方法
JP2000123144A (ja) * 1998-10-13 2000-04-28 Sony Corp 非接触式icカード
JP2001160105A (ja) * 1999-09-22 2001-06-12 Sony Corp 情報処理システム、携帯電話機及び情報処理方法
JP4113328B2 (ja) * 1999-12-28 2008-07-09 松下電器産業株式会社 情報記憶媒体、非接触icタグ、およびアクセス方法
US6424581B1 (en) * 2000-08-14 2002-07-23 Matrix Semiconductor, Inc. Write-once memory array controller, system, and method
JP2002140670A (ja) * 2000-10-31 2002-05-17 Sankyo Seiki Mfg Co Ltd 非接触式ic媒体及び非接触式icチップを用いたリード・ライトシステム
JP2002312221A (ja) * 2001-04-17 2002-10-25 Matsushita Electric Ind Co Ltd アクセス制御機能付き記憶装置、及びファイル・アクセス制御プログラム
JP4064703B2 (ja) * 2001-05-31 2008-03-19 セイコーインスツル株式会社 半導体記憶装置
US6615329B2 (en) * 2001-07-11 2003-09-02 Intel Corporation Memory access control system, apparatus, and method
JP3869243B2 (ja) * 2001-10-16 2007-01-17 リンテック株式会社 非接触型リライトサーマルラベル及びその使用方法
JP2003337928A (ja) * 2002-05-21 2003-11-28 Ntt Data Corp Icタグシステム
JP2004086971A (ja) * 2002-08-26 2004-03-18 Fuji Photo Film Co Ltd 記録媒体カートリッジ及びその記録再生装置
CN1419213A (zh) * 2002-12-27 2003-05-21 郎唬猛 射频电子标签数据加密防伪方法
US7310605B2 (en) * 2003-11-25 2007-12-18 International Business Machines Corporation Method and apparatus to transliterate text using a portable device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102376005A (zh) * 2010-08-10 2012-03-14 公安部第三研究所 无源超高频rfid标签内存资源规划
WO2012041070A1 (zh) * 2010-09-30 2012-04-05 中兴通讯股份有限公司 一种射频识别标签访问方法及设备
CN102722919A (zh) * 2012-05-31 2012-10-10 株洲南车时代电气股份有限公司 一种列车监控记录装置数据更新设备及其方法
CN102722919B (zh) * 2012-05-31 2015-08-19 株洲南车时代电气股份有限公司 一种列车监控记录装置数据更新设备及其方法
CN104798007A (zh) * 2012-12-18 2015-07-22 英特尔公司 用于控制存储设备的方法和装置
CN104798007B (zh) * 2012-12-18 2018-02-13 英特尔公司 用于控制存储设备的方法和装置
CN104794813A (zh) * 2014-01-16 2015-07-22 浙江融创信息产业有限公司 Ic卡发卡系统、读写机具、黑白名单处理方法及装置
TWI838137B (zh) * 2023-02-23 2024-04-01 大陸商集創北方(珠海)科技有限公司 具寫入保護功能的燒寫控制電路、電子晶片以及資訊處理裝置

Also Published As

Publication number Publication date
EP1617312A2 (en) 2006-01-18
TWI295034B (en) 2008-03-21
US20060010302A1 (en) 2006-01-12
KR100679503B1 (ko) 2007-02-07
KR20060004592A (ko) 2006-01-12
CN100361148C (zh) 2008-01-09
TW200602987A (en) 2006-01-16
JP2006024012A (ja) 2006-01-26
EP1617312A3 (en) 2007-12-05

Similar Documents

Publication Publication Date Title
CN1719460A (zh) 非接触ic记录介质、记录介质管理程序及记录介质管理方法
US10878098B2 (en) System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
CN1445680A (zh) 内部存储器型抗篡改处理器及保密方法
RU2405266C2 (ru) Аутентификация накопителя на жестких дисках
US8599404B2 (en) Network image processing system, network image processing apparatus, and network image processing method
CN1274127A (zh) 安全管理系统、数据分配设备和便携式终端设备
CN1130629C (zh) 带管理一个虚拟存储器装置的芯片卡及相应的通信方法
CN1467642A (zh) 数据保护程序及数据保护方法
CN1726478A (zh) 存储器件和使用存储器件的电子器件
CN1860471A (zh) 数字权限管理结构、便携式存储装置以及使用该便携式存储装置的内容管理方法
CN1914849A (zh) 受信移动平台体系结构
CN101042741A (zh) Rfid标签
CN1271448A (zh) 用于安全通信系统的便携式电子装置以及参量初始化的方法
CN1873652A (zh) 保护数字内容的装置和方法,处理受保护的数字内容的装置和方法
CN1863049A (zh) 无线通信系统,读/写器装置,密钥管理方法,和计算机程序
US8184310B2 (en) Approval workflow management system and printing apparatus with control over file editing restrictions
CN1535439A (zh) 通信系统、卡、管理服务器、通信方法、程序和其上记录程序的记录介质
US8328104B2 (en) Storage device management systems and methods
CN1555557A (zh) 写入装置、半导体存储卡、写入程序及写入方法
US9582649B2 (en) Processing data stored in external storage device
CN1254723C (zh) 授权使用被保护信息的便携式授权装置以及相关的方法
CN1849811A (zh) 图像处理设备
CN1703000A (zh) 用于实现应用系统与安全芯片进行交互的装置及方法
CN1841348A (zh) 处理器、存储器、计算机系统、系统lsi及其验证方法
JP2005348250A (ja) 画像形成装置、データ暗号化方法、プログラム及び記録媒体

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080109

Termination date: 20100201