JP2005293501A - Information storage medium, information storage system and method for managing stored information - Google Patents
Information storage medium, information storage system and method for managing stored information Download PDFInfo
- Publication number
- JP2005293501A JP2005293501A JP2004111407A JP2004111407A JP2005293501A JP 2005293501 A JP2005293501 A JP 2005293501A JP 2004111407 A JP2004111407 A JP 2004111407A JP 2004111407 A JP2004111407 A JP 2004111407A JP 2005293501 A JP2005293501 A JP 2005293501A
- Authority
- JP
- Japan
- Prior art keywords
- information
- card
- flag
- information storage
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、情報記憶媒体、情報記憶システム、並びに記憶された情報の管理方法に関し、より詳しくはたとえばICカードなどの情報記憶媒体であって、ある領域においてのみ情報記憶媒体内の情報にアクセスをすることを可能とする情報記憶媒体、この情報記憶媒体を用いた情報記憶システム、並びにこの情報記憶媒体に記憶された情報の管理方法に関する。 The present invention relates to an information storage medium, an information storage system, and a method for managing stored information. More specifically, the present invention relates to an information storage medium such as an IC card, and accesses information in the information storage medium only in a certain area. The present invention relates to an information storage medium that can be used, an information storage system using the information storage medium, and a method for managing information stored in the information storage medium.
近年の情報処理技術、通信技術などの発展により、個人情報、電子マネーなどを電子的に格納し、必要に応じて外部装置により読取可能とするICカードやICタグのような情報記憶媒体が普及するようになってきた。このような情報記憶媒体の一つであるICカード(IC cardあるいはSmart card)は、大量の情報が記録可能であり、且つ高度なセキュリティを有するため、磁気カードに代わる新しい情報記録手段として近年普及しつつある。 Due to recent developments in information processing technology and communication technology, information storage media such as IC cards and IC tags that store personal information, electronic money, etc. electronically and can be read by external devices as necessary have become widespread. Has come to do. An IC card (IC card or smart card), which is one of such information storage media, can record a large amount of information and has high security, and has recently become popular as a new information recording means to replace a magnetic card. I am doing.
周知のように、ICカードは、カードに内蔵されているICチップとリーダ/ライタとの通信方法に従って、接触型と非接触型に分類することができる。このうち、非接触型は、リーダラータとの接点がないので接触不良がなく、リーダライタから数cm乃至数十cm離れた移動使用が可能で、汚れ、雨、静電気に強いなどの特徴があり、今後ますますその需要は高まるものと予想されている。このような非接触型の情報記憶媒体は、近距離無線通信機能を有しており、リーダ/ライタと接触させることなく、現在では数センチメートル〜数十センチメートル程度の比較的近距離において情報記憶媒体とリーダ/ライタとの間のデータの受け渡しを行うことが可能なものも存在している。 As is well known, an IC card can be classified into a contact type and a non-contact type according to a communication method between an IC chip built in the card and a reader / writer. Among these, the non-contact type has no contact with the reader writer, so there is no contact failure, it can be moved several centimeters to several tens of centimeters away from the reader / writer, and it has features such as resistance to dirt, rain, and static electricity. The demand is expected to increase in the future. Such a non-contact type information storage medium has a short-range wireless communication function, and is currently in a relatively short distance of about several centimeters to several tens of centimeters without being in contact with a reader / writer. Some devices can exchange data between a storage medium and a reader / writer.
一般には、このような情報記憶媒体には情報の暗号化やパスワードによる保護など高度なセキュリティ機能が与えられており、情報記憶媒体の所有者の意に反して内容が読み取られたりすることはないようにされているが、しかしながら、ICカードの内容を近距離から読み出しできるという特徴を利用して、人混みなどにおいて不正にICカード内の個人情報(クレジットカード番号、暗証番号、パスワードなど)を読み出し、この個人情報を悪用して不正行為が多々行われるという問題が生じている。また、情報の読み出しだけでなく情報の不正な書き込みも行われる虞があり、情報記憶媒体内の情報が不正に改ざんされてしまうという問題もある。 In general, such information storage media are provided with advanced security functions such as information encryption and password protection, and contents are not read against the intention of the owner of the information storage media. However, using the feature that the contents of the IC card can be read from a short distance, personal information (credit card number, password, password, etc.) in the IC card is read illegally in crowds. There is a problem that misconduct is frequently performed by misusing this personal information. Further, there is a possibility that not only information is read but also information is illegally written, and there is a problem that information in the information storage medium is illegally altered.
本発明の目的は、ICカードのような情報記憶媒体に記憶された情報に対してアクセスの制限を行うことにより、情報記憶媒体に記憶された情報に安全性・秘匿性を持たせることを目的とする。 An object of the present invention is to provide information stored in an information storage medium with security and confidentiality by restricting access to the information stored in the information storage medium such as an IC card. And
本発明は、上記課題を解決するための手段として以下のような特徴を有している。
本発明の第1の態様は、外部から情報を読み出すことが可能な情報記憶媒体として提案される。この情報記憶媒体は、情報記憶媒体に記憶された情報へのアクセスを許可するか否かを示すフラグ情報(読取フラグ)を管理するフラグ管理手段(読取フラグ管理部)と、領域識別信号(読取許可領域識別信号)を受信しているか否かを判定する受信判定手段(読取許可領域判定部)とを有し、受信判定手段が領域識別信号を受信していないと判定した場合、フラグ管理手段はフラグ情報をアクセスを許可しない状態に設定することを特徴としている。
The present invention has the following features as means for solving the above problems.
The first aspect of the present invention is proposed as an information storage medium capable of reading information from the outside. The information storage medium includes flag management means (read flag management unit) that manages flag information (read flag) indicating whether or not to permit access to information stored in the information storage medium, and an area identification signal (read). A reception determination unit (reading permission region determination unit) that determines whether or not a permission region identification signal is received, and a flag management unit when the reception determination unit determines that the region identification signal has not been received. Is characterized in that flag information is set to a state in which access is not permitted.
この第1の態様によれば、所定のエリアである許可領域内においてのみ情報記憶媒体の記憶する情報にアクセス可能であり、一方、許可領域外においては情報記憶媒体に記憶された情報の不正な読み出し、改ざんなどを防止することが可能となる。 According to the first aspect, the information stored in the information storage medium can be accessed only within the permitted area that is the predetermined area, while the information stored in the information storage medium is illegal outside the permitted area. Reading, falsification, and the like can be prevented.
また、この情報記憶媒体は、認証情報を記憶する情報記憶手段(情報記憶部)と、外部から認証情報を受け取り、情報記憶手段に記憶された認証情報と一致するか否かを判定する認証手段(認証処理部)とをさらに有し、フラグ管理手段は、受信判定手段が領域識別信号を受信したと判定しており、なおかつ認証手段が外部から受け取った認証情報と情報記憶手段に記憶された認証情報とが一致すると判定した場合に、フラグ情報をアクセスを許可する状態に設定する特徴をさらに有していても良い。かかる構成によれば、正しい認証情報を有しない読取装置、リーダ/ライタなどからの情報記憶媒体へのアクセスを防止することも、可能となる。 The information storage medium includes an information storage unit (information storage unit) that stores authentication information, and an authentication unit that receives the authentication information from the outside and determines whether the authentication information matches the authentication information stored in the information storage unit The flag management means determines that the reception determination means has received the area identification signal, and the authentication means stores the authentication information received from the outside and the information storage means. If it is determined that the authentication information matches, the flag information may be further set to a state in which access is permitted. According to such a configuration, it is possible to prevent access to the information storage medium from a reading device, reader / writer, or the like that does not have correct authentication information.
またさらに、この情報記憶媒体は、フラグ情報が外部からの情報へのアクセスを許可する状態に設定されているか、あるいは許可しない状態に設定されているかを示すためのフラグ状態通知手段(読取フラグ表示手段)をさらに有していてもよい。かかる構成によれば、ユーザは情報記憶媒体へのアクセスの許可/不許可を容易に知ることができるようになる。 Still further, the information storage medium has a flag state notification means (read flag display) for indicating whether the flag information is set in a state permitting access to information from the outside or not permitted. (Means) may be further included. According to this configuration, the user can easily know permission / denial of access to the information storage medium.
本発明の第2の態様は、情報記憶媒体を用いた情報記憶システムとして提案される。この情報記憶システムは、記憶された情報へのアクセスが許可される領域を定めるための領域識別信号を発信する発信装置と、領域識別信号を受信しているか否かを判定し、領域識別信号を受信していないと判定した場合は、記憶された情報へのアクセスを許可しない情報記憶媒体とを有することを特徴としている。 The second aspect of the present invention is proposed as an information storage system using an information storage medium. The information storage system determines whether or not a region identification signal is received, a transmission device that transmits a region identification signal for determining a region in which access to stored information is permitted, and receives the region identification signal. When it is determined that the information has not been received, the information storage medium is characterized by having an information storage medium that does not permit access to stored information.
本発明の第3の態様は、たとえば情報記憶媒体屋情報記憶媒体に記憶された情報へのアクセスを管理する、記憶された情報の管理方法として提案される。この管理方法は、記憶された情報へのアクセスが許可される領域を定めるための領域識別信号を受信しているか否かを判定する受信判定ステップと、受信判定ステップにおいて領域識別信号を受信していないと判定された場合、記憶された情報へのアクセスを許可するか否かを示すフラグ情報を、アクセスを許可しない状態に設定する不許可設定ステップと
を有することを特徴としている。本態様によれば、所定のエリアである許可領域内においてのみ記憶された情報にアクセス可能であり、一方、許可領域外においては記憶された情報の不正な読み出し、改ざんなどを防止することが可能となる。
The third aspect of the present invention is proposed as a method for managing stored information, for example, managing access to information stored in an information storage medium store information storage medium. In this management method, a reception determination step for determining whether or not a region identification signal for determining a region in which access to stored information is permitted is received, and the region identification signal is received in the reception determination step. If it is determined that there is no access, the flag information indicating whether or not to permit access to the stored information is set to a state in which access is not permitted. According to this aspect, it is possible to access information stored only within a permission area that is a predetermined area, while it is possible to prevent unauthorized reading or alteration of stored information outside the permission area. It becomes.
また、この記憶された情報の管理方法において、外部から認証情報を受け取り、予め記憶された認証情報と一致するか否かを判定する認証情報判定ステップと、受信判定ステップにおいて領域識別信号を受信したと判定され、なおかつ認証情報判定ステップにおいて外部から受け取った認証情報と記憶された認証情報とが一致すると判定された場合に、フラグ情報をアクセスを許可する状態に設定する許可設定ステップとをさらに有するようにしてもよい。かかる構成によれば、正しい認証情報を有しない者などからのアクセスを防止することも、可能となる。 In this stored information management method, the authentication information is received from the outside, and the region identification signal is received in the authentication information determination step for determining whether or not the authentication information matches the pre-stored authentication information, and the reception determination step. And a permission setting step for setting flag information to a state permitting access when it is determined that the authentication information received from the outside and the stored authentication information match in the authentication information determination step. You may do it. According to this configuration, it is possible to prevent access from a person who does not have correct authentication information.
またさらに、この記憶された情報の管理方法は、フラグ情報が外部からの情報へのアクセスを許可する状態に設定されているか、あるいは許可しない状態に設定されているかを示すフラグ状態通知ステップをさらに有していてもよい。かかる構成によれば、ユーザは記憶された情報へのアクセスの許可/不許可を容易に知ることができるようになる。 Further, the stored information management method further includes a flag state notification step indicating whether the flag information is set in a state permitting access to information from the outside or not permitted. You may have. According to this configuration, the user can easily know permission / denial of access to stored information.
本発明によれば、所定のエリア外において、情報記憶媒体に記憶された情報の不正な読み出し、改ざんなどを防止することが可能となる。 According to the present invention, it is possible to prevent unauthorized reading, falsification, and the like of information stored in an information storage medium outside a predetermined area.
次に、本発明の実施の形態にかかる情報記憶媒体の一形態であるICカードについて、図面を参照しながら詳細に説明する。
[1.ICカードシステム]
[1−1.システム構成例]
図1は、本発明の実施の形態にかかる情報記憶システムである、非接触ICカード及びその読み書きをするリーダ/ライタシステムの構成例を示す図である。
Next, an IC card which is an embodiment of the information storage medium according to the embodiment of the present invention will be described in detail with reference to the drawings.
[1. IC card system]
[1-1. System configuration example]
FIG. 1 is a diagram showing a configuration example of a non-contact IC card and a reader / writer system for reading and writing, which is an information storage system according to an embodiment of the present invention.
このシステムは、カードリーダ/ライタ20、ICカード10、およびコントローラ30、発信装置40で構成される。カードリーダ/ライタ20とICカード10との間では、電磁波を利用して非接触でコマンド、データなどの送受信が行われる。すなわち、カードリーダ/ライタ20が、所定のコマンドをICカード10に送信し、ICカード10はそのコマンドを受信し、そのコマンドに対応する処理を実行する。処理実行後、ICカード10は、その処理結果に対応する応答データなどをカードリーダ/ライタ20に送信する。
カードリーダ/ライタ20は、所定のインターフェース(例えば、RS−485Aの規格などに準拠したもの)を介してコントローラ30に接続されており、コントローラ30は、カードリーダ/ライタ20に対して所定の制御信号を供給することで、所定の処理を行わせる。
This system includes a card reader /
The card reader /
発信装置40は、ICカード10が受信可能な読取許可領域識別信号を発信する機能を有する。ICカード10は読取許可領域識別信号を受信すると、読取許可領域内にICカード10が位置しているものと判断してカードリーダ/ライタ20からのデータ送信要求などに応答する。一方、ICカード10は読取許可領域識別信号を受信していない場合は、読取許可領域外にICカード10が移動したものと判断して、カードリーダ/ライタ20からのデータ送信要求を受け取ってもこれに応答しない。
The transmitting
[1−2.ICカード構成例]
[1−2−1.ハードウエア構成例]
次に、本実施の形態にかかるICカードのハードウエア構成例について説明する。図2は、ICカードのハードウエア構成例を示すブロック図である。ICカード10は、ICチップ201と、ICチップ201に接続されたアンテナ部202とを有している。アンテナ部202は、カードリーダ/ライタ20とのデータの送受信を行うためのアンテナ及び発信装置40からの読取許可領域識別信号の受信のためのアンテナとして機能するとともに、カードリーダ/ライタ20からの電波及び読取許可領域識別信号を受けて、これを電力に変換してICチップ201の駆動電力として供給する機能を有している。
[1-2. IC card configuration example]
[1-2-1. Hardware configuration example]
Next, a hardware configuration example of the IC card according to the present embodiment will be described. FIG. 2 is a block diagram illustrating a hardware configuration example of the IC card. The
ICチップ201は、アンテナ部202に接続されたインターフェイス部203と、インターフェイス部203に接続された演算部(CPU)204と、演算部204に接続されたROM(Read Only Memory)205、RAM(Random Access Memory)206、および情報記憶部207とを有している。これらの他にコプロセッサを搭載させるようにしてもよい。
The
インターフェイス部203は、カードリーダ/ライタ20とのデータの送受信、発信装置40からの読取許可領域識別信号の受信を行うための変調、復調を行う。演算部204は、外部(カードリーダ/ライタ20、コントローラ30)からの入力信号を解析し、所定の処理を実行し、必要な場合には、処理結果をカードリーダ/ライタ20へ送信するようインターフェイス部203を駆動させる。ROM205は読み出し専用のメモリであって、将来変更する必要のないアプリケーションやプラットフォームとなるOS(Operating System) を記憶する役割を有する。RAM206は電源電圧が落ちると記録データを保持しない記憶装置であって、主に演算部204の作業用メモリとして使われる。情報記憶部207は、たとえばEEPROM (Electrically Erasable and Programmable Read Only Memory )やフラッシュメモリなどの不揮発性記憶装置であって、ICカード10側の電源が落ちてもデータが保持されるので、アプリケーションやアプリケーションが使用するユーザデータを記憶する機能を有する。
The
[1−2−2.IC カードへのデータ書き込みと読み出し]
ICカード10はカードリーダ/ライタ20から送られてくる「コマンド」を受信し処理する。演算部204はそのコマンドの種類を識別し行うべき処理を決定する。処理にはさまざまなものがあるが、最も単純なものは「読み出し処理」である。読み出しコマンドを受信したICカード10は、そのコマンドが確かに「読み出し」であることや、アクセス権のチェックを含むその他様々なチェックを行った後、メモリの指定アドレスからデータを読取、その読み取ったデータやそのデータの処理結果をカードリーダ/ライタ20へ送信する。これが読み出しの処理となる。
[1-2-2. Data writing to and reading from IC card]
The
書き込みの処理は、カードリーダ/ライタ20から書き込みのコマンドと共に書き込み対象データを受信したICカード10の演算部204は、まずコマンドを確認し、アクセス権のチェックを含む各種のチェックを行う。その後、ICカード10の演算部204は書き込み対象データを自らのメモリ(RAM206)に保存し、最後に処理結果をカードリーダ/ライタ20に送信する。これが書き込み処理となる。
同様にICカード10はさまざまなコマンド処理が可能であり、産業間で共通のコマンドについてはISOやJISで標準化されているが、産業分野毎に独自のコマンドも見られる。
In the writing process, the
Similarly, the
図3は、本実施の形態にかかるICカード10の機能ブロック図である。なお、図3において図2に示す構成要素に対応するものは、同一の参照符号を付してこれらの説明は省略する。ICカード10の有する演算部204は、読取許可領域判定部301と、認証処理部302と、読取フラグ管理部303と、データ送受信部304として機能する。
FIG. 3 is a functional block diagram of the
読取許可領域判定部301は、ICカード10が、後述する発信装置40が発する所定の信号(読取許可領域識別信号という)が受信可能な強度で到達する範囲によって定まる読取許可領域内に位置しているか否かを判定する機能を有する。なお、読取許可領域識別信号は、記憶された情報へのアクセスが許可される領域を定めるための領域識別信号に相当する。
受信判定手段である読取許可領域判定部301は、アンテナ部202を介して読取許可領域識別信号の受信を試み、受信した信号が読取許可領域識別信号であるか否かを判定する。読取許可領域識別信号であると判定した場合は、認証手段である認証処理部302に読取許可領域識別信号を受信していることを通知する。
The read-permitted
A read-permitted
認証処理部302は、そのICカード10を一意に特定するための情報であるIDをリーダ/ライタ20へ送り、そのIDに対応付けされた認証情報(たとえば、そのIDに対応して設定されたパスワード)を受け取り、ICカード10の情報記憶手段である情報記憶部207に記憶された認証情報と受け取った認証情報を比較し、一致する場合には、読取フラグ管理部303に情報記憶部207に記憶されたフラグ情報である、読取フラグ306を読取を許可する状態を示す内容に書き換えるよう指令する。
フラグ管理手段である読取フラグ管理部303は、認証処理部302からの指令に応答して情報記憶部207に記憶された読取フラグ306を読取を許可する状態を示す内容に書き換える機能を有する。
The
A reading
データ送受信部304は、当籤券精算装置からのコマンドに応じてICカード10の情報記憶部207に記憶された諸情報307をリーダ/ライタ20へ送信し、或いはリーダ/ライタ20から受け取ったデータを情報記憶部207に書き込み、書き換えを行う。
The data transmission /
[1−3.本実施の形態にかかるICカードの動作例]
次に、上記ICカード10のメイン処理例について図4から図7を参照しながら説明する。図4は、上記ICカード10の主たる動作であるメイン処理の例を示すフロー図である。まず、ICカード10は、その読取判定可能領域判定部301、読取フラグ管理部303により読取フラグチェック処理を行う(ステップS401)。この読取フラグチェック処理の例を示すフロー図である図5を参照しながら読取フラグチェック処理を説明する。読取フラグチェック処理が開始されると、読取許可領域判定部301はアンテナ部202,インターフェイス部203を介して信号の受信を試み、受信した信号に発信装置40から発信される読取許可領域識別信号が含まれるか否かを判定する(ステップS501)。ICカード10が読取許可領域識別信号を受信している場合(ステップS501,Yes)は、読取フラグチェック処理を終了し、メイン処理(図4)に戻る。一方、ICカード10が読取許可領域識別信号を受信していない場合(ステップS501、No)は、ICカード10は読取フラグの読取を行う(ステップS502)。すなわち、読取可能領域判定部301は、読取許可領域識別信号を受信していない場合には、読取フラグ管理部303に読取フラグのチェックを要求し、この要求に応じて読取フラグ管理部303は情報記憶部207に記憶されている読取フラグ306を読み出す。
[1-3. Example of operation of IC card according to embodiment]
Next, an example of main processing of the
読取フラグ管理部303は読み出した読取フラグ306が、ICカード内の情報へのアクセスが禁止されていることを意味する「不可」状態か否かを判定する(ステップS503)。読取フラグ306が「不可」状態である場合(ステップS503,Yes)は、読取フラグチェック処理を終了し、メイン処理(図4)に戻る。一方、読取フラグ306が「不可」状態でない場合(ステップS503,No)は、読取フラグ管理部303は情報記憶部207に記憶された読取フラグ306を「不可」に書き換え、その後読取フラグチェック処理を終了し、メイン処理(図4)に戻る。以上で読取フラグチェック処理を終了する。
The read
上記のような読取フラグチェック処理(ステップS401)が行われることにより、ICカード10を所持するユーザが移動して読取許可領域内から読取許可領域外へ移った場合に、ICカード10が自らアクセス制限状態となるように、読み出しフラグ306を「不可」に変更するように動作する。
By performing the reading flag check process (step S401) as described above, when the user holding the
図4に戻り、ICカード10のメイン処理例の説明を続ける。ICカード10は、リーダ/ライタ20からICカード10の識別情報であるIDの送信要求を受けているかどうかを判定する(ステップS402)。ID要求を受けていない場合(ステップS402、No)場合は、ステップS401へ戻りその後ID要求の待ち受けを続ける。一方、ID要求を受けている場合(ステップS402、Yes)は、ICカード10は、ICカード10が読取許可領域内に位置するか否かを判断するため、読取許可領域識別信号を受信しているか否かを判定する(ステップS403)。ICカード10が読取許可領域識別信号を受信していない場合は、リーダ/ライタ20に情報を提供しないため、待機状態(ステップS401,402の繰り返し)に戻る。一方、ICカード10が読取許可領域識別信号を受信している場合は、リーダ/ライタ20に情報を提供して良い状態を意味する読取許可領域内に位置していると判断できるため、リーダ/ライタ20との交信を開始する。すなわち、ICカード10は、まずその情報記憶部207に記憶されたID305を読み出し、インターフェイス部203,アンテナ部202を介してリーダ/ライタ20に送信する(ステップS404)。
Returning to FIG. 4, the description of the main processing example of the
次に、ICカード10は、認証情報判定処理を実行する(ステップS405)。認証情報判定処理は、リーダ/ライタ20がICカード10にアクセスする権限を有しているか否かを判定するための処理である。図6は、認証情報判定処理の例を示したフロー図である。以下、図6を参照しながら認証情報判定処理の例を説明する。
Next, the
ICカード10からIDを受信すると、リーダ/ライタ20はこのIDに対応付けされて記憶されている認証情報(パスワードなど)を取得し、これをICカード10に送信する。ICカード10(認証処理部302)は、リーダ/ライタ20からの認証情報を待ち受けるため、認証情報を受信したか否かを判定する(ステップS601)。受信していない場合(ステップS601,No)は、ICカード10(認証処理部302)は、待ち受け開始から所定時間が経過したか否かを判定(ステップS602)し、待ち時間が満了した場合は、認証情報判定処理を終了して、処理をメイン処理(図4参照)に戻す。一方、待ち時間が満了していない場合は、ステップS601に戻り認証を受信したか否かの判定(ステップS601)を繰り返す。
When receiving the ID from the
一方、認証を受信したか否かの判定において、認証情報を受信したと判定した場合(ステップS601,Yes)は、ICカード10(認証処理部302)は、受信した認証情報と情報記憶部207に記憶された認証情報の比較を行う(ステップS601)。リーダ/ライタ20がICカード10にアクセスする権限を有している正規の装置であれば、認証情報は一致するはずである。
On the other hand, when it is determined in the determination of whether or not the authentication has been received that the authentication information has been received (step S601, Yes), the IC card 10 (authentication processing unit 302) receives the received authentication information and the
認証情報の比較の結果、認証情報が一致しない場合(ステップS604、No)は、ICカード10(認証処理部302)は、認証情報判定処理を終了して、処理をメイン処理(図4参照)に戻す。一方、認証情報の比較の結果、認証情報が一致する場合(ステップS604、No)は、ICカード10(認証処理部302)は、読取フラグ管理部303により情報記憶部207に記憶された読取フラグ306を「読取可」に変更(書き換え)し、処理をメイン処理(図4参照)に戻す。
If the authentication information does not match as a result of the comparison of the authentication information (No in step S604), the IC card 10 (authentication processing unit 302) ends the authentication information determination process, and the process is the main process (see FIG. 4). Return to. On the other hand, if the authentication information matches as a result of the comparison of the authentication information (No in step S604), the IC card 10 (authentication processing unit 302) reads the reading flag stored in the
図4に戻り、ICカード10のメイン処理例の説明を続ける。認証情報判定処理(ステップS405)が終了すると、ICカード10は、コマンド応答処理(ステップS406)を行う。コマンド応答処理は、リーダ/ライタ20から送信されるコマンドに応じてICカード10が記憶している情報をリーダ/ライタ20へ送信し、或いはリーダ/ライタ20の要求に応じてICカード10が記憶している情報を書き換えたり、新たに情報を記憶する処理である。なお、コマンドには情報送信要求、情報書き換え要求、情報記憶要求などがある。
Returning to FIG. 4, the description of the main processing example of the
図7は、コマンド応答処理の例を示したフロー図である。以下、図7を参照しながらコマンド応答処理の例を説明する。 FIG. 7 is a flowchart showing an example of command response processing. Hereinafter, an example of command response processing will be described with reference to FIG.
情報要求応答処理が開始されると、ICカード10(データ送受信部304)は、リーダ/ライタ20からの情報要求などのコマンドを待ち受け、コマンドを受信したか否かを判定する(ステップS701)。受信していない場合(ステップS701,No)は、ICカード10(データ送受信部304)は、待ち受け開始から所定時間が経過したか否かを判定(ステップS702)し、待ち時間が満了した場合は、コマンド応答処理を終了して、処理をメイン処理(図4参照)に戻す。一方、待ち時間が満了していない場合は、ステップS701に戻りコマンドを受信したか否かの判定(ステップS601)を繰り返す。
When the information request response process is started, the IC card 10 (data transmission / reception unit 304) waits for a command such as an information request from the reader /
一方、コマンドを受信したか否かの判定において、コマンドを受信したと判定した場合(ステップS701,Yes)は、ICカード10(データ送受信部304)は、ICカード10(読取フラグ管理部303)は読取フラグ306の読取を行う(ステップS703)。すなわち、データ送受信部304は、コマンドを受信したと判定した場合には、読取フラグ管理部303に読取フラグのチェックを要求し、この要求に応じて読取フラグ管理部303は情報記憶部207に記憶されている読取フラグ306を読み出す。
On the other hand, in the determination of whether or not the command has been received, when it is determined that the command has been received (step S701, Yes), the IC card 10 (data transmission / reception unit 304) is the IC card 10 (read flag management unit 303). Reads the reading flag 306 (step S703). That is, when determining that the command has been received, the data transmission /
読取フラグ管理部303は読み出した読取フラグ306が、ICカード内の情報へのアクセスが許可されていることを意味する「読取可」状態か否かを判定する(ステップS704)。読取フラグ306が「読取可」状態である場合(ステップS503,Yes)は、ICカード10の読取フラグ管理部303は、その旨をデータ送受信部304に通知し、データ送受信部304はコマンドに応じてリーダ/ライタ20との間でインターフェイス部203,アンテナ部202を介してデータの送受信を行い、その後メイン処理(図4)に戻る。一方、読取フラグ306が「読取可」状態でない場合(ステップS704,No)は、ICカード10の読取フラグ管理部303はその旨をデータ送受信部304に通知し、データ送受信部304はコマンド処理を行わずコマンド応答処理を終了し、メイン処理(図4)に戻る。
The read
上述のようにステップS401からS406の処理を繰り返し実行することにより、ICカード10は、読取許可領域内にある場合であって、かつ正規の権限を有するリーダ/ライタ20からの要求がある場合にのみ、ICカード10内の情報の送信などを行うように動作し、その結果ICカード10内の情報のセキュリティを高度に保つことが可能となる。
By repeatedly executing the processing of steps S401 to S406 as described above, the
[2.当籤金支払システムの構成例]
以下、本発明の実施の形態にかかるICカード10を利用した当籤金支払システムおよびこの当籤金支払システムの動作について、図面を参照しながら説明する。
[2. Example of winning payment system]
Hereinafter, the winning payment system using the
まず、図8を参照しながら当籤金支払システムの構成例について説明する。図8は、本発明の実施の形態にかかるICカード10を用いた当籤金支払システムの構成例を示すブロック図である。
当籤金支払システム800は、ユーザが当籤によって獲得した当籤金の支払いをうけるための当籤券105として機能するICカード10(以下、単に「当籤券105」と称する)を発行し、この発行された当籤券の正当性を確認して当籤金の支払いをなし、当籤金の支払いに際してユーザが支払いを受けるための振込先口座を有していない場合には、外部の銀行系システム805に口座開設を依頼して、当籤金の支払いを行う。
First, a configuration example of the winning payment system will be described with reference to FIG. FIG. 8 is a block diagram showing a configuration example of a winning payment system using the
The winning
当籤金支払システム800は、当籤の判定及び当籤金額を決定する遊技機801と、遊技機801に接続された当籤券管理装置802と、当籤券管理装置802に接続された当籤券発行装置803と、当籤券管理装置802に接続された当籤券精算装置804とを有している。なお、当籤券精算装置804は、当籤金支払システム800とは別のシステムとなっている銀行系システム805に接続されている。また、銀行系システム805には、ユーザが当籤金の払出を受けるためのATM(automated teller machine)805Tが接続されており、ユーザが当籤金に相当する現金を引き出せるようになっている。
The winning
以下、当籤金支払システム800の各構成要素について説明する。
遊技機801は、一定の条件でユーザに当籤金を獲得させる装置であって、例えばスロットマシン、ポーカーやブラックジャックなどのカードゲームマシン、宝くじ装置、ビンゴゲーム装置、パチンコ、パチスロなどである。なお、「当籤券」とは、当籤券精算装置804により読取可能な、金銭に交換可能な情報を記憶した記憶媒体、若しくはそのような記憶媒体を含む装置をいうものとする。本明細書にいう当籤券は、例えば、ICカード、ICチップ、ICタグ、などである。また更に、当籤券として、携帯電話機、半導体メモリカード、半導体メモリスティックなどを用いることも可能である。また、説明の都合上「当籤券」と呼ぶが、必ずしも「券」としての形状・材質を有している必要はなく、当籤券精算装置804により読取可能な物であればどのような形状・材質であってもかまわない。例えば、本明細書にいう当籤券として、ICチップ内蔵のメダル型トークン、ICタグ付きのストラップ、などを用いることも可能である。
Hereinafter, each component of the winning
The
当籤券管理装置802は、遊技機801から当籤成立を示す情報及び当籤金額を示す情報を受け取り、記憶する機能と、これら情報に基づいて当籤券発行装置803に当籤券105を発行させる機能を有する。また、当籤券管理装置802は、当籤券精算装置804から送信される本人認証情報に基づいて当籤券精算要求者の本人認証を行う機能を更に有していても良い。ここで、「本人認証情報」とは、当籤券精算要求者と当籤券105の発行を受けた者の同一性を確認することが可能な情報であって、たとえば、ID,パスワード、或いはいわゆるバイオメトリクス認証のための情報(声紋、指紋、目の網膜、虹彩、顔画像、静脈パターンなど)などである。なお、本人認証情報は、認証情報305Bとして用いられても良いし、認証情報305Bとは別の第2の認証情報として用いられても良い。
The winning
次に、当籤券発行装置803について説明する。当籤券発行装置803は、遊技機801において当籤が成立した場合、当籤券管理装置802と協働して、本人認証情報と関連づけされた当籤券105を作成、発行する機能を有する。
当籤券精算装置804は、ユーザが当籤券105を提示して当籤金の支払いを要求した場合、当該当籤券105の真正性、及び当籤券保持者の本人性の確認を条件として、指定された振込口座に当籤金の振込を行わせる機能を有し、前記振込口座がない場合には、ユーザに本人確認情報の提出を促し、この本人確認情報に基づいて振込口座の開設を行わせ、開設した口座に前記当籤金の振り込みを行わせる機能を有する。
Next, the winning
When the user presents the award ticket 105 and requests payment of the award money, the award
[2−1.当籤金支払システムの動作例について]
次に、本実施の形態にかかる当籤金支払システム800の動作例について、図9、図10を参照しながら説明する。図9は当籤金支払システム800の動作例を示すシーケンス図、図10は図9に続くシーケンス図である。
[2-1. About operation example of winning payment system]
Next, an operation example of the winning
まず、当籤券105の発行までの動作例について図9を参照しながら述べる。
ユーザが遊技機801による遊技によってある当籤を引き当て、当籤金が発生したとする(ステップS901)。すると、遊技機801は、当籤券管理装置802に当籤が発生したこと、及びその当籤金額を通知する(ステップS902)。当籤券管理装置802は、この通知に応じて、当籤券IDの発行、記録及び当籤金額情報の記憶を行う。
First, an operation example up to the issuance of the winning ticket 105 will be described with reference to FIG.
It is assumed that a user wins a winning by a game by the
続いて、当籤券管理装置802は、当籤券発行装置803に当籤券発行命令を送信する(ステップS903)とともに、当籤券105の発行に必要な情報(例えば、当籤券ID、当籤金額情報、存在する場合には振込先口座、など)を当籤券発行装置803に送信する(ステップS904)。
Subsequently, the winning
当籤券発行装置803は、ユーザに本人認証情報の入力を促し、ユーザがこれに応じると本人認証情報を取得する(ステップS905)。当籤券発行装置803は、ステップS904において受信した諸情報及びステップS905において取得した本人認証情報を当籤券105であるICカード10に書き込み処理することにより、当籤券105の発行を行う(ステップS906)。発行済みの当籤券105はユーザが取得し、当籤券105の精算を行うまで保持していればよい。
The winning
また、当籤券発行(ステップS906)が完了すると、当籤券発行装置803は当籤券管理装置802に、当籤券105の発行が完了した旨を通知する(ステップS907)ようにしてもよい。当籤券管理装置802は、当籤券105の発行日時を記憶することにより、当籤券105の有効期間(例えば、発行後1ヶ月間生産可能とし、1ヶ月経過後は当籤券105を無効とする)を管理することが可能となる。
When the issuance of the winning ticket (step S906) is completed, the winning
次に、当籤券の精算時の、本実施の形態にかかる当籤金支払いシステムの動作例について図10を参照しながら説明する。図10は、当籤金の振込先口座が存在している場合の動作例を示すシーケンス図である。 Next, an example of the operation of the winning payment system according to the present embodiment at the time of payment of the winning ticket will be described with reference to FIG. FIG. 10 is a sequence diagram illustrating an operation example in the case where a winning account is present.
まず、当籤券105の所持者は、当籤金の支払い処理を求めて、当籤券精算装置804に当籤券105の読取を行わせる(ステップS1001)。当籤券精算装置804は、当籤券の所持者が当籤券の発行を受けた者であることを確認するため、ユーザに本人認証情報の入力を促し、これに応じたユーザの本人認証情報を取得する(ステップS1002)。また、当籤券精算装置804は、当籤券管理装置802にその当籤券105について記憶されている情報を送信するよう要求する(ステップS1003)。当籤券管理装置802は、この要求に応じて記憶している情報等を当籤券精算装置804に送信する(ステップS1004)。
First, the holder of the winning ticket 105 requests the winning money payment process, and causes the winning
当籤券精算装置804は、ステップS1002において取得した、当籤券の持参人の本人認証情報と、当籤券105に書き込まれている本人認証情報及び/又は当籤券管理装置802に記憶されている本人認証情報とを比較対照し、本人認証情報が一致するか否かを判定する(ステップS1005)。一致する場合は、本人認証が成立したものとして処理が続行される。当籤券精算装置804は、当籤金の振込先口座が存在するか否かを当籤券105に書き込まれている振込先口座及び/又は当籤券管理装置802に記憶されている振込先口座から判断し(ステップS1006)、振込先口座が存在する場合には、銀行系システム805に振込処理要求を送信する(ステップS1007)。銀行系システム805は、この振込処理要求に応じて、当籤金に相当する額を振込先口座に振り込むよう処理を行う。
以上で、振込先口座が存在する場合の、本当籤金支払いシステムによる当籤券の精算処理(当籤金の支払い処理)が完了する。
The winning
This completes the payment processing of the winning ticket (payment processing of the winning money) by the real deposit payment system when the transfer account exists.
[2−2.ICカードの動作の例]
次に、上記当籤金支払いシステム800に本実施の形態にかかるICカード10および発信装置40を用いた場合の、発信装置40、ICカード10、当籤券精算装置804、及び当籤券管理装置802相互の動作例について、ICカード10が読取許可領域内に位置する場合とICカード10が読取許可領域内に位置しない場合に分けて、説明する。
[2-2. Example of IC card operation]
Next, when the
[2−2−1.ICカード10が読取許可領域内に位置する場合]
図11は、ICカード10が読取許可領域内に位置する場合におけるICカード10、発信装置40,当籤金管理装置802,当籤券精算装置804相互の位置関係を示す。発信装置40は、読取許可領域識別信号1101を無線信号により発信しており読取許可領域識別信号1101がICカード10により受信可能な強度で到達する範囲が読取許可領域1102となる。当籤券精算装置804は、読取許可領域1102内に配置されており、好ましくは発信装置40近傍に位置する。当籤金管理装置802は当籤券精算装置804と接続されていれば、必ずしも読取許可領域1102内に配置されている必要はなく、どのような位置に配置されていても良い。
[2-2-1. When the
FIG. 11 shows the positional relationship between the
図12は、図11に示すようなICカード10が読取許可領域1102内に位置する場合におけるICカード10、発信装置40,当籤金管理装置802,当籤券精算装置804の動作例を示すシーケンス図である。
FIG. 12 is a sequence diagram showing an operation example of the
発信装置40は、常に読取許可領域識別信号1101の発信(ステップS1200)を続けており、ICカード10はこの読取許可領域識別信号を受信することができる状態にある。
The transmitting
上記の状態で、リーダ/ライタ20及びコントローラ30に相当する当籤券精算装置804は、ICカード10から所望の情報(たとえば、当籤金額情報、指紋情報のような本人認証情報)を読み取るべく以下のような動作を行う。まず、当籤券精算装置804は、ICカード10にID要求を送信する(ステップS1201)。ICカード10はID要求を受信すると、読取許可領域識別信号1101の受信判定を行う(ステップS1202)。この例では、ICカード10はこの読取許可領域識別信号を受信する位置にあるため、ICカード10は、自己が記憶しているID305Aを読み出し(ステップS1203)、これを当籤券精算装置804に送信する(ステップS1204)。
In the above state, the winning
ID305Aを受け取った当籤券精算装置804は、このIDに対応する認証情報を送信するよう、当籤券管理装置802に対して認証情報要求を送る(ステップS1205)。認証情報は、当籤券の発行処理時にIDに対応付けて生成され、当籤券管理装置802に記憶されるとともに、当籤券であるICカード10にも同一の認証情報305Bが記憶されている。当籤券管理装置802は、認証情報要求に応じて、前記ID305Aに対応する認証情報を抽出し、この認証情報を当籤券精算装置804に送信する(ステップS1206)。この認証情報を当籤券管理装置802から受け取った当籤券精算装置804は、認証情報をICカード10に送信する(ステップS1207)。
Upon receiving the
当籤券精算装置804から認証情報を受け取ったICカード10は、受け取った認証情報と自己が記憶している認証情報305Bが一致するか否かをチェックする(ステップS1208)。当籤券精算装置804が当籤金支払システム800に属する正当な装置であれば、受け取った認証情報と自己が記憶している認証情報305Bが一致するはずである。受け取った認証情報と自己が記憶している認証情報305Bが一致すると判定した場合は、ICカード10は、以降の当籤券精算装置804からの情報要求に応答できるよう、読取フラグ306が読取不可状態になっている場合はこれを読取許可状態に変更する(ステップS1209)。なお、読取フラグ306がすでに読取許可状態になっていれば、読取フラグ306の変更は行われない。
The
一方、当籤券精算装置804は、所望の情報を送信するようICカード10に情報要求を送信する(ステップS1210)。ICカード10は読取フラグ306をチェックし、これが読取許可状態になっている場合には情報要求にかかる情報を情報記憶部207などから読み出し、これを当籤券精算装置804に送信する(ステップS1211)。
On the other hand, the award
上述のように認証情報による認証と、読取許可領域識別信号の受信に基づく読取フラグ306の管理により、ICカード10は、正当なリーダ/ライタ20に相当する、当籤金支払システム800に属する正当な当籤券精算装置804に対してのみ情報の送信等を行い、高い情報セキュリティの実現を図るようになっている。
As described above, by the authentication based on the authentication information and the management of the reading
[2−2−2.ICカード10が読取許可領域外に位置する場合]
次に、ICカード10が読取許可領域外に位置する場合について説明する。
図13は、ICカード10が読取許可領域外に位置する場合における、ICカード10、発信装置40,当籤金管理装置802,当籤券精算装置804相互の位置関係を示す。発信装置40は、読取許可領域識別信号1101を無線信号により発信しており、読取許可領域識別信号1101がICカード10により受信可能な強度で到達する範囲が読取許可領域1102となる。ICカード10、及びこれから情報を読み取ろうとする当籤券精算装置804は、読取許可領域1102外に位置する。当籤券精算装置804は、当籤金支払いシステム800に属するものではなく、ある目的(たとえば、情報の不正取得の目的)をもってICカード10の読取を試みる者によって操作される。前述の通り当籤券精算装置804は当籤金支払いシステム800に属するものではないため、当籤金管理装置802は当籤券精算装置804と接続されておらず、その結果当籤券精算装置804は当籤金管理装置802から認証情報を受け取ることはできない。
[2-2-2. When
Next, a case where the
FIG. 13 shows the positional relationship between the
図14は、図13に示すようなICカード10が読取許可領域外に位置する場合におけるICカード10、発信装置40,当籤金管理装置802,当籤券精算装置804の動作例を示すシーケンス図である。
発信装置40は、常に読取許可領域識別信号1101の発信(ステップS1400)を続けているが、ICカード10はこの読取許可領域識別信号1101が受信できる範囲外にでているため、読取許可領域識別信号1101を受信できない状態にある。
FIG. 14 is a sequence diagram showing an operation example of the
The transmitting
上記の状態で、リーダ/ライタ20及びコントローラ30に相当する当籤券精算装置804は、ICカード10から所望の情報(たとえば、当籤金額情報、指紋情報のような本人認証情報)を読み取るべく以下のような動作を行う。まず、当籤券精算装置804は、ICカード10にID要求を送信する(ステップS1401)。ICカード10はID要求を受信すると、読取許可領域識別信号1101の受信判定を行う(ステップS1402)。この例では、ICカード10はこの読取許可領域識別信号を受信できない、読取許可領域外に位置するため、ICカード10は、ID要求に応答せず自己が記憶しているID305Aを当籤券精算装置804に送信することも行わない。
In the above state, the winning
当籤券精算装置804はID305Aを受け取ることができないので、このID305Aに対応する認証情報を得ることも、ICカード10に送信することもできない。従って、ICカード10において読取フラグ306を読取許可状態に変更する(図12,ステップS1209)ことも行われない。
Since the award
その後、当籤券精算装置804が、所望の情報を送信するようICカード10に情報要求を送信する(ステップS1403)。ICカード10は読取フラグ306をチェックする(ステップS1404)。ICカード10は、常に読取フラグチェック処理(図4,ステップS401)を繰り返し行っているため、読取許可領域識別信号を受信できない、読取許可領域外にICカード10が位置する限り、読取フラグ306は読取不可状態に維持されるようになっている。ステップS1404における読取フラグのチェックでは、読取フラグ306は読取不可状態となっているため、ICカード10は情報要求(ステップS1403)に応答しない。
Thereafter, the award
上述のように認証情報による認証と、読取許可領域識別信号の受信に基づく読取フラグ306の管理により、ICカード10は、正当なリーダ/ライタ20に相当する、当籤金支払システム800に属しない当籤券精算装置804や読取許可領域外における情報要求に対しては、情報の送信等を行わず、高い情報セキュリティの実現を図るようになっている。
As described above, by the authentication based on the authentication information and the management of the reading
[3.別の実施の形態]
上記の実施の形態において、ICカード10の読取フラグ306がどのような状態になっているかは、リーダ/ライタ20に相当する当籤券精算装置804に読取などを実行させてみなければわからなかった。また、ICカード10の所持者がICカード10が情報の漏洩に対して安全な状態になっているかどうかを確認したい場合に、読取フラグ306がどのような状態になっているかを確認することができない。そこで、本実施の形態にかかるICカード10は、フラグ状態通知手段として読取フラグ306の状態を示す手段を有することを特徴としている。
[3. Another embodiment]
In the above embodiment, the state of the reading
図15は、本実施の形態にかかるICカード10の外観図である。ICカード10は、たとえば液晶表示装置である読取フラグ通知部1501を有している。この例では、読取フラグ通知部1501は、読取フラグの状態に応じて「『読取不可』です」又は「『読取可能』です」というメッセージを表示する。読取フラグ306を読取、読み取った内容に応じて読取フラグ表示部1501を駆動させるドライバなどは、演算部204に搭載すればよい。
FIG. 15 is an external view of the
フラグ状態通知手段である読取フラグ通知部1501は、液晶表示装置のように画像を示すものに限られない。ユーザが5感のいずれかにより読取フラグ306の状態を識別できる様、通知を行える手段であればどのようなものでも良い。たとえば、LED(Light−Emitting Diode)の点灯/消灯、振動子の振動の有無、アラーム音の発生などを通知の手段として用いることも可能である。
The reading flag notification unit 1501 that is a flag state notification unit is not limited to an image display like a liquid crystal display device. Any means can be used as long as the user can make a notification so that the user can identify the state of the reading
10 … ICカード
20 … リーダ/ライタ
30 … コントローラ
40 … 発信装置
202 … アンテナ部
203 … インターフェイス部
204 … 演算部
207 … 情報記憶部
301 … 読取許可領域判定部
302 … 認証処理部
303 … 読取フラグ管理部
304 … データ送受信部
305A … ID
305B … 認証情報
306 … 読取フラグ
DESCRIPTION OF
305B ...
Claims (7)
情報記憶媒体に記憶された情報へのアクセスを許可するか否かを示すフラグ情報を管理するフラグ管理手段と、
記憶された情報へのアクセスが許可される領域を定めるための領域識別信号を受信しているか否かを判定する受信判定手段と
を有し、
前記受信判定手段が前記領域識別信号を受信していないと判定した場合、前記フラグ管理手段は前記フラグ情報をアクセスを許可しない状態に設定する
ことを特徴とする情報記憶媒体。 An information storage medium capable of reading information from outside,
Flag management means for managing flag information indicating whether or not to permit access to information stored in the information storage medium;
Receiving determination means for determining whether or not an area identification signal for determining an area where access to stored information is permitted is received;
An information storage medium, wherein when the reception determination unit determines that the area identification signal has not been received, the flag management unit sets the flag information to a state in which access is not permitted.
前記情報記憶媒体は:
認証情報を記憶する情報記憶手段と、
外部から認証情報を受け取り、前記情報記憶手段に記憶された認証情報と一致するか否かを判定する認証手段と、
をさらに有しており、
前記フラグ管理手段は、前記受信判定手段が前記領域識別信号を受信したと判定しており、なおかつ前記認証手段が外部から受け取った認証情報と前記情報記憶手段に記憶された認証情報とが一致すると判定した場合に、前記フラグ情報をアクセスを許可する状態に設定する
ことを特徴とする情報記憶媒体。 The information storage medium according to claim 1,
The information storage medium is:
Information storage means for storing authentication information;
Authentication means for receiving authentication information from the outside and determining whether or not it matches the authentication information stored in the information storage means;
In addition,
The flag management unit determines that the reception determination unit has received the region identification signal, and the authentication information received from the outside by the authentication unit matches the authentication information stored in the information storage unit. An information storage medium characterized by setting the flag information in a state permitting access when it is determined.
前記領域識別信号を受信しているか否かを判定し、前記領域識別信号を受信していないと判定した場合は、記憶された情報へのアクセスを許可しない情報記憶媒体と
を有することを特徴とする情報記憶システム。 A transmitting device for transmitting an area identification signal for determining an area in which access to stored information is permitted;
It is determined whether or not the area identification signal is received, and when it is determined that the area identification signal is not received, an information storage medium that does not permit access to stored information is provided. Information storage system.
前記受信判定ステップにおいて領域識別信号を受信していないと判定された場合、記憶された情報へのアクセスを許可するか否かを示すフラグ情報を、アクセスを許可しない状態に設定する不許可設定ステップと
を有することを特徴とする、記憶された情報の管理方法。 A reception determination step of determining whether or not an area identification signal for determining an area in which access to stored information is permitted is received;
Non-permission setting step of setting flag information indicating whether or not to permit access to stored information to a state in which access is not permitted when it is determined in the reception determination step that an area identification signal has not been received. And a method for managing stored information.
外部から認証情報を受け取り、予め記憶された認証情報と一致するか否かを判定する認証情報判定ステップと、
前記受信判定ステップにおいて領域識別信号を受信したと判定され、なおかつ前記認証情報判定ステップにおいて外部から受け取った認証情報と記憶された認証情報とが一致すると判定された場合に、前記フラグ情報をアクセスを許可する状態に設定する許可設定ステップと
をさらに有することを特徴とする、記憶された情報の管理方法。 The method of managing stored information according to claim 5.
An authentication information determination step for receiving authentication information from outside and determining whether or not the authentication information matches with the previously stored authentication information;
If it is determined in the reception determination step that the region identification signal has been received, and it is determined in the authentication information determination step that the authentication information received from the outside matches the stored authentication information, the flag information is accessed. A method for managing stored information, further comprising: a permission setting step for setting a permission state.
前記管理方法は、前記フラグ情報が外部からの情報へのアクセスを許可する状態に設定されているか、あるいは許可しない状態に設定されているかを示すフラグ状態通知ステップをさらに有していることを特徴とする、記憶された情報の管理方法。 The method for managing stored information according to claim 5 or 6,
The management method further includes a flag state notification step indicating whether the flag information is set in a state of permitting access to information from the outside or not permitted. A method for managing stored information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004111407A JP2005293501A (en) | 2004-04-05 | 2004-04-05 | Information storage medium, information storage system and method for managing stored information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004111407A JP2005293501A (en) | 2004-04-05 | 2004-04-05 | Information storage medium, information storage system and method for managing stored information |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005293501A true JP2005293501A (en) | 2005-10-20 |
Family
ID=35326326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004111407A Pending JP2005293501A (en) | 2004-04-05 | 2004-04-05 | Information storage medium, information storage system and method for managing stored information |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005293501A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007060888A1 (en) * | 2005-11-25 | 2007-05-31 | Matsushita Electric Industrial Co., Ltd. | Portable terminal |
JP2008009734A (en) * | 2006-06-29 | 2008-01-17 | Casio Comput Co Ltd | Terminal device and program |
JP2011028381A (en) * | 2009-07-22 | 2011-02-10 | Toppan Printing Co Ltd | Noncontact ic card system and noncontact ic card |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05225405A (en) * | 1992-02-14 | 1993-09-03 | Tokimec Inc | Non-contact data storage system |
JP2003016398A (en) * | 2001-06-27 | 2003-01-17 | Sony Corp | Portable terminal machine |
JP2003288328A (en) * | 2002-03-28 | 2003-10-10 | Toshiba Corp | Security device for portable information apparatus and method therefor |
JP2003288275A (en) * | 2002-03-28 | 2003-10-10 | Fujitsu Ltd | Information security management method, program for executing it, and information security management device |
JP2005065096A (en) * | 2003-08-19 | 2005-03-10 | Mitsubishi Electric Corp | Identification tag system with secrecy tag |
-
2004
- 2004-04-05 JP JP2004111407A patent/JP2005293501A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05225405A (en) * | 1992-02-14 | 1993-09-03 | Tokimec Inc | Non-contact data storage system |
JP2003016398A (en) * | 2001-06-27 | 2003-01-17 | Sony Corp | Portable terminal machine |
JP2003288328A (en) * | 2002-03-28 | 2003-10-10 | Toshiba Corp | Security device for portable information apparatus and method therefor |
JP2003288275A (en) * | 2002-03-28 | 2003-10-10 | Fujitsu Ltd | Information security management method, program for executing it, and information security management device |
JP2005065096A (en) * | 2003-08-19 | 2005-03-10 | Mitsubishi Electric Corp | Identification tag system with secrecy tag |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007060888A1 (en) * | 2005-11-25 | 2007-05-31 | Matsushita Electric Industrial Co., Ltd. | Portable terminal |
JP2008009734A (en) * | 2006-06-29 | 2008-01-17 | Casio Comput Co Ltd | Terminal device and program |
JP2011028381A (en) * | 2009-07-22 | 2011-02-10 | Toppan Printing Co Ltd | Noncontact ic card system and noncontact ic card |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7329186B2 (en) | Gaming system with rewritable display card and LCD input display for reading same | |
US6817521B1 (en) | Credit card application automation system | |
US8079904B2 (en) | Gaming access card with display | |
JP2009541883A (en) | Security document or important document with at least two display devices | |
JP2009048488A (en) | Electronic wallet device, and method and program for using electronic value | |
US8162738B2 (en) | Lottery/online gaming bet administration system and method | |
CN109872468B (en) | Game control device | |
JP2009245272A (en) | Cardless payment system, cardless payment method, and recording medium | |
JP2003141457A (en) | Information processing terminal or method for controlling the terminal | |
US20050159213A1 (en) | Award money payment system, award ticket issuing device and award ticket accounting device | |
AU2001222164A1 (en) | Anti-fraud charge/data card | |
JP2005293501A (en) | Information storage medium, information storage system and method for managing stored information | |
JP4207404B2 (en) | Mobile terminal, control method therefor, and IC card | |
KR102424262B1 (en) | Fingerprint certification smart card and activation method of thereof | |
KR101425871B1 (en) | System and method for approving admission using credit information | |
JP6270005B1 (en) | Magnetic recording card and information verification system | |
JP2006350593A (en) | Anticounterfeit system for credit card or cash card using anticounterfeit code, and anticounterfeit method | |
JP3537924B2 (en) | Game information media | |
KR100750435B1 (en) | System and Method for Managing IC Card, Recording Medium and Information Storing Medium | |
JP2008191809A (en) | Automatic transaction device and ic medium reader/writer | |
JPH0950503A (en) | Play information medium | |
JP2002024785A (en) | Ic card and reader/writer | |
JP4523110B2 (en) | AUTHORIZATION PROVIDING METHOD, ITS EXECUTION DEVICE, AND RECORDING MEDIUM RECORDING THE PROCESSING PROGRAM | |
JP2005215859A (en) | Prize money payment system, prize ticket issuing device, and prize ticket settlement device | |
KR100558555B1 (en) | Apparatus and method for issuing ic card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060811 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091222 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100422 |