JP4391615B2 - 非接触データ・キャリア・システムにおける不正アクセス防止方法 - Google Patents

非接触データ・キャリア・システムにおける不正アクセス防止方法 Download PDF

Info

Publication number
JP4391615B2
JP4391615B2 JP05696399A JP5696399A JP4391615B2 JP 4391615 B2 JP4391615 B2 JP 4391615B2 JP 05696399 A JP05696399 A JP 05696399A JP 5696399 A JP5696399 A JP 5696399A JP 4391615 B2 JP4391615 B2 JP 4391615B2
Authority
JP
Japan
Prior art keywords
data carrier
unauthorized access
rfid
computer
access prevention
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP05696399A
Other languages
English (en)
Other versions
JP2000259571A (ja
JP2000259571A5 (ja
Inventor
越 秀 人 堀
部 直 樹 阿
中 順 田
一 智 己 丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP05696399A priority Critical patent/JP4391615B2/ja
Priority to US09/510,573 priority patent/US6823459B1/en
Publication of JP2000259571A publication Critical patent/JP2000259571A/ja
Publication of JP2000259571A5 publication Critical patent/JP2000259571A5/ja
Application granted granted Critical
Publication of JP4391615B2 publication Critical patent/JP4391615B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、非接触データ・キャリア・システムにおける不正アクセス防止方法に関する。
【0002】
【従来の技術】
電磁波を用いてID(Identification ;識別符号)をやり取りするRFID(Radio Frequency Identification)と呼ばれる技術がある。このRFIDを携帯情報端末(PDA; Personal Data Assistant)やノートブック型パーソナルコンピュータ(PC)に適用すると、特定のコンピュータ・システムへの不正なアクセスを防止することができる。
【0003】
ここでは、RFID技術をPDAやノートブック型PCなどのコンピュータに適用したシステムに焦点を当てる。そして、RFIDを備えたPDAやノートブック型PCを「RFIDコンピュータ」と呼ぶ。
【0004】
RFIDコンピュータは、EEPROM(Electrically Erasable and Programmable Read Only Memory;電気的に消去可能であり、かつプログラム可能な読み出し専用メモリ)を内蔵している。このEEPROMにIDを始めとする種々のデータを記憶させておく。RFIDコンピュータは、外部装置に対してEEPROMに記憶させたデータを電磁波を使って送信する。この電磁波を受信した外部装置は、受信データに対する応答をRFIDコンピュータに電磁波によって送信する。例えば、受信データ中のIDが、外部装置自身が保持するデータベース中に存在するか否かを調べ、存在すれば許可、存在しなければ不許可をRFIDコンピュータに送信する。
【0005】
ある区域にLAN(Local Area Network)を構築し、そのLANの使用を特定のユーザのみに限定し、権限のないユーザが不正にアクセスするのを防止する場合がある。そのような区域(以下、「不正アクセス防止区域」という)内にユーザがPDAやノートブック型PCを持ち込む場合、それらのPDAやノートブック型PCをRFIDコンピュータとすると好都合である。この場合、不正アクセス防止区域の入口にRFIDコンピュータとの間で電磁波の送受信を行なう機能を持たせる。送受信するデータに対するデータ処理を行なう機能は、LANに接続したコンピュータに持たせることができる。不正アクセス防止区域の入口を「ポータル・ゲート」(portal gate)と呼ぶ。
【0006】
RFIDコンピュータを所持したユーザが不正アクセス防止区域に入る場合、ポータル・ゲートを通過する前にそのRFIDコンピュータにスーパバイザー・パスワード(例えば、PAP;Privilege Access Password 、以下、PAPと呼ぶ) を入力する必要がある。ポータル・ゲートはRFIDコンピュータが内蔵するEEPROM内に設けられているタンパービット(tamper bit)を“1”にセットするコマンドを送信する。タンパービットとは、EEPROMに対する不正な読み書きを防止するために設けられた特定のビットである。すなわち、タンパービットは通常“0”にセットされており、RFIDコンピュータがポータル・ゲートを通過すると“1”にセットされる。タンパービットが“1”にセットされると、EEPROMは自分に対する読み書きを禁止するので、そのEEPROMに対する不正な読み書きを防止することができる。
【0007】
以下、不正アクセス防止区域にあるパワー・オフ状態のRFIDコンピュータをパワー・オンした場合における動作を、図8に示すフローチャートを用いて説明する。
【0008】
RFIDコンピュータをパワー・オンすると(ステップS1)、パワー・オン時自己診断プログラムPOST(Power On Self Test)がEEPROM内の194エラーフラグの状態をチェックする。194エラーとは、ポータル・ゲート通過エラーのことである。194エラーフラグが“0”ならばステップS3へ進み、“1”ならばステップS5に進む。PAPを入力してない場合、194エラーフラグ=“1”である。
【0009】
ステップS3では、POSTがEEPROM内のタンパービットが“1”にセットされているか否かをチェックする。タンパービット=“0”(No)ならば、ステップS4に進む。タンパービット=“1”(Yes)ならば、ステップS5に進む。
【0010】
ステップS4では、OSブート(オペレーティング・システムを起動)する。以後、RFIDコンピュータは、何の支障もなく使用することができる。すなわち、不正アクセス防止区域のLANに接続して、そのLANに接続されている他のコンピュータに正当にアクセスすることができる。このOSブートは、上述したように、194エラーフラグ=“0”かつタンパービット=“0”の場合に行なうから、当該RFIDコンピュータに対して自由なアクセスを許しても何ら支障がない。なぜならば、194エラーフラグ=“0”かつタンパービット=“0”は、パワー・オン状態でPAPを入力した後にポータル・ゲートを通過したこと(つまり、正当な権限を有すること)を保証するものだからである。
【0011】
ステップS5では、POSTがEEPROM内の194エラーフラグを“1”にセットする。その後、ステップS6に進む。
ステップS6では、POSTが「194エラー」を表示した後、ステップS7に進む。
【0012】
ステップS7では、POSTがPAPの入力を促すプロンプトを表示する。その後、ステップS8に進む。
ステップS8では、POSTがPAPが入力されたか否かをチェックする。NoならばステップS9へ進み、YesならばステップS10へ進む。
【0013】
ステップS9では、POSTが「194エラー」(“ERROR 194”)の表示を続ける。以後、ユーザは、そのRFIDコンピュータを使用することができなくなる。
【0014】
ステップS10では、POSTがEEPROM内の194エラーフラグとタンパービットとを“0”にクリアする。その後、ステップS11に進む。
ステップS11では、システムをコールド・スタートさせる。コールド・スタートとは、POSTを先頭から再度実行することである。
【0015】
【発明が解決しようとする課題】
従来のRFIDコンピュータ・システムには、次の課題があった。すなわち、RFIDコンピュータがパワー・オン状態のときにポータル・ゲートを通過した場合、ユーザが手動にてパワー・オフするまでの期間、ユーザはそのRFIDコンピュータを使い続けることができる。その結果、ユーザはそのRFIDコンピュータを不正アクセス防止区域のLANに接続し、そのLANに接続されているコンピュータのファイルに不正にアクセスすることが可能になる。
【0016】
上述した課題を、RFIDコンピュータの状態遷移を示す図9を用いて具体的に説明する。図9において、時間軸15の上側はパワー・オン領域16を、下側はパワー・オフ領域17を示す。RFIDコンピュータは、始めパワー・オン状態にある。この状態のまま(状態18)、ポータル・ゲートを通過する(状態19)。この時、ポータル・ゲートはRFIDコンピュータが内蔵するEEPROM内のタンパービットを“1”にセットさせるコマンドを送信する。このコマンドを受信したRFIDコンピュータは、EEPROMのタンパービットを“1”にセットする(状態20)。しかしながら、従来のRFIDコンピュータ・システムでは、この後も当該RFIDコンピュータを使いつづけることが可能である(状態21)。したがって、ユーザは、このRFIDコンピュータを不正アクセス防止区域のLANに接続し、そのLANに接続されているコンピュータのファイルに不正にアクセスすることができる。
【0017】
ユーザが当該RFIDコンピュータを手動にてパワー・オフ(状態22)した後、再度パワー・オンした(状態23)場合は、上述したように、「194エラー」が表示される。その後は、PAPの入力の有無によってコールド・スタートあるいは「194エラー」表示の継続に分かれる。この状態からは、上記した不正アクセスはすることができない。
【0018】
以上のように、従来のRFIDコンピュータ・システムには、パワー・オン状態でポータル・ゲートを通過したRFIDコンピュータを不正なものとして検出することができない、という課題があった。
【0019】
この課題を解決する方法として、タンパービットが“1”にセットされているか否かを検出するポーリングを行なうプログラムをOSに組み込む方法が考えられる。しかし、ポーリングは、タンパービットの状態に関係なく、CPU(central processing unit)が周期的にタンパービットの状態を問い合わせる方法であるから、余計なCPU時間を空費する。したがって、ポーリングを行なう方法には、RFIDコンピュータのパフォーマンスが低下する、という新たな課題が生じる。
本発明は上記の課題を解決するためになされたものである。
【0020】
本発明の目的は、パフォーマンスを低下させることなく、不正アクセスを防止することのできる、非接触データ・キャリア・システムにおける不正アクセス防止方法を提供することである。
【0021】
【課題を解決するための手段】
本発明に係る非接触データ・キャリア・システムにおける不正アクセス防止方法に用いる非接触データ・キャリアは、CPU、半導体メモリ、通信装置、および電力制御装置を備えている。
【0022】
パワー・オン状態にある非接触データ・キャリアが不正アクセス防止区域に対して入退場する際に権限を有さない場合、その非接触データ・キャリアに対して、内蔵する半導体メモリ内の所定のビットをオンにセットする信号を送信する。所定のビットをオンにセットされた半導体メモリは、割り込みを要求する。この割り込み要求を受けた電力制御装置がパワー・オフする。
【0023】
あるいは、次のように構成する。所定のビットをオンにセットされた半導体メモリが発する、上記した割り込み要求を、CPUが受ける。このCPUが権限を獲得する入力を行なうよう要求する。権限を獲得する入力がなされなかった場合、RFIDコンピュータを使用不能にする。
【0024】
以上のように、本発明に係る非接触データ・キャリア・システムにおける不正アクセス防止方法は、所定のビットがセットされた半導体メモリが要求する割り込みを用いて、不正アクセスを防止するように構成している。したがって、従来技術のように所定のビットがセットされているか否かをポーリングするのと異なり、余計なCPU時間を空費することがない。その結果、パフォーマンスを低下させることなく、不正アクセスを防止することが可能になる。
【0025】
【発明の実施の形態】
以下、この発明の実施の一形態を説明する。
図1は、この発明の実施の一形態に使用するRFIDコンピュータの例を示す図である。図1に示すRFIDコンピュータ30は、入出力装置37の形状が示すようにノートブック型パーソナルコンピュータ(PC)を例にしている。しかし、これに限らず種々の変形例が可能である。変形例の詳細は後述する。
【0026】
RFIDコンピュータ30は、データ処理を行なうとともに各部を制御するCPU35、CPU35を動作させるオペレーティング・システム(OS)やアプリケーション・プログラムを格納したROM(Read Only Memory)39、CPU35がデータ処理のワーク・エリアとして使うRAM(Random Access Memory) 38、IDなどの情報を格納するEEPROM(Electrically Erasable and Programmable Read Only Memory) 34、コイル31によってポータル・ゲートとの間で電磁波を送受信するRF回路32、入出力装置37を制御するI/O(Input/Output)コントローラ36、電力管理コントローラ40、および、DC/DC(Direct Current/Direct Current) コンバータ41から成る。
【0027】
CPU35には、例えば米インテル社のマイクロプロセッサやマイクロコントローラを使用する。
【0028】
電力管理コントローラ40には、例えば(株)日立製作所の埋め込み型コントローラH8(商標)を使用する。電力管理コントローラ40は、マイクロコントローラ35の制御下で各部が消費する電力を制御する。DC/DCコンバータ41は、電力管理コントローラ40の制御の下でDC入力42をDC出力に変換する。
【0029】
EEPROM34には、例えば米Atmel社(Atmel Corporation) のAT34RF08というタイプのEEPROMを使用する。このEEPROM34には、RFIDインターフェイス(I/F)34およびタンパービット(tamper bit)44が設けられている。RFID I/F34は、RFIDコンピュータ30本体とは独立してRF回路32から電力の供給を受けている。この電力は、電磁誘導によってコイル31に誘起される。これにより、電磁波を送受信するポータル・ゲートが、非接触の状態でEEPROM34に対して読み書きすることが可能になる。タンパービット44は、EEPROM34に対する不正な読み書きを防止するために設けられた特定のビットである。タンパービット44は通常“0”にセットされており、RFIDコンピュータ30がポータル・ゲートを通過すると“1”にセットされる。タンパービット44が“1”にセットされると、EEPROM34は自分に対する読み書きを禁止するので、EEPROM34に対する不正な読み書きを防止することができる。
【0030】
この実施の形態では、タンパービット44が“1”にセットされると、EEPROM34は「タンパービット割り込み」信号(“TAMPER INTR”)45を出力する。
【0031】
この「タンパービット割り込み」信号45は、次のようにして実現する。AtmelのAT34RF08というタイプのEEPROM34の空き端子に“TAMPER INTR”という端子名を割り当てる。このTAMPER INTR端子と、EEPROM34の内部に設けられているタンパービット44とを出力バッファを介して接続する。こうすることにより、EEPROM34の内部にあるタンパービット44を、EEPROM34の外部に“TAMPER INTR”(「タンパービット割り込み」)信号45として出力することができる。
【0032】
この様子を図2を用いて、より詳しく説明する。
図2(a)はTAMPERINTR端子とタンパービットTBとの間の出力バッファをCMOSインバータで構成した場合を示す。PMOSトランジスタおよびNMOSトランジスタから成るCMOSインバータに、タンパービットTBが入力する。出力端子TAMPER INTRには、+TAMPER INTR信号が出力する。
【0033】
図2(b)はTAMPER INTR端子とタンパービットTBとの間の出力バッファをオープン・ドレイン型回路で構成した場合を示す。オープン・ドレインのNMOSトランジスタにタンパービットTBが入力する。プルアップ抵抗Rが接続された出力端子TAMPER INTRからは−TAMPER INTR信号が出力する。この回路は、−TAMPER INTR信号をEEPROMの外部でワイヤードORしたい場合に用いる。
【0034】
次に、図1に示すこの実施の形態に係るRFIDコンピュータ30の動作を説明する。
【0035】
まず、特定のユーザのみに使用を限定し、権限のないユーザの不正なアクセスを防止したLANを構築する。このLANを構築した区域を不正アクセス防止区域とする。この不正アクセス防止区域の入口にポータル・ゲート(portalgate)を設置する。(“portal gate”は“gate withportal reader”とも呼ばれる。「門型読み取り装置付き出入り口」を意味する)。ポータル・ゲートには、RFIDコンピュータ30との間で電磁波の送受信を行なう機能を持たせる。送受信するデータに対するデータ処理を行なう機能は、LANに接続したコンピュータに持たせることができる。
【0036】
以下、RFIDコンピュータ30をパワー・オフ状態またはハイバネーション(hibernation)状態のまま不正アクセス防止区域内に持ち込んだ場合の動作を、図3に示すフローチャートを用いて説明する。
【0037】
RFIDコンピュータ30は、ポータル・ゲートを通過して(ステップS51)、不正アクセス防止区域内に入る。この時、EEPROM34がタンパービット44を“1”にセットする(ステップS52)。
【0038】
不正アクセス防止区域でパワー・オンすると(ステップS53)、タンパービット44が“1”であることを検出したパワー・オン時自己診断プログラムPOST(Power On Self Test)が、194エラーフラグを“1”にセットする(ステップS54)。その後、ステップS54に進む。
【0039】
ステップS555では、POSTがI/Oコントローラ36を制御して、入出力装置37のスクリーンに「194エラー」を表示する。その後、ステップS56に進む。
【0040】
ステップS56では、POSTがI/Oコントローラ36を制御して、入出力装置37のスクリーンにPAPの入力を促すプロンプトを表示する。その後、ステップS57に進む。PAP(Privilege Access Password )とは、特権パスワード(スーパバイザー・パスワード)のことである。PAPの代わりにPOP(Power On Password) を用いることもできるが、以下、PAPで代表させる。
【0041】
ステップS57では、POSTがPAPが入力されたか否かをチェックする。NoならばステップS58へ進み、YesならばステップS59へ進む。
【0042】
ステップS58では、POSTがI/Oコントローラ36を制御して、入出力装置37のスクリーンに表示されている「194エラー」(“ERROR 194”)の表示を続ける。以後、ユーザは、そのRFIDコンピュータ30を使用することができなくなる。
【0043】
ステップS59では、POSTがタンパービット44と194エラーフラグを“0”にクリアする。その後、ステップS60に進む。
ステップS60では、システムをコールド・スタートさせる。コールド・スタートとは、POSTを先頭から再度実行することである。これによりにシステムが再起動する。
【0044】
続いて、RFIDコンピュータ30が不正アクセス防止区域に入る前にパワー・オン状態、スタンバイ状態、またはサスペンド(suspend)状態にある場合の動作を、図4に示すフローチャートを用いて説明する。
【0045】
入出力装置37を制御するI/Oコントローラ36は、パワー・オン状態またはスタンバイ状態ではPOSTが制御し、サスペンド状態では電力管理機構が制御する。電力管理機構には、例えば、APM BIOSやACPI BIOSがある。APM(Advanced Power Management) とは、米インテル社と米マイクロソフト社とが策定したパーソナルコンピュータの電力制御を行なうための、BIOSとアプリケーション・プログラムとの間のインターフェイス仕様である。ACPI(Advanced Configuration and Power Interface)とは、米マイクロソフト社、米インテル社、および(株)東芝の3社が策定した、OSによる電力管理および構成管理のためのインターフェイス仕様である。BIOS(basic input/outout system) とは、オペレーティング・システム(OS)中のハードウェアに依存する制御プログラムであり、ハードウェアを制御するプログラム・モジュール群のことである。
【0046】
RFIDコンピュータ30がポータル・ゲートを通過すると(ステップS61)、EEPROM34に設けたタンパービット44が“1”にセットされる(ステップS62)。その理由は、次の通りである。ポータル・ゲートはRFIDコンピュータ30が内蔵するEEPROM34内に設けたタンパービット44を“1”にセットさせるコマンドを送信する。このコマンドは、コイル31を介してRF回路32が受信する。RF回路32は、このコマンドをEEPROM34内のRF I/F33に送る。EEPROM34は、受け取ったコマンドを解釈して、EEPROM34内のタンパービット44を“1”にセットする。このコマンドには、例えば「セット・EEPROMタンパー・ラッチ」("Set EEPROM Tamper Latch") コマンドや「グローバル・セット・タンパー・ラッチ」("Global Set Tamper Latch") コマンドなどがある。その後、ステップS63に進む。
【0047】
ステップS63では、タンパービット44を“1”にセットされたEEPROM34は、電力管理コントローラ40対して「タンパービット割り込み」(“TAMPER INTR”)信号45を出力する。その後、ステップS64に進む。
【0048】
ステップS64では、「タンパービット割り込み」(“TAMPER INTR”)信号45を受け取った電力管理コントローラ40が、割り込み処理ルーチンを実行し、DC/DCコンバータ41に対してパワー・オフするように指令する。この指令を受けたDC/DCコンバータ41は、DC出力43の出力を停止する。その結果、RFIDコンピュータ30はパワー・オフする。ユーザ側から見ると、自動的にパワー・オフする。以後、そのRFIDコンピュータ30は、不正アクセス防止区域内で使用することができなくなる。したがって、不正アクセス防止区域内のLANに接続されたコンピュータが不正にアクセスされることはない。
【0049】
以上の動作をRFIDコンピュータ30の状態遷移を示す図5を用いて、別の角度から視覚的に説明する。図5において、時間軸71の上側はパワー・オン領域72を示し、下側はパワー・オフ領域73を示す。RFIDコンピュータ30は、始めパワー・オン状態にある。
【0050】
RFIDコンピュータ30は、パワー・オン状態のまま(状態84)ポータル・ゲートを通過する(状態85)。この時、ポータル・ゲートはRFIDコンピュータ30が内蔵するEEPROM34内のタンパービット44を“1”にセットさせるコマンドを送信する。このコマンドを受信したRFIDコンピュータ30は、EEPROM34のタンパービット44を“1”にセットする(状態86)。
【0051】
タンパービット44を“1”にセットされたEEPROM34は、電力管理コントローラ40に「タンパービット割り込み」(“TAMPER INTR”)信号45を出力する(状態87)。
【0052】
この「タンパービット割り込み」(“TAMPER INTR”)信号45を受けた電力管理コントローラ40は、割り込み処理ルーチンを実行し、DC/DCコンバータ41に対してパワー・オフするように指令する。この指令を受けたDC/DCコンバータ41は、DC出力43の出力を停止するので、RFIDコンピュータ30はパワー・オフする。ユーザ側から見ると、自動的にパワー・オフする(状態88)。
【0053】
以後、そのRFIDコンピュータ30は、不正アクセス防止区域内で使用することができなくなる。したがって、不正アクセス防止区域内のLANに接続されたコンピュータが不正にアクセスされることはない。
【0054】
その後、ユーザが当該RFIDコンピュータ30を手動にてパワー・オンした(状態90)場合は、図3のフローチャートが示すように、「194エラー」が表示される。その後は、PAPの入力の有無によってコールド・スタートあるいは「194エラー」表示の継続に分かれる。「194エラー」表示継続の場合には、当該RFIDコンピュータ30を動作させることができない。
【0055】
以上のように、この実施の形態によれば、パワー・オン状態またはスタンバイ状態にあるRFIDコンピュータに所定のパスワード(例えば、PAP、スーパバイザー・パスワードなど)を入力せずにポータル・ゲートを通過した場合、当該RFIDコンピュータは自動的にパワー・オフするから、不正アクセス防止区域のLANに接続されたコンピュータが不正にアクセスされることはない。しかも、パワー・オフは、タンパービット割り込みによって行なうから、最小のCPU時間で済ますことができる。すなわち、従来技術ではタンパービットをポーリングしていたので、多大なCPU時間を空費していた。しかし、この実施の形態によれば最小のCPU時間で済ますことができるから、システムのパフォーマンスを低下させることなく、不正アクセス防止区域の機密保護を行なうことが可能になる。
【0056】
以上、RFIDコンピュータ30がパワー・オン状態のままポータル・ゲートを通過すると自動的にパワー・オフする方法を説明した。
【0057】
次に、パワー・オフする代わりにPAPの入力を促すプロンプトを表示する方法を、図6に示すフローチャートを用いて説明する。
【0058】
RFIDコンピュータ30がポータル・ゲートを通過すると(ステップS71)、EEPROM34に設けたタンパービット44が“1”にセットされる(ステップS72)。その理由は、図3に示すフローチャートのステップS52において述べた理由と同じである。
【0059】
ステップS73では、タンパービット44を“1”にセットされたEEPROM34が、電力管理コントローラ40対して「タンパービット割り込み」(“TAMPER INTR”)信号45を出力する。
【0060】
ステップS74で、一旦、キーボードやマウスなどの入力装置37からの入力を禁止する。次いで、ステップS75で、PAPの入力を促すプロンプトを表示する。
【0061】
ステップS76では、PAPが入力されたか否かをチェックする。NoならばステップS78へ進み、YesならばステップS79へ進む。
【0062】
ステップS78では、入出力装置37のスクリーンに表示されている「194エラー」(“ERROR 194”)の表示を続ける。以後、ユーザは、そのRFIDコンピュータ30を使用することができなくなる。
【0063】
ステップS79では、タンパービット44と194エラーフラグとを“0”にクリアする。その後、ステップS80に進む。
【0064】
ステップS80では、システムをコールド・スタートさせる。
【0065】
以上の動作をRFIDコンピュータ30の状態遷移を示す図7を用いて、別の角度から視覚的に説明する。図7において、時間軸101の上側はパワー・オン領域102を示し、下側はパワー・オフ領域103を示す。RFIDコンピュータ30は、始めパワー・オン状態にある(状態104)。
【0066】
RFIDコンピュータ30は、パワー・オン状態のまま(状態104)ポータル・ゲートを通過する(状態105)。この時、ポータル・ゲートはRFIDコンピュータ30が内蔵するEEPROM34内のタンパービット44を“1”にセットさせるコマンドを送信する。このコマンドを受信したRFIDコンピュータ30は、EEPROM34のタンパービット44を“1”にセットする(状態106)。
【0067】
タンパービット44を“1”にセットされたEEPROM34は、電力管理コントローラ40に「タンパービット割り込み」(“TAMPER INTR”)信号45を出力する(状態107)。
【0068】
次いで、一旦、キーボードやマウスなどの入力装置37からの入力を禁止した後、PAPの入力を促すプロンプトを表示する(状態109)。
【0069】
その後の状態は、PAPが入力されたか否かによって2通りに分かれる。PAPが入力されない場合は、入出力装置37のスクリーンに「194エラー」(“ERROR 194”)の表示を続ける。以後、ユーザは、そのRFIDコンピュータ30を使用することができなくなる。PAPが入力された場合、システムはコールド・スタートする。
【0070】
以上のように、この実施の形態によれば、パワー・オン状態またはスタンバイ状態にあるRFIDコンピュータに所定のパスワード(例えば、PAP、スーパバイザー・パスワードなど)を入力せずにポータル・ゲートを通過した場合、当該RFIDコンピュータに対して所定のパスワードを入力するように促し、所定のパスワードが入力されない場合、そのRFIDコンピュータは使用することができなくなるから、不正アクセス防止区域のLANに接続されたコンピュータが不正にアクセスされることはない。
【0071】
上述した実施の形態では、権限を持たないRFIDコンピュータ30が、外部から不正アクセス防止区域内に入った場合に、その不正アクセス防止区域内に存在する情報に対してアクセスするのを防止する方法を説明した。本発明は、これに限らず、不正アクセス防止区域に存在しているRFIDコンピュータ30が権限を持たない状態で不正アクセス防止区域外に出て行く場合、その不正アクセス防止区域内に存在する情報を外部に不正に持ち出すのを防止する方法にも適用することができる。
【0072】
その理由は、次の通りである。不正アクセス防止区域の出入口に設けたポータル・ゲートは、そのポータル・ゲートを通過するRFIDコンピュータ30に対してEEPROM34内のタンパービット44を“1”にセットする信号を発信する。ポータル・ゲートは、RFIDコンピュータ30が通過する方向を問わない。つまり、ポータル・ゲートは、外部から不正アクセス防止区域内へ向かうRFIDコンピュータ30、および不正アクセス防止区域内から外部へ向かうRFIDコンピュータ30の双方に対してタンパービット44を“1”にセットする信号を発信するからである。
【0073】
上述した実施の形態では、RFIDコンピュータがノートブック型パーソナルコンピュータ(PC)である場合の例を説明した。しかし、本発明は、これに限らず、例えば、PDAなど他の型のコンピュータに適用することができる。また、EEPROM34の代わりに、FRAM(Ferro-electric RAM)やフラッシュ・メモリなどの半導体不揮発性メモリ、あるいは二次電池によってサポートされたRAM(DRAM(dynamic RAM) やSRAM(static RAM )などの半導体メモリを用いることができる。
【0074】
また、本発明は、RFIDコンピュータに限らず、RFID通信を行なう他の機器やネットワークに適用することができる。さらに、本発明は、RFIDに限らず、RF(Radio Frequency) 以外の周波数の電磁波、あるいは電磁波以外の媒体を用いた通信にも適用することができる。
【0075】
本発明は、非接触データ・キャリア・システムにおける不正アクセス防止方法を提供するものである。以下、本発明の適用範囲の一部を説明する。
【0076】
プラスチック製のカードにIC(集積回路装置)を内蔵したICカードが、種々の用途に使われるようになってきた。ICカードは、接触ICカードと非接触ICカードとに大別される。接触ICカードはカードの表面には端子が設けてある。外部装置との間におけるデータのやり取りは、カードを専用の装置に挿入し、カード側の端子と装置側の端子とを接触させることによって行なう。一方、非接触ICカードは、カードの表面に端子を設ける代わりにカード内部にアンテナを設けている。外部装置との間におけるデータのやり取りは、非接触ICカード側のアンテナと外部装置側のアンテナとの間で電磁波を送受信することによって行なう。したがって、この非接触ICカードに、本発明を適用することができる。ちなみに、非接触ICカードはRFIDカードとも呼ばれている。
【0077】
ところで、RFIDは外部装置との間で電磁波を送受信することによってデータをやり取りする技術のことであるから、その用途は非接触ICカードに限定されない。例えば、RFIDを種々の製品に取り付けるデータキャリア・タグに適用することができる。これにより、流通経路の途中においてその製品の入出庫を効率的に管理することができるようになる。本発明は、このようなデータキャリア・タグに適用することができる。
【0078】
あるいは、RFIDを携帯情報端末(PDA; personal data assistant)やノートブック型パーソナルコンピュータ(PC)に適用することができる。これにより、RFIDを備えたPDAやノートブック型PCを携帯する人間の特定施設への入退場を管理することができる。これを利用して、特定区域内に設置したコンピュータ・システムへの不正なアクセスを防止することが可能になる。この点については、実施の形態として上述した通りである。
【0079】
以上、本発明をRFIDの観点から眺めてきた。しかしながら、本発明は、RF(Radio Frequency) 以外の周波数の電磁波、あるいは電磁波以外の媒体を用いた通信にも適用することができる。例えば、非接触ICカードの中には、2.45GHzや5GHzなどのマイクロ波を通信媒体に用いるものや、磁力波を通信媒体に用いるものがある。
【0080】
また、通信の対象はID(identification)情報に限らず、種々の情報を包含する。例えば、工業計測データや医療診断データなどである。
このように、本発明は、様々な分野に適用することができる。
【0081】
上述した本発明の実施の一形態による、非接触データ・キャリア・システムにおける不正アクセス防止方法は、種々のプログラミング言語を用いてプログラム(以下、「不正アクセス防止プログラム」と呼ぶ)にすることができる。
【0082】
この不正アクセス防止プログラムは、コンピュータ読み込み可能な記録媒体に記録される。記録媒体としては、ROM(read only memory)、EEPROM(electricaly erasable programmable read only memory)、およびフラッシュEEPROM (flash EEPROM) などの、コンピュータ・システムに実装される記憶装置、フロッピー・ディスク(FD)、CD−ROM(コンパクト・ディスクを用いた読み取り専用メモリ)、およびMO(光磁気)ディスクなどの可搬記録媒体、あるいはネットワークに接続されたサーバ・コンピュータなどに設けられたファイル装置などを用いることができる。
【0083】
記録媒体に記録された不正アクセス防止プログラムは、次のようにして、非接触データ・キャリア内に取り込む。
【0084】
取り込み方法は、記録媒体が非接触データ・キャリアに実装される記憶装置である場合には、2通りの方法に分かれる。記録媒体がROMのように読み出し専用の記憶装置の場合、半導体製造プロセスにおいて電力管理プログラムをROM中に焼き込む。その後、そのROMを非接触データ・キャリアに実装する(例えば、図1に示したROM39が、この場合に相当する)
【0085】
記録媒体がEEPROMやフラッシュEEPROMなどのように電気的に書き込み可能であり、かつ読み出し専用である記憶装置(以下、「PROM」と呼ぶ)の場合には、次のようにする。PROM中には、従来の不正アクセス防止プログラムが書き込まれている。そして、そのPROMが非接触データ・キャリアに実装されている。このPROM中に書き込まれている従来の不正アクセス防止プログラムからこの実施の形態に係る不正アクセス防止プログラムに更新するには、次のようにする。例えば、図1に示すRFIDコンピュータ30のI/Oコントローラ36にフロッピー・ディスク駆動装置(FDD)を接続する。このFDDに不正アクセス防止プログラムを記録したFDを装填して、そのFDに記録されている当該不正アクセス防止プログラムを読み込む。そして、当該不正アクセス防止プログラムをPROMに上書きする。当該不正アクセス防止プログラムを記録した記録媒体がCD−ROMやMOディスクなど他の可搬記録媒体の場合も同様である。
【0086】
記録媒体がネットワーク上のファイル装置である場合には、図1に示すRFIDコンピュータ30のI/Oコントローラ36をネットワーク接続装置に接続し、ネットワークを介してそのファイル装置に記録されている、この実施の形態に係る不正アクセス防止プログラムをダウン・ロードする。そして、ダウン・ロードした当該不正アクセス防止プログラムをPROMに書き込む。書き込み方法は、上述した方法と同様である。
【0087】
以上のようにして非接触データ・キャリア内に取り込んだ不正アクセス防止プログラムを用いて、オペレーティング・システム(OS)が、非接触データ・キャリア・システムにおける不正アクセス防止方法を実行する。
【0088】
【発明の効果】
本発明によれば、非接触データ・キャリア・システムにおける不正アクセス防止方法において、権限無く不正アクセス防止区域に対して入退場するパワー・オン状態にある非接触データ・キャリアを、割り込みを用いて使用不能にするので、パフォーマンスを低下させずに不正アクセスを防止することが可能になる。
【0089】
本発明によれば、非接触データ・キャリア・システムにおける不正アクセス防止方法において、権限無く不正アクセス防止区域に対して入退場するパワー・オン状態にある非接触データ・キャリアを、割り込みを用いて自動的にパワー・オフするので、パフォーマンスを低下させずに不正アクセスを防止することが可能になる。
【0090】
本発明によれば、非接触データ・キャリア・システムにおける不正アクセス防止方法において、権限無く不正アクセス防止区域に対して入退場するパワー・オン状態にある非接触データ・キャリアに権限を獲得するよう要求するので、パフォーマンスを低下させずに不正アクセスを防止することが可能になる。
【図面の簡単な説明】
【図1】この発明の実施の一形態に使用するRFIDコンピュータの例を示す図である。
【図2】TAMPER INTR端子とタンパービットTBとの間に設ける出力バッファの例を示す図である。
【図3】RFIDコンピュータをパワー・オフ状態またはハイバネーション状態のまま管理区域内に持ち込んだ場合の動作を示すフローチャートである。
【図4】RFIDコンピュータが管理区域に入る前にパワー・オン状態、スタンバイ状態、またはサスペンド状態にある場合の動作を示すフローチャートである。
【図5】RFIDコンピュータが管理区域に入る前にパワー・オン状態、スタンバイ状態、またはサスペンド状態にある場合の状態遷移を示す図である。
【図6】RFIDコンピュータが管理区域に入る前にパワー・オン状態、スタンバイ状態、またはサスペンド状態にあり、自動的にパワー・オフしない場合の動作を示すフローチャートである。
【図7】RFIDコンピュータが管理区域に入る前にパワー・オン状態、スタンバイ状態、またはサスペンド状態にあり、自動的にパワー・オフしない場合の状態遷移を示す図である。
【図8】管理区域内にあるパワー・オフ状態のRFIDコンピュータをパワー・オンした場合における、従来の動作を示すフローチャートである。
【図9】RFIDコンピュータが管理区域に入る前にパワー・オン状態にある場合の、従来の状態遷移を示す図である。
【符号の説明】
30 RFIDコンピュータ
31 コイル
32 RF回路
33 RFIDインターフェイス
34 EEPROM
35 CPU
36 I/Oコントローラ
37 入出力装置
38 RAM
39 ROM
40 電力管理コントローラ
41 DC/DCコンバータ
44 タンパービット
45 TAMPER INT信号

Claims (13)

  1. CPUと、半導体メモリと、通信装置と、電力制御装置とを備えた非接触データ・キャリアを用いた、非接触データ・キャリア・システムにおける不正アクセス防止方法であって、
    権限無く不正アクセス防止区域に対して入退場するパワー・オン状態にある前記非接触データ・キャリア、前記半導体メモリ内の所定のビットをオンにセットする信号を信するステップと、
    前記信号を受信した前記非接触データ・キャリアが、前記半導体メモリ内の前記所定のビットをオンにセットするステップと、
    前記所定のビットをオンにセットされた前記半導体メモリが、割り込みを要求するステップと、
    この割り込み要求を受けた前記電力制御装置がパワー・オフするステップと
    を含む非接触データ・キャリア・システムにおける不正アクセス防止方法。
  2. 前記半導体メモリ内の前記所定のビットがタンパービットであり、前記非接触データ・キャリアは、所定のパスワードが入力されることによって権限を獲得する、請求項1に記載の不正アクセス防止方法。
  3. 前記不正アクセス防止区域の出入口に設けられたポータル・ゲートが、前記非接触データ・キャリアに対して、前記半導体メモリ内の所定のビットをオンにセットする前記信号を送信する、請求項2に記載の不正アクセス防止方法。
  4. 前記非接触データ・キャリアは、RFIDデータ・キャリアからなる、請求項1ないし3のいずれかに記載の不正アクセス防止方法。
  5. CPUと、半導体メモリと、通信装置と、電力制御装置とを備えた非接触データ・キャリアを用いた、非接触データ・キャリア・システムにおける不正アクセス防止プログラムを記録したコンピュータ読み込み可能な記録媒体であって、前記システムに、
    権限無く不正アクセス防止区域に対して入退場するパワー・オン状態にある前記非接触データ・キャリア、前記半導体メモリ内の所定のビットをオンにセットする信号を信するステップと、
    前記信号を受信した前記非接触データ・キャリアが、前記半導体メモリ内の前記所定のビットをオンにセットするステップと、
    前記所定のビットをオンにセットされた前記半導体メモリが、割り込みを要求するステップと、
    この割り込み要求を受けた前記電力制御装置がパワー・オフするステップと
    を実行させて不正アクセスを防止するための不正アクセス防止プログラムを記録したコンピュータ読み込み可能な記録媒体。
  6. オペレーティング・システムを格納した第1の記憶装置と、
    請求項5に記載の記録媒体としての第2の記憶装置と
    を含み、前記オペレーティング・システムの制御の下で、前記第2の記憶装置に記録されている、不正アクセス防止プログラムを実行して、非接触データ・キャリア・システムにおける不正アクセスの防止を行なう、非接触データ・キャリア。
  7. 請求項6に記載の非接触データ・キャリアと、
    前記不正アクセス防止区域の出入口に設けられ、前記非接触データ・キャリアとの間で信号を送受信するポータル・ゲートと
    を含む非接触データ・キャリア・システム。
  8. 前記非接触データ・キャリアは、RFIDデータ・キャリアからなる、請求項5に記載の記録媒体。
  9. 前記非接触データ・キャリアは、RFIDデータ・キャリアからなる、請求項6に記載の非接触データ・キャリア。
  10. 前記非接触データ・キャリアは、RFIDデータ・キャリアからなる、請求項7に記載の非接触データ・キャリア・システム。
  11. CPUと、半導体メモリと、通信装置と、電力制御装置とを備えたRFIDコンピュータを用いた、RFIDコンピュータ・システムにおける不正アクセス防止プログラムを記録したコンピュータ読み込み可能な記録媒体であって、前記システムに、
    権限無く不正アクセス防止区域に対して入退場するパワー・オン状態にある前記RFIDコンピュータ、前記半導体メモリ内の所定のビットをオンにセットする信号を信するステップと、
    前記信号を受信した前記RFIDコンピュータが、前記半導体メモリ内の前記所定のビットをオンにセットするステップと、
    前記所定のビットをオンにセットされた前記半導体メモリが、割り込みを要求するステップと、
    この割り込み要求を受けた前記CPUが、権限を獲得する入力を要求するステップと、
    前記権限を獲得する入力がなされなかった場合、前記RFIDコンピュータを使用不能にするステップと
    を実行させて不正アクセスを防止するための不正アクセス防止プログラムを記録したコンピュータ読み込み可能な記録媒体。
  12. オペレーティング・システムを格納した第1の記憶装置と、
    請求項11による記録媒体としての第2の記憶装置と
    を含み、前記オペレーティング・システムの制御の下で、前記第2の記憶装置に記録されている、不正アクセス防止プログラムを実行して、RFIDコンピュータ・システムにおける不正アクセスの防止を行なう、RFIDコンピュータ。
  13. 請求項12記載のRFIDコンピュータと、
    前記不正アクセス防止区域の出入口に設けられ、前記RFIDコンピュータとの間で信号を送受信するポータル・ゲートと
    を含む、RFIDコンピュータ・システム。
JP05696399A 1999-03-04 1999-03-04 非接触データ・キャリア・システムにおける不正アクセス防止方法 Expired - Fee Related JP4391615B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP05696399A JP4391615B2 (ja) 1999-03-04 1999-03-04 非接触データ・キャリア・システムにおける不正アクセス防止方法
US09/510,573 US6823459B1 (en) 1999-03-04 2000-02-22 Method for prohibiting unauthorized access in a non-contacting data carrier system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP05696399A JP4391615B2 (ja) 1999-03-04 1999-03-04 非接触データ・キャリア・システムにおける不正アクセス防止方法

Publications (3)

Publication Number Publication Date
JP2000259571A JP2000259571A (ja) 2000-09-22
JP2000259571A5 JP2000259571A5 (ja) 2006-04-13
JP4391615B2 true JP4391615B2 (ja) 2009-12-24

Family

ID=13042201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP05696399A Expired - Fee Related JP4391615B2 (ja) 1999-03-04 1999-03-04 非接触データ・キャリア・システムにおける不正アクセス防止方法

Country Status (2)

Country Link
US (1) US6823459B1 (ja)
JP (1) JP4391615B2 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10973397B2 (en) 1999-03-01 2021-04-13 West View Research, Llc Computerized information collection and processing apparatus
US8068897B1 (en) 1999-03-01 2011-11-29 Gazdzinski Robert F Endoscopic smart probe and method
US8636648B2 (en) 1999-03-01 2014-01-28 West View Research, Llc Endoscopic smart probe
US7914442B1 (en) 1999-03-01 2011-03-29 Gazdzinski Robert F Endoscopic smart probe and method
US6546491B1 (en) * 1999-03-19 2003-04-08 International Business Machines Corporation Securing mobile computer systems in a corporate environment
US8065155B1 (en) 1999-06-10 2011-11-22 Gazdzinski Robert F Adaptive advertising apparatus and methods
US20040128528A1 (en) * 2002-12-31 2004-07-01 Poisner David I. Trusted real time clock
US7712675B2 (en) * 2003-01-15 2010-05-11 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
JP4402362B2 (ja) * 2003-04-04 2010-01-20 キヤノン株式会社 画像読取装置、その制御方法、プログラムおよび記憶媒体
US7109986B2 (en) * 2003-11-19 2006-09-19 Eastman Kodak Company Illumination apparatus
US7427024B1 (en) 2003-12-17 2008-09-23 Gazdzinski Mark J Chattel management apparatus and methods
US20050273553A1 (en) * 2004-04-13 2005-12-08 John Boucard System, apparatus, and method for content management
US7271988B2 (en) * 2004-08-04 2007-09-18 Taiwan Semiconductor Manufacturing Company Method and system to protect electrical fuses
JP4478547B2 (ja) * 2004-10-28 2010-06-09 キヤノン株式会社 ネットワークシステム及びその制御方法、並びにプログラム
US20060132312A1 (en) * 2004-12-02 2006-06-22 Tavormina Joseph J Portal antenna for radio frequency identification
JP4744983B2 (ja) * 2005-08-30 2011-08-10 株式会社リコー 情報処理装置
US20070118897A1 (en) * 2005-11-09 2007-05-24 Munyon Paul J System and method for inhibiting access to a computer
US9330246B2 (en) * 2005-11-09 2016-05-03 Paul J. Munyon System and method for inhibiting access to a computer
US7837102B2 (en) * 2006-06-15 2010-11-23 Mstar Semiconductor, Inc. Method and apparatus for computer login security using RFID technology
US8528825B2 (en) * 2007-01-03 2013-09-10 Intelleflex Corporation Long range RFID device as modem and systems implementing same
US8120887B2 (en) * 2007-02-28 2012-02-21 Alpha & Omega Semiconductor, Ltd. MOS transistor triggered transient voltage suppressor to provide circuit protection at a lower voltage
WO2008117635A1 (ja) * 2007-03-28 2008-10-02 Radio Communication Systems Ltd. 磁力波通信装置
US20080316002A1 (en) * 2007-06-25 2008-12-25 Brunet Peter T Pre-configuration of user preferences
JP5216024B2 (ja) * 2008-01-16 2013-06-19 株式会社アイ・オー・データ機器 Usb可搬装置
US10354301B2 (en) * 2014-10-02 2019-07-16 Omnicharge, Inc. Mobile power source and method of use
US10349269B1 (en) 2016-06-06 2019-07-09 Omnicharge, Inc. Apparatus, system and method for device activation
US11237595B2 (en) 2016-06-06 2022-02-01 Omnicharge, Inc. Portable power solutions
US10630085B2 (en) 2016-06-06 2020-04-21 Omnicharge, Inc. Portable power solutions

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5406261A (en) * 1993-01-11 1995-04-11 Glenn; James T. Computer security apparatus and method
DE4329898A1 (de) * 1993-09-04 1995-04-06 Marcus Dr Besson Kabelloses medizinisches Diagnose- und Überwachungsgerät
US5751950A (en) * 1996-04-16 1998-05-12 Compaq Computer Corporation Secure power supply for protecting the shutdown of a computer system
US5970227A (en) * 1996-04-30 1999-10-19 International Business Machines Corp. Wireless proximity detector security feature
US5712973A (en) * 1996-05-20 1998-01-27 International Business Machines Corp. Wireless proximity containment security
US6300946B1 (en) * 1997-01-29 2001-10-09 Palm, Inc. Method and apparatus for interacting with a portable computer
US6286106B1 (en) * 1997-07-30 2001-09-04 Gateway, Inc. Computer power down upon emergency network notification
US6189105B1 (en) * 1998-02-20 2001-02-13 Lucent Technologies, Inc. Proximity detection of valid computer user
US6643781B1 (en) * 1999-05-14 2003-11-04 Sun Microsystems, Inc. Method and apparatus for rendering stolen computing devices inoperable

Also Published As

Publication number Publication date
JP2000259571A (ja) 2000-09-22
US6823459B1 (en) 2004-11-23

Similar Documents

Publication Publication Date Title
JP4391615B2 (ja) 非接触データ・キャリア・システムにおける不正アクセス防止方法
CN104778767B (zh) 具备选择性功能的rfid蓝牙转接器及其初始配置方法
TW518457B (en) Method and system for secure computer system transfer
CN100378609C (zh) 用于开启计算机系统硬盘驱动器的方法和装置
EP0669064B1 (en) Apparatus and method for providing data security in a computer system having a removable memory
EP0596276B1 (en) Secure memory card
US7735734B2 (en) Portable terminal unit
US7837102B2 (en) Method and apparatus for computer login security using RFID technology
US8332915B2 (en) Information processing system, information processing apparatus, mobile terminal and access control method
EP0964361A1 (en) Protection of sensitive information contained in integrated circuit cards
CN103839313A (zh) 访问控制系统
JP2000235427A (ja) ポータブル電子装置キー
EP2137676A1 (en) Wireless access control system and method
US20050081071A1 (en) Pre-boot security controller
JP2007052732A (ja) 記録媒体の管理方法、記録媒体、ライブラリ装置及び情報処理装置
US7008456B1 (en) Computer with security function and method therefor
JP2004005679A (ja) コンピュータシステム、メモリ構造、および、プログラムを実行する方法
JP4617839B2 (ja) 情報提供装置及び情報提供方法
WO1995024698A1 (en) A secure memory card
JP2006195901A (ja) 半導体装置
JP2002203217A (ja) 不揮発性メモリ及び電子機器並びに不正監視システム
US20030041187A1 (en) Method and apparatus for controlling card device
JP2003293634A (ja) 入退室管理装置、入退室管理方法及び入退室管理プログラム
Horikoshi Control Method of RFID Reader and Writer Sharing Antenna for Disabling PC with RFID Tag
KR20020065284A (ko) 네트워크상태에서의 컴퓨터보안장치의 운영방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060228

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090127

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090929

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091008

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131016

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees