JP4617839B2 - 情報提供装置及び情報提供方法 - Google Patents

情報提供装置及び情報提供方法 Download PDF

Info

Publication number
JP4617839B2
JP4617839B2 JP2004332320A JP2004332320A JP4617839B2 JP 4617839 B2 JP4617839 B2 JP 4617839B2 JP 2004332320 A JP2004332320 A JP 2004332320A JP 2004332320 A JP2004332320 A JP 2004332320A JP 4617839 B2 JP4617839 B2 JP 4617839B2
Authority
JP
Japan
Prior art keywords
counter
tag
access
flag
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004332320A
Other languages
English (en)
Other versions
JP2006146361A (ja
Inventor
彰 遠藤
正俊 上野
哲郎 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004332320A priority Critical patent/JP4617839B2/ja
Publication of JP2006146361A publication Critical patent/JP2006146361A/ja
Application granted granted Critical
Publication of JP4617839B2 publication Critical patent/JP4617839B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、例えば、タグに対するリーダのアクセス時に非接触でリーダに提供情報を読みとらせる情報提供装置及び情報提供方法に関する。
従来例として、物体と、この物体に付加されており、この物体に関連する関連情報及び/又は当該物体に関連する関連情報が提供されているサーバのネットワーク上のアドレスを、無線電波によって発信するRF−ID(Radio Frequency-Identification)タグとを備える情報伝達装置が開示されている(特許文献1参照)。
特開2002-324021号公報
上述した従来から用いられていたタグでは、ハード構成として内部にアクセスカウンターを持つものはなかった。従って、これにより、ライタ又はリーダのアクセス情報によりタグの動作を制御することはできなかったという不都合があった。
また、タグに格納される情報を読み出すライタ又はリーダ側(あるいは、ライタ又はリーダを管理するサーバ側)で、ソフト的にカウンターを持つように構成することも可能だが、その場合にはソフトウエアが改ざんされ易すく、さらに管理が複雑となることが考えられる。
そこで、本発明は、ライタ又はリーダのアクセス情報によりタグに対するアクセス制限を行うように制御することができ、この際アクセス情報の取得及び管理を簡単な構成で信頼性を向上させて実現することができる情報提供装置及び情報提供方法を提供することを課題とするものである。
上記課題を解決し、本発明の目的を達成するため、本発明の情報提供装置は、タグ内部に、
カウンターと、
カウンターフラグと、読み出し又は書き込みの許可/禁止状態を示す情報とを保持するアクセスフラグ管理部とを備え、
アクセスフラグ管理部は、
タグの起動時に、カウンターフラグがセットされている場合に、カウンターのカウンター値をデクリメント又はインクリメントさせた後にカウンターフラグをリセットし、カウンターのカウンター値が予め定められた値になっていたら、読み出し又は書き込みの許可/禁止状態を示す情報を禁止状態にする処理と、
起動後、読み出し又は書き込みコマンドを受信するごとに、読み出し又は書き込みの許可/禁止状態を示す情報が許可状態であることを条件としてコマンドを実行し、カウンターフラグがセットされていない場合はカウンターフラグをセットする処理とを行うものである。
これにより、ライタ又はリーダのアクセス情報によりタグに対するアクセス制限を行うように制御することができ、この際アクセス情報の取得及び管理を簡単な構成で信頼性を向上させて実現することができる。
そして、読み出し又は書き込みコマンドの実行時に即座にカウンターのカウント値をインクリメント/デクリメントするのではなく、カウンターフラグだけをセットしておき、次回の起動時にそのフラグが立っていたらカウターをインクリメント/デクリメントさせることにより、1回のアクセス(ライタ又はリーダを近づけて読み出す行為)で同じ情報を複数回読み出しても、カウント値は1しか変化しないようにすることができる。
また、コマンドの実行時にカウンターのカウンター値を返送することにより、どの場所に配置したタグへのアクセスが一番多いか、タグへのアクセスの多い時間帯はいつかといったタグへのアクセス状況を、例えばタグ管理サーバで一元的に把握することができる。
また、本発明の情報提供方法は、タグ内部における処理であって、
タグの起動時に、タグ内部に保持したカウンターフラグがセットされている場合に、タグ内部におけるカウンターのカウンター値をデクリメント又はインクリメントさせた後にカウンターフラグをリセットし、カウンターのカウンター値が予め定められた値になっていたら、タグ内部に保持した読み出し又は書き込みの許可/禁止状態を示す情報を禁止状態にするステップと、
起動後、読み出し又は書き込みコマンドを受信するごとに、読み出し又は書き込みの許可/禁止状態を示す情報が許可状態であることを条件としてコマンドを実行し、カウンターフラグがセットされていない場合はカウンターフラグをセットするステップとを備えたものである。
これにより、ライタ又はリーダのアクセス情報によりタグに対するアクセス制限を行うように制御することができ、この際アクセス情報の取得及び管理を簡単な構成で信頼性を向上させて実現することができる。
そして、読み出し又は書き込みコマンドの実行時に即座にカウンターのカウント値をインクリメント/デクリメントするのではなく、カウンターフラグだけをセットしておき、次回の起動時にそのフラグが立っていたらカウターをインクリメント/デクリメントさせることにより、1回のアクセス(ライタ又はリーダを近づけて読み出す行為)で同じ情報を複数回読み出しても、カウント値は1しか変化しないようにすることができる。
また、コマンドの実行時にカウンターのカウンター値を返送することにより、どの場所に配置したタグへのアクセスが一番多いか、タグへのアクセスの多い時間帯はいつかといったタグへのアクセス状況を、例えばタグ管理サーバで一元的に把握することができる。
本発明によれば、ライタ又はリーダのアクセス情報によりタグに対するアクセス制限を行うように制御することができ、この際アクセス情報の取得及び管理を簡単な構成で信頼性を向上させて実現することができる。
また、1回のアクセス時に重複してタグにライタ又はリーダを近づけて何度も読み出し行為をしようとしても、アクセス情報の値が1しか変化しないので、実質的なアクセス情報の値を取得することができる。
また、どの場所に配置したタグへのアクセスが一番多いか、タグへのアクセスの多い時間帯はいつかといったタグへのアクセス状況を、例えばタグ管理サーバで一元的に把握することができる。
また、ハードウエア的構成又はこれによる処理によりアクセス制限を実行しているので、ソフトウエアの改ざんによる不正アクセスを防ぐことができる
以下に、本発明の実施の形態について、適宜、図面を参照しながら、説明する。
RF−IDシステムは、タグとライタ又はリーダとから構成されるシステムで、ライタにより書き込まれたタグに格納されている情報内容を、非接触でリーダにより読みとるシステムである。タグとライタ又はリーダとの間の通信方法としては、例えば、電磁結合方式、電磁誘導方式、電波通信方式などがある。本実施の形態では、マイクロ波(例えば、2.4GHz帯)を利用した電波通信方式を用いている。また、本実施の形態で用いているタグ2は、内部に電池等の起電力発生手段は設けられておらず、例えば情報携帯端末に設けられているライタ又はリーダから供給される高周波信号の受信電力により内部起電力を発生させて動作を行う。以下は、単にタグとリーダとの間の通信の例を示す。
図1は本発明によるRFタグの構成を示すブロック図である。
図1において、アンテナ1に接続されるRFタグLSI(Large Scale Integration)(以下、タグという。)2は、アナログRF処理部3と、コマンド処理部4と、メモリアクセス管理部5と、メモリ8とを備えて構成される。
アンテナ1は、情報携帯端末のリーダとの間でマイクロ波信号の送受信を行う。アナログRF処理部3は、タグ2からリーダへのマイクロ波信号の送信と、リーダからタグ2へのマイクロ波信号の受信の双方を行う。
また、アナログRF処理部3は、アンテナ1により受信されたマイクロ波信号を検出してリーダから送信された信号を受信するとともに、このマイクロ波信号の受信電力から起電力を発生し、発生した起電力をチャージする。
アナログRF処理部3は、チャージされた電力を、コマンド処理部4と、メモリアクセス管理部5と、メモリ8とに供給する。コマンド処理部4と、メモリアクセス管理部5と、メモリ8とは、アナログRF処理部3から電力が供給されることによって動作が開始される。
アナログRF処理部3は、コマンド処理部4から出力された信号に変調等を行って、アンテナ1を介してマイクロ波信号にして送信する。
コマンド処理部4は、リーダから送信されたコマンド信号の処理を行う。メモリ8は、リーダへ送信するURL、広告詳細情報、広告識別番号などの提供情報が記憶されている。
ここで、メモリアクセス管理部5は、アクセスカウンター6と、アクセスフラグ管理部7とを有している。メモリアクセス管理部5において、アクセスカウンター6と、アクセスフラグ管理部7は、以下の各種機能を備えて構成される。
アクセスカウンター6は、タグ2に対するライタ又はリーダのアクセス時にライタ又はリーダのアクセス情報を更新してメモリ8に記憶する機能を有している。
アクセスフラグ管理部7は、アクセスカウンター6に記憶されたアクセス情報に基づいてメモリ8の提供情報へのアクセスを管理する機能を有している。
アクセスカウンター6は、タグ2内部に設けたカウンターであり、タグ2に対するライタ又はリーダのアクセスがある毎に、カウンターのカウンター値をデクリメント又はインクリメントさせる機能を有している。
アクセスフラグ管理部7は、提供情報のコンテンツによってアクセスカウンター6のカウンター値が予め定められた値になったら、コンテンツへのアクセスに制限をかける機能を有している。
アクセスフラグ管理部7は、アクセスカウンター6のカウンター値が予め定められた値になったら、上記カウンターに対応する上記提供情報のエリアのアクセス権を示すフラグをアクセス禁止状態に制御する機能を有している。
アクセスフラグ管理部7は、タグ2に対するライタ又はリーダのアクセス時にライタ又はリーダから日時を示すタイマー値を読み取り、日時を示すタイマー値とコンテンツに対して予め定められた期限値とが一致したときコンテンツをアクセス禁止状態に制御する機能を有している。
アクセスフラグ管理部7によるアクセス制限は、コンテンツに対して予め設定された暗号化を解除する鍵を無効にする機能を有している。
アクセスフラグ管理部7は、タグ2に対するライタ又はリーダのアクセス時に、コンテンツにアクセス制限をかける値に対する現在のカウント値により得られるアクセス状況を提供する機能を有している。
アクセスフラグ管理部7は、タグ2に対するライタ又はリーダの1回のアクセス時にフラグのみをアクセス許可状態にセットし、タグ2に対するライタ又はリーダの同一回の重複したアクセス時にフラグがアクセス許可状態にセットされているときカウンターのカウンター値を1だけデクリメント又はインクリメントさせるように制御する機能を有している。
アクセスフラグ管理部7は、タグ2に対するライタ又はリーダのアクセス時にライタ又はリーダからアクセス権情報を読み取ったとき、フラグをアクセス禁止状態からアクセス許可状態に制御する機能を有している。
図2は、RFタグのメモリマップ/エリアを示す図である。
図2において、タグ2内のメモリ8の記憶領域を16バイト毎に1ブロックとし、そのブロックを複数まとめたものをエリアとする。
メモリ8の記憶領域をシステム関連の情報を読み書きするためのシステム領域(エリア0)21と、ユーザが情報を読み書きできるユーザ領域(エリア1、2、・・・8)22、23、・・・24に分ける。
例えば、ここでは、ユーザ領域(エリア1、2、・・・8)22、23、・・・24は、最大エリア数を8個とした例を示す。
ブロックを複数まとめたものをエリアとし、それらエリア毎にメモリアクセス管理部5のアクセスコントロール情報(アクセスフラグ管理部7のアクセス許可状態を示すアクセスパーミッション、アクセスカウンター6のカウンター値など)を記憶する。
まず、システム領域(エリア0)21について説明する。
システム関連の情報をシステム領域(エリア0)21に配置する。よって、上述したアクセスコントロール情報もシステム領域(エリア0)21に入れる。
もちろん、システム領域(エリア0)21には、通常動作に用いる他のシステム情報も存在する。
このシステム領域(エリア0)21におけるアクセスカウンターエリアは以下のように構成される。
図3は、RFタグのアクセスカウンターブロック/エリアを示す図である。
図3に示すRFタグのアクセスカウンターブロック/エリアには、ユーザ領域(エリア1、2、・・・8)22、23、・・・24に対応するアクセスカウンターのカウント値エリア31、32、33、34、35、36、37、38が設けられている。各カウント値エリア31、32、33、34、35、36、37、38は、各エリア毎に24ビット (3バイト)で構成される。
ここで、1ブロックに、4エリア分のアクセスカウンターのカウント値エリア31、32、33、34と、次の1ブロックに、4エリア分のアクセスカウンターのカウント値エリア35、36、37、38を配置し、トータル2ブロックでアクセスカウンターエリアとする。このため、各カウント値エリア31、32、33、34、35、36、37、38の前後に8ビット (1バイト)のダミーエリア39を挿入している。
また、このシステム領域(エリア0)21におけるアクセスコントロールブロックは以下のように構成される。
図4は、RFタグのアクセスコントロールブロックを示す図である。
図4に示すRFタグのアクセスコントロールブロックは、リードパーミッション41、ライトパーミッション42、カウンターイネーブル/コントロール43、カウンターフラグ44、インクリメント/デクリメントフラグ45、予備45が設けられている。
ユーザ領域(エリア1、2、・・・8)22、23、・・・24に対応する各エリア毎のアクセスフラグ情報を1つのブロックにし、図3に示したアクセスカウターブロックと共にシステム領域(エリア0)21に配置する。
リードパーミッション41は1ビットで構成され、アクセスフラグ管理部7はこのビットが「1」のとき読み出し許可状態、ライトパーミッション42は1ビットで構成され、このビットが「1」のとき書き込み許可状態にタグの動作状態を許可する。
カウンターフラグ44は1ビットで構成され、アクセスがあったら、アクセスフラグ管理部7はこのフラグが立っていない(このビットが「0」のとき)タグの動作状態がアクセス禁止状態から、このフラグを立てて(このビットを「1」にして)タグの動作状態をアクセス許可状態を示すアクセスカウンターモードとする。このとき、以下のアクセス制御によりアクセスカウンター6のカウンター動作状態を制御可能にする。
カウンターイネーブル/コントロール43は2ビットで構成され、アクセスカウンターモードにおいて、アクセスフラグ管理部7はこのビットが「00」のときアクセスカウンター6のカウントを有効にするカウンターイネーブル、「01」のときアクセスカウンター6のカウント値による読み出し禁止状態、「10」のときアクセスカウンター6のカウント値による書込み禁止状態、「11」のときアクセスカウンター6のカウントを無効にするカウンターディセーブルとする。これにより、アクセス制御状態を管理することができる。
インクリメント/デクリメントフラグ45は1ビットで構成され、アクセスカウンターモードにおいて、アクセスフラグ管理部7はこのビットが「0」のときアクセスカウンター6のカウント値をインクリメント状態、「1」のときアクセスカウンター6のカウント値をデクリメント状態にする。
図5は、アクセスコントロールブロックの各ビットのアクセス制限を示す図であり、図5Aはリードパーミッション、図5Bはライトパーミッション、図5Cはカウンターイネーブル/コントロール、図5Dはカウンターフラグ、図5Eはインクリメント/デクリメントフラグ、図5Fはエリアである。図5Fのエリアは、最下位ビットLSBは1、最上位ビットMSBは8である。
図5Fのエリア1では、図5Aのリードパーミッションが「1」で読み出し許可状態、図5Bのライトパーミッションが「0」で書込み禁止状態である。図5Cのカウンターイネーブル/コントロールが「00」でカウンターイネーブル、図5Dのカウンターフラグが「0」でタグの動作状態がアクセス禁止状態である。図5Eのインクリメント/デクリメントフラグが「0」でインクリメント状態である。
図5Fのエリア2では、図5Aのリードパーミッションが「1」で読み出し許可状態、図5Bのライトパーミッションが「1」で書込み許可状態である。図5Cのカウンターイネーブル/コントロールが「01」でアクセスカウンター6のカウント値による読み出し禁止状態、図5Dのカウンターフラグが「1」でタグの動作状態がアクセス許可状態である。図5Eのインクリメント/デクリメントフラグが「1」でデクリメント状態である。
図5Fのエリア3では、図5Aのリードパーミッションが「0」で読み出し禁止状態、図5Bのライトパーミッションが「0」で書込み禁止状態である。図5Cのカウンターイネーブル/コントロールが「11」でカウンターディセーブル、図5Dのカウンターフラグが「0」でタグの動作状態がアクセス禁止状態である。図5Eのインクリメント/デクリメントフラグが「0」でインクリメント状態である。
図5Fのエリア4では、図5Aのリードパーミッションが「0」で読み出し禁止状態、図5Bのライトパーミッションが「0」で書込み禁止状態である。図5Cのカウンターイネーブル/コントロールが「00」でカウンターイネーブル、図5Dのカウンターフラグが「0」でタグの動作状態がアクセス禁止状態である。図5Eのインクリメント/デクリメントフラグが「0」でインクリメント状態である。
図5Fのエリア5では、図5Aのリードパーミッションが「1」で読み出し許可状態、図5Bのライトパーミッションが「0」で書込み禁止状態である。図5Cのカウンターイネーブル/コントロールが「11」でカウンターディセーブル、図5Dのカウンターフラグが「0」でタグの動作状態がアクセス禁止状態である。図5Eのインクリメント/デクリメントフラグが「0」でインクリメント状態である。
図5Fのエリア6では、図5Aのリードパーミッションが「0」で読み出し禁止状態、図5Bのライトパーミッションが「0」で書込み禁止状態である。図5Cのカウンターイネーブル/コントロールが「11」でカウンターディセーブル、図5Dのカウンターフラグが「0」でタグの動作状態がアクセス禁止状態である。図5Eのインクリメント/デクリメントフラグが「0」でインクリメント状態である。
図5Fのエリア7では、図5Aのリードパーミッションが「1」で読み出し許可状態、図5Bのライトパーミッションが「1」で書込み許可状態である。図5Cのカウンターイネーブル/コントロールが「11」でカウンターディセーブル、図5Dのカウンターフラグが「1」でタグの動作状態がアクセス許可状態である。図5Eのインクリメント/デクリメントフラグが「1」でデクリメント状態である。
図5Fのエリア8では、図5Aのリードパーミッションが「1」で読み出し許可状態、図5Bのライトパーミッションが「1」で書込み許可状態である。図5Cのカウンターイネーブル/コントロールが「11」でカウンターディセーブル、図5Dのカウンターフラグが「1」でタグの動作状態がアクセス許可状態である。図5Eのインクリメント/デクリメントフラグが「1」でデクリメント状態である。
次に、ユーザエリアについて説明する。
ユーザ領域(エリア1、2、・・・8)22、23、・・・24は、ユーザが読み書きできるメモリ領域である。ユーザ領域(エリア1、2、・・・8)22、23、・・・24は、エリア毎にリードパーミッション及びライトパーミッションにより読み出し許可状態及び書込み許可状態を制御して、タグに対するアクセス制限をすることができる。
このように構成されたタグの動作を以下に示すフローチャートを用いて説明する。
図6は、起動時のタグ動作内部シーケンスを示すフローチャートである。
図6において、起動時に、ユーザがタグに格納される提供情報を読み出すとき、そのタグにライタ又はリーダを近づけると、タグはその高周波信号の受信電力により内部起電力を発生させて動作状態に移行する(ステップS1)。
するとタグ内部では、アクセスフラグ管理部7は、各エリアのアクセスカウンターフラグを読み出し(ステップS2)、カウンターフラグが立っているか否かを判断する(ステップS3)。
アクセスフラグ管理部7は、ステップS3でフラグが立っているエリアのアクセスカウンター6のカウンター値をデクリメント(インクリメント)させる(ステップS4)。その後、そのアクセスカウンター6のカウンター値を不揮発性メモリ8に書き込み、アクセスカウンターフラグをリセットする(ステップS5)。
アクセスフラグ管理部7は、カウンターイネーブル/コントロールビットによるアクセス制御モードであるか否かを判断する(ステップS6)。ステップS6でアクセス制御モードの場合、アクセスカウンター6のカウンター値が0であるか否かを判断する(ステップS7)。
ステップS7でアクセスカウンター6のカウント値が0(ゼロ)になっていたら、アクセスフラグ管理部7は、そのカウンターに相当するエリアのリードパーミッション又はライトパーミッションを読み出し禁止状態又は書込み禁止状態にし(ステップS8)、それ以上読み出し又は書き込み動作ができないようにする。
ステップS8の後、ステップS3でフラグが立っていないとき、ステップS6でアクセス制御モードでない場合、ステップS7でアクセスカウンター6のカウント値が0(ゼロ)でないときには、タグはコマンド待機状態で、コマンドが来るのを待つ(ステップS9)。
図7は、コマンド処理時のタグ動作内部シーケンスを示すフローチャートである。
図7において、コマンドシーケンス(読み出し又は書き込み)時、タグはコマンド待機状態で、コマンドが来るのを待っている(ステップS11)。やがてタグはコマンド(読み出し又は書き込み)を受信する(ステップS12)。
タグはコマンドを解析し、アクセスフラグ管理部7は、そのアクセスエリアのアクセス権を示すリードパーミッション又はライトパーミッションが読み出し許可状態又は書込み許可状態であるか否かを確認する(ステップS13)。
ステップS13でリードパーミッション又はライトパーミッションが読み出し許可状態又は書込み許可状態であれば、アクセスフラグ管理部7は、あるブロックの読み出しを実行し、レスポンスを返す(ステップS14)。
アクセスフラグ管理部7は、そのエリアのアクセスカウンターフラグ(内部レジスタ)がセットされているか否かを判断する(ステップS15)。ステップS15でアクセスカウンターフラグ(内部レジスタ)がセットされていなければ、アクセスフラグ管理部7は、不揮発メモリ8上のアクセスカウンターフラグを書き込む(セットする)(ステップS16)。アクセスフラグ管理部7は、アクセスカウンターフラグ(内部レジスタ)もセットする(ステップS16)。
その後、ステップS11へ戻る。ステップS13でリードパーミッション又はライトパーミッションが読み出し許可状態又は書込み許可状態でないとき、ステップS15でアクセスカウンターフラグ(内部レジスタ)がセットされているときもステップS11へ戻る。
上述したように、アクセスフラグ管理部7は、タグ2からの提供情報の読み出し時に即座にアクセスカウンター6のカウント値をインクリメント/デクリメントするのではなく、カウンターフラグだけをセットしておき、次回の起動時(提供情報を読み出すために、ライタ又はリーダを近づけ、タグに電源が供給されたとき)にそのフラグが立っていたらカウターをインクリメント/デクリメントさせる。
これにより、1回のアクセス(ライタ又はリーダを近づけて読み出す行為)で同じ情報を複数回読み出しても、カウント値は1しか変化しないようにすることができる。
以上のシーケンスは、図1に示したタグ2のハードウエアで実行される。
図8は、ポスタータグへの応用例を示す図である。
タグ81、82、83からのリーダ/ライタ84,85による読み出しのレスポンスに、リンクURL(Uniform Resource Locator)と共にそのカウント値を返すことにより、ユーザのタグ81、82、83へのアクセス状況をタグ管理サーバ86側で一元的に把握することが出来る。
これにより、どの場所に配置したタグ81、82、83へのアクセスが一番多いか、タグ81、82、83へのアクセスの多い時間帯はいつかを判断することができる。また、そのカウント値によって、ユーザに得点を与えるなどのサービスも可能になる(例えば、100人目なので、あるURLへアクセスすると、100人目記念の得点をプレゼントするなどのサービスである。)。
上述した実施の形態に限らず、以下のように構成しても良い。タグは通常電源が入っていない(電源を持っていない)ので、内部にタイマーは持てない。がタグアクセス時にライタ又はリーダ側からコマンドと共に日時に情報ももらうようにすれば、それとメモリに書き込まれたタイマー値(日時)を比較することにより、日時によるアクセス制御が行える。
また、アクセス情報の値、日時を示すタイマー値により、アクセス権を示すフラグをアクセス禁止状態にする代わりに、コンテンツに対して予め設定された暗号化を解除する鍵を無効にすることによっても、アクセスが実質的にできないようにして、暗号化によるアクセス制限をしてもよい。
上述した本実施の形態に限らず、本発明の特許請求の範囲であれば、適宜、他の構成がとりうることはいうまでもない。
本発明のRFタグの構成を示すブロック図である。 RFタグのメモリマップ/エリアを示す図である。 RFタグのアクセスカウンターブロック/エリアを示す図である。 RFタグのアクセスコントロールブロックを示す図である。 アクセスコントロールブロックの各ビットのアクセス制限を示す図であり、図5Aはリードパーミッション、図5Bはライトパーミッション、図5Cはカウンターイネーブル/コントロール、図5Dはカウンターフラグ、図5Eはインクリメント/デクリメントフラグ、図5Fはエリアである。 起動時のタグ動作内部シーケンスを示すフローチャートである。 コマンド処理時のタグ動作内部シーケンスを示すフローチャートである。 ポスタータグへの応用例を示す図である。
符号の説明
1…アンテナ、2…RFタグLSI、3…アナログRF処理部、4…コマンド処理部、5…メモリアクセス管理部、6…アクセスカウンター、7…アクセスフラグ管理部、8…メモリ、21…システム領域(エリア0)、22、23、・・・24…ユーザ領域(エリア1、2、・・・8) 、31、32、33、34、35、36、37、38…カウント値エリア、41…リードパーミッション、42…ライトパーミッション、43…カウンターイネーブル/コントロール、44…カウンターフラグ、45…インクリメント/デクリメントフラグ

Claims (4)

  1. タグに対するライタのアクセス時に非接触でタグ内部のメモリに書き込まれる提供情報を、タグに対するリーダのアクセス時に非接触でリーダに読みとらせることを可能とする情報提供装置において、
    上記タグ内部に、
    カウンターと、
    カウンターフラグと、読み出し又は書き込みの許可/禁止状態を示す情報とを保持するアクセスフラグ管理部とを備え、
    上記アクセスフラグ管理部は、
    上記タグの起動時に、上記カウンターフラグがセットされている場合に、上記カウンターのカウンター値をデクリメント又はインクリメントさせた後に上記カウンターフラグをリセットし、上記カウンターのカウンター値が予め定められた値になっていたら、上記読み出し又は書き込みの許可/禁止状態を示す情報を禁止状態にする処理と、
    上記起動後、読み出し又は書き込みコマンドを受信するごとに、上記読み出し又は書き込みの許可/禁止状態を示す情報が許可状態であることを条件として上記コマンドを実行し、上記カウンターフラグがセットされていない場合は上記カウンターフラグをセットする処理とを行う
    情報提供装置。
  2. 請求項1記載の情報提供装置において、
    上記アクセスフラグ管理部は、
    上記起動後の読み出し又は書き込みコマンドの受信時に、上記読み出し又は書き込みの許可/禁止状態を示す情報が許可状態である場合に、上記コマンドを実行するとともに上記カウンターのカウンター値を返送し、上記カウンターフラグをセットする
    情報提供装置。
  3. タグに対するライタのアクセス時に非接触でタグ内部のメモリに書き込まれる提供情報を、タグに対するリーダのアクセス時に非接触でリーダに読みとらせる際の情報提供方法において、
    上記タグ内部における処理であって、
    上記タグの起動時に、上記タグ内部に保持したカウンターフラグがセットされている場合に、上記タグ内部におけるカウンターのカウンター値をデクリメント又はインクリメントさせた後に上記カウンターフラグをリセットし、上記カウンターのカウンター値が予め定められた値になっていたら、上記タグ内部に保持した読み出し又は書き込みの許可/禁止状態を示す情報を禁止状態にする第1のステップと、
    上記起動後、読み出し又は書き込みコマンドを受信するごとに、上記読み出し又は書き込みの許可/禁止状態を示す情報が許可状態であることを条件として上記コマンドを実行し、上記カウンターフラグがセットされていない場合は上記カウンターフラグをセットする第2のステップとを備えた
    情報提供方法。
  4. 請求項3記載の情報提供方法において、
    上記第2のステップでは、上記起動後の読み出し又は書き込みコマンドの受信時に、上記読み出し又は書き込みの許可/禁止状態を示す情報が許可状態である場合に、上記コマンドを実行するとともに上記カウンターのカウンター値を返送し、上記カウンターフラグをセットする
    情報提供方法。
JP2004332320A 2004-11-16 2004-11-16 情報提供装置及び情報提供方法 Expired - Fee Related JP4617839B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004332320A JP4617839B2 (ja) 2004-11-16 2004-11-16 情報提供装置及び情報提供方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004332320A JP4617839B2 (ja) 2004-11-16 2004-11-16 情報提供装置及び情報提供方法

Publications (2)

Publication Number Publication Date
JP2006146361A JP2006146361A (ja) 2006-06-08
JP4617839B2 true JP4617839B2 (ja) 2011-01-26

Family

ID=36625995

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004332320A Expired - Fee Related JP4617839B2 (ja) 2004-11-16 2004-11-16 情報提供装置及び情報提供方法

Country Status (1)

Country Link
JP (1) JP4617839B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8040242B2 (en) 2007-02-07 2011-10-18 International Business Machines Corporation Hierarchical RFID
US7696880B2 (en) 2007-02-07 2010-04-13 International Business Machines Corporation Hierarchical tagging of objects
JP4800997B2 (ja) * 2007-03-30 2011-10-26 株式会社日立製作所 作業工程管理システム
JP5108836B2 (ja) * 2008-11-17 2012-12-26 東芝テック株式会社 データ書き込み装置およびプログラム
US8547232B2 (en) * 2010-05-28 2013-10-01 Nokia Corporation Method and apparatus for transferring data via radio frequency (RF) memory tags
JP5786493B2 (ja) * 2011-06-29 2015-09-30 大日本印刷株式会社 非接触型通信装置
JP5998767B2 (ja) * 2012-09-06 2016-09-28 大日本印刷株式会社 Icカードシステムおよびicカード
CN112000609B (zh) * 2020-07-03 2024-01-16 上海美仁半导体有限公司 芯片以及具有该芯片的家用电器

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330809A (ja) * 2002-05-15 2003-11-21 Matsushita Electric Ind Co Ltd コンテンツ再現方法、コンテンツ再現システム、ユーザ側装置、コンテツ再現システムのプログラム、およびそのプログラムを担持した媒体
JP2004126889A (ja) * 2002-10-01 2004-04-22 Sharp Corp 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0636089A (ja) * 1992-07-14 1994-02-10 Tokimec Inc データキャリア装置
JPH06119552A (ja) * 1992-10-02 1994-04-28 Sony Corp 情報提供システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330809A (ja) * 2002-05-15 2003-11-21 Matsushita Electric Ind Co Ltd コンテンツ再現方法、コンテンツ再現システム、ユーザ側装置、コンテツ再現システムのプログラム、およびそのプログラムを担持した媒体
JP2004126889A (ja) * 2002-10-01 2004-04-22 Sharp Corp 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置

Also Published As

Publication number Publication date
JP2006146361A (ja) 2006-06-08

Similar Documents

Publication Publication Date Title
US7825776B2 (en) Device configuration with RFID
JP4391615B2 (ja) 非接触データ・キャリア・システムにおける不正アクセス防止方法
US7735734B2 (en) Portable terminal unit
JP2009187146A (ja) 情報処理システム及び情報処理プログラム
US20100069038A1 (en) Communication system and communication method
US20080230615A1 (en) Near-field communication card for communication of contact information
US6804730B1 (en) Access control device, access control method, recording medium, and computer data signal for controlling allowance of access to storage area using certification data
CN101796496A (zh) 用于交换mifare应用程序的移动通信设备及方法
JP4617839B2 (ja) 情報提供装置及び情報提供方法
KR20070037311A (ko) 휴대 가능 전자 장치 및 ic 카드
EP1331600B1 (en) Memory card
US20060010302A1 (en) Non-contact IC recording medium, recording medium managing program, and recording medium managing method
US20080079601A1 (en) Electronic device having identifier
JP7200952B2 (ja) 情報処理装置、情報処理方法、およびプログラム
KR20030019387A (ko) 암호코드 대조기능을 갖는 휴대형 정보처리 장치
JP2005174315A (ja) 情報処理装置、及び情報処理方法
JP2008276367A (ja) 携帯端末および制御プログラム
JP4104990B2 (ja) メモリカード
JP2011060136A (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
US20020157085A1 (en) Information processing apparatus
KR20060121683A (ko) 비접촉 아이씨칩, 휴대 단말, 정보처리 방법, 및 프로그램
JP2008262502A (ja) 記録装置、記録装置に記録されたデータの機密保持方法及びプログラム
JP2000089961A (ja) アプリケーション登録端末システムおよび登録方法
JPH10187543A (ja) メモリアクセス方法および情報処理装置およびカード処理装置
JP4734838B2 (ja) 情報記録媒体とプログラム、及びコマンド実行制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070613

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees