JP4777713B2 - Icタグ、icタグの制御方法及びicタグシステム - Google Patents

Icタグ、icタグの制御方法及びicタグシステム Download PDF

Info

Publication number
JP4777713B2
JP4777713B2 JP2005218242A JP2005218242A JP4777713B2 JP 4777713 B2 JP4777713 B2 JP 4777713B2 JP 2005218242 A JP2005218242 A JP 2005218242A JP 2005218242 A JP2005218242 A JP 2005218242A JP 4777713 B2 JP4777713 B2 JP 4777713B2
Authority
JP
Japan
Prior art keywords
command
communication protocol
tag
kill
specific command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005218242A
Other languages
English (en)
Other versions
JP2007034764A (ja
Inventor
和弘 秋山
浩太郎 佐藤
初日出 五十嵐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2005218242A priority Critical patent/JP4777713B2/ja
Priority to US11/493,916 priority patent/US20070024426A1/en
Publication of JP2007034764A publication Critical patent/JP2007034764A/ja
Application granted granted Critical
Publication of JP4777713B2 publication Critical patent/JP4777713B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs

Description

本発明は、ICタグ、ICタグの制御方法及びICタグシステムに関し、特に、所定の通信プロトコルに対応して動作するICタグ、ICタグの制御方法及びICタグシステムに関する。
近年、工場での物流管理、小売店での物品管理において、商品の固有情報を書き込んだICを有するタグを貼り付けて、その情報を無線アンテナで読み取り、リアルタイムに商品の管理をするために、商品を自動認識する手段としてRFID(Radio Frequency IDentification)に関する技術が注目されている。RFIDは、バーコード等と異なり、複数のタグから一度にデータを読み出したり、データの書き換えが可能であるという利点がある。
前述のRFID用のICタグ(以下、ICタグという)は、リーダ・ライタと無線通信を行うことによって、ICタグ内の不揮発性メモリにデータの書き込みや読み出しを行う。そして、ICタグとリーダ・ライタは、あらかじめ決められた所定の通信プロトコルにしたがって電波やデータをやり取りすることで通信を行っている。
例えば、リーダ・ライタとICタグの間では、ICタグで実行されるコマンドやコマンドの実行結果が送受信されるが、通信プロトコルでは、このコマンド等のフォーマットが規格化されている。コマンドとして、ICタグに記憶されたデータを読み出すリードコマンドや、ICタグにデータを書き込むライトコマンドなどが利用されている。
一方、RFIDの利便性が注目されている中で、消費者等のプライバシー侵害が懸念されている。
ICタグには、ユニークIDと呼ばれるICタグを一意に特定するためのタグIDと、ユーザが任意に書き込むユーザデータとが記憶されている。例えば、タグID、ICタグが付けられた商品を識別する情報として利用されている。また、ICタグシステムのデータベースでは、ICタグが付けられた商品に関する情報がタグIDと共に管理されており、商品の購入者の情報(例えば、氏名・住所・性別等)が紐付けされる(タグIDに関連付けられる)場合もある。例えば、商品の購入者の情報は、購入者のアフターサービスのために使用されている。
したがって、購入者がそのICタグの付いた商品を所持していると、購入者に知られることなく、第三者にタグIDやユーザデータが読み出され、何を所持しているかという情報が知られてしまう。さらに、ICタグに記憶されたユーザデータやシステムのデータベース等を探索することにより、その購入者に紐付けされた個人情報が特定され、個人情報が漏洩してしまう。例えば、誰がどこで、いつ、何を購入したかを特定したり、行動追跡、本人特定などが可能であり、その情報を悪用される恐れがある。
このように、RFIDでは個人情報が漏洩する危険性があるためプライバシー保護の必要性があり、社会的にも個人情報保護法が施行されるなど、プライバシー保護の要請が高まっている。
そこで、RFIDのプライバシー問題を解決する方法として、従来から、KILLコマンド(無効化コマンド)が知られている(例えば、非特許文献1参照)。KILLコマンドは、通信プロトコルで規格化されて広く利用されており、ICタグの機能を無効化するためのコマンドである。ICタグは、このKILLコマンドを受信すると、ICタグの機能を無効化、すなわち、リーダ・ライタからのコマンドに対する動作(タグIDやユーザデータの読み出し動作など)を停止する。例えば、商品の購入時、商品に貼り付けられたICタグにKILLコマンドを実行することにより、ICタグの機能を無効化して、商品や個人の情報の漏洩を防止し、プライバシーを保護することができる。
しかしながら、ICタグをKILLコマンドにより無効化してしまうと、その後、永久にICタグを利用できなくなってしまう。すなわち、商品購入後、RFIDにより便利なサービスや機能を利用できなくなってしまい、RFIDの利便性が損なわれることになる。商品購入後のRFIDの利用としては、例えば、ブランド品など正規な商品の識別による偽造品対策や、商品修理時に必要な部品や修理履歴などの管理、商品所持者のみに対するセールや特典などのサービスの利用が考えられる。また、KILLコマンドによりICタグを永久に無効化してしまうと、ICタグを再利用することができなくなり、資源の無駄になってしまう。
ケー・フィッシン(K.Fishin)、エス・ロイ(S.Roy)、ビー・ジヤン(B.Jiang)、「サム・メソッド・フォー・プライバシー・イン・アールエフアイディー・コミュニケーション(Some Methods for Privacy in RFID Communication)」、[online]、インテル・リサーチ・シアトル(Intel Research Seattle)、テック・メモ(Tech Memo)、IRS-TR-04-010、2004年6月、[平成17年6月15日検索]、インターネット <URL : http://www.intel-research.net/Publications/Seattle/062420041517_243.pdf>
このように、従来、プライバシー保護を図るため、KILLコマンドによってICタグを無効化すると、ICタグが二度と動作しなくなってしまう。したがって、KILLコマンド実行後は、ICタグを永久に利用することができなくなってしまうという問題があった。
本発明にかかるICタグは、第1の通信プロトコルと前記第1の通信プロトコルと異なる第2の通信プロトコルに対応して動作するICタグであって、前記第1の通信プロトコルで動作中に特定の命令を受信した場合には、前記第2の通信プロトコルで動作する動作モードに切り替え、前記第2の通信プロトコルで動作中に特定の命令を受信した場合には、前記第1の通信プロトコルで動作する動作モードに切り替える制御回路と、所定のデータが書き込まれた記憶回路とを備え、前記制御回路は、前記第2の通信プロトコルで動作中に特定の命令を受信した場合には、前記第1の通信プロトコルで動作する動作モードに切り替えると共に、前記記憶回路に書き込まれている所定のデータを消去するものである。
このICタグによれば、特定の命令により第2の通信プロトコルの動作モードに切り替え、さらに、特定の命令により元の第1の通信プロトコルの動作モードに戻すことができるようになる。したがって、ICタグの機能を無効化した後に、無効化を解除し、ICタグを再利用することができる。
本発明にかかるICタグの制御方法は、第1の通信プロトコルと前記第1の通信プロトコルと異なる第2の通信プロトコルに対応して動作するICタグの制御方法であって、前記ICタグは、所定のデータが書き込まれた記憶回路を備え、前記第1の通信プロトコルで動作中に特定の命令を受信した場合には、前記第2の通信プロトコルで動作する動作モードに切り替え、前記第2の通信プロトコルで動作中に特定の命令を受信した場合には、前記第1の通信プロトコルで動作する動作モードに切り替え、前記第2の通信プロトコルで動作中に特定の命令を受信した場合には、前記第1の通信プロトコルで動作する動作モードに切り替えると共に、前記記憶回路に書き込まれている所定のデータを消去するものである。
このICタグの制御方法によれば、特定の命令により第2の通信プロトコルの動作モードに切り替え、さらに、特定の命令により元の第1の通信プロトコルの動作モードに戻すことができるようになる。したがって、ICタグの機能を無効化した後に、無効化を解除し、ICタグを再利用することができる。
本発明にかかるICタグシステムは、第1の通信プロトコルと前記第1の通信プロトコルと異なる第2の通信プロトコルに対応して動作するICタグと、前記ICタグと通信するリーダ・ライタと、を有するICタグシステムであって、前記ICタグは、前記第1の通信プロトコルで動作中に前記リーダ・ライタから特定の命令を受信した場合には、前記第2の通信プロトコルで動作する動作モードに切り替え、前記第2の通信プロトコルで動作中に前記リーダ・ライタから特定の命令を受信した場合には、前記第1の通信プロトコルで動作する動作モードに切り替える制御回路と、所定のデータが書き込まれた記憶回路とを備え、前記制御回路は、前記第2の通信プロトコルで動作中に特定の命令を受信した場合には、前記第1の通信プロトコルで動作する動作モードに切り替えると共に、前記記憶回路に書き込まれている所定のデータを消去するものである。


このICタグシステムによれば、特定の命令により第2の通信プロトコルの動作モードに切り替え、さらに、特定の命令により元の第1の通信プロトコルの動作モードに戻すことができるようになる。したがって、ICタグの機能を無効化した後に、無効化を解除し、ICタグを再利用することができる。
本発明によれば、ICタグの機能を無効化した後、無効化を解除することにより再利用できるICタグ、ICタグの制御方法及びICタグシステムを提供することができる。
発明の実施の形態1.
まず、本発明の実施の形態1にかかるICタグシステムについて説明する。本実施形態にかかるICタグシステムは、KILLコマンドに基づいて通信プロトコルを変更し、KILL解除コマンドに基づいて通信プロトコルを元に戻すことを特徴としている。
ここで、図1を用いて、本実施形態にかかるICタグシステムの構成について説明する。このICタグシステムは、図に示されるように、ICタグ1とリーダ・ライタ2を備えている。ICタグシステムは、ICタグ1とリーダ・ライタ2とが所定の通信プロトコルに従って無線通信を行う通信システムである。
リーダ・ライタ2は、例えば、コンピュータ(不図示)と通信可能に接続されており、このコンピュータの指示に従って、ICタグ1内の記憶回路に所定のデータを書き込んだり、書き込まれたデータをICタグ1から読み出したりする。
例えば、ICタグ1にデータの書き込みや読み出しを行う場合、リーダ・ライタ2とICタグ1の距離を近づけると、ICタグ1は、リーダ・ライタ2からの電波を受信し、この電波を整流して電源電圧を生成する。リーダ・ライタ2は、コンピュータから取得したコマンドをICタグ1へ送信し、ICタグ1は、このコマンドを受信してICタグ1内の記憶回路へデータの書き込みや読み出しを行う。
次に、図2を用いて、本実施形態にかかるリーダ・ライタ2とICタグ1で送受信する通信フレームとコマンドのフォーマットについて説明する。
図2(a)は、リーダ・ライタ2からICタグ1へ受信される通信フレームを示している。図に示されるように、この通信フレームには、タグID領域201、コマンドID領域202及びパラメータ領域203が含まれている。タグID領域201には、通信するICタグのタグID(ICタグ識別情報)が格納される。コマンドID領域202には、ICタグで実行するコマンドのコマンドID(コマンド識別情報)が格納される。パラメータ領域203には、コマンドに応じて、読み出しアドレスや書き込みアドレス、書き込みデータなどコマンドのパラメータが格納される。尚、リーダ・ライタ2とICタグ1が1対1の場合など、通信するICタグのタグIDが特定されている場合には、通信フレームの送信先を示すタグIDは送信しなくてもよい。
この通信フレームは、通信プロトコルによって規定されているPDU(Protocol Data Unit)の一例であり、例えば、OSI参照モデルのレイヤ2(データリンク層)以上のレイヤで用いられるフォーマットである。
ICタグ1は、通常状態や無効化状態において、一つの通信プロトコルしか解釈することができないため、ここでは、KILLコマンド(第1のコマンド)/KILL解除コマンド(第2のコマンド)により、通信プロトコルを切り替えることで、ICタグ1の無効化と無効化解除を行う。KILLコマンド実行前、すなわち、ICタグ1の機能が有効な通常状態で用いる通信プロトコルを標準プロトコル(第1の通信プロトコル)とし、KILLコマンド実行後からKILL解除コマンド実行前、すなわち、ICタグ1の機能が無効な無効化状態で用いる通信プロトコルを非標準プロトコル(第2の通信プロトコル)とする。標準プロトコルと非標準プロトコルとでは通信フレームのフォーマットが異なり、異なるプロトコルの通信フレームを受信してもICタグ1では解析できないため動作しない。特に、本実施形態では、標準プロトコルと非標準プロトコルの通信フレームに含まれるコマンドIDのフォーマットを変更する。
図2(b)と図2(c)は、コマンドID領域202に格納されるコマンドIDを示している。ここでは、コマンドIDのフォーマット変更の例として、標準プロトコルと非標準プロトコルとでコマンドIDのビット長を変更する。
図2(b)に示すように、標準プロトコル用のコマンド(標準プロトコルコマンド)のコマンドIDはビット長が8ビットである。標準プロトコルコマンドには、通常状態においてICタグを利用するための複数のコマンドがあり、それぞれ異なるコマンドIDが用いられる。例えば、このコマンドには、ICタグからデータを読み出すためのリードコマンド、ICタグにデータを書き込むためのライトコマンド、ICタグの機能を無効化するためのKILLコマンドなどがある。KILLコマンドは、標準プロトコルから非標準プロトコルへ切り替えるための通信プロトコル切り替えコマンドでもある。
図2(c)に示すように、非標準プロトコル用のコマンド(非標準プロトコルコマンド)のコマンドIDはビット長が16ビットである。非標準プロトコルコマンドのコマンドIDのビット長は、16ビットに限らず、標準プロトコルコマンドよりも長いことが好ましい。標準プロトコルコマンドのビット長と比べてより長い方が、ICタグの無効化解除のセキュリティ性が向上する。
非標準プロトコルコマンドには、標準プロトコルのようにICタグの機能を利用するためのコマンドは無く、ICタグの機能の無効化を解除(回復)、すなわち、ICタグの機能を有効にするKILL解除コマンドのみである。KILL解除コマンドは、非標準プロトコルから標準プロトコルへ切り替えるための通信プロトコル切り替えコマンドでもある。
次に、図3を用いて、本実施形態にかかるICタグの構成について説明する。ICタグ1は、図に示されるように、半導体装置10、アンテナ17を備えており、半導体装置10とアンテナ17とは、アンテナ端子18を介して接続されている。また、半導体装置10は、電源電圧発生回路11、受信回路12、送信回路13、クロック生成回路14、制御回路15及び記憶回路16を備えている。
アンテナ17は、リーダ・ライタ2と電波を送受信するアンテナであり、リーダ・ライタ2が送信する電波の周波数等に応じた特性を有している。電源電圧発生回路11は、アンテナ17によって受信された電波を整流し、電波の振幅に基づいた電源電圧を生成する。この電源電圧は、受信回路12や送信回路13、クロック生成回路14、制御回路15、記憶回路16等に供給される。
受信回路12は、アンテナ17によって受信された電波を復調し、復調信号に変換する。この復調信号は、クロック生成回路14や制御回路15へ出力される。送信回路13は、制御回路15によって生成され送信するデータを含むデータ信号を変調し、変調信号に変換する。この変調信号は、電波としてアンテナ17を介しリーダ・ライタ2へ送信される。
クロック生成回路14は、受信回路12によって生成された復調信号から、一定周期のフレームパルスを抽出し、フレームパルスに基づいたクロック信号を生成する。このクロック信号は、制御回路15等に出力される。
制御回路15は、受信回路12によって生成された復調信号を復調してコマンドの抽出や解析を行い、このコマンドに基づいて記憶回路16の書き込みや読み出しを行う。制御回路15は、受信したコマンドを解析するコマンド解析部151と、解析したコマンドを実行するコマンド実行部152を有している。制御回路15は、コマンド解析部151とコマンド実行部152により、標準プロトコル(第1の通信プロトコル)で動作する通常状態(動作モード)中にKILLコマンドを受信した場合には、非標準プロトコル(第2の通信プロトコル)で動作する無効化状態(動作モード)に切り替え、無効化状態中にKILL解除コマンドを受信した場合には、通常状態に切り替える。
コマンド解析部151は、受信した通信フレームのコマンドIDが、標準プロトコルコマンドもしくは非標準プロトコルコマンドのどのコマンドであるか解析する。コマンド解析部151は、通常状態/無効化状態(動作モード)を示すKILLフラグ(後述するKILLフラグ323)に基づいて受信したコマンドを解析する命令解析部である。コマンド実行部152は、コマンド解析部151の解析したコマンドを実行する。また、コマンド実行部152は、コマンド解析部151の解析したコマンドがKILLコマンド/KILL解除コマンドの場合、KILLフラグを設定するフラグ情報設定部である。
例えば、コマンド解析部151の解析したコマンドがライトコマンドの場合、コマンド実行部152は、記憶回路16の書き込み動作を制御するためにライト制御信号をオン/オフしたり、記憶回路16のチャージポンプの動作を制御するためにチャージポンプ制御信号をオン/オフしたりする。また、コマンド解析部151の解析したコマンドがリードコマンドの場合、コマンド実行部152は、リード制御信号をオン/オフして記憶回路16からデータを読み出し、読み出したデータ等に基づいてリーダ・ライタ2へ送信するためのデータ信号を生成し、このデータ信号を送信回路13へ出力する。コマンド解析部151の解析したコマンドがKILLコマンド/KILL解除コマンドの場合、コマンド実行部152は、KILLフラグを設定することで、コマンド解析部151が解析するコマンドの通信プロトコルを切り替える。
記憶回路16は、リーダ・ライタ2から受信したデータを記憶するメモリであり、例えば、不揮発性メモリである。記憶回路16は、制御回路15の制御に従って、データを記憶したり、記憶しているデータを出力したりする。記憶回路16は、不揮発性メモリとして、EEPROM(Electrically Erasable Programmable ROM)やフラッシュメモリ、FeRAM(Ferroelectric RAM)、MRAM(Magnetic RAM)、OUM(Ovonic Unified Memory)等であってもよい。また、記憶回路16は、チャージポンプ等の昇圧回路を備えており、データの書き込み時に、この昇圧回路によって、電源電圧を書き込みに必要な電圧まで昇圧する。
記憶回路16は、ユーザが書き換え不可能なシステム領域161とユーザが書き換え可能なユーザ領域162を有している。システム領域161には、タグIDや、後述するKILLフラグ等が格納され、ユーザ領域162には、任意のユーザデータが格納される。
次に、図4を用いて、本実施形態にかかるコマンド解析部151、コマンド実行部152、システム領域161の構成について説明する。コマンド解析部151は、図に示されるように、3ビットカウンタ301、8ビットデコーダ302、4ビットカウンタ303、16ビットデコーダ304を備えている。
システム領域161には、標準プロトコルコマンド情報321、非標準プロトコルコマンド情報322、KILLフラグ323が格納されている。標準プロトコルコマンド情報321は、図2(b)の標準プロトコルコマンド、すなわち、KILLコマンド等のコマンドIDである。非標準プロトコルコマンド情報322は、図2(c)の非標準プロトコルコマンド、すなわち、KILL解除コマンドのコマンドIDである。KILLフラグ323は、ICタグの無効化状態/通常状態を示すフラグ、すなわち、通信中の通信プロトコルが標準プロトコル/非標準プロトコルであることを示すフラグである。例えば、KILLフラグ323を「1」にセットすると無効化状態を示し、KILLフラグ323を「0」にリセットすると通常状態を示す。
例えば、リーダ・ライタ2から通信フレームを受信すると、通信フレームのうちコマンドID領域202はコマンド解析部151に入力され、通信フレームのうちタグID領域201とパラメータ領域203はコマンド実行部152に入力される。コマンドID領域202とパラメータ領域203の境界は、KILLフラグに基づいて決定され、標準プロトコル/非標準プロトコルにしたがったビット位置からパラメータが取得されてコマンド実行部152に入力される。
コマンド実行部152は、コマンド解析部151の解析したコマンドがKILLコマンドの場合、KILLフラグ323をセットすることで通信プロトコルを非標準プロトコルに切り替え、解析したコマンドがKILL解除コマンドの場合、KILLフラグ323をリセットすることで通信プロトコルを標準プロトコルに切り替える。コマンド解析部151は、KILLフラグ323が「0」の場合、標準プロトコルコマンドのみを受信、すなわち、8ビットのコマンドIDのみを解析し、KILLフラグ323が「1」の場合、非標準プロトコルコマンドのみを受信、すなわち、16ビットのコマンドIDのみを解析する。
3ビットカウンタ301は、標準プロトコルコマンドのコマンドIDを入力するコマンドID入力部である。3ビットカウンタ301は、通信フレームのコマンドIDが入力され、入力されたビット数をカウントして、8ビットまでカウントすると、入力された8ビットのコマンドIDを出力する。
8ビットデコーダ302は、標準プロトコルコマンドのコマンドIDをデコードするコマンドデコーダである。8ビットデコーダ302は、8ビットのコマンドIDが入力され、標準プロトコルコマンド情報321を参照して、コマンドIDが標準プロトコルコマンドのどのコマンドか解析する。例えば、図2でコマンドIDが「00010000」の場合、KILLコマンドであると判定し、KILLコマンドを示す信号をコマンド実行部152へ出力する。
また、8ビットデコーダ302は、KILLフラグ323を参照し、KILLフラグ323の値に基づいてデコード動作を行う。例えば、KILLフラグ323が「0」の場合にはデコードを行い、KILLフラグ323が「1」の場合にはデコードを行わない。
4ビットカウンタ303は、非標準プロトコルコマンドのコマンドIDを入力するコマンドID入力部である。4ビットカウンタ303は、通信フレームのコマンドIDが入力され、入力されたビット数をカウントして、16ビットまでカウントすると、入力された16ビットのコマンドIDを出力する。
16ビットデコーダ304は、非標準プロトコルコマンドのコマンドIDをデコードするコマンドデコーダである。16ビットデコーダ304は、16ビットのコマンドIDが入力され、非標準プロトコルコマンド情報322を参照して、コマンドIDが非標準プロトコルコマンドであるKILL解除コマンドかどうか解析する。例えば、図2でコマンドIDが「0101010001010100」の場合、KILL解除コマンドであると判定し、KILL解除コマンドを示す信号をコマンド実行部152へ出力する。
また、16ビットデコーダ304は、KILLフラグ323を参照し、KILLフラグ323の値に基づいてデコード動作を行う。例えば、KILLフラグ323が「1」の場合にはデコードを行い、KILLフラグ323が「0」の場合にはデコードを行わない。
尚、3ビットカウンタ301と4ビットカウンタ303の代わりにシフトレジスタを設けてもよい。この場合、シフトレジスタに8ビットもしくは16ビットのコマンドIDが入力され、KILLフラグに基づきシフトレジスタから8ビットデコーダ302もしくは16ビットデコーダ304にコマンドIDが入力される。
コマンド実行部152は、KILL解除コマンドの受信をカウントするカウンタ311を有している。カウンタ311がKILL解除コマンドの受信を所定回数カウントした場合に、KILLフラグ323をリセットすることよって、無効化解除のセキュリティ性を高めている。
尚、KILL解除コマンドのビット長を長くすることにより、セキュリティ性が確保されている場合には、KILL解除コマンドをカウントせずに、1回のKILL解除コマンドでKILLフラグ323をリセットしてもよい。また、KILL解除コマンドに限らず、カウンタ311によりKILLコマンドの受信をカウントし、KILLコマンドを所定回数、受信した場合にKILLフラグ323をセットしてもよい。
次に、図5のフローチャートを用いて、本実施形態にかかるICタグにおける通信プロトコルの切り替え処理について説明する。この処理は、ICタグがKILLコマンドもしくはKILL解除コマンドを受信し、ICタグの状態、すなわち、通信プロトコルを切り替える場合の処理である。尚、この処理が開始される前の初期状態では、KILLフラグ323は「0」であり、ICタグ1は通常状態、すなわち通信プロトコルは標準プロトコルである。
まず、コマンド解析部151は、標準プロトコルコマンドを受信する(S501)。すなわち、ICタグ1は通信フレームを受信すると、通信フレームのうちタグIDがコマンド実行部152へ入力され、通信フレームのうちコマンドIDが3ビットカウンタ301へ入力されて、カウントした8ビットのコマンドIDが8ビットデコーダ302へ入力される。
次いで、コマンド解析部151は、受信したコマンドがKILLコマンドかどうか判定する(S502)。すなわち、8ビットデコーダ302は、KILLフラグ323が「0」であるためデコードを行い、S501で受信したコマンドIDを標準プロトコルコマンド情報321のコマンドIDと比較して、コマンドIDが一致するコマンドを検索する。
S502において、受信したコマンドがKILLコマンドであると判定された場合、KILL(無効化)処理を行う。KILL処理として、コマンド実行部152は、KILLフラグ323をセットする(S503)。すなわち、8ビットデコーダ302は、受信したコマンドIDがKILLコマンドのコマンドIDと一致すると、KILLコマンドの受信をコマンド実行部152へ通知する。そうすると、コマンド実行部152は、KILLフラグ323を「1」にセットする。これにより、ICタグ1が無効化状態となり、通信プロトコルが非標準プロトコルに切り替わる。すなわち、8ビットデコーダ302が動作を停止し、16ビットデコーダ304が動作を開始する。
また、S502において、受信したコマンドがKILLコマンド以外の場合、コマンド実行部152は、コマンドに応じて、記憶回路の書き込みや読み出し等を行い、さらに、S501において標準コマンドの受信を待つ。
次いで、コマンド解析部151は、非標準プロトコルコマンドを受信する(S504)。すなわち、ICタグ1が通信フレームを受信すると、通信フレームのうちタグIDがコマンド実行部152へ入力され、通信フレームのうちコマンドIDが4ビットカウンタ303へ入力されて、カウントした16ビットのコマンドIDが16ビットデコーダ304へ入力される。
次いで、コマンド解析部151は、受信したコマンドがKILL解除コマンドかどうか判定する(S505)。すなわち、16ビットデコーダ304は、KILLフラグ323が「1」であるためデコードを行い、S504で受信したコマンドIDを非標準プロトコルコマンド情報322のコマンドID、すなわち、KILL解除コマンドのコマンドIDと比較して、一致するかどうか判定する。
S505において、受信したコマンドがKILL解除コマンドであると判定された場合、カウンタ311をインクリメントする(S506)。すなわち、16ビットデコーダ304は、受信したコマンドIDがKILL解除コマンドのコマンドIDと一致すると、KILL解除コマンドの受信をコマンド実行部152へ通知する。そうすると、コマンド実行部152は、カウンタ311をインクリメントする。
また、S505において、受信したコマンドがKILL解除コマンド以外の場合、コマンド実行部152は、受信したコマンドを実行せずに、さらに、S504において非標準コマンドの受信を待つ。
次いで、コマンド実行部152は、カウンタ311が所定値に達したかどうか判定する(S507)。カウンタ311が、所定値に達した場合には、KILL解除(無効化解除)処理(S508,S509)を行い、まだ所定値に達していない場合には、さらに、S504において非標準コマンド(KILL解除コマンド)の受信を待つ。
KILL解除処理として、まず、コマンド実行部152は、データを消去する(S508)。すなわち、コマンド実行部152は、KILL解除後にICタグが利用される用途などに応じてシステム領域161やユーザ領域162のデータを消去する。例えば、ユーザ領域162のユーザデータを消去したり、システム領域161のタグIDを消去する。また、KILL解除後、KILLコマンド実行前のままのデータでICタグの利用を継続する場合には、データの消去を行わない。
次いで、コマンド実行部152は、KILLフラグ323をリセットする(S509)。すなわち、コマンド実行部152は、KILLフラグ323を「0」にリセットし、KILL解除処理が完了する。これにより、ICタグ1が通常状態となり、通信プロトコルが標準プロトコルに切り替わる。すなわち、16ビットデコーダ304が動作を停止し、8ビットデコーダ302が動作を開始する。そして、S501において標準コマンドの受信が可能となる。
このように、本実施形態では、標準プロトコルによる通信中にKILLコマンドを受信した場合、通信プロトコルを非標準プロトコルへ切り替えることで、ICタグの機能を無効化する。さらに、非標準プロトコルによる通信中にKILL解除コマンドを受信した場合、通信プロトコルを標準プロトコルへ切り替えることで、ICタグの機能の無効化を解除する。したがって、KILLコマンドによりICタグを無効化した後であっても、KILL解除コマンドによりICタグの無効化を解除し、ICタグを再利用することができる。
すなわち、KILLコマンドによって、ICタグから個人情報の漏洩を防止し、プライバシー保護を図ることができ、KILL解除コマンドによって、プライバシーを保護しつつ安全にICタグを再利用することができる。特に、KILL解除コマンド受信時に、記憶回路に書き込まれていたユーザデータやタグIDを消去することにより、プライバシーを確実に保護することができる。また、KILL解除コマンドを複数回、受信した場合に無効化を解除することにより、KILL解除コマンドのセキュリティ性を確保し、より安全に再利用することができる。
例えば、小売店などで商品にICタグを貼り付けて販売している場合、商品の購入時にKILLコマンドによってICタグを無効化することで、購入者の個人情報の漏洩を防止する。そして、アフターサービスなどを行う店などでは、必要に応じてKILL解除コマンドによりICタグの無効化を解除することで、ICタグを有効に再利用することができる。
また、小売店などで販売や使用期限切れなどにより商品が不要となった場合、商品からICタグを取り外し、KILLコマンドによりICタグを無効化する。そして、別の商品などでICタグが必要になった場合に、KILL解除コマンドによりICタグの無効化を解除し、新たな情報を書き込むことにより、ICタグを再利用することができる。
発明の実施の形態2.
次に、本発明の実施の形態2にかかるICタグについて説明する。本実施形態にかかるICタグは、KILLコマンドを解析するデコーダとKILL解除コマンドを解析するカウンタとデコーダを共通化したことを特徴としている。ここでは、コマンド解析部の構成として、カウンタとデコーダのそれぞれを共通化した例を説明するが、カウンタのみを共通化してもよいし、デコーダのみを共通化してもよい。尚、本実施形態のICタグによるICタグシステムの構成や通信フレーム等については、実施の形態1と同様のため説明を省略する。
図6は、本実施形態にかかるコマンド解析部151、コマンド実行部152、システム領域161の構成を示している。本実施形態では、実施の形態1の図4と比べて、3ビットカウンタ301と8ビットデコーダ302を設けず、代わりにビット付加部305を有している。尚、図6において、図4と同一の符号を付されたものは同様の要素であり、それらの説明を適宜省略する。
4ビットカウンタ303は、KILLフラグ323に基づいて、標準プロトコルコマンドもしくは非標準プロトコルコマンドのコマンドIDいずれかをカウントする。標準プロトコルコマンドのコマンドIDの場合、入力されたビット数を8ビットまでカウントすると、8ビットのコマンドIDをビット付加部305へ出力する。非標準プロトコルコマンドのコマンドIDの場合、入力されたビット数を16ビットまでカウントすると、16ビットのコマンドIDを16ビットデコーダ304へ出力する。
ビット付加部305は、4ビットカウンタ303から8ビットのコマンドIDが入力され、この8ビットのコマンドIDの先頭に8ビットの「0」を付加して16ビットのコマンドIDに変換し、この16ビットのコマンドIDを16ビットデコーダ304へ出力する。
8ビットの標準プロトコルコマンドが16ビットに変換された後、16ビットデコーダ304でデコードするため、標準プロトコルコマンド情報321には、8ビットのコマンドIDに8ビットの「0」を付加した16ビットのコマンドIDが格納されている。例えば、図2のKILLコマンドの「00010000」は「0000000000010000」として格納されている。
16ビットデコーダ304は、KILLフラグ323に基づいて、標準プロトコルコマンドもしくは非標準プロトコルコマンドのいずれかをデコードする。例えば、KILLフラグ323が「0」の場合には標準プロトコルコマンド情報321を参照し、KILLフラグ323が「1」の場合には非標準プロトコルコマンド情報322を参照し、ビット付加部305もしくは4ビットカウンタ303から入力された16ビットのコマンドIDがどのコマンドかデコードする。
このように、本実施形態では、それぞれ1つのカウンタとデコーダによって、2つの通信プロトコルのコマンド解析を実現している。実施の形態1のようにそれぞれ2つのカウンタとデコーダを設けた場合には、回路規模が大きくなるという問題が生じうるが、本実施形態では、3ビットカウンタと8ビットデコーダが不要になるため、回路規模を小さくすることができる。
発明の実施の形態3.
次に、本発明の実施の形態3にかかるICタグについて説明する。本実施形態にかかるICタグは、リーダ・ライタからKILL解除コマンドに加えて暗号化データを受信し、暗号化データの復号を行うことを特徴としている。尚、本実施形態のICタグによるICタグシステムの構成等については、実施の形態1と同様のため説明を省略する。
本実施形態で通信する通信フレームは、実施の形態1の図2と同様であるが、KILL解除コマンドの場合、パラメータ領域203に暗号化データを格納する。暗号化データは、リーダ・ライタ2が、所定の平文データを所定の暗号キーによって暗号化したデータである。
図7は、本実施形態にかかるコマンド解析部151、コマンド実行部152、システム領域161の構成を示している。本実施形態では、実施の形態1の図4の構成に加えて、コマンド実行部152に復号化部312を有し、システム領域161に暗号キー324と平文データ325を格納している。尚、図7において、図4と同一の符号を付されたものは同様の要素であり、それらの説明を適宜省略する。
システム領域161には、リーダ・ライタ2が暗号化に用いたものと同じ暗号キー324と、リーダ・ライタ2が暗号化したものと同じ平文データ325が格納されている。
復号化部312は、16ビットデコーダ304がKILL解除コマンドをデコードした場合に、通信フレームのパラメータ領域203の暗号化データを取得し、暗号キー324によって復号する。そして、復号したデータを平文データ325と比較し、一致した場合に、カウンタ311でカウントし、カウンタ311がオーバフローして初めてKILLフラグ323をリセットする。
このように、本実施形態では、KILL解除コマンド時、暗号化データの復号が成功した場合にのみ、KILLフラグをリセットし、通信プロトコルを切り替える。これにより、KILL解除のセキュリティ性をさらに向上することができる。
尚、実施の形態2のICタグの構成に、復号化部312を設けて、復号を行ってもよい。また、KILL解除コマンドに限らず、KILLコマンドに暗号化データを付加して、復号が成功した場合にのみICタグを無効化するようにしてもよい。
その他の発明の実施の形態.
上述の例では、標準プロトコルと非標準プロトコルとでコマンドのビット長を変えたが、その他の方法で通信プロトコルを変更してもよい。例えば、通信フレームのビットを反転させてもよい。この場合、KILLコマンドにより無効化時、デコーダの前でビットを反転させ、標準プロトコルコマンドをデコードできないようにし、KILL解除コマンドのみをデコードするようにする。
また、通信フレームに符号化する際の符号化方式を変えてもよい。例えば、標準プロトコルにおいて、通信する変調信号の「HL(ハイレベル+ローレベル)」を1ビットの「0」とし、「HH(ハイレベル+ハイレベル)」を1ビットの「1」としている場合、非標準プロトコルにおいて、逆の組み合わせ、すなわち、通信する変調信号の「HH(ハイレベル+ハイレベル)」を1ビットの「0」とし、「HL(ハイレベル+ローレベル)」を1ビットの「1」とする。
その他、標準プロトコルと非標準プロトコルとで、変調方式を切り替えてもよい。例えば、標準プロトコルでASK変調により通信を行っている場合、非標準プロトコルではPSK変調により通信を行ってもよい。
上述の例では、内部に電源を有しないパッシブ型のICタグとして説明したが、これに限らず、内部に電源を有するアクティブ型のICタグであってもよい。アクティブ方のICタグであれば、ICタグを一時的に使用しない場合にKILLコマンドで無効化することにより無駄な消費電力を抑えておき、使用を開始する場合にKILL解除コマンドで無効化解除することにより通常動作をさせることができる。
また、上述の例では、リーダ・ライタとICタグで無線により通信を行ったが、無線に限らず、リーダ・ライタとICタグとを接触させ有線により通信を行ってもよい。
このほか、本発明の要旨を逸脱しない範囲で種々の変形、実施が可能である。
本発明にかかるICタグシステムの構成図である。 本発明にかかるICシステムで送受信されるコマンドを示す図である。 本発明にかかるICタグの構成を示すブロック図である。 本発明にかかるICタグのコマンド解析部の構成を示すブロック図である。 本発明にかかる通信プロトコルの切り替え方法を示すフローチャートである。 本発明にかかるICタグのコマンド解析部の構成を示すブロック図である。 本発明にかかるICタグのコマンド解析部の構成を示すブロック図である。
符号の説明
1 ICタグ
2 リーダ・ライタ
10 半導体装置
11 電源電圧発生回路
12 受信回路
13 送信回路
14 クロック生成回路
15 制御回路
16 記憶回路
17 アンテナ
18 アンテナ端子
151 コマンド解析部
152 コマンド実行部
161 システム領域
162 ユーザ領域
301 3ビットカウンタ
302 8ビットデコーダ
303 4ビットカウンタ
304 16ビットデコーダ
311 カウンタ
312 復号化部
321 標準プロトコルコマンド情報
323 非標準プロトコルコマンド情報
323 KILLフラグ
324 暗号キー
325 平文データ

Claims (14)

  1. 第1の通信プロトコルと前記第1の通信プロトコルと異なる第2の通信プロトコルに対応して動作するICタグであって、
    前記第1の通信プロトコルで動作中に特定の命令を受信した場合には、前記第2の通信プロトコルで動作する動作モードに切り替え、前記第2の通信プロトコルで動作中に特定の命令を受信した場合には、前記第1の通信プロトコルで動作する動作モードに切り替える制御回路と、
    所定のデータが書き込まれた記憶回路とを備え、
    前記制御回路は、前記第2の通信プロトコルで動作中に特定の命令を受信した場合には、前記第1の通信プロトコルで動作する動作モードに切り替えると共に、前記記憶回路に書き込まれている所定のデータを消去する、
    ICタグ。
  2. 前記消去される所定のデータには、前記記憶回路内のシステム領域に書き込まれたタグIDが含まれる、
    請求項に記載のICタグ。
  3. 前記消去される所定のデータには、前記記憶回路内のユーザ領域に書き込まれたユーザデータが含まれる、
    請求項1又は2に記載のICタグ。
  4. 前記第1の通信プロトコルと前記第2の通信プロトコルとは、通信する通信フレームの形式が異なる、
    請求項1乃至のいずれか一つに記載のICタグ。
  5. 前記第1の通信プロトコルの特定の命令と前記第2の通信プロトコルの特定の命令とは、前記通信フレームに含まれるコマンド識別情報のビット長が異なる、
    請求項に記載のICタグ。
  6. 前記第1の通信プロトコルと前記第2の通信プロトコルとは、通信する通信フレームのビットを互いに反転させた形式である、
    請求項に記載のICタグ。
  7. 前記第1の通信プロトコルと前記第2の通信プロトコルとは、通信する通信フレームのビットの符号化方式が異なる、
    請求項に記載のICタグ。
  8. 前記動作モードが前記第1もしくは第2の通信プロトコルで動作する動作モードで
    あることを示すフラグ情報を格納するフラグ格納部をさらに有し、
    前記制御回路は、
    前記フラグ情報に基づいて受信した命令を解析する命令解析部と、
    前記命令解析部による特定の命令の解析に基づいて前記フラグ情報を設定するフラグ情報設定部と、を有する、
    請求項に記載のICタグ。
  9. 前記命令解析部は、
    前記フラグ情報に基づいて第1のビット長の命令をデコードする第1のデコーダと、
    前記フラグ情報に基づいて第2のビット長の命令をデコードする第2のデコーダとを有し、
    前記フラグ情報設定部は、前記第1もしくは第2のデコーダのデコードに基づいて前記フラグ情報を設定する、
    請求項に記載のICタグ。
  10. 前記命令解析部は、
    第1のビット長の命令に対し、第2のビット長までビットを付加するビット付加部と、
    前記フラグ情報に基づいて、前記ビットを付加した第1のコマンド、もしくは、前記第2のビット長の命令をデコードするデコーダと、を有する、
    請求項に記載のICタグ。
  11. 前記制御回路は、前記第1の通信プロトコルの特定の命令もしくは第2の通信プロトコルの特定の命令を複数回、受信した場合に、前記動作モードを切り替える、
    請求項1乃至10のいずれか一つに記載のICタグ。
  12. 前記制御回路は、前記第1の通信プロトコルの特定の命令もしくは第2の通信プロトコルの特定の命令に加えて暗号化データを受信し、前記暗号化データの復号が成功した場合に、前記動作モードを切り替える、
    請求項1乃至11のいずれか一つに記載のICタグ。
  13. 第1の通信プロトコルと前記第1の通信プロトコルと異なる第2の通信プロトコルに対応して動作するICタグの制御方法であって、前記ICタグは、
    所定のデータが書き込まれた記憶回路を備え、
    前記第1の通信プロトコルで動作中に特定の命令を受信した場合には、前記第2の通信プロトコルで動作する動作モードに切り替え、前記第2の通信プロトコルで動作中に特定の命令を受信した場合には、前記第1の通信プロトコルで動作する動作モードに切り替え、
    前記第2の通信プロトコルで動作中に特定の命令を受信した場合には、前記第1の通信プロトコルで動作する動作モードに切り替えると共に、前記記憶回路に書き込まれている所定のデータを消去する、
    ICタグの制御方法。
  14. 第1の通信プロトコルと前記第1の通信プロトコルと異なる第2の通信プロトコルに対応して動作するICタグと、前記ICタグと通信するリーダ・ライタと、を有するICタグシステムであって、
    前記ICタグは、
    前記第1の通信プロトコルで動作中に前記リーダ・ライタから特定の命令を受信した場合には、前記第2の通信プロトコルで動作する動作モードに切り替え、前記第2の通信プロトコルで動作中に前記リーダ・ライタから特定の命令を受信した場合には、前記第1の通信プロトコルで動作する動作モードに切り替える制御回路と、
    所定のデータが書き込まれた記憶回路とを備え、
    前記制御回路は、前記第2の通信プロトコルで動作中に特定の命令を受信した場合には、前記第1の通信プロトコルで動作する動作モードに切り替えると共に、前記記憶回路に書き込まれている所定のデータを消去する、
    ICタグシステム。
JP2005218242A 2005-07-28 2005-07-28 Icタグ、icタグの制御方法及びicタグシステム Expired - Fee Related JP4777713B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005218242A JP4777713B2 (ja) 2005-07-28 2005-07-28 Icタグ、icタグの制御方法及びicタグシステム
US11/493,916 US20070024426A1 (en) 2005-07-28 2006-07-27 IC tag, IC tag controlling method, and IC tag system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005218242A JP4777713B2 (ja) 2005-07-28 2005-07-28 Icタグ、icタグの制御方法及びicタグシステム

Publications (2)

Publication Number Publication Date
JP2007034764A JP2007034764A (ja) 2007-02-08
JP4777713B2 true JP4777713B2 (ja) 2011-09-21

Family

ID=37693707

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005218242A Expired - Fee Related JP4777713B2 (ja) 2005-07-28 2005-07-28 Icタグ、icタグの制御方法及びicタグシステム

Country Status (2)

Country Link
US (1) US20070024426A1 (ja)
JP (1) JP4777713B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4604612B2 (ja) * 2004-09-07 2011-01-05 日本電気株式会社 Icタグ管理装置、それを含むロボットおよびicタグ管理方法
JP4873868B2 (ja) * 2005-02-09 2012-02-08 ルネサスエレクトロニクス株式会社 パッシブ型rfid用の半導体装置、icタグ、icタグの制御方法及び通信方法
CN101180856B (zh) * 2005-04-25 2013-03-06 Lg电子株式会社 询问射频标识标签数据的方法
CN101246538A (zh) * 2007-02-14 2008-08-20 日电(中国)有限公司 射频识别系统和方法
TWI338588B (en) * 2007-07-31 2011-03-11 Ind Tech Res Inst Method and apparatus for robot behavior series control based on rfid technology
JP5202230B2 (ja) * 2008-10-29 2013-06-05 三菱電機株式会社 データ操作装置及びデータ操作システム及びコンピュータプログラム及びデータ操作方法
US9165274B2 (en) * 2008-10-29 2015-10-20 Sap Se RFID-based data reduction system and techniques
JP5108836B2 (ja) * 2008-11-17 2012-12-26 東芝テック株式会社 データ書き込み装置およびプログラム
US9582691B2 (en) * 2012-01-20 2017-02-28 Ruizhang Technology Limited Company Simultaneous programming of selected tags

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03121585A (ja) * 1989-10-04 1991-05-23 Kyodo Printing Co Ltd Icカードおよびicカードのロック状態解除方法
JP2771313B2 (ja) * 1990-06-06 1998-07-02 日本放送協会 Icカードおよびicカードシステム
US6529486B1 (en) * 1997-04-11 2003-03-04 Transcrypt International/E.F. Johnson Company Trunked radio repeater communication system
CA2307361C (en) * 2000-05-01 2008-04-08 Mark Iv Industries Limited Multiple protocol transponder
JP2002183697A (ja) * 2000-12-18 2002-06-28 Nec Tokin Corp 非接触型icカード
US7215976B2 (en) * 2001-11-30 2007-05-08 Symbol Technologies, Inc. RFID device, system and method of operation including a hybrid backscatter-based RFID tag protocol compatible with RFID, bluetooth and/or IEEE 802.11x infrastructure
JP4220290B2 (ja) * 2002-04-16 2009-02-04 パナソニック株式会社 無効化システム
US20040164170A1 (en) * 2003-02-25 2004-08-26 Marcelo Krygier Multi-protocol memory card
US6980087B2 (en) * 2003-06-04 2005-12-27 Pitney Bowes Inc. Reusable electronic tag for secure data accumulation
JP2005128991A (ja) * 2003-10-20 2005-05-19 Toshio Hirose Icチップとヒューズ内蔵のカード
US20070057791A1 (en) * 2005-04-25 2007-03-15 International Business Machines Corporation Detecting a blocker RFID tag

Also Published As

Publication number Publication date
US20070024426A1 (en) 2007-02-01
JP2007034764A (ja) 2007-02-08

Similar Documents

Publication Publication Date Title
JP4777713B2 (ja) Icタグ、icタグの制御方法及びicタグシステム
US10916114B1 (en) Exit-code-based RFID loss-prevention system
US8866596B1 (en) Code-based RFID loss-prevention system
CN101965597A (zh) 用于安装和取回已链接的mifare应用的方法和设备
DE602006001823D1 (de) Identifikation von Sicherungsetiketten
CN101194274A (zh) 用于增强的rfid传输安全性的方法和装置
US8866595B1 (en) Ticket-based RFID loss-prevention system
WO2012019397A1 (zh) 一种射频识别标签识别的方法及系统
US8872636B1 (en) Algorithm-based RFID loss-prevention system
JP2006023957A (ja) 半導体集積回路及び情報処理装置
US20060125606A1 (en) Method for reading an IC tag concealing part of data
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
JP2008109276A (ja) 携帯可能電子装置
Lehtonen et al. Serialized TID numbers-A headache or a blessing for RFID crackers?
JP2014078219A (ja) 読み取りが1回だけ可能であることをnfcタグに実装する方法
JP2007293481A (ja) 無線タグシステム、無線タグ及びリーダー/ライター
JP2005174315A (ja) 情報処理装置、及び情報処理方法
RU2680546C2 (ru) Система, способ и идентификационный набор для индентификации транспортного средства
KR20060028952A (ko) 정보 보호 기능을 가지는 무선전자태그 및 리더기와 그를이용한 정보 송수신 방법
US20150340075A1 (en) Portable electronic device, program, terminal device and method of controlling decoding of data
JP2011060136A (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
de Koning Gans Analysis of the MIFARE Classic used in the OV-chipkaart project
JP2010061367A (ja) リーダライタ、プログラム更新方法、通信システムおよび通信方法
JPH09179949A (ja) 携帯可能情報記録媒体とそのリーダライタ装置
JP2007207095A (ja) 読取装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110506

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110630

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees