JP4951305B2 - データキャリアおよびそのシステム - Google Patents
データキャリアおよびそのシステム Download PDFInfo
- Publication number
- JP4951305B2 JP4951305B2 JP2006268253A JP2006268253A JP4951305B2 JP 4951305 B2 JP4951305 B2 JP 4951305B2 JP 2006268253 A JP2006268253 A JP 2006268253A JP 2006268253 A JP2006268253 A JP 2006268253A JP 4951305 B2 JP4951305 B2 JP 4951305B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- data
- write
- state
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
第1パスワードの認証のみで第2パスワードの認証無しに、目的の分割領域にデータを書込むことができ、第1パスワードの認証だけで第2パスワードの認証なしに、目的の分割領域のみ又はメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
第1パスワードおよび第2パスワードの認証無しに、目的の分割領域にデータを書込むことができ、目的の分割領域は永久に書込み禁止状態に変更できないが、メモリ領域全体では書込み禁止状態または可能状態に変更することができる設定と、
目的の分割領域にデータを書込むことができず、永久に書込み禁止状態になるが、目的のメモリ領域を除く全ての領域を書込み禁止状態または可能状態に変更することができる設定と、
第1パスワードの認証なしに第2パスワードの認証だけで、目的の分割領域にデータを書込むことができ、第1パスワードの認証なしに第2パスワードの認証だけで、目的のメモリ領域のみ、またはメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
第1パスワードと第2パスワードの2つのパスワードを用いた認証で、目的の分割領域にデータを書込むことができ、前記2つのパスワードの認証で、目的のメモリ領域のみ、またはメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
第1パスワードの認証なしに第2パスワードの認証だけで、目的の分割領域にデータを書込むことができ、目的のメモリ領域は永久に書込み禁止状態に変更できないが、第1パスワードの認証なしに第2パスワードの認証だけで、メモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
目的の分割領域にデータを書込むことができず、永久に書込み禁止状態になるが、第1パスワードの認証なしに第2パスワードの認証だけで、前記目的のメモリ領域を除く全ての領域を書込み禁止状態または可能状態に変更することができる設定と、
第1パスワードおよび第2パスワードの認証なしに、目的の分割領域にデータを書込むことができ、目的のメモリ領域を書込み禁止状態または可能状態に変更することができるが、メモリ領域全体は永久に書込み禁止状態に変更することができない設定と、
第1パスワードの認証だけで第2パスワードの認証なしに、目的の分割領域にデータを書込むことができ、第1パスワードの認証だけで第2パスワードの認証なしに、目的のメモリ領域を書込み禁止状態または可能状態に変更することができるが、メモリ領域全体は永久に書込み禁止状態に変更することができない設定と、
第1パスワードおよび第2パスワード認証なしに、目的の分割領域にデータを書込むことができ、目的のメモリ領域を含めメモリ領域全体は永久に書込み禁止状態に変更できない設定と、
目的の分割領域にデータを書込むことができず、永久に書込み禁止状態になるが、前記目的のメモリ領域を除く全ての領域は、書込み禁止状態に変更できない設定と、
目的の分割領域を含めメモリ全体には、データを書込むことができず、メモリ全体は永久に書込み禁止状態になる設定、の少なくともいずれか1つの設定を行うデータキャリアである。
また、好ましくは、複数の分割領域ごとのパスワードを同時に認証して、複数の分割領域に対して、一括してデータを読み出し又は書き込みを行う。
また、好ましくは、メモリ領域全体を、書込みまたは読込み可能状態で、永久に書込みまたは読込み禁止状態にできないように設定にすることができ、第2パスワードを無効にし、第1パスワードの認証だけで、目的の領域に対してデータの書込みまたは読込みを行う。
また、好ましくは、分割領域を、書込みまたは読込み可能状態で、永久に書込みまたは読込み禁止状態にできない設定することができ、第1パスワードを無効にし、第2パスワードの認証だけで、目的の領域に対してデータの書込みまたは読込みを行う。
また、好ましくは、任意の分割領域に対して、第1パスワードを複数割り当てる。
リーダ・ライタ装置は、データキャリアのメモリの領域にデータの書込みまたは読込みを行うためのコマンドを生成するコマンド生成部と、分割領域ごとに第1パスワードを設定するため、およびメモリの全体の領域に対して第2パスワードを設定するためのコマンドを生成するパスワード設定部と、分割領域を書込み禁止状態、または書込み可能状態、または読込み禁止状態、または読込み可能状態に設定するコマンドと、第1パスワードおよび第2パスワードを設定するコマンドと生成する設定部と、データキャリアに対して、コマンド及び第1パスワード及び又は第2パスワードを送信する通信部と、を有し、
データキャリアは、第1パスワード、及び第2パスワードとを記憶するパスワード保持部と、リーダ・ライタ装置から転送されたパスワードと保持部に記憶された第1パスワード及び又は第2パスワードを照合して認証を行う照合部と、を有し、照合部による照合の結果に従って外部からメモリの領域へのアクセスを制限することを特徴とするデータキャリアシステムとして構成される。
また、好ましくは、前記パスワード番号が0に対応するパスワードは、書込みロックビットおよび読込みロックビットを制御するために用いる第2パスワードとし、前記パスワード番号が0以外の場合には、対応するパスワードは、ブロック単位書込みロックビットおよびブロック単位読込みロックビットを制御するために用いる第1パスワードとする。
一例では、前記関連パスワード情報は、第1パスワードの数と同じビット長であり、順番にビットが1のときは対応する第1パスワードと関連があり、ビットが0のときは対応する第1パスワードと関連がないことを意味するものであり、第1パスワードを用いてアクセス制御する。
好ましくは、前記第1パスワード及び第2パスワードの認証の有無によって、目的の分割領域にデータを書込むことを許容し、分割領域のみ又はメモリ領域全体を書込み禁止状態または可能状態に変更する。
より具体的には、データキャリアのメモリの分割領域ごとに設定された子パスワード(第1パスワード)と、メモリ領域全体に対して設定された親パスワード(第2パスワード)を用いて認証を行うことにより目的の領域のみにアクセスすることができる。例えば、複数の分割領域のうち1つの領域を書込み禁止状態にすることができ、またメモリ領域全体も書込み禁止状態にすることができる。更に、分割したメモリ1つに対して、複数の子パスワードを設定することができる。
図示のように、電子タグシステムは、データを格納し無線で外部と通信することができる電子タグ20と、電子タグ20と無線通信して電子タグ20の記憶内容を操作することができるリーダ・ライタ装置10とを有して構成される。電子タグ20としては、例えば、RF−ID(Radio Frequency−Identification)タグを用いる。また、リーダ・ライタ装置10は、RF−IDタグ等の電子タグに対してデータの読出し処理および書込み処理を行う装置である。この装置は電子タグ専用の装置であってもよいし、或いはパーソナルコンピュータや携帯電話、キオスク端末機器、自動販売機などと共に構成されていても良い。
リーダ・ライタ装置10は、制御部1000、送受信部1100、パスワード設定部1200、ロックビット設定部1300、および電子タグ20のメモリデータを読み書きするコマンドを生成するコマンド生成部1400を有する。制御部1000は、リーダ・ライタ装置10の全体の動作を制御する。また、制御部1000は、図示しない入力器、例えばキーボード、操作パネル等を介して、利用者からの各種要求やデータの入力を受け付ける。
電子タグ20は、制御部2000、送受信部2100、パスワードチェック部2200、ロックビットチェック部2300、および各種の情報を記憶するデータ保持部2400を有する。なお、データ保持部2400は、データD11、関連パスワードD12、書込みブロックロック状態D13、読込みブロックロック状態D14、書込みバンクロック状態D15、読込みバンクロック状態D16、パスワードD21を記憶するメモリである。
パスワードチェック部2200は、リーダ・ライタ装置10が送信したパスワードと、データ保持部2400に記憶されているパスワードD21とを照合することにより、リーダ・ライタ装置10を認証する。制御部2000は、認証できたリーダ・ライタ装置10からの要求だけを受け付ける。
リーダ・ライタ装置10は、電子タグ20と電磁誘導方式や電波方式や光通信方式などで信号を送受信する第2の送受信装置と、データを処理するCPUなどの第2の中央処理装置と、データを一時的に記憶するRAMなどの第2の主記憶装置と、データを格納する耐タンパ性の高いROMなどの第2の補助記憶装置により構成される。なお、第2の送受信装置、第2の中央処理装置、第2の主記憶装置、および第2の補助記憶装置は、バスなどによって接続される。
制御部1000、パスワード設定部1200、ロックビット設定部1300、およびコマンド生成部1400の機能は、第2の中央処理装置が第2の補助記憶装置に格納されている上記のプログラムを第2の主記憶装置にロードして実行することにより実現される。また、送受信部1100の機能は、第2の送受信装置により実現される。
また、制御部2000、パスワードチェック部2200、およびロックビットチェック部2300の機能は、第1の中央処理装置に実装されている。第1の中央処理装置に実装されている上記機能は、電子タグ20の電源がオンのときに実行することにより実現される。また、送受信部2100の機能は、第1の送受信装置により実現される。データ保持部2400の機能は、第1の補助記憶装置により実現される。
図2に示されるデータテーブルは、リーダ・ライタ装置10から電子タグ20へのアクセスを制御するための複数のパスワードD21と、パスワードD21ごとの書込みの禁止状態を表すパスワード単位書込みロックビットD23と、パスワードD21ごとの読込みの禁止状態を表すパスワード単位読込みロックビットD24と、パスワードD21ごとに対応付けられる、0から連続したパスワード番号D20とで構成される。
また、ブロック番号が「0」のブロック単位書込みロックビットD13が「10」で、書込みロックビットD15が「00」のとき、ブロック番号が「0」の電子タグデータD11には、ブロック番号が「0」に関連する子パスワードの認証だけでデータを書込むことができ、子パスワードの認証だけで電子タグデータD11のみ、またはメモリ全体を書込み禁止状態または可能状態に変更することができる。
また、ブロック番号が「0」のブロック単位書込みロックビットD13が「11」で、書込みロックビットD15が「00」のとき、ブロック番号が「0」の電子タグデータD11には、データを書込むことができず、電子タグデータD11は永久に書込み禁止状態になるが、メモリ全体を書込み禁止状態または可能状態に変更することができる。
また、ブロック番号が「0」のブロック単位書込みロックビットD13が「10」で、書込みロックビットD15が「10」のとき、ブロック番号が「0」の電子タグデータD11には、ブロック番号が「0」に関連する子パスワードと親パスワードの2つのパスワードを用いた認証でデータを書込むことができ、2つのパスワードの認証で電子タグデータD11のみ、またはメモリ全体を書込み禁止状態または可能状態に変更することができる。
また、ブロック番号が「0」のブロック単位書込みロックビットD13が「11」で、書込みロックビットD15が「10」のとき、ブロック番号が「0」の電子タグデータD11には、データを書込むことができず、電子タグデータD11は永久に書込み禁止状態になるが、親パスワードの認証でメモリ全体を書込み禁止状態または可能状態に変更することができる。
また、ブロック番号が「0」のブロック単位書込みロックビットD13が「10」で、書込みロックビットD15が「01」のとき、ブロック番号が「0」の電子タグデータD11には、ブロック番号が「0」に関連する子パスワードの認証だけでデータを書込むことができ、子パスワードの認証だけでブロック単位の書込み禁止状態または可能状態に変更することができるが、メモリ全体は永久に書込み禁止状態に変更することができない。
また、ブロック番号が「0」のブロック単位書込みロックビットD13が「11」で、書込みロックビットD15が「01」のとき、ブロック番号が「0」の電子タグデータD11には、データを書込むことができず、電子タグデータD11は永久に書込み禁止状態になるが、電子タグデータD11以外の領域は書込み禁止状態に変更できない。
また、ブロック番号が「0」のブロック単位書込みロックビットD13が「00」または「10」または「01」または「11」で、書込みロックビットD15が「11」のとき、ブロック番号が「0」の電子タグデータD11を含めメモリ全体には、データを書込むことができず、メモリ全体は永久に書込み禁止状態になる。
パスワード単位書込みロックビットD23およびパスワード単位読込みロックビットD24についても、ブロック単位書込みロックビットD13およびブロック単位読込みロックビットD14と同様に動作する。
まず、電子タグ20がリーダ・ライタ装置10から送信されたデータを書込む要求を受信すると、電子タグ20はメモリ全体を意味するバンクの書込みロックビットD15を読込む(S3001)。
電子タグ20は、書込みロックビットD15の1ビット目(禁止ロックビット)を確認する(S3002)。書込みロックビットD15の禁止ロックビットが「0」のときにはS3011に進み、「1」のときにはS3003に進む。
S3003で、書込みロックビットD15の永久ロックビットが「0」のとき、電子タグ20は、パスワード番号D20が「0」のパスワードD21に設定された親パスワードを読込む(S3004)。
S3005で、親パスワードに「0」以外の値が設定されているとき、電子タグ20は、リーダ・ライタ装置10からの要求に含まれているバンク用パスワードを確認する(S3006)。
次に、電子タグ20は、リーダ・ライタ装置10から受信したバンク用パスワードと、電子タグ20に格納されている親パスワードとを比較する(S3007)。両者のパスワードが一致したときにはS3011に進む。一方、一致しないときには書込み禁止エラーをリーダ・ライタ装置10に応答して、処理を終了する。
電子タグ20は、ブロック単位書込みロックビットD13の1ビット目を確認する(S3012)。ブロック単位書込みロックビットD13の1ビット目が「0」のときにはS3020に進み、「1」のときにはS3013に進む。
S3012で、ブロック単位書込みロックビットD13の1ビット目が「1」のとき、電子タグ20は、ブロック単位書込みロックビットD13の2ビット目を確認する(S3013)。ブロック単位書込みロックビットD13の2ビット目が「0」のとき、S3014に進み、「1」のとき、書込み禁止エラーをリーダ・ライタ装置10に応答して、処理を終了する。
S3013で、ブロック単位書込みロックビットD13の2ビット目が「0」のとき、電子タグ20は、データの書込み対象となる電子タグメモリデータD11の関連パスワード情報D12を参照して、電子タグメモリデータD11に関連付けられた子パスワードをパスワードD21の中から読込む(S3014)。
S3015で、少なくとも1つの子パスワードが設定されているとき、電子タグ20は、リーダ・ライタ装置10からの要求に含まれているブロック用パスワードを確認する(S3016)。
最後に、電子タグ20は、リーダ・ライタ装置10から受信した要求に従って、目的の電子タグメモリデータD11にデータを書込み、書込み処理が正常に処理されたことを、リーダ・ライタ装置10に応答して終了する(S3020)。
以上の処理により、リーダ・ライタ装置10が、電子タグ20の分割したメモリ領域のうち、1つのブロックに、データを書込むことができる。
まず、電子タグ20が、リーダ・ライタ装置10から送信された書込み禁止状態を変更する要求を受信すると、電子タグ20はメモリ全体を意味するバンクの書込みロックビットD15を読込む(S2001)。
電子タグ20は、書込みロックビットD15の2ビット目(永久ロックビット)を確認する(S2002)。書込みロックビットD15の永久ロックビットが「0」のときにはS2003に進み、「1」のときにはS2011に進む。
S2002で、書込みロックビットD15の永久ロックビットが「0」のとき、電子タグ20は、パスワード番号D20が「0」のパスワードD21に設定された親パスワードを読込む(S2003)。
S2004で、親パスワードに0以外の値が設定されているとき、電子タグ20は、リーダ・ライタ装置10からの要求に含まれているバンク用パスワードを確認する(S2005)。
S2006で、親パスワードが一致したとき、電子タグ20は、リーダ・ライタ装置10から受信した要求に従って、書込みロックビットD15を変更する(S2007)。
電子タグ20は、ブロック単位書込みロックビットD13の2ビット目を確認する(S2012)。ブロック単位書込みロックビットD13の2ビット目が「0」のとき、S2013に進み、「1」のときには、書込み禁止エラーをリーダ・ライタ装置10に応答して、処理を終了する。
S2012で、ブロック単位書込みロックビットD13の2ビット目が「0」のとき、電子タグ20は、データの書込み対象となる電子タグメモリデータD11の関連パスワード情報D12を参照して、電子タグメモリデータD11に関連付けられた子パスワードをパスワードD21の中から読込む(S2013)。
S2014で、少なくとも1つの子パスワードが設定されているとき、電子タグ20は、リーダ・ライタ装置10からの要求に含まれているブロック用パスワードを確認する(S2015)。
最後に、電子タグ20は、リーダ・ライタ装置10から受信した要求に従って、目的の電子タグメモリデータD11のブロック単位書込みロックビットD13を変更し、ロックビットを変更する処理が正常に処理されたことを、リーダ・ライタ装置10に応答して終了する(S2017)。
以上の処理により、リーダ・ライタ装置10が、電子タグ20の分割したメモリ領域のうち、ひとつのブロックの書込み禁止状態を変更することができる。
まず、電子タグ20がリーダ・ライタ装置10から送信された子パスワードを変更する要求を受信すると、電子タグ20は、パスワード番号D20が「0」のパスワードD21に設定された親パスワードを読込む(S1001)。
次に、電子タグ20は、親パスワードが設定されていないか、または値が「0」かを確認する(S1002)。親パスワードが設定されていないか、または値が「0」のときにはS1011に進み、「0」以外の値が親パスワードに設定されているときには、S1003に進む。
S1002で、親パスワードに「0」以外の値が設定されているとき、電子タグ20はリーダ・ライタ装置10からの要求に含まれているバンク用パスワードを確認する(S1003)。
次に、電子タグ20は、対象となるパスワードD21のパスワード単位書込みロックビットD23を読込む(S1011)。
S1012で、禁止ロックビットが「1」のとき、電子タグ20はパスワード単位書込みロックビットD23の2ビット目(永久ロックビット)を確認する(S1013)。確認の結果、この永久ロックビットが「0」のときにはS1014に進み、「1」のときには、書込み禁止エラーをリーダ・ライタ装置10に応答して、処理を終了する。
S1013で、永久ロックビットが「0」のとき、電子タグ20は対象となる子パスワードをパスワードD21の中から読込む(S1014)。
以上の処理により、リーダ・ライタ装置10が、電子タグ20に設定した子パスワードを変更することができる。
本実施形態によれば、複雑な流通手順や、消費、二次流通を含む商品ライフサイクル全体に対しても利用可能となる。
なお、本発明は、以上で説明した実施形態に限定されるものではなく、本発明の要旨の範囲内において種々の変形が可能である。
Claims (8)
- データを記憶するメモリを備えたデータキャリアにおいて、
該メモリの複数に分割された領域(分割領域)ごとに設定された第1パスワード及び該メモリの全体の領域に対して設定された第2パスワードを記憶するパスワード保持部と、外部から転送されたパスワードと該保持部に記憶された該第1パスワード及び又は該第2パスワードを照合して認証を行う照合部を有し、該照合部による照合の結果に従って外部から該メモリの領域へのアクセスを制限し、
かつ、
前記第1パスワード及び該第2パスワードの認証無しに、目的の分割領域にデータを書込むことができ、該分割領域のみ又はメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
該第1パスワードの認証のみで該第2パスワードの認証無しに、目的の分割領域にデータを書込むことができ、該第1パスワードの認証だけで該第2パスワードの認証なしに、目的の分割領域のみ又はメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
該第1パスワードおよび該第2パスワードの認証無しに、目的の分割領域にデータを書込むことができ、目的の分割領域は永久に書込み禁止状態に変更できないが、メモリ領域全体では書込み禁止状態または可能状態に変更することができる設定と、
目的の分割領域にデータを書込むことができず、永久に書込み禁止状態になるが、目的のメモリ領域を除く全ての領域を書込み禁止状態または可能状態に変更することができる設定と、
該第1パスワードの認証なしに該第2パスワードの認証だけで、目的の分割領域にデータを書込むことができ、該第1パスワードの認証なしに該第2パスワードの認証だけで、目的のメモリ領域のみ、またはメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
該第1パスワードと該第2パスワードの2つのパスワードを用いた認証で、目的の分割領域にデータを書込むことができ、前記2つのパスワードの認証で、目的のメモリ領域のみ、またはメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
該第1パスワードの認証なしに該第2パスワードの認証だけで、目的の分割領域にデータを書込むことができ、目的のメモリ領域は永久に書込み禁止状態に変更できないが、該第1パスワードの認証なしに該第2パスワードの認証だけで、メモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
目的の分割領域にデータを書込むことができず、永久に書込み禁止状態になるが、該第1パスワードの認証なしに該第2パスワードの認証だけで、前記目的のメモリ領域を除く全ての領域を書込み禁止状態または可能状態に変更することができる設定と、
該第1パスワードおよび該第2パスワードの認証なしに、目的の分割領域にデータを書込むことができ、目的のメモリ領域を書込み禁止状態または可能状態に変更することができるが、メモリ領域全体は永久に書込み禁止状態に変更することができない設定と、
該第1パスワードの認証だけで該第2パスワードの認証なしに、目的の分割領域にデータを書込むことができ、該第1パスワードの認証だけで該第2パスワードの認証なしに、目的のメモリ領域を書込み禁止状態または可能状態に変更することができるが、メモリ領域全体は永久に書込み禁止状態に変更することができない設定と、
該第1パスワードおよび該第2パスワード認証なしに、目的の分割領域にデータを書込むことができ、目的のメモリ領域を含めメモリ領域全体は永久に書込み禁止状態に変更できない設定と、
目的の分割領域にデータを書込むことができず、永久に書込み禁止状態になるが、前記目的のメモリ領域を除く全ての領域は、書込み禁止状態に変更できない設定と、
目的の分割領域を含めメモリ全体には、データを書込むことができず、メモリ全体は永久に書込み禁止状態になる設定、のいずれか1つの設定を選択可能にし、
更に、メモリ領域全体を、書込み可能状態で永久に書込み禁止状態にできないように設定にすることができ、該第2パスワードを無効にし、該第1パスワードの認証だけで、目的の領域に対してデータの書込みを行う
ことを特徴とするデータキャリア。 - データを記憶するメモリを備えたデータキャリアにおいて、
該メモリの複数に分割された領域(分割領域)ごとに設定された第1パスワード及び該メモリの全体の領域に対して設定された第2パスワードを記憶するパスワード保持部と、外部から転送されたパスワードと該保持部に記憶された該第1パスワード及び又は該第2パスワードを照合して認証を行う照合部を有し、該照合部による照合の結果に従って外部から該メモリの領域へのアクセスを制限し、
かつ、
前記第1パスワード及び該第2パスワードの認証無しに、目的の分割領域にデータを書込むことができ、該分割領域のみ又はメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
該第1パスワードの認証のみで該第2パスワードの認証無しに、目的の分割領域にデータを書込むことができ、該第1パスワードの認証だけで該第2パスワードの認証なしに、目的の分割領域のみ又はメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
該第1パスワードおよび該第2パスワードの認証無しに、目的の分割領域にデータを書込むことができ、目的の分割領域は永久に書込み禁止状態に変更できないが、メモリ領域全体では書込み禁止状態または可能状態に変更することができる設定と、
目的の分割領域にデータを書込むことができず、永久に書込み禁止状態になるが、目的のメモリ領域を除く全ての領域を書込み禁止状態または可能状態に変更することができる設定と、
該第1パスワードの認証なしに該第2パスワードの認証だけで、目的の分割領域にデータを書込むことができ、該第1パスワードの認証なしに該第2パスワードの認証だけで、目的のメモリ領域のみ、またはメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
該第1パスワードと該第2パスワードの2つのパスワードを用いた認証で、目的の分割領域にデータを書込むことができ、前記2つのパスワードの認証で、目的のメモリ領域のみ、またはメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
該第1パスワードの認証なしに該第2パスワードの認証だけで、目的の分割領域にデータを書込むことができ、目的のメモリ領域は永久に書込み禁止状態に変更できないが、該第1パスワードの認証なしに該第2パスワードの認証だけで、メモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
目的の分割領域にデータを書込むことができず、永久に書込み禁止状態になるが、該第1パスワードの認証なしに該第2パスワードの認証だけで、前記目的のメモリ領域を除く全ての領域を書込み禁止状態または可能状態に変更することができる設定と、
該第1パスワードおよび該第2パスワードの認証なしに、目的の分割領域にデータを書込むことができ、目的のメモリ領域を書込み禁止状態または可能状態に変更することができるが、メモリ領域全体は永久に書込み禁止状態に変更することができない設定と、
該第1パスワードの認証だけで該第2パスワードの認証なしに、目的の分割領域にデータを書込むことができ、該第1パスワードの認証だけで該第2パスワードの認証なしに、目的のメモリ領域を書込み禁止状態または可能状態に変更することができるが、メモリ領域全体は永久に書込み禁止状態に変更することができない設定と、
該第1パスワードおよび該第2パスワード認証なしに、目的の分割領域にデータを書込むことができ、目的のメモリ領域を含めメモリ領域全体は永久に書込み禁止状態に変更できない設定と、
目的の分割領域にデータを書込むことができず、永久に書込み禁止状態になるが、前記目的のメモリ領域を除く全ての領域は、書込み禁止状態に変更できない設定と、
目的の分割領域を含めメモリ全体には、データを書込むことができず、メモリ全体は永久に書込み禁止状態になる設定、のいずれか1つの設定を選択可能にし、
更に、該分割領域を、書込み可能状態で永久に書込み禁止状態にできない設定することができ、該第1パスワードを無効にし、該第2パスワードの認証だけで、目的の領域に対してデータの書込みを行う
ことを特徴とするデータキャリア。 - 複数の分割領域を持ちデータを記憶するためのメモリを備えたデータキャリアと、該データキャリアのメモリにデータの読み書きを行うリーダ・ライタ装置と、を有するデータキャリアシステムにおいて、
該リーダ・ライタ装置は、該データキャリアのメモリの領域にデータの書込みまたは読込みを行うためのコマンドを生成するコマンド生成部と、該分割領域ごとに第1パスワードを設定するため、および該メモリの全体の領域に対して第2パスワードを設定するためのコマンドを生成するパスワード設定部と、該分割領域を書込み禁止状態、または書込み可能状態、または読込み禁止状態、または読込み可能状態に設定するコマンドと、該第1パスワードおよび該第2パスワードを設定するコマンドと生成する設定部と、該データキャリアに対して、該コマンド及び該第1パスワード及び又は第2パスワードを送信する通信部と、を有し
該データキャリアは、該第1パスワード及び該第2パスワードを記憶するパスワード保持部と、該リーダ・ライタ装置から転送されたパスワードと該保持部に記憶された該第1パスワード及び又は該第2パスワードを照合して認証を行う照合部と、を有し、該照合部による照合の結果に従って外部から該メモリの領域へのアクセスを制限し、
かつ、
前記保持部は、前記リーダ・ライタ装置から該データキャリアへのアクセスを制御するための複数のパスワードと、前記複数のパスワードごとの、前記リーダ・ライタ装置による書換えの禁止状態を表すパスワード単位書込みロックビットと、前記複数のパスワードごとの、前記リーダ・ライタ装置による読込みの禁止状態を表すパスワード単位読込みロックビットと、該パスワードごとに対応付けられる、0から連続したパスワード番号とを記憶するテーブルを保持する
ことを特徴とするデータキャリアシステム。 - 複数の分割領域を持ちデータを記憶するためのメモリを備えたデータキャリアと、該データキャリアのメモリにデータの読み書きを行うリーダ・ライタ装置と、を有するデータキャリアシステムにおいて、
該リーダ・ライタ装置は、該データキャリアのメモリの領域にデータの書込みまたは読込みを行うためのコマンドを生成するコマンド生成部と、該分割領域ごとに第1パスワードを設定するため、および該メモリの全体の領域に対して第2パスワードを設定するためのコマンドを生成するパスワード設定部と、該分割領域を書込み禁止状態、または書込み可能状態、または読込み禁止状態、または読込み可能状態に設定するコマンドと、該第1パスワードおよび該第2パスワードを設定するコマンドと生成する設定部と、該データキャリアに対して、該コマンド及び該第1パスワード及び又は第2パスワードを送信する通信部と、を有し
該データキャリアは、該第1パスワード、及び該第2パスワードを記憶するパスワード保持部と、該リーダ・ライタ装置から転送されたパスワードと該保持部に記憶された該第1パスワード及び又は該第2パスワードを照合して認証を行う照合部と、を有し、該照合部による照合の結果に従って外部から該メモリの領域へのアクセスを制限し、
かつ
前記保持部は、該メモリの領域に対するアクセスを管理するために、
該メモリに記憶するデータごとに対応付けられるパスワードとの関連パスワード情報と、該データごとの書込みの禁止状態を表すブロック単位書込みロックビットと、該データごとの読込みの禁止状態を表すブロック単位読込みロックビットと、複数の該データ全ての書込み禁止状態を表す書込みロックビットと、複数のデータ全ての読込み禁止状態を表す読込みロックビットと、該データごとに対応付けられる、0から連続したブロック番号を記憶するテーブルを保持する
ことを特徴とするデータキャリアシステム。 - 請求項1のデータキャリアであって、データを書込む処理に加え、データを読込む処理を制限するための、少なくとも1つの設定を行うことを特徴とするデータキャリア。
- 請求項1又は5記載のデータキャリアであって、
複数の分割領域ごとのパスワードを同時に認証して、複数の該分割領域に対して、一括してデータを読み出し又は書き込みを行うことを特徴とするデータキャリア。 - 請求項1、2、5、6のいずれかの項記載のデータキャリアであって、任意の分割領域に対して、該第1パスワードを複数割り当てることを特徴とするデータキャリア。
- 請求項3のデータキャリアシステムであって、前記パスワード番号が0に対応するパスワードは、前記メモリ全体の領域に対する書込みロックビットおよび読込みロックビットの書き換えを制御するために用いる前記第2パスワードとし、前記パスワード番号が0以外の場合には、対応するパスワードは、前記分割領域単位書込みロックビットおよび前記分割領域単位読込みロックビットを制御するために用いる前記第1パスワードとすることを特徴とするデータキャリアシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006268253A JP4951305B2 (ja) | 2006-09-29 | 2006-09-29 | データキャリアおよびそのシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006268253A JP4951305B2 (ja) | 2006-09-29 | 2006-09-29 | データキャリアおよびそのシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008090431A JP2008090431A (ja) | 2008-04-17 |
JP4951305B2 true JP4951305B2 (ja) | 2012-06-13 |
Family
ID=39374542
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006268253A Expired - Fee Related JP4951305B2 (ja) | 2006-09-29 | 2006-09-29 | データキャリアおよびそのシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4951305B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007010400A1 (de) * | 2007-03-01 | 2008-09-04 | Inge Ritzka | Verifizierungssystem zum Nachweis von Eigentumsverhältnissen eines Gutes, Konsumgut oder sonstiges Produkt sowie Verfahren zum Kennzeichnen von Gütern |
JP2012255823A (ja) * | 2011-06-07 | 2012-12-27 | Okaya Electric Ind Co Ltd | 液晶モジュール |
US20150381658A1 (en) * | 2014-06-30 | 2015-12-31 | Mcafee, Inc. | Premises-aware security and policy orchestration |
JP2017162239A (ja) | 2016-03-10 | 2017-09-14 | 東芝メモリ株式会社 | メモリシステム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62200442A (ja) * | 1986-02-28 | 1987-09-04 | Citizen Watch Co Ltd | Icカ−ド |
JP4268690B2 (ja) * | 1997-03-26 | 2009-05-27 | ソニー株式会社 | 認証システムおよび方法、並びに認証方法 |
JPH11306088A (ja) * | 1998-04-27 | 1999-11-05 | Toppan Printing Co Ltd | Icカードおよびicカードシステム |
JP4113328B2 (ja) * | 1999-12-28 | 2008-07-09 | 松下電器産業株式会社 | 情報記憶媒体、非接触icタグ、およびアクセス方法 |
-
2006
- 2006-09-29 JP JP2006268253A patent/JP4951305B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008090431A (ja) | 2008-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0262025B2 (en) | System for permitting access to data field area in IC card for multiple services | |
JP3633686B2 (ja) | 機密操作を情報処理装置により実行する方法及び装置 | |
US10204463B2 (en) | Configurable digital badge holder | |
JP4684090B2 (ja) | 電子タグシステム、および電子タグシステムが行うデータ処理方法 | |
AU736325B2 (en) | Multi-application IC card system | |
US5513261A (en) | Key management scheme for use with electronic cards | |
US6031910A (en) | Method and system for the secure transmission and storage of protectable information | |
US10360042B2 (en) | Method for loading executable program instructions into a chip card during active operation | |
US20070094512A1 (en) | Storage media issuing method | |
WO2005076204A1 (en) | Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card | |
EP1257892A1 (en) | Controlling access to a resource by a program using a digital signature | |
CA2697921A1 (en) | Dynamic card verification values and credit transactions | |
US20080120726A1 (en) | External storage device | |
JPS63127335A (ja) | 機密保護方式 | |
JP4951305B2 (ja) | データキャリアおよびそのシステム | |
US9606810B2 (en) | Method and apparatus for replacing the operating system of a limited-resource portable data carrier | |
US20040165413A1 (en) | Memory device | |
JP4319154B2 (ja) | 利用者認証方法及び利用者認証プログラム | |
JP5459845B2 (ja) | 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード | |
Lambrinoudakis | Smart card technology for deploying a secure information management framework | |
JP4303768B2 (ja) | カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置 | |
JP4601498B2 (ja) | 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体 | |
US10853476B2 (en) | Method for the security of an electronic operation | |
Kose et al. | A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES | |
JP4599899B2 (ja) | 情報管理装置及び情報管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090127 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111004 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120306 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120312 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150316 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |