JP4951305B2 - データキャリアおよびそのシステム - Google Patents

データキャリアおよびそのシステム Download PDF

Info

Publication number
JP4951305B2
JP4951305B2 JP2006268253A JP2006268253A JP4951305B2 JP 4951305 B2 JP4951305 B2 JP 4951305B2 JP 2006268253 A JP2006268253 A JP 2006268253A JP 2006268253 A JP2006268253 A JP 2006268253A JP 4951305 B2 JP4951305 B2 JP 4951305B2
Authority
JP
Japan
Prior art keywords
password
data
write
state
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006268253A
Other languages
English (en)
Other versions
JP2008090431A (ja
Inventor
雄一 小林
真一郎 福島
利幸 桑名
純 本澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006268253A priority Critical patent/JP4951305B2/ja
Publication of JP2008090431A publication Critical patent/JP2008090431A/ja
Application granted granted Critical
Publication of JP4951305B2 publication Critical patent/JP4951305B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データキャリアおよびそのシステムに係り、データキャリアに格納するデータの安全性を確保するための管理技術に関する。
近年、電子タグのメモリに商品情報等を格納しその電子タグを商品に貼り付けて、リーダ・ライタ装置で電子タグから情報を読み出し、商品の管理や商品の所在確認を行う電子タグシステムの導入が進んでいる。例えば、流通業界では、食料品の生産者情報や栽培方法を表す情報を格納した電子タグを食料品に貼り付け、リーダ・ライタ装置で電子タグに格納された情報を読み出して表示する電子タグシステムが導入されている。また、出版界では、不正行為の抑制、物流の効率化、在庫管理等を目的として、電子タグシステムの利用が検討されている。
この電子タグシステムで用いられる電子タグは、流通段階において、異なる複数の関係者(ユーザ)によってそのメモリがアクセスされ、メモリへのデータ書込みや、メモリからのデータ読み出しが行われることが想定される。しかし、従来の電子タグのメモリへのアクセス権限は、1つのパスワードだけで管理しているため、複数のユーザで使用する場合には、各ユーザのデータが、複数のユーザ間で保護できないという問題点があった。
この問題点に対し、特許文献1(特開2002−259927公報)には、電子タグのメモリ領域を複数の領域に分割するとともに、各メモリ領域にパスワードを設定することで、メモリ領域毎のセキュリティの確保を可能にした技術が開示されている。
特開2002−259927公報
しかしながら、上記特許文献1の技術は、分割したメモリ領域ごとに1つのパスワードを設定するものであり、分割したメモリ領域を利用するユーザが複数存在する場合のように、電子タグを貼り付けた商品が複数のユーザ間を移動するような状況については配慮されていない。このような状況下では、分割したメモリ領域ごとに1つのパスワードを設定することでは対応しきれない可能性が高い。
本発明の目的は、データの安全性を確保し、複数のユーザがアクセス可能なデータキャリア及びそれを用いたシステム、及びデータキャリアのアクセス管理方法を提供することにある。
本発明に係るデータキャリアは、好ましくは、データを記憶するメモリを備えたデータキャリアにおいて、メモリの複数に分割された領域(分割領域)ごとに設定された第1パスワード、及びメモリの全体の領域に対して設定された第2パスワードとを記憶するパスワード保持部と、外部から転送されたパスワードと保持部に記憶された第1パスワード及び又は第2パスワードを照合して認証を行う照合部と、を有し、照合部による照合の結果に従って外部からメモリの領域へのアクセスを制限することを特徴とするデータキャリアとして構成される。
好ましい例では、上記データキャリアにおいて、前記第1パスワード及び第2パスワードの認証無しに、目的の分割領域にデータを書込むことができ、分割領域のみ又はメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
第1パスワードの認証のみで第2パスワードの認証無しに、目的の分割領域にデータを書込むことができ、第1パスワードの認証だけで第2パスワードの認証なしに、目的の分割領域のみ又はメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
第1パスワードおよび第2パスワードの認証無しに、目的の分割領域にデータを書込むことができ、目的の分割領域は永久に書込み禁止状態に変更できないが、メモリ領域全体では書込み禁止状態または可能状態に変更することができる設定と、
目的の分割領域にデータを書込むことができず、永久に書込み禁止状態になるが、目的のメモリ領域を除く全ての領域を書込み禁止状態または可能状態に変更することができる設定と、
第1パスワードの認証なしに第2パスワードの認証だけで、目的の分割領域にデータを書込むことができ、第1パスワードの認証なしに第2パスワードの認証だけで、目的のメモリ領域のみ、またはメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
第1パスワードと第2パスワードの2つのパスワードを用いた認証で、目的の分割領域にデータを書込むことができ、前記2つのパスワードの認証で、目的のメモリ領域のみ、またはメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
第1パスワードの認証なしに第2パスワードの認証だけで、目的の分割領域にデータを書込むことができ、目的のメモリ領域は永久に書込み禁止状態に変更できないが、第1パスワードの認証なしに第2パスワードの認証だけで、メモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
目的の分割領域にデータを書込むことができず、永久に書込み禁止状態になるが、第1パスワードの認証なしに第2パスワードの認証だけで、前記目的のメモリ領域を除く全ての領域を書込み禁止状態または可能状態に変更することができる設定と、
第1パスワードおよび第2パスワードの認証なしに、目的の分割領域にデータを書込むことができ、目的のメモリ領域を書込み禁止状態または可能状態に変更することができるが、メモリ領域全体は永久に書込み禁止状態に変更することができない設定と、
第1パスワードの認証だけで第2パスワードの認証なしに、目的の分割領域にデータを書込むことができ、第1パスワードの認証だけで第2パスワードの認証なしに、目的のメモリ領域を書込み禁止状態または可能状態に変更することができるが、メモリ領域全体は永久に書込み禁止状態に変更することができない設定と、
第1パスワードおよび第2パスワード認証なしに、目的の分割領域にデータを書込むことができ、目的のメモリ領域を含めメモリ領域全体は永久に書込み禁止状態に変更できない設定と、
目的の分割領域にデータを書込むことができず、永久に書込み禁止状態になるが、前記目的のメモリ領域を除く全ての領域は、書込み禁止状態に変更できない設定と、
目的の分割領域を含めメモリ全体には、データを書込むことができず、メモリ全体は永久に書込み禁止状態になる設定、の少なくともいずれか1つの設定を行うデータキャリアである。
また、好ましくは、データを書込む処理の代りに、データを読込む処理を制限するための、少なくとも1つの設定を行う。
また、好ましくは、複数の分割領域ごとのパスワードを同時に認証して、複数の分割領域に対して、一括してデータを読み出し又は書き込みを行う。
また、好ましくは、メモリ領域全体を、書込みまたは読込み可能状態で、永久に書込みまたは読込み禁止状態にできないように設定にすることができ、第2パスワードを無効にし、第1パスワードの認証だけで、目的の領域に対してデータの書込みまたは読込みを行う。
また、好ましくは、分割領域を、書込みまたは読込み可能状態で、永久に書込みまたは読込み禁止状態にできない設定することができ、第1パスワードを無効にし、第2パスワードの認証だけで、目的の領域に対してデータの書込みまたは読込みを行う。
また、好ましくは、任意の分割領域に対して、第1パスワードを複数割り当てる。
本発明に係るデータキャリアシステムは、好ましくは、複数の分割領域を持ちデータを記憶するためのメモリを備えたデータキャリアと、データキャリアのメモリにデータの読み書きを行うリーダ・ライタ装置と、を有するデータキャリアシステムにおいて、
リーダ・ライタ装置は、データキャリアのメモリの領域にデータの書込みまたは読込みを行うためのコマンドを生成するコマンド生成部と、分割領域ごとに第1パスワードを設定するため、およびメモリの全体の領域に対して第2パスワードを設定するためのコマンドを生成するパスワード設定部と、分割領域を書込み禁止状態、または書込み可能状態、または読込み禁止状態、または読込み可能状態に設定するコマンドと、第1パスワードおよび第2パスワードを設定するコマンドと生成する設定部と、データキャリアに対して、コマンド及び第1パスワード及び又は第2パスワードを送信する通信部と、を有し、
データキャリアは、第1パスワード、及び第2パスワードとを記憶するパスワード保持部と、リーダ・ライタ装置から転送されたパスワードと保持部に記憶された第1パスワード及び又は第2パスワードを照合して認証を行う照合部と、を有し、照合部による照合の結果に従って外部からメモリの領域へのアクセスを制限することを特徴とするデータキャリアシステムとして構成される。
好ましい例では、前記保持部は、データテーブルは、前記リーダ・ライタ装置又は他の外部からデータキャリアへのアクセスを制御するための複数のパスワードと、パスワードごとの書込みの禁止状態を表すパスワード単位書込みロックビットと、パスワードごとの読込みの禁止状態を表すパスワード単位読込みロックビットと、パスワードごとに対応付けられる、0から連続したパスワード番号とを記憶するテーブルを保持する。
また、好ましくは、前記パスワード番号が0に対応するパスワードは、書込みロックビットおよび読込みロックビットを制御するために用いる第2パスワードとし、前記パスワード番号が0以外の場合には、対応するパスワードは、ブロック単位書込みロックビットおよびブロック単位読込みロックビットを制御するために用いる第1パスワードとする。
また、好ましくは、前記保持部は、メモリの領域に対するアクセスを管理するために、メモリに記憶するデータごとに対応付けられるパスワードとの関連パスワード情報と、データごとの書込みの禁止状態を表すブロック単位書込みロックビットと、データごとの読込みの禁止状態を表すブロック単位読込みロックビットと、複数のデータ全ての書込み禁止状態を表す書込みロックビットと、複数のデータ全ての読込み禁止状態を表す読込みロックビットと、データごとに対応付けられる、0から連続したブロック番号を記憶するテーブルを保持する。
一例では、前記関連パスワード情報は、第1パスワードの数と同じビット長であり、順番にビットが1のときは対応する第1パスワードと関連があり、ビットが0のときは対応する第1パスワードと関連がないことを意味するものであり、第1パスワードを用いてアクセス制御する。
本発明に係るデータキャリアのアクセス管理方法は、データを記憶するメモリを備えたデータキャリアのアクセス管理方法において、メモリの複数に分割された領域(分割領域)ごとに設定された第1パスワード、及びメモリの全体の領域に対して設定された第2パスワードとを記憶するパスワードをメモリに保持するステップと、外部から転送されたパスワードと保持部に記憶された第1パスワード及び又は第2パスワードを照合して認証するステップと、認証の結果に従って外部からメモリの領域へのアクセスを制限するステップと、を有することを特徴とするアクセス管理方法として構成される。
好ましくは、前記第1パスワード及び第2パスワードの認証の有無によって、目的の分割領域にデータを書込むことを許容し、分割領域のみ又はメモリ領域全体を書込み禁止状態または可能状態に変更する。
本発明によれば、データの安全性を確保して、複数のユーザがアクセス可能なデータキャリア及びシステムを実現することができる。
より具体的には、データキャリアのメモリの分割領域ごとに設定された子パスワード(第1パスワード)と、メモリ領域全体に対して設定された親パスワード(第2パスワード)を用いて認証を行うことにより目的の領域のみにアクセスすることができる。例えば、複数の分割領域のうち1つの領域を書込み禁止状態にすることができ、またメモリ領域全体も書込み禁止状態にすることができる。更に、分割したメモリ1つに対して、複数の子パスワードを設定することができる。
以下、本発明の実施形態について図面を用いて説明する。図1は、一実施形態による電子タグシステムの機能ブロック図である。
図示のように、電子タグシステムは、データを格納し無線で外部と通信することができる電子タグ20と、電子タグ20と無線通信して電子タグ20の記憶内容を操作することができるリーダ・ライタ装置10とを有して構成される。電子タグ20としては、例えば、RF−ID(Radio Frequency−Identification)タグを用いる。また、リーダ・ライタ装置10は、RF−IDタグ等の電子タグに対してデータの読出し処理および書込み処理を行う装置である。この装置は電子タグ専用の装置であってもよいし、或いはパーソナルコンピュータや携帯電話、キオスク端末機器、自動販売機などと共に構成されていても良い。
電子タグ20は、書籍や衣服や電化製品というような商品などに直接貼付するか、或いは、商品を梱包する包みや箱などに貼付される。また、電子タグ20は、個人が携帯するカードなどに貼付しても良い。なお、電子タグ20及びリーダ・ライタ装置10は、どちらか一方または両方とも複数存在しても良い。
リーダ・ライタ装置10の構成について説明する。
リーダ・ライタ装置10は、制御部1000、送受信部1100、パスワード設定部1200、ロックビット設定部1300、および電子タグ20のメモリデータを読み書きするコマンドを生成するコマンド生成部1400を有する。制御部1000は、リーダ・ライタ装置10の全体の動作を制御する。また、制御部1000は、図示しない入力器、例えばキーボード、操作パネル等を介して、利用者からの各種要求やデータの入力を受け付ける。
パスワード設定部1200は、電子タグ20の分割されたそれぞれのメモリ領域に関連するパスワードを設定するためのコマンド(パスワード設定コマンド)を生成し、制御部1000が、そのパスワード設定コマンドを送受信部1100経由で電子タグ20に送信する。ロックビット設定部1300は、電子タグ20の分割されたそれぞれのメモリ領域のロック状態を表すロックビットを設定するためのコマンド(ロックビット設定コマンド)を生成し、制御部1000が、そのロックビット設定コマンドを送受信部1100経由で電子タグ20に送信する。
コマンド生成部1400は、送受信部1100を介して、電子タグ20にデータを書込む処理、および電子タグ20からデータを読み出す処理を行う。具体的には、コマンド生成部1400にて電子タグ20にデータを書込むためのコマンド(書込みコマンド)を生成し、制御部1000が、その書込みコマンドを送受信部1100経由で電子タグ20に送信する。また、コマンド生成部1400にて電子タグ20からデータを読み出すためのコマンド(読み出しコマンド)を生成し、制御部1000が、その生成した読み出しコマンドを送受信部1100経由で電子タグ20に送信する。
次に、電子タグ20の機能及び構成について説明する。
電子タグ20は、制御部2000、送受信部2100、パスワードチェック部2200、ロックビットチェック部2300、および各種の情報を記憶するデータ保持部2400を有する。なお、データ保持部2400は、データD11、関連パスワードD12、書込みブロックロック状態D13、読込みブロックロック状態D14、書込みバンクロック状態D15、読込みバンクロック状態D16、パスワードD21を記憶するメモリである。
制御部2000は、電子タグ全体の動作を制御する。例えば、制御部2000は、リーダ・ライタ装置10からのデータ書込みコマンドを送受信部2100経由で受け付け、そのデータ書込みコマンドに従いデータをデータ保持部2400に記憶させる。また、制御部2000は、リーダ・ライタ装置10からのデータ読み出しコマンドを送受信部2100経由で受け付け、そのデータ読み出しコマンドに従い、データ保持部2400が記憶しているデータを送受信部2100経由でリーダ・ライタ装置10に送信する。
パスワードチェック部2200は、リーダ・ライタ装置10が送信したパスワードと、データ保持部2400に記憶されているパスワードD21とを照合することにより、リーダ・ライタ装置10を認証する。制御部2000は、認証できたリーダ・ライタ装置10からの要求だけを受け付ける。
ロックビットチェック部2300は、リーダ・ライタ装置10が送信したデータ書込みコマンドまたはデータ読込みコマンドが指定するメモリ領域について、データ保持部2400に記憶されている書込みブロックロック状態D13、読込みブロックロック状態D14、書込みバンクロック状態D15、読込みバンクロック状態D16をチェックし、指定するメモリ領域に対して書込み可能か、読込み可能か判断する。
次に、本実施形態のハードウェア構成について説明する。
リーダ・ライタ装置10は、電子タグ20と電磁誘導方式や電波方式や光通信方式などで信号を送受信する第2の送受信装置と、データを処理するCPUなどの第2の中央処理装置と、データを一時的に記憶するRAMなどの第2の主記憶装置と、データを格納する耐タンパ性の高いROMなどの第2の補助記憶装置により構成される。なお、第2の送受信装置、第2の中央処理装置、第2の主記憶装置、および第2の補助記憶装置は、バスなどによって接続される。
制御部1000、パスワード設定部1200、ロックビット設定部1300、およびコマンド生成部1400の機能は、第2の中央処理装置が第2の補助記憶装置に格納されている上記のプログラムを第2の主記憶装置にロードして実行することにより実現される。また、送受信部1100の機能は、第2の送受信装置により実現される。
電子タグ20は、リーダ・ライタ装置10との間で電磁誘導方式や電波方式や光通信方式など手段によって信号を送受信する第1の送受信装置と、データを処理するCPUなどの第1の中央処理装置と、電子タグ20の電源がオンのときにデータを一時的に記憶するRAMなどの第1の主記憶装置と、電子タグ20の電源がオフのときもデータを保持するEEPROMなどの第1の補助記憶装置により構成される。なお、第1の送受信装置、第1の中央処理装置、第1の主記憶装置、および第1の補助記憶装置は、バスなどによって接続される。
また、第1の補助記憶装置には、電子タグ20を貼付した商品などを説明する電子タグデータD11と、関連パスワードD12と、書込みブロックロック状態D13と、読込みブロックロック状態D14と、書込みバンクロック状態D15と、読込みバンクロック状態D16と、パスワードD21とが記憶されている。電子タグデータD11とは、電子タグ20を貼付ける対象の製品等の情報(製品名、品番、価格、製造年月日等、生産者情報等)をいう。
また、制御部2000、パスワードチェック部2200、およびロックビットチェック部2300の機能は、第1の中央処理装置に実装されている。第1の中央処理装置に実装されている上記機能は、電子タグ20の電源がオンのときに実行することにより実現される。また、送受信部2100の機能は、第1の送受信装置により実現される。データ保持部2400の機能は、第1の補助記憶装置により実現される。
図2および図3は、上記データ保持部2400に記憶されているデータテーブルの一例を示す図である。
図2に示されるデータテーブルは、リーダ・ライタ装置10から電子タグ20へのアクセスを制御するための複数のパスワードD21と、パスワードD21ごとの書込みの禁止状態を表すパスワード単位書込みロックビットD23と、パスワードD21ごとの読込みの禁止状態を表すパスワード単位読込みロックビットD24と、パスワードD21ごとに対応付けられる、0から連続したパスワード番号D20とで構成される。
図3に示されるデータテーブルは、例えば、電子タグ20を貼付した商品の属性情報というようなデータを格納する複数のブロックを表す電子タグデータD11と、電子タグデータD11ごとに対応付けられるパスワードD21との関連パスワード情報D12と、電子タグデータD11ごとの書込みの禁止状態を表すブロック単位書込みロックビットD13と、電子タグデータD11ごとの読込みの禁止状態を表すブロック単位読込みロックビットD14と、複数の電子タグデータD11全ての書込み禁止状態を表す書込みロックビットD15と、複数の電子タグデータD11全ての読込み禁止状態を表す読込みロックビットD16と、電子タグデータD11ごとに対応付けられる、0から連続したブロック番号D10とで構成される。
図2に示される、パスワード番号D20が「0」に対応するパスワードD21は、特別に書込みロックビットD15および読込みロックビットD16を制御するために用いる親パスワードとする。「1」以上のパスワード番号D20に対応するパスワードD21は、ブロック単位書込みロックビットD13およびブロック単位読込みロックビットD14を制御するために用いる子パスワードとする。
図3に示される、関連パスワード情報D12は、子パスワードの数と同じビット長であり、順番にビットが「1」のときは対応する子パスワードと関連があり、ビットが「0」のときは対応する子パスワードと関連がないことを意味する。例えば、子パスワードが3つで、ブロック番号が「0」の関連パスワード情報が「110」の場合、パスワード番号が「1」または「2」の子パスワードを用いてアクセス制御し、ブロック番号が「1」の関連パスワード情報が「101」の場合、パスワード番号が「1」または「3」の子パスワードを用いてアクセス制御する。
図2のパスワード単位書込みロックビットD23および、パスワード単位読込みロックビットD24および、図3のブロック単位書込みロックビットD13および、ブロック単位読込みロックビットD14および、書込みロックビットD15および、読込みロックビットD16は、それぞれビット長が2ビットであり、1ビット目はアクセス可能か禁止かを表し、2ビット目は1ビット目を永久に固定するかどうかを表す。
例えば、ブロック番号が「0」のブロック単位書込みロックビットD13が「00」で、書込みロックビットD15が「00」のとき、ブロック番号が「0」の電子タグデータD11には、パスワード認証なしにデータを書込むことができ、電子タグデータD11のみ、またはメモリ全体を書込み禁止状態または可能状態に変更することができる。
また、ブロック番号が「0」のブロック単位書込みロックビットD13が「10」で、書込みロックビットD15が「00」のとき、ブロック番号が「0」の電子タグデータD11には、ブロック番号が「0」に関連する子パスワードの認証だけでデータを書込むことができ、子パスワードの認証だけで電子タグデータD11のみ、またはメモリ全体を書込み禁止状態または可能状態に変更することができる。
また、ブロック番号が「0」のブロック単位書込みロックビットD13が「01」で、書込みロックビットD15が「00」のとき、ブロック番号が「0」の電子タグデータD11には、パスワード認証なしにデータを書込むことができ、電子タグデータD11は永久に書込み禁止状態に変更できないが、メモリ全体では書込み禁止状態または可能状態に変更することができる。
また、ブロック番号が「0」のブロック単位書込みロックビットD13が「11」で、書込みロックビットD15が「00」のとき、ブロック番号が「0」の電子タグデータD11には、データを書込むことができず、電子タグデータD11は永久に書込み禁止状態になるが、メモリ全体を書込み禁止状態または可能状態に変更することができる。
また、ブロック番号が「0」のブロック単位書込みロックビットD13が「00」で、書込みロックビットD15が「10」のとき、ブロック番号が「0」の電子タグデータD11には、親パスワードの認証だけでデータを書込むことができ、親パスワードの認証だけで電子タグデータD11のみ、またはメモリ全体を書込み禁止状態または可能状態に変更することができる。
また、ブロック番号が「0」のブロック単位書込みロックビットD13が「10」で、書込みロックビットD15が「10」のとき、ブロック番号が「0」の電子タグデータD11には、ブロック番号が「0」に関連する子パスワードと親パスワードの2つのパスワードを用いた認証でデータを書込むことができ、2つのパスワードの認証で電子タグデータD11のみ、またはメモリ全体を書込み禁止状態または可能状態に変更することができる。
例えば、ブロック番号が「0」のブロック単位書込みロックビットD13が「01」で、書込みロックビットD15が「10」のとき、ブロック番号が「0」の電子タグデータD11には、親パスワードの認証だけでデータを書込むことができ、電子タグデータD11は永久に書込み禁止状態に変更できないが、親パスワードの認証でメモリ全体を書込み禁止状態または可能状態に変更することができる。
また、ブロック番号が「0」のブロック単位書込みロックビットD13が「11」で、書込みロックビットD15が「10」のとき、ブロック番号が「0」の電子タグデータD11には、データを書込むことができず、電子タグデータD11は永久に書込み禁止状態になるが、親パスワードの認証でメモリ全体を書込み禁止状態または可能状態に変更することができる。
また、ブロック番号が「0」のブロック単位書込みロックビットD13が「00」で、書込みロックビットD15が「01」のとき、ブロック番号が「0」の電子タグデータD11には、パスワード認証なしにデータを書込むことができ、電子タグデータD11を書込み禁止状態または可能状態に変更することができるが、メモリ全体は永久に書込み禁止状態に変更することができない。
また、ブロック番号が「0」のブロック単位書込みロックビットD13が「10」で、書込みロックビットD15が「01」のとき、ブロック番号が「0」の電子タグデータD11には、ブロック番号が「0」に関連する子パスワードの認証だけでデータを書込むことができ、子パスワードの認証だけでブロック単位の書込み禁止状態または可能状態に変更することができるが、メモリ全体は永久に書込み禁止状態に変更することができない。
また、ブロック番号が「0」のブロック単位書込みロックビットD13が「01」で、書込みロックビットD15が「01」のとき、ブロック番号が「0」の電子タグデータD11には、パスワード認証なしにデータを書込むことができ、電子タグデータD11を含めメモリ全体は永久に書込み禁止状態に変更できない。
また、ブロック番号が「0」のブロック単位書込みロックビットD13が「11」で、書込みロックビットD15が「01」のとき、ブロック番号が「0」の電子タグデータD11には、データを書込むことができず、電子タグデータD11は永久に書込み禁止状態になるが、電子タグデータD11以外の領域は書込み禁止状態に変更できない。
また、ブロック番号が「0」のブロック単位書込みロックビットD13が「00」または「10」または「01」または「11」で、書込みロックビットD15が「11」のとき、ブロック番号が「0」の電子タグデータD11を含めメモリ全体には、データを書込むことができず、メモリ全体は永久に書込み禁止状態になる。
ブロック単位読込みロックビットD14および、読込みロックビットD16についても、前述したブロック単位書込みロックビットD13および、書込みロックビットD15と依存しないで同様に動作する。
パスワード単位書込みロックビットD23およびパスワード単位読込みロックビットD24についても、ブロック単位書込みロックビットD13およびブロック単位読込みロックビットD14と同様に動作する。
次に、図4を参照して、リーダ・ライタ装置10が電子タグ20の分割したメモリ領域のうち、1つのブロックにデータを書込む処理について説明する。
まず、電子タグ20がリーダ・ライタ装置10から送信されたデータを書込む要求を受信すると、電子タグ20はメモリ全体を意味するバンクの書込みロックビットD15を読込む(S3001)。
電子タグ20は、書込みロックビットD15の1ビット目(禁止ロックビット)を確認する(S3002)。書込みロックビットD15の禁止ロックビットが「0」のときにはS3011に進み、「1」のときにはS3003に進む。
S3002で、書込みロックビットD15の禁止ロックビットが「1」のとき、電子タグ20は、書込みロックビットD15の2ビット目(永久ロックビット)を確認する(S3003)。書込みロックビットD15の永久ロックビットが「0」のときにはS3004に進み、「1」のときには書込み禁止エラーをリーダ・ライタ装置10に応答して、処理を終了する。
S3003で、書込みロックビットD15の永久ロックビットが「0」のとき、電子タグ20は、パスワード番号D20が「0」のパスワードD21に設定された親パスワードを読込む(S3004)。
次に、電子タグ20は、親パスワードが設定されていないか、または値が「0」かを確認する(S3005)。親パスワードが設定されていないかまたは値が「0」のときにはS3011に進み、「0」以外の値が親パスワードに設定されているときには、S3006に進む。
S3005で、親パスワードに「0」以外の値が設定されているとき、電子タグ20は、リーダ・ライタ装置10からの要求に含まれているバンク用パスワードを確認する(S3006)。
次に、電子タグ20は、リーダ・ライタ装置10から受信したバンク用パスワードと、電子タグ20に格納されている親パスワードとを比較する(S3007)。両者のパスワードが一致したときにはS3011に進む。一方、一致しないときには書込み禁止エラーをリーダ・ライタ装置10に応答して、処理を終了する。
次に、電子タグ20は、データの書込み対象となる電子タグメモリデータD11を意味するブロックのブロック単位書込みロックビットD13を読込む(S3011)。
電子タグ20は、ブロック単位書込みロックビットD13の1ビット目を確認する(S3012)。ブロック単位書込みロックビットD13の1ビット目が「0」のときにはS3020に進み、「1」のときにはS3013に進む。
S3012で、ブロック単位書込みロックビットD13の1ビット目が「1」のとき、電子タグ20は、ブロック単位書込みロックビットD13の2ビット目を確認する(S3013)。ブロック単位書込みロックビットD13の2ビット目が「0」のとき、S3014に進み、「1」のとき、書込み禁止エラーをリーダ・ライタ装置10に応答して、処理を終了する。
S3013で、ブロック単位書込みロックビットD13の2ビット目が「0」のとき、電子タグ20は、データの書込み対象となる電子タグメモリデータD11の関連パスワード情報D12を参照して、電子タグメモリデータD11に関連付けられた子パスワードをパスワードD21の中から読込む(S3014)。
次に、電子タグ20は、子パスワードが、設定されていないかを確認する(S3015)。親パスワードが設定されていないときにはS3020に進む。一方、少なくとも1つの子パスワードが設定されているときにはS3016に進む。
S3015で、少なくとも1つの子パスワードが設定されているとき、電子タグ20は、リーダ・ライタ装置10からの要求に含まれているブロック用パスワードを確認する(S3016)。
次に、電子タグは、リーダ・ライタ装置10から受信したブロック用パスワードと、電子タグ20に格納されている子パスワードとを比較する(S3017)。比較の結果、両者のパスワードが一致したとき、S3020に進む。一方、一致しないときには、書込み禁止エラーをリーダ・ライタ装置10に応答して、処理を終了する。
最後に、電子タグ20は、リーダ・ライタ装置10から受信した要求に従って、目的の電子タグメモリデータD11にデータを書込み、書込み処理が正常に処理されたことを、リーダ・ライタ装置10に応答して終了する(S3020)。
以上の処理により、リーダ・ライタ装置10が、電子タグ20の分割したメモリ領域のうち、1つのブロックに、データを書込むことができる。
次に、図5を用いて、リーダ・ライタ装置10が電子タグ20の分割したメモリ領域のうち、1つのブロックの書込み禁止状態を変更する処理について説明する。
まず、電子タグ20が、リーダ・ライタ装置10から送信された書込み禁止状態を変更する要求を受信すると、電子タグ20はメモリ全体を意味するバンクの書込みロックビットD15を読込む(S2001)。
電子タグ20は、書込みロックビットD15の2ビット目(永久ロックビット)を確認する(S2002)。書込みロックビットD15の永久ロックビットが「0」のときにはS2003に進み、「1」のときにはS2011に進む。
S2002で、書込みロックビットD15の永久ロックビットが「0」のとき、電子タグ20は、パスワード番号D20が「0」のパスワードD21に設定された親パスワードを読込む(S2003)。
次に、電子タグ20は、親パスワードが、設定されていないか、または値が「0」かを確認する(S2004)。親パスワードが設定されていないか、または値が「0」のときにはS2007に進み、「0」以外の値が親パスワードに設定されているときには、S2005に進む。
S2004で、親パスワードに0以外の値が設定されているとき、電子タグ20は、リーダ・ライタ装置10からの要求に含まれているバンク用パスワードを確認する(S2005)。
次に、電子タグは、リーダ・ライタ装置10から受信したバンク用パスワードと、電子タグ20に格納されている親パスワードとを比較する(S2006)。比較の結果、両者のパスワードが一致するときにはS2007に進む。一致しないとき、書込み禁止エラーをリーダ・ライタ装置10に応答して、処理を終了する。
S2006で、親パスワードが一致したとき、電子タグ20は、リーダ・ライタ装置10から受信した要求に従って、書込みロックビットD15を変更する(S2007)。
次に、電子タグ20は、データの書込み対象となる電子タグメモリデータD11を意味するブロックのブロック単位書込みロックビットD13を読込む(S2011)。
電子タグ20は、ブロック単位書込みロックビットD13の2ビット目を確認する(S2012)。ブロック単位書込みロックビットD13の2ビット目が「0」のとき、S2013に進み、「1」のときには、書込み禁止エラーをリーダ・ライタ装置10に応答して、処理を終了する。
S2012で、ブロック単位書込みロックビットD13の2ビット目が「0」のとき、電子タグ20は、データの書込み対象となる電子タグメモリデータD11の関連パスワード情報D12を参照して、電子タグメモリデータD11に関連付けられた子パスワードをパスワードD21の中から読込む(S2013)。
次に、電子タグ20は、子パスワードが設定されていないかを確認する(S2014)。親パスワードが設定されていないときにはS2017に進む。一方、少なくとも1つの子パスワードが設定されているときにはS2015に進む。
S2014で、少なくとも1つの子パスワードが設定されているとき、電子タグ20は、リーダ・ライタ装置10からの要求に含まれているブロック用パスワードを確認する(S2015)。
次に、電子タグは、リーダ・ライタ装置10から受信したブロック用パスワードと、電子タグ20に格納されている子パスワードとを比較する(S2016)。その結果、両者のパスワードが一致するときにはS2017に進み、一致しないときには書込み禁止エラーをリーダ・ライタ装置10に応答して、処理を終了する。
最後に、電子タグ20は、リーダ・ライタ装置10から受信した要求に従って、目的の電子タグメモリデータD11のブロック単位書込みロックビットD13を変更し、ロックビットを変更する処理が正常に処理されたことを、リーダ・ライタ装置10に応答して終了する(S2017)。
以上の処理により、リーダ・ライタ装置10が、電子タグ20の分割したメモリ領域のうち、ひとつのブロックの書込み禁止状態を変更することができる。
次に、図6を用いて、リーダ・ライタ装置10が電子タグ20に設定した子パスワードを変更する処理について説明する。
まず、電子タグ20がリーダ・ライタ装置10から送信された子パスワードを変更する要求を受信すると、電子タグ20は、パスワード番号D20が「0」のパスワードD21に設定された親パスワードを読込む(S1001)。
次に、電子タグ20は、親パスワードが設定されていないか、または値が「0」かを確認する(S1002)。親パスワードが設定されていないか、または値が「0」のときにはS1011に進み、「0」以外の値が親パスワードに設定されているときには、S1003に進む。
S1002で、親パスワードに「0」以外の値が設定されているとき、電子タグ20はリーダ・ライタ装置10からの要求に含まれているバンク用パスワードを確認する(S1003)。
次に、電子タグは、リーダ・ライタ装置10から受信したバンク用パスワードと、電子タグ20に格納されている親パスワードとを比較する(S1004)。両者のパスワードが一致するとき、S1011に進み、一致しないとき、書込み禁止エラーをリーダ・ライタ装置10に応答して、処理を終了する。
次に、電子タグ20は、対象となるパスワードD21のパスワード単位書込みロックビットD23を読込む(S1011)。
電子タグ20は、パスワード単位書込みロックビットD23の1ビット目(禁止ロックビット)を確認する(S1012)。この禁止ロックビットが「0」のときにはS1020に進み、「1」のときにはS1013に進む。
S1012で、禁止ロックビットが「1」のとき、電子タグ20はパスワード単位書込みロックビットD23の2ビット目(永久ロックビット)を確認する(S1013)。確認の結果、この永久ロックビットが「0」のときにはS1014に進み、「1」のときには、書込み禁止エラーをリーダ・ライタ装置10に応答して、処理を終了する。
S1013で、永久ロックビットが「0」のとき、電子タグ20は対象となる子パスワードをパスワードD21の中から読込む(S1014)。
次に、電子タグ20は、リーダ・ライタ装置10からの要求に含まれている旧パスワードを確認する(S1015)。そして、電子タグは、リーダ・ライタ装置10から受信した旧パスワードと、電子タグ20に格納されている子パスワードとを比較する(S1016)。比較の結果、両者のパスワードが一致したときにはS1020に進む。一方、一致しないときには、書込み禁止エラーをリーダ・ライタ装置10に応答して、処理を終了する。
最後に、電子タグ20は、リーダ・ライタ装置10から受信した要求に従って、目的の子パスワードを新子パスワードに変更し、パスワード変更処理が正常に処理されたことを、リーダ・ライタ装置10に応答して終了する(S1020)。
以上の処理により、リーダ・ライタ装置10が、電子タグ20に設定した子パスワードを変更することができる。
本実施形態によれば、複雑な流通手順や、消費、二次流通を含む商品ライフサイクル全体に対しても利用可能となる。
なお、本発明は、以上で説明した実施形態に限定されるものではなく、本発明の要旨の範囲内において種々の変形が可能である。
一実施形態における電子タグシステムの機能ブロック図。 一実施形態における電子タグのメモリ領域に記憶されるデータテーブルの例を示す図。 一実施形態における電子タグのメモリ領域に記憶されるデータテーブルの例を示す図。 一実施形態における電子タグのデータを書込む処理動作を示すフローチャート。 一実施形態における電子タグのデータの書込み禁止状態を変更する処理動作を示すフローチャート。 一実施形態における電子タグのパスワードを変更する処理動作を示すフローチャート。
符号の説明
10:リーダ・ライタ装置、20:電子タグ、1000:制御部、1100:送受信部、1200:パスワード設定部、1300:ロックビット設定部、1400:読込みコマンド・書込みコマンド生成部、2000:制御部、2100:送受信部、2200:パスワードチェック部、2300:ロックビットチェック部、2400:データ保持部

Claims (8)

  1. データを記憶するメモリを備えたデータキャリアにおいて、
    該メモリの複数に分割された領域(分割領域)ごとに設定された第1パスワード及び該メモリの全体の領域に対して設定された第2パスワードを記憶するパスワード保持部と、外部から転送されたパスワードと該保持部に記憶された該第1パスワード及び又は該第2パスワードを照合して認証を行う照合部を有し、該照合部による照合の結果に従って外部から該メモリの領域へのアクセスを制限し、
    かつ、
    前記第1パスワード及び該第2パスワードの認証無しに、目的の分割領域にデータを書込むことができ、該分割領域のみ又はメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
    該第1パスワードの認証のみで該第2パスワードの認証無しに、目的の分割領域にデータを書込むことができ、該第1パスワードの認証だけで該第2パスワードの認証なしに、目的の分割領域のみ又はメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
    該第1パスワードおよび該第2パスワードの認証無しに、目的の分割領域にデータを書込むことができ、目的の分割領域は永久に書込み禁止状態に変更できないが、メモリ領域全体では書込み禁止状態または可能状態に変更することができる設定と、
    目的の分割領域にデータを書込むことができず、永久に書込み禁止状態になるが、目的のメモリ領域を除く全ての領域を書込み禁止状態または可能状態に変更することができる設定と、
    該第1パスワードの認証なしに該第2パスワードの認証だけで、目的の分割領域にデータを書込むことができ、該第1パスワードの認証なしに該第2パスワードの認証だけで、目的のメモリ領域のみ、またはメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
    該第1パスワードと該第2パスワードの2つのパスワードを用いた認証で、目的の分割領域にデータを書込むことができ、前記2つのパスワードの認証で、目的のメモリ領域のみ、またはメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
    該第1パスワードの認証なしに該第2パスワードの認証だけで、目的の分割領域にデータを書込むことができ、目的のメモリ領域は永久に書込み禁止状態に変更できないが、該第1パスワードの認証なしに該第2パスワードの認証だけで、メモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
    目的の分割領域にデータを書込むことができず、永久に書込み禁止状態になるが、該第1パスワードの認証なしに該第2パスワードの認証だけで、前記目的のメモリ領域を除く全ての領域を書込み禁止状態または可能状態に変更することができる設定と、
    該第1パスワードおよび該第2パスワードの認証なしに、目的の分割領域にデータを書込むことができ、目的のメモリ領域を書込み禁止状態または可能状態に変更することができるが、メモリ領域全体は永久に書込み禁止状態に変更することができない設定と、
    該第1パスワードの認証だけで該第2パスワードの認証なしに、目的の分割領域にデータを書込むことができ、該第1パスワードの認証だけで該第2パスワードの認証なしに、目的のメモリ領域を書込み禁止状態または可能状態に変更することができるが、メモリ領域全体は永久に書込み禁止状態に変更することができない設定と、
    該第1パスワードおよび該第2パスワード認証なしに、目的の分割領域にデータを書込むことができ、目的のメモリ領域を含めメモリ領域全体は永久に書込み禁止状態に変更できない設定と、
    目的の分割領域にデータを書込むことができず、永久に書込み禁止状態になるが、前記目的のメモリ領域を除く全ての領域は、書込み禁止状態に変更できない設定と、
    目的の分割領域を含めメモリ全体には、データを書込むことができず、メモリ全体は永久に書込み禁止状態になる設定、のいずれか1つの設定を選択可能にし、
    更に、メモリ領域全体を、書込み可能状態で永久に書込み禁止状態にできないように設定にすることができ、該第2パスワードを無効にし、該第1パスワードの認証だけで、目的の領域に対してデータの書込みを行う
    ことを特徴とするデータキャリア。
  2. データを記憶するメモリを備えたデータキャリアにおいて、
    該メモリの複数に分割された領域(分割領域)ごとに設定された第1パスワード及び該メモリの全体の領域に対して設定された第2パスワードを記憶するパスワード保持部と、外部から転送されたパスワードと該保持部に記憶された該第1パスワード及び又は該第2パスワードを照合して認証を行う照合部を有し、該照合部による照合の結果に従って外部から該メモリの領域へのアクセスを制限し、
    かつ、
    前記第1パスワード及び該第2パスワードの認証無しに、目的の分割領域にデータを書込むことができ、該分割領域のみ又はメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
    該第1パスワードの認証のみで該第2パスワードの認証無しに、目的の分割領域にデータを書込むことができ、該第1パスワードの認証だけで該第2パスワードの認証なしに、目的の分割領域のみ又はメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
    該第1パスワードおよび該第2パスワードの認証無しに、目的の分割領域にデータを書込むことができ、目的の分割領域は永久に書込み禁止状態に変更できないが、メモリ領域全体では書込み禁止状態または可能状態に変更することができる設定と、
    目的の分割領域にデータを書込むことができず、永久に書込み禁止状態になるが、目的のメモリ領域を除く全ての領域を書込み禁止状態または可能状態に変更することができる設定と、
    該第1パスワードの認証なしに該第2パスワードの認証だけで、目的の分割領域にデータを書込むことができ、該第1パスワードの認証なしに該第2パスワードの認証だけで、目的のメモリ領域のみ、またはメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
    該第1パスワードと該第2パスワードの2つのパスワードを用いた認証で、目的の分割領域にデータを書込むことができ、前記2つのパスワードの認証で、目的のメモリ領域のみ、またはメモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
    該第1パスワードの認証なしに該第2パスワードの認証だけで、目的の分割領域にデータを書込むことができ、目的のメモリ領域は永久に書込み禁止状態に変更できないが、該第1パスワードの認証なしに該第2パスワードの認証だけで、メモリ領域全体を書込み禁止状態または可能状態に変更することができる設定と、
    目的の分割領域にデータを書込むことができず、永久に書込み禁止状態になるが、該第1パスワードの認証なしに該第2パスワードの認証だけで、前記目的のメモリ領域を除く全ての領域を書込み禁止状態または可能状態に変更することができる設定と、
    該第1パスワードおよび該第2パスワードの認証なしに、目的の分割領域にデータを書込むことができ、目的のメモリ領域を書込み禁止状態または可能状態に変更することができるが、メモリ領域全体は永久に書込み禁止状態に変更することができない設定と、
    該第1パスワードの認証だけで該第2パスワードの認証なしに、目的の分割領域にデータを書込むことができ、該第1パスワードの認証だけで該第2パスワードの認証なしに、目的のメモリ領域を書込み禁止状態または可能状態に変更することができるが、メモリ領域全体は永久に書込み禁止状態に変更することができない設定と、
    該第1パスワードおよび該第2パスワード認証なしに、目的の分割領域にデータを書込むことができ、目的のメモリ領域を含めメモリ領域全体は永久に書込み禁止状態に変更できない設定と、
    目的の分割領域にデータを書込むことができず、永久に書込み禁止状態になるが、前記目的のメモリ領域を除く全ての領域は、書込み禁止状態に変更できない設定と、
    目的の分割領域を含めメモリ全体には、データを書込むことができず、メモリ全体は永久に書込み禁止状態になる設定、のいずれか1つの設定を選択可能にし、
    更に、該分割領域を、書込み可能状態で永久に書込み禁止状態にできない設定することができ、該第1パスワードを無効にし、該第2パスワードの認証だけで、目的の領域に対してデータの書込みを行う
    ことを特徴とするデータキャリア。
  3. 複数の分割領域を持ちデータを記憶するためのメモリを備えたデータキャリアと、該データキャリアのメモリにデータの読み書きを行うリーダ・ライタ装置と、を有するデータキャリアシステムにおいて、
    該リーダ・ライタ装置は、該データキャリアのメモリの領域にデータの書込みまたは読込みを行うためのコマンドを生成するコマンド生成部と、該分割領域ごとに第1パスワードを設定するため、および該メモリの全体の領域に対して第2パスワードを設定するためのコマンドを生成するパスワード設定部と、該分割領域を書込み禁止状態、または書込み可能状態、または読込み禁止状態、または読込み可能状態に設定するコマンドと、該第1パスワードおよび該第2パスワードを設定するコマンドと生成する設定部と、該データキャリアに対して、該コマンド及び該第1パスワード及び又は第2パスワードを送信する通信部と、を有し
    該データキャリアは、該第1パスワード及び該第2パスワードを記憶するパスワード保持部と、該リーダ・ライタ装置から転送されたパスワードと該保持部に記憶された該第1パスワード及び又は該第2パスワードを照合して認証を行う照合部と、を有し、該照合部による照合の結果に従って外部から該メモリの領域へのアクセスを制限し、
    かつ、
    前記保持部は、前記リーダ・ライタ装置から該データキャリアへのアクセスを制御するための複数のパスワードと、前記複数のパスワードごとの、前記リーダ・ライタ装置による書換えの禁止状態を表すパスワード単位書込みロックビットと、前記複数のパスワードごとの、前記リーダ・ライタ装置による読込みの禁止状態を表すパスワード単位読込みロックビットと、該パスワードごとに対応付けられる、0から連続したパスワード番号とを記憶するテーブルを保持する
    ことを特徴とするデータキャリアシステム。
  4. 複数の分割領域を持ちデータを記憶するためのメモリを備えたデータキャリアと、該データキャリアのメモリにデータの読み書きを行うリーダ・ライタ装置と、を有するデータキャリアシステムにおいて、
    該リーダ・ライタ装置は、該データキャリアのメモリの領域にデータの書込みまたは読込みを行うためのコマンドを生成するコマンド生成部と、該分割領域ごとに第1パスワードを設定するため、および該メモリの全体の領域に対して第2パスワードを設定するためのコマンドを生成するパスワード設定部と、該分割領域を書込み禁止状態、または書込み可能状態、または読込み禁止状態、または読込み可能状態に設定するコマンドと、該第1パスワードおよび該第2パスワードを設定するコマンドと生成する設定部と、該データキャリアに対して、該コマンド及び該第1パスワード及び又は第2パスワードを送信する通信部と、を有し
    該データキャリアは、該第1パスワード、及び該第2パスワードを記憶するパスワード保持部と、該リーダ・ライタ装置から転送されたパスワードと該保持部に記憶された該第1パスワード及び又は該第2パスワードを照合して認証を行う照合部と、を有し、該照合部による照合の結果に従って外部から該メモリの領域へのアクセスを制限し、
    かつ
    前記保持部は、該メモリの領域に対するアクセスを管理するために、
    該メモリに記憶するデータごとに対応付けられるパスワードとの関連パスワード情報と、該データごとの書込みの禁止状態を表すブロック単位書込みロックビットと、該データごとの読込みの禁止状態を表すブロック単位読込みロックビットと、複数の該データ全ての書込み禁止状態を表す書込みロックビットと、複数のデータ全ての読込み禁止状態を表す読込みロックビットと、該データごとに対応付けられる、0から連続したブロック番号を記憶するテーブルを保持する
    ことを特徴とするデータキャリアシステム。
  5. 請求項のデータキャリアであって、データを書込む処理に加え、データを読込む処理を制限するための、少なくとも1つの設定を行うことを特徴とするデータキャリア。
  6. 請求項1又は5記載のデータキャリアであって、
    複数の分割領域ごとのパスワードを同時に認証して、複数の該分割領域に対して、一括してデータを読み出し又は書き込みを行うことを特徴とするデータキャリア。
  7. 請求項1、2、5、6のいずれかの項記載のデータキャリアであって、任意の分割領域に対して、該第1パスワードを複数割り当てることを特徴とするデータキャリア。
  8. 請求項3のデータキャリアシステムであって、前記パスワード番号が0に対応するパスワードは、前記メモリ全体の領域に対する書込みロックビットおよび読込みロックビットの書き換えを制御するために用いる前記第2パスワードとし、前記パスワード番号が0以外の場合には、対応するパスワードは、前記分割領域単位書込みロックビットおよび前記分割領域単位読込みロックビットを制御するために用いる前記第1パスワードとすることを特徴とするデータキャリアシステム。
JP2006268253A 2006-09-29 2006-09-29 データキャリアおよびそのシステム Expired - Fee Related JP4951305B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006268253A JP4951305B2 (ja) 2006-09-29 2006-09-29 データキャリアおよびそのシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006268253A JP4951305B2 (ja) 2006-09-29 2006-09-29 データキャリアおよびそのシステム

Publications (2)

Publication Number Publication Date
JP2008090431A JP2008090431A (ja) 2008-04-17
JP4951305B2 true JP4951305B2 (ja) 2012-06-13

Family

ID=39374542

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006268253A Expired - Fee Related JP4951305B2 (ja) 2006-09-29 2006-09-29 データキャリアおよびそのシステム

Country Status (1)

Country Link
JP (1) JP4951305B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007010400A1 (de) * 2007-03-01 2008-09-04 Inge Ritzka Verifizierungssystem zum Nachweis von Eigentumsverhältnissen eines Gutes, Konsumgut oder sonstiges Produkt sowie Verfahren zum Kennzeichnen von Gütern
JP2012255823A (ja) * 2011-06-07 2012-12-27 Okaya Electric Ind Co Ltd 液晶モジュール
US20150381658A1 (en) * 2014-06-30 2015-12-31 Mcafee, Inc. Premises-aware security and policy orchestration
JP2017162239A (ja) 2016-03-10 2017-09-14 東芝メモリ株式会社 メモリシステム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62200442A (ja) * 1986-02-28 1987-09-04 Citizen Watch Co Ltd Icカ−ド
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JPH11306088A (ja) * 1998-04-27 1999-11-05 Toppan Printing Co Ltd Icカードおよびicカードシステム
JP4113328B2 (ja) * 1999-12-28 2008-07-09 松下電器産業株式会社 情報記憶媒体、非接触icタグ、およびアクセス方法

Also Published As

Publication number Publication date
JP2008090431A (ja) 2008-04-17

Similar Documents

Publication Publication Date Title
EP0262025B2 (en) System for permitting access to data field area in IC card for multiple services
JP3633686B2 (ja) 機密操作を情報処理装置により実行する方法及び装置
US10204463B2 (en) Configurable digital badge holder
JP4684090B2 (ja) 電子タグシステム、および電子タグシステムが行うデータ処理方法
AU736325B2 (en) Multi-application IC card system
US5513261A (en) Key management scheme for use with electronic cards
US6031910A (en) Method and system for the secure transmission and storage of protectable information
US10360042B2 (en) Method for loading executable program instructions into a chip card during active operation
US20070094512A1 (en) Storage media issuing method
WO2005076204A1 (en) Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card
EP1257892A1 (en) Controlling access to a resource by a program using a digital signature
CA2697921A1 (en) Dynamic card verification values and credit transactions
US20080120726A1 (en) External storage device
JPS63127335A (ja) 機密保護方式
JP4951305B2 (ja) データキャリアおよびそのシステム
US9606810B2 (en) Method and apparatus for replacing the operating system of a limited-resource portable data carrier
US20040165413A1 (en) Memory device
JP4319154B2 (ja) 利用者認証方法及び利用者認証プログラム
JP5459845B2 (ja) 携帯可能電子装置、携帯可能電子装置の制御方法及びicカード
Lambrinoudakis Smart card technology for deploying a secure information management framework
JP4303768B2 (ja) カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置
JP4601498B2 (ja) 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
US10853476B2 (en) Method for the security of an electronic operation
Kose et al. A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES
JP4599899B2 (ja) 情報管理装置及び情報管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120306

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120312

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees