JPH09204361A - 通信装置 - Google Patents

通信装置

Info

Publication number
JPH09204361A
JPH09204361A JP8011899A JP1189996A JPH09204361A JP H09204361 A JPH09204361 A JP H09204361A JP 8011899 A JP8011899 A JP 8011899A JP 1189996 A JP1189996 A JP 1189996A JP H09204361 A JPH09204361 A JP H09204361A
Authority
JP
Japan
Prior art keywords
password
area
external device
read
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8011899A
Other languages
English (en)
Other versions
JP3764517B2 (ja
Inventor
Sozo Fujioka
宗三 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Design Corp
Mitsubishi Electric Corp
Mitsubishi Electric Semiconductor Systems Corp
Original Assignee
Renesas Design Corp
Mitsubishi Electric Corp
Mitsubishi Electric Semiconductor Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Design Corp, Mitsubishi Electric Corp, Mitsubishi Electric Semiconductor Systems Corp filed Critical Renesas Design Corp
Priority to JP01189996A priority Critical patent/JP3764517B2/ja
Priority to TW085104471A priority patent/TW293223B/zh
Priority to US08/655,888 priority patent/US5796943A/en
Priority to CN96108349A priority patent/CN1104699C/zh
Priority to KR1019960042501A priority patent/KR100212349B1/ko
Publication of JPH09204361A publication Critical patent/JPH09204361A/ja
Application granted granted Critical
Publication of JP3764517B2 publication Critical patent/JP3764517B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B17/00Guiding record carriers not specifically of filamentary or web form, or of supports therefor
    • G11B17/02Details
    • G11B17/04Feeding or guiding single record carrier to or from transducer unit
    • G11B17/0408Feeding or guiding single record carrier to or from transducer unit of non-disc record carrier, e.g. card

Abstract

(57)【要約】 【課題】 セキュリティを高くした場合、メモリテスト
が困難であった。 【解決手段】 製造者コードエリアが設けられたメモリ
403と、メモリ403の製造者エリアMAに所定のコ
ードが格納されているときは、パスワードが一致してい
る場合にはリード・ライト装置300からのユーザエリ
アUAのアクセスを許可し、所定のコードが格納されて
いない場合には、パスワード照合回路451によるパス
ワードの照合の結果にかかわらずリード・ライト装置3
00からのメモリ403のメモリ403全体へのアクセ
スを許可するように制御するエラー信号出力回路450
とを有する非接触式ICカードである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明はプログラマブルメ
モリを内蔵したLSIを有する非接触式ICカード等の
通信装置に関するものである。
【0002】
【従来の技術】図25は従来の非接触式ICカードに用
いられるプログラマブルメモリ内蔵のLSIのメモリマ
ップを示す図である。同図において、10はメモリ部、
11は書き換え可能なプログラマブルメモリ部、12は
予めデータが書き込まれており書き換えできない固定メ
モリ部をそれぞれ示している。同図に示すように、プロ
グラマブルメモリ部11は複数のエリアに分割されてい
る。各エリアにはパスワードが設けられており、各々の
エリアをアクセスする場合にはパスワードの照合が行わ
れ、パスワードが一致していない場合にはアクセスが禁
止され、パスワードが一致した場合に限りそのパスワー
ドに対応するエリア内のアクセスができるようになって
いる。
【0003】このようなLSIでは、ウエハプロセス完
了直後はパスワード格納アドレスのデータは不定とな
り、各エリアをアクセスすることが非常に困難である。
このため、ウエハ作成時に固定メモリ部12にマスタパ
スワードを書き込んでおき、このマスタパスワードを照
合して一致すれば、各エリアのパスワードの照合結果に
かかわらず全エリアのアクセスを行えるようにするか、
パスワードの変更を許可するようになっている。このマ
スタパスワードを使用してメモリのテストが行われる。
【0004】図26は、従来の非接触式ICカード通信
システムの構成を示すブロック図である。同図におい
て、100はリード・ライト装置、200は非接触式I
Cカードを示している。非接触式ICカード200は、
電波を送受信するためのアンテナ201と、搬送波をデ
ータで変調するとともに変調された搬送波からデータを
復調する変復調回路202と、データを格納するプログ
ラマブルメモリ203と、非接触式ICカード200の
動作を制御してコマンド処理等を実行する制御回路20
4とを具備している。なお、変復調回路202と、プロ
グラマブルメモリ203と、制御回路204とは非接触
式ICカード用のLSI210に組み込まれている。ま
た、プログラマブルメモリ203は図25に示したメモ
リ部10と同様の構成となっている。
【0005】図27はリード・ライト装置100と非接
触式ICカード200との間の通信手順を示すシーケン
ス図である。同図に示すように、まず、リード・ライト
装置100からリードIDコマンド(以下RIDコマン
ドと記す)が非接触式ICカード200に送られて通信
が開始される。次に、リード・ライト装置100からコ
マンドを非接触式ICカード200に送信する。このコ
マンドには例えばプログラマブルメモリ203のリード
やライトなどのコマンドがある。非接触式ICカード2
00はこのコマンドを実行し、実行した結果はリード・
ライト装置100に送信される。もしコマンドの実行前
に通信エラーやパスワードの照合エラーなどのエラーが
生じた場合にはコマンドは実行されずにエラーの状態を
示すエラーステータスを送信するか、あるいは、リード
・ライト装置100に何も送信しないようにしている。
【0006】
【発明が解決しようとする課題】従来の通信装置は以上
のように構成されているので、固定メモリに格納されて
いるパスワードがわかってしまうとメモリ全体のデータ
のアクセスが可能になり、パスワードの変更もできない
などの課題があった。
【0007】この発明は上記のような課題を解決するた
めになされたもので、高いセキュリティーを維持しつつ
容易にメモリのテストができる通信装置を得ることを目
的とする。
【0008】
【課題を解決するための手段】請求項1記載の発明に係
る通信装置は、第1の領域と第2の領域とを有するメモ
リであって、第1の領域には外部装置がメモリをアクセ
スする際に第1のパスワードの一致が必要であることを
示す所定のコードを格納するための第3の領域が設けら
れているメモリと、第3の領域に所定のコードが格納さ
れているか否かを判断する判断手段と、メモリをアクセ
スする際に外部装置から送られてくる第1のパスワード
と通信装置の内部に格納されている第1のパスワードと
の照合を行うパスワード照合手段と、第3の領域に所定
のコードが格納されているときは、パスワード照合手段
による照合の結果、第1のパスワードが一致している場
合には外部装置からのメモリの第2の領域のアクセスを
許可し、第3の領域に所定のコードが格納されていない
場合には、パスワード照合手段による第1のパスワード
の照合の結果にかかわらず外部装置からの第1の領域及
び第2の領域へのアクセスを許可するアクセス許可手段
とを具備するものである。
【0009】請求項2記載の発明に係る通信装置は、第
1の領域と第2の領域とを有するメモリであって、第1
の領域には外部装置がメモリをアクセスする際に第1の
パスワードの一致が必要であることを示す所定のコード
を格納するための第3の領域が設けられているメモリ
と、第3の領域に所定のコードが格納されているか否か
を判断する判断手段と、メモリの第3の領域に所定のコ
ードが格納されている場合には、メモリをアクセスする
際に外部装置から送られてくる第1のパスワードと通信
装置の内部に格納されている第1のパスワードとの照合
を行うパスワード照合手段と、第3の領域に所定のコー
ドが格納されているときは、パスワード照合手段による
照合の結果、第1のパスワードが一致している場合に外
部装置からのメモリの第2の領域のアクセスを許可し、
第3の領域に所定のコードが格納されていない場合に
は、第1のパスワードの照合をせずに外部装置からの第
1の領域及び第2の領域へのアクセスを許可するアクセ
ス許可手段とを具備するものである。
【0010】請求項3記載の発明に係る通信装置は、第
3の領域に所定のコードが格納されているか否かを、外
部装置からのIDコード要求のコマンドを受信してから
外部装置にIDコードを送出するまでの期間に判断する
判断手段を具備するものである。
【0011】請求項4記載の発明に係る通信装置は、第
1の領域には第2のパスワードを格納するための第4の
領域が設けられたメモリと、第3の領域に所定のコード
が格納されている場合に、外部装置から第4の領域のア
ドレスとともに第2のパスワードが送られてきたときに
は、第4の領域に格納されている第2のパスワードと外
部装置から送られてきた第2のパスワードとを照合する
パスワード照合手段と、パスワード照合手段の照合の結
果、第2のパスワードが一致した場合には、外部装置か
らの第1の領域及び第2の領域へのアクセスを第1のパ
スワードの照合の一致を必要とせずに許可するアクセス
許可手段とを具備するものである。
【0012】請求項5記載の発明に係る通信装置は、第
1の領域には第2のパスワードを格納するための第4の
領域が設けられたメモリと、第3の領域に所定のコード
が格納されている場合に、外部装置から第4の領域のア
ドレスとともに第2のパスワードが送られてきたときに
は、第4の領域に格納されている第2のパスワードと外
部装置から送られてきた第2のパスワードとを照合する
パスワード照合手段と、パスワード照合手段による第2
のパスワードの照合の結果、第2のパスワードが一致し
たときから外部装置から送られてくるコマンドの数をカ
ウントするカウント手段と、パスワード照合手段による
照合の結果、第2のパスワードが一致し、且つ、カウン
ト手段によってカウントされたコマンドの数が所定の数
以上である場合に、外部装置からの第1の領域及び第2
の領域へのアクセスを第1のパスワードの照合の一致を
必要とせずに許可するアクセス許可手段とを具備するも
のである。
【0013】請求項6記載の発明に係る通信装置は、第
1の領域には第2のパスワードを格納するための第4の
領域が設けられたメモリと、第3の領域に所定のコード
が格納されている場合に、外部装置から第4の領域のア
ドレスとともに第2のパスワードが送られてきたときに
は、第4の領域に格納されている第2のパスワードと外
部装置から送られてきた第2のパスワードとを照合する
パスワード照合手段と、パスワード照合手段による第2
のパスワードの照合の結果、第2のパスワードが一致し
たときから外部装置から送られてくるコマンドの数をカ
ウントするカウント手段と、パスワード照合手段におよ
る照合の結果、第2のパスワードが一致するとともにカ
ウント手段によってカウントされたコマンドの数が第1
の所定数以上、且つ、第2の所定数以下である場合に、
外部装置からの第1の領域及び第2の領域へのアクセス
を第1のパスワードの照合の一致を必要とせずに許可す
るアクセス許可手段とを具備するものである。
【0014】請求項7記載の発明に係る通信装置は、第
4の領域にはリードパスワードを格納するためのリード
パスワード領域と、ライトパスワードを格納するための
ライトパスワード領域とが設けられたメモリと、第3の
領域に所定のコードが格納されているときに、外部装置
からリードパスワード領域のアドレスとともにリードパ
スワードが送られてきた場合にはリードパスワード領域
に格納されているリードパスワードと外部装置から送ら
れてきたリードパスワードとを照合し、外部装置からラ
イトパスワード領域のアドレスとともにライトパスワー
ドが送られてきた場合にはライトパスワード領域に格納
されているライトパスワードと外部装置から送られてき
たライトパスワードとを照合するパスワード照合手段
と、パスワード照合手段による照合の結果、リードパス
ワードが一致した場合には外部装置からの第1の領域及
び第2の領域のデータの読み出しを第1のパスワードの
照合の一致を必要とせずに許可し、パスワード照合手段
による照合の結果、ライトパスワードが一致した場合に
は外部装置からの第1の領域及び第2の領域へのデータ
の書き込みを第1のパスワードの照合の一致を必要とせ
ずに許可するアクセス許可手段とを具備するものであ
る。
【0015】請求項8記載の発明に係る通信装置は、第
4の領域にはリードパスワードを格納するためのリード
パスワード領域と、ライトパスワードを格納するための
ライトパスワード領域とが設けられたメモリと、第3の
領域に所定のコードが格納されているときに、外部装置
からリードパスワード領域のアドレスとともにリードパ
スワードが送られてきた場合にはリードパスワード領域
に格納されているリードパスワードと外部装置から送ら
れてきたリードパスワードとを照合し、外部装置からラ
イトパスワード領域のアドレスとともにライトパスワー
ドが送られてきた場合にはライトパスワード領域に格納
されているライトパスワードと外部装置から送られてき
たライトパスワードとを照合するパスワード照合手段
と、パスワード照合手段による照合の結果、リードパス
ワード及びライトパスワードの両方が一致した場合には
外部装置からの第1の領域及び第2の領域の読み出し及
び書き込みの両方を第1のパスワードの照合の一致を必
要とせずに許可するアクセス許可手段とを具備するもの
である。
【0016】
【発明の実施の形態】以下、この発明の実施の一形態を
説明する。 実施の形態1.図1はこの実施の形態1の非接触式IC
カードの通信システムを示す図であり、図において、3
00はリード・ライト装置(外部装置)、400はリー
ド・ライト装置300との間で電波を用いて通信を行う
非接触式ICカード(通信装置)を示している。非接触
式ICカード400は、電波を送受信するためのアンテ
ナ401と、搬送波をデータで変調するとともに変調さ
れた搬送波からデータを復調する変復調回路402と、
データを格納するプログラマブルメモリ(メモリ)40
3と、非接触式ICカード400の動作を制御してコマ
ンド処理等を実行する制御回路404とを具備してい
る。なお、変復調回路402と、プログラマブルメモリ
403と、制御回路404とは非接触式ICカード用L
SI410に組み込まれている。
【0017】図2は非接触式ICカード400のプログ
ラマブルメモリ403のメモリマップを示す図である。
図に示すようにアドレスAD0からAD1まではエリア
A1、アドレスAD1+1からAD2まではエリアA
2、アドレスAD2+1からAD3まではエリアA3と
なっている。エリアA4、A5についても同様である。
また、エリアA1からエリアA5にはそれぞれのエリア
をアクセスする場合に照合されるパスワード(第1のパ
スワード)PW1からPW5がそれぞれ格納されてい
る。なお、エリアA1からエリアA5はユーザエリア
(第2の領域)UAを構成する。また、アドレスAD5
+1からAD6は製造者エリア(第1の領域)MAであ
り、特定の値が格納されたときにパスワードを有効にす
る製造者コード(所定のコード、以下MCと記す)を格
納するMCエリア(第3の領域)が確保されている。な
お、MCは、例えば、「00H 」、「01H 」、「03H 」、
「07H」、「0FH 」、「1FH 」、「3FH 」、「7FH 」、
「FFH 」、「80H 」、「C0H 」、「E0H 」、「F0H 」、
「F8H 」、「FCH 」、「FEH 」などのウエハプロセス完
了後になりやすいコード、あるいは、製品テストでプロ
グラマブルメモリ403に書き込むパターン「00H 」、
「FFH 」、「AAH 」、「55H 」は避けて、例えば、「12
H 」、「34H 」などのコードを用いる。以下の実施の形
態ではMCとして「12H 」を用いる場合について説明す
る。
【0018】次に動作について説明する。まず、製品テ
スト時のアクセスについて説明する。製品テストはLS
Iチップ単体で出荷する場合と非接触式ICカード単位
で出荷する場合とでMC設定の時期が異なるが、ここで
は非接触式ICカード単位で出荷する場合のテストにつ
いて説明する。
【0019】図3はリード・ライト装置300と非接触
式ICカード400との間の通信手順を示すシーケンス
図である。図に示すように、まずリード・ライト装置3
00から非接触式ICカード400にID読み出しのR
IDコマンドを送信する。非接触式ICカード400は
RIDコマンドを受信するとプログラマブルメモリ40
3内の製造者エリアMAのMCエリアに特定の値が格納
されているか否かを期間P1の間に確認する。もしMC
エリアに特定のコード「12H 」が格納されていれば、そ
れ以降のコミュニケーションにおいてはリード・ライト
装置300からのアクセスはパスワードの照合が必要に
なる。MCエリアに特定のコード「12H」が格納されて
いない場合には、それ以降のリード・ライト装置300
からのアクセスはパスワードの照合の結果が一致してい
なくても許可される。
【0020】さて、MCエリアに特定のコード「12H 」
が格納されているか否かの確認処理が終了した後、非接
触式ICカード400は自身のIDコードをリード・ラ
イト装置300に送出する。次に、リード・ライト装置
300は非接触式ICカード400から送られたIDコ
ードを確認してコミュニケーションをとるべき相手であ
ると判断されると所定の処理を要求するコマンドを非接
触式ICカード400に送出する。
【0021】図4はこのコマンドを非接触式ICカード
400が受信したときのエラー処理を実行する制御回路
404内のエラー信号出力回路(アクセス許可手段)4
50の構成を示す図である。図において、451は格納
されているパスワードと入力されたパスワードの照合を
行い、パスワードが一致しない場合に「H」レベルのパ
スワードエラー信号を出力するパスワード照合回路(パ
スワード照合手段)、452は非接触式ICカード40
0から許可された範囲外のアドレスが指定されたときに
「H」レベルのアドレスエラー信号を出力するアドレス
エラー信号生成回路、453は信号の受信にエラーが生
じた場合に「H」レベルの受信エラー信号を出力する受
信エラー信号生成回路、454はMCエリアに特定のコ
ード「12H 」が格納された場合には「H」信号が格納さ
れ、その他のコードが格納されている場合には「L」レ
ベル信号が格納されるMC設定フラグ(判断手段)、4
55及び456はオアゲート、457はアンドゲートで
ある。なお、実際にはMC設定フラグ454の値のセッ
トの判断は制御回路404によって行われて値がMC設
定フラグ454に書き込まれる。MCエリアに特定コー
ド「12H 」が書き込まれる前はMCエリアには、例え
ば、「FFH 」等が書き込まれている。このときMC設定
フラグ454は「L」信号を出力する。このため、アン
ドゲート457ではパスワード照合回路451から出力
されるパスワードエラー信号及びアドレスエラー信号生
成回路452から出力されるアドレスエラー信号はマス
クされオアゲート456からは受信エラーがあった場合
にのみ「H」レベルのエラー信号を出力される。このた
め、パスワードエラー、アドレスエラーが生じた場合で
あっても受信エラーが生じていなければエラー処理は行
われない。従って非接触式ICカード400のメモリの
テスト時にはパスワードが一致しなくてもアドレスAD
0からアドレスAD6までの領域をアクセスすることが
できる。すなわちエラー信号出力回路450は外部から
のアクセスに対して、そのアクセスを許可するか禁止す
るかを決定する動作を行う。
【0022】次に、テストが終了し、MCエリアに特定
のコード「12H 」が書き込まれた後はMC設定フラグ4
54に「H」レベル信号が書き込まれ、パスワードエラ
ー信号、アドレスエラー信号、受信エラー信号のうち、
いずれか1つの信号が「H」レベルとなったときにオア
ゲート456から「H」レベルのエラー信号が出力され
る。従って、MCエリアに特定のコード「12H 」が書き
込まれた後はパスワードが一致し、且つ、プログラマブ
ルメモリ403のアドレスAD0からアドレスAD5の
範囲のアドレスを指定したときのみアクセスが許可され
る。
【0023】図5はリード・ライト装置300から非接
触式ICカード400にリードコマンドを転送した場合
の通信手順を示すシーケンス図である。また、図6はリ
ードコマンド510の構成を示す図である。図6に示す
ようにリードコマンド510はコマンドコード511、
読み出すデータのアドレス512、及びパスワード51
3から構成される。さらに、図7はリードコマンド51
0がリード・ライト装置300から送信されてきた場合
に非接触式ICカード400からリード・ライト装置3
00に送信されるリードデータ520の構成を示す図で
ある。図7に示すようにリードデータ520はエラーの
状態を示すエラーステータス521及び読み出したリー
ドデータ列522から構成されている。
【0024】図5に示すように、リード・ライト装置3
00から非接触式ICカード400にRIDコマンドが
送られることによってリード・ライト装置300と非接
触式ICカード400との間のデータ通信が開始され
る。非接触式ICカード400はRIDコマンドを受信
すると図3を用いて説明したようにMCエリアに特定の
コード「12H 」が格納されているか否かの判定と、この
判定の結果に応じた処理とが期間P2で行われる。その
後、自身のIDコードをリード・ライト装置300に対
して送信する。次に、リード・ライト装置300から非
接触式ICカード400にリードコマンド510を送出
すると非接触式ICカード400はMCエリアに「12H
」が格納されている場合にはパスワード513が照合
一致した場合に限りリードコマンド510のアドレス5
12に対応するプログラマブルメモリ403のデータを
エラーステータス521とともにリードデータ520と
してリード・ライト装置300に送出する。MCエリア
に「12H 」が格納されていなければパスワード513の
照合の結果にかかわらずアクセスが許可され、リードデ
ータ520として送出される。
【0025】リード・ライト装置300から非接触式I
Cカード400にライトコマンドを送信する場合もリー
ドコマンドの場合と同様である。図8はライトコマンド
530の構成を示す図である。図に示すようにライトコ
マンド530は、コマンドコード531、書き込むべき
アドレス532、パスワード533、ライトデータ列5
34とから構成される。さらに、非接触式ICカード4
00からライトコマンド530が実行された場合にエラ
ーステータスを返送する。この場合もMCエリアに「12
H 」が格納されている場合にはコマンドの実行にはパス
ワード533の照合一致が必要になり、MCエリアに
「12H 」が格納されていなければパスワード533が一
致しなくてもライトコマンド530が実行される。
【0026】以上説明したように、この実施の形態1で
はパスワード付きで送られてきたコマンドについてはM
Cエリアに特定のコード「12H 」が設定されていない場
合にはパスワードの照合の結果、一致していなくてもエ
ラーとはならない。従って、同じパスワードで、(どん
なパスワードを送っても)プログラマブルメモリ403
の全エリアのリード及びライトができるので出荷前のメ
モリの製品テストを容易に行うことができるという効果
がある。さらに一旦MCエリアに特定のコード「12H 」
が設定された場合にはパスワードが一致しなければプロ
グラマブルメモリ403のリード及びライト等のアクセ
スが禁止されるので高いセキュリティを維持することが
可能になるという効果がある。
【0027】実施の形態2.この実施の形態2の基本的
構成は実施の形態1と同様である。ただし、以下の点で
実施の形態1とは異なっている。すなわち、実施の形態
1ではMCエリアに特定コードが設定されていない場合
であってもリードコマンド510、ライトコマンド53
0を受信したときにパスワードの照合を行っていたが、
この実施の形態2ではリードコマンド、ライトコマンド
などを受信したときにパスワードの照合を省略するよう
に制御回路404を構成したものである。
【0028】図9はこの実施の形態2のMCエリアの設
定状態によってパスワード照合の実行の有無を決定する
場合の動作を示すフローチャートである。図に示すよう
にMCエリアに特定のコード「12H 」が格納されていな
い場合(ステップST901)にはパスワードの照合を
せずにコマンド処理を実行する(ステップST90
2)。一方、MCエリアに特定のコード「12H 」が格納
されている場合にはパスワードの照合を行い(ステップ
ST903)、パスワードが一致している場合には(ス
テップST904)、コマンド処理を実行し、パスワー
ドが一致していなかった場合には(ステップST90
4)、パスワードエラー処理を実行する(ステップST
905)。
【0029】図10はMCエリアに特定のコード「12H
」が設定されていない場合にリード・ライト装置30
0から非接触式ICカード400に送信するリードコマ
ンド540の構成を示す図である。図に示すようにリー
ドコマンド540はコマンドコード541と、読み出す
べきアドレス542が送信されるのみであり、パスワー
ドは送信されない。
【0030】以上のように、この実施の形態2ではMC
エリアに特定のコード「12H 」が設定されていない場合
にはパスワードを送信する必要がなく、また、パスワー
ドの照合の時間も必要なくなるのでテスト時間を短縮す
ることが可能になるという効果がある。
【0031】実施の形態3.この実施の形態3の基本的
構成は実施の形態1と同様である。ただし、プログラマ
ブルメモリ403と制御回路404とが以下の点で実施
の形態1とは異なっている。
【0032】図11はこの実施の形態3のプログラマブ
ルメモリ403の構成を示すメモリマップを示す図であ
る。図に示すようにこの実施の形態3では製造者エリア
MAはMC用のMCエリアと製造者リードパスワード
(第2のパスワード、以下MRPと記す)用のMRPエ
リア(第4の領域)、製造者ライトパスワード(第2の
パスワード、以下MWPと記す)用のMWPエリア(第
4の領域)とから構成されている。MRP、MWPにつ
いては以下に詳細に説明する。
【0033】図12は制御回路404内に設けられたリ
ードコマンドが入力された場合のエラー処理を実行する
ためのリードコマンド受信時のエラー信号出力回路(ア
クセス許可手段)460の構成を示す図である。図にお
いて、461はプログラマブルメモリ403の製造者エ
リアMAに格納されているMRPが入力されたMRPと
一致した場合に「H」信号が格納され、一致しない場合
には「L」レベル信号が格納されるMRP照合一致フラ
グ、462及び、463はオアゲート、464はナンド
ゲート、465はアンドゲートを示している。なお、ナ
ンドゲート464にはMRP照合一致フラグ461から
の出力信号とリードコマンドを受信したときに「H」に
なるリードコマンド信号が入力される。従って、リード
コマンドを受信時にMRPが一致した場合にはパスワー
ドエラー及びアドレスエラーがあってもアンドゲート4
65でマスクされてその他のエラーがない場合にはエラ
ー信号はオアゲート463からは出力されず、エラー処
理は行われない。
【0034】図13は制御回路404内に設けられた、
ライトコマンドが入力された場合のエラー処理を実行す
るためのライトコマンド受信時のエラー信号出力回路
(アクセス許可手段)470の構成を示す図である。図
において471はプログラマブルメモリ403の製造者
エリアMAに格納されているMWPが入力されたMWP
と一致した場合に「H」信号が格納され、一致しない場
合には「L」レベル信号が格納されるMWP照合一致フ
ラグを示している。なお、ナンドゲート474にはMW
P照合一致フラグ471からの出力信号とライトコマン
ドを受信したときに「H」になるライトコマンド信号が
入力される。従って、ライトコマンドを受信時にMRP
が一致した場合にはパスワードエラー及びアドレスエラ
ーがあってもアンドゲート475でマスクされて、その
他のエラーがない場合にはエラー信号はオアゲート47
3からは出力されず、エラー処理は行われない。なお、
MRP照合一致フラグ461及びMWP照合一致フラグ
471はリセット信号によって「L」レベルにリセット
されるように構成されている。
【0035】図14はリード・ライト装置300と非接
触式ICカード400との間のリード動作時の通信手順
を示すシーケンス図である。リード・ライト装置300
から非接触式ICカード400にRIDコマンドを送出
して非接触式ICカード400がIDコードをリード・
ライト装置300に返送してくるまでの動作は実施の形
態1で説明したとおりである。なお、非接触式ICカー
ド400はコミュニケーション開始前にリセットから解
除され、コミュニケーション終了時に再びリセットされ
る。従って、MRP照合一致フラグ461及びMWP照
合一致フラグ471は通信開始前には「L」レベルにリ
セットされた状態になる。
【0036】次に、リード・ライト装置300は非接触
式ICカード400にMRP照合のためのリードコマン
ドを送出する。図15はリードコマンドの構成を示す図
である。図に示すようにリードコマンド550はコマン
ドコード551、製造者エリアMAのMRPのアドレス
552、MRP553から構成される。非接触式ICカ
ード400がこのリードコマンド550を受信すると、
MRPを照合して一致した場合には期間P3でMRP照
合一致フラグ461を「H」にセットし、一致しなかっ
た場合には「L」のままとする。さらに、このリードコ
マンド550では製造者エリアMAのアドレス552を
指定しているのでアドレス552がアクセス禁止領域と
なり、アドレスエラーを示すエラーステータスをリード
・ライト装置300に返送する。すなわち、この時点で
は非接触式ICカード400の外部からはアドレスエラ
ーが発生したリードコマンドと認識される。なお、以上
の説明では、リード・ライト装置300からリードコマ
ンド550で直接製造者エリアMAのアドレス552を
指定するようにしたが、予め定められたユーザエリアU
A以外の任意のアドレスをリード・ライト装置300か
ら非接触式ICカード400に送信するようにしても良
い。この場合には非接触式ICカード400は予め定め
られたアドレスをリードコマンドとして受信した場合に
製造者エリアMAのMRPのアドレスのリードアクセス
として認識するように構成する。このように構成するこ
とで、必ずしもユーザエリアUAの近くの領域である製
造者エリアMAの実アドレスを送信しなくても良いので
さらに高いセキュリティーを得ることができる。
【0037】次に、リード・ライト装置300からリー
ドコマンド550を非接触式ICカード400に送信す
るとMRP照合一致フラグ461が「H」にセットされ
ている場合には、パスワードが不一致であってもエラー
処理は行われずにプログラマブルメモリ403のすべて
のアドレスのリードが許可され、対応するアドレスのデ
ータがリード・ライト装置300に送信される。なお、
MRP照合一致フラグ461が「L」のままの場合に
は、パスワードが一致した場合のみプログラマブルメモ
リ403のアドレスAD0からアドレスAD5の領域の
リードが許可される。
【0038】図16はリード・ライト装置300と非接
触式ICカード400との間のライト動作時の通信手順
を示すシーケンス図である。リード・ライト装置300
から非接触式ICカード400にRIDコマンドを送出
して非接触式ICカード400がIDコードをリード・
ライト装置300に返送してくるまでの動作は実施の形
態1で説明したとおりである。
【0039】次に、リード・ライト装置300は非接触
式ICカード400にMWP照合のためのリードコマン
ドを送出する。図17はこのリードコマンドの構成を示
す図である。図に示すようにリードコマンド560はコ
マンドコード561、製造者エリアMAのMWPのアド
レス562、MWP563から構成される。非接触式I
Cカード400がこのリードコマンド560を受信する
と、MWPを照合して一致した場合には期間P4でMW
P照合一致フラグ471を「H」にセットし、一致しな
かった場合には「L」のままとする。さらに、このリー
ドコマンド560では製造者エリアMAのアドレス56
2を指定しているのでアクセスアドレスは禁止領域とな
り、アドレスエラーを示すエラーステイタスをリード・
ライト装置300に返送する。すなわち、この時点では
非接触式ICカード400の外部からはアドレスエラー
が発生したリードコマンドと認識される。
【0040】次にリード・ライト装置300からライト
コマンド560を非接触式ICカード400に送信する
とMWP照合一致フラグ471が「H」にセットされて
いる場合には、パスワードが不一致であってもエラー処
理は行われずにプログラマブルメモリ403のすべての
アドレスの書き込みが許可され、対応するアドレスにデ
ータが書き込まれる。その後、リード・ライト装置30
0にエラーステータスデータを送出し、エラーの状態お
よび書き込みが終了したことを通知する。なお、MWP
照合一致フラグ471が「L」のままである場合には、
各エリアのパスワードが一致した場合のみアドレスAD
0からアドレスAD5の領域の書き込みが許可される。
【0041】以上のように、この実施の形態3では、例
えば、不良解析などのためMCエリアに特定コード「12
H 」が設定された後でも一定の手続きを経てパスワード
エラー、アドレスエラーを無視することができるので高
いセキュリティーを保ちつつ不良解析時のテストを容易
にすることができる効果がある。
【0042】実施の形態4.この実施の形態4は上述し
た実施の形態3と基本的構成は同じである。ただし以下
の点で実施の形態3とは異なっている。
【0043】図18はこの実施の形態4の非接触式IC
カード400の制御回路404内のリードコマンド受信
時のエラー信号出力回路(アクセス許可手段)460a
の構成を示す図である。図において、466はMRP照
合後に受信したリードコマンドの回数をカウントするコ
マンドカウンタ(カウント手段)、467はカウントさ
れたコマンドの回数が所定値以上であるか否かを判定す
る比較回路、465aは3入力ナンドゲートを示してい
る。なお、図12と同一の部分には同一の符号を付し、
重複する説明は省略する。
【0044】図19はリード・ライト装置300と非接
触式ICカード400との間の通信手順を示すシーケン
ス図である。図に示すようにRIDコマンドをリード・
ライト装置300が非接触式ICカード400に送って
通信が開始されてから期間P3後に非接触式ICカード
400がエラーステータスを返送するまでは実施の形態
3と同様である。その後リード・ライト装置300から
非接触式ICカード400にリードコマンドが送られる
とコマンドカウンタ466がカウントし、カウント値を
出力する。コマンドカウンタ466がnを越えるカウン
ト値を出力すると比較回路467は「H」レベルの信号
を出力する。すなわち、MRP照合一致フラグ461が
セットされてからn個(nは整数)のリードコマンドま
ではパスワードエラー、アドレスエラーは有効であるが
n+1回目以降のリードコマンドはパスワードエラー、
アドレスエラーがあってもエラー信号は発生されずに実
行される。従って、この実施の形態4ではn回のリード
コマンドがあった後に始めてリードコマンドがパスワー
ドの照合一致を必要とせずに実行されることを知らない
第3者に対するセキュリティーを向上させることができ
る。
【0045】同様にしてライトコマンドに対してもn回
のMWPの照合フラグがセットされた後、n個(nは整
数)のライトコマンドまではパスワードエラー、アドレ
スエラーは有効であるが、n+1回目以降のライトコマ
ンドはパスワードエラー、アドレスエラーがあってもエ
ラー信号は発生されずに実行されるように構成される。
図20はこの場合のエラー信号出力回路(アクセス許可
手段)470aの構成を示す図であり、476はMWP
照合一致フラグ471がセットされた後にライトコマン
ドの数をカウントするコマンドカウンタ(カウント手
段)、477はコマンドカウンタ476から出力される
ライトコマンドの数がn個に達したら「H」レベルの信
号を出力する比較回路である。従って、この実施の形態
4ではn回のライトコマンドがあった後に始めてライト
コマンドがパスワードの照合一致を必要とせずに実行さ
れることを知らない第3者に対するセキュリティーを向
上させることができる。
【0046】以上説明したように、この実施の形態4で
はさらに高いセキュリティーを維持しつつメモリテスト
を容易にできる効果がある。
【0047】実施の形態5.この実施の形態5は上述し
た実施の形態4と基本的構成は同じである。ただし以下
の点で実施の形態4とは異なっている。すなわち、実施
の形態4では比較回路467及び比較回路477は所定
のカウント値nを越えた場合に、「H」レベルの信号を
出力するように構成した。しかしフラグがセットされて
からコマンドの回数がi以上j以下の場合に(i、jは
整数)、「H」レベルの信号を維持し、j+1回目以降
は「L」レベルの信号を出力するようにしても良い。こ
の場合にはフラグがセットされてからi回目からj回目
までのリードコマンドまたはライトコマンドのアクセス
はパスワードが一致しなくても許可される。そしてj+
1回目以降のコマンドはパスワードの照合の結果一致す
ることが必要になる。
【0048】以上説明したように、この実施の形態5に
よれば、さらにセキュリティーを高くしつつ容易にメモ
リのテストをすることができる効果がある。
【0049】実施の形態6.この実施の形態6は上述し
た実施の形態3と基本的構成は同様である。ただし以下
の点で実施の形態3とは異なっている。すなわち、実施
の形態3では、MRP、MWPを独立して設定したが、
この実施の形態6ではMRP、MWPの両方を照合し
て、両方とも一致すれば、それ以降はリードコマンド、
ライトコマンドの両方をプログラマブルメモリ403の
すべてのエリアに対してパスワードが一致しなくてもエ
ラーとなることなしに実行することができる。
【0050】図21は制御回路404のエラー信号発生
回路(アクセス許可手段)480の構成を示す回路図で
ある。図において、481はMRP照合一致フラグ46
1の出力とMWP照合一致フラグ471の出力とが入力
されるアンドゲートである。なお、図12、図13と同
一の部分には同一の符号を付し、重複する説明は省略す
る。
【0051】図22はこの実施の形態6のリード・ライ
ト装置300と非接触式ICカード400との間の通信
手順を示すシーケンス図である。図に示すようにIDコ
ードの確認後にMRP照合のためのリードコマンドをリ
ード・ライト装置300から非接触式ICカード400
に送ってMRPの照合を行い、次にMWP照合のための
リードコマンドを送ってMWPの照合を行う。MRPと
MWPの両方が、照合の結果、一致した場合にリード・
ライト装置300からのリードコマンド及びライトコマ
ンドがパスワードPW1からPW5の照合の結果にかか
わらずプログラマブルメモリ403のすべてのアドレス
に対して実行できる。また、実施の形態2で説明したよ
うにパスワードの照合を省略するようにすることもでき
る。
【0052】実施の形態7.この実施の形態7は上述し
た実施の形態6と基本的構成は同じである。ただし以下
の点で実施の形態6とは異なっている。すなわち、上述
した実施の形態6ではMRPとMWPの照合の結果、両
方とも一致した場合、その後は、リードコマンド及びラ
イトコマンドがパスワードPW1からPW5の照合の結
果、一致していなくても実行するように構成したが、こ
の実施の形態7ではMRPとMWPの照合の結果、両方
とも一致した場合、その後、所定のn個(nは整数)の
コマンドはパスワードの照合が必要であるが、n+1回
目以降のリードコマンド及びライトコマンドはパスワー
ドの照合の一致を必要とせずに実行することができるよ
うに構成している。
【0053】図23はこの実施の形態7の非接触式IC
カード400の制御回路404内に設けられたエラー信
号出力回路(アクセス許可手段)480aの構成を示す
ブロック図である。図21に示すエラー信号出力回路4
80と同一の部分には同一の符号を付し、重複する説明
は省略する。図において、484はMRP照合一致フラ
グ461とMWP照合一致フラグ471の両方が「H」
にセットされた後、非接触式ICカード400が受信し
たリードコマンドまたはライトコマンドの数をカウント
するコマンドカウンタ(カウント手段)、482はコマ
ンドカウンタ484から出力されるカウント値がn(n
は整数)を越えると「H」レベルの信号を出力する比較
回路、483はMRP照合一致フラグ461、MWP照
合一致フラグ471、及び比較回路482の出力が入力
される3入力ナンドゲートである。
【0054】次に動作について説明する。図24はこの
実施の形態7の非接触式ICカード400とリード・ラ
イト装置300との間の通信手順を示すシーケンス図で
ある。同図に示すようにMRPの照合及びMWPの照合
については実施の形態6と同様である。
【0055】MRPの照合及びMWPの照合の結果、両
者とも一致している場合にはMRP照合一致フラグ46
1、MWP照合一致フラグ471がともに「H」にセッ
トされる。そしてその後リードコマンドまたはライトコ
マンドがリード・ライト装置300から送られてくると
コマンドカウンタ484は入力されたコマンドの数をカ
ウントして、カウント値を出力する。比較回路482は
入力されたコマンドの数がnを越えると「H」レベル信
号を出力する。このため、n+1回目からのコマンドに
ついてはパスワードの照合結果に関係なくリード・ライ
ト装置300からのリードコマンド及びライトコマンド
がプログラマブルメモリ403のすべてのアドレスに対
して実行できる。また、実施の形態5で説明したように
MRP照合一致フラグ461、MWP照合一致フラグ4
71がセットされた後、i回目からj回目(i、jは整
数)までのコマンドのみ許可するようにしても良い。さ
らに、実施の形態2で説明したようにパスワードの照合
を省略するようにすることもできる。
【0056】以上説明したように、この実施の形態7で
は、MRPとMWPが両方とも一致してはじめてメモリ
のアクセスが許可されるのでさらにセキュリティーを高
くできるという効果がある。
【0057】
【発明の効果】以上のように、請求項1記載の発明によ
れば、アクセス許可手段を、メモリの所定の領域に所定
のコードが格納されているときは、第1のパスワードが
一致している場合には外部装置からのメモリの第2の領
域のアクセスを許可し、所定のコードが格納されていな
い場合には、パスワード照合手段による第1のパスワー
ドの照合の結果にかかわらず外部装置からのメモリの第
1及び第2の領域へのアクセスを許可するように構成し
たので、高いセキュリティーを維持しつつメモリのテス
トを容易にすることができる効果がある。
【0058】請求項2記載の発明によれば、アクセス許
可手段を、メモリの所定の領域に所定のコードが格納さ
れているときは、パスワード照合手段による照合の結
果、第1のパスワードが一致している場合に外部装置か
らのメモリの第2の領域のアクセスを許可し、所定のコ
ードが格納されていない場合には、第1のパスワードの
照合をせずに外部装置からのメモリの第1及び第2の領
域へのアクセスを許可するように構成したので、高いセ
キュリティーを維持しつつメモリのテストを容易、高速
にすることができる効果がある。
【0059】請求項3記載の発明によれば、判断手段
を、メモリの所定の領域に所定のコードが格納されてい
るか否かを、外部装置からのIDコード要求のコマンド
を受信してから外部装置にIDコードを送出するまでの
期間に判断するように構成したので所定のコードが格納
されているか否かの判断を確実にして高いセキュリティ
ーを維持できる効果がある。
【0060】請求項4記載の発明によれば、アクセス許
可手段を、メモリの所定領域に所定のコードが格納され
ている場合であっても、第2のパスワードが一致した場
合には外部装置からのメモリの第1の領域及び第2の領
域へのアクセスを第1のパスワードの照合の一致を必要
とせずに許可するように構成したので、高いセキュリテ
ィーを維持しつつメモリのテストをさらに容易にするこ
とができる効果がある。
【0061】請求項5記載の発明によれば、アクセス許
可手段を、メモリの所定領域に所定のコードが格納され
ている場合であっても、第2のパスワードが一致し、且
つ、カウント手段によってカウントされたコマンドの数
が所定の数以上である場合には外部装置からのメモリの
第1の領域及び第2の領域へのアクセスを第1のパスワ
ードの照合の一致を必要とせずに許可するように構成し
たので、高いセキュリティーを維持しつつメモリのテス
トをさらに容易にすることができる効果がある。
【0062】請求項6記載の発明によれば、アクセス許
可手段を、メモリの所定領域に所定のコードが格納され
ている場合であっても、第2のパスワードが一致し、且
つ、外部装置から送られてきたコマンドの数が第1の所
定数以上で、且つ、第2の所定数以下である場合に、外
部装置からのメモリの第1の領域及び第2の領域へのア
クセスを第1のパスワードの照合の一致を必要とせずに
許可するように構成したので、高いセキュリティーを維
持しつつメモリのテストをさらに容易にすることができ
る効果がある。
【0063】請求項7記載の発明によれば、アクセス許
可手段を、メモリの所定領域に所定のコードが格納され
ている場合であっても、リードパスワードが一致した場
合には外部装置からのメモリの第1の領域及び第2の領
域のデータの読み出しを第1のパスワードの照合の一致
を必要とせずに許可し、ライトパスワードが一致した場
合には外部装置からのメモリの第1の領域及び第2の領
域へのデータの書き込みを第1のパスワードの照合の一
致を必要とせずに許可するように構成したので、高いセ
キュリティーを維持しつつメモリのテストをさらに容易
にすることができる効果がある。
【0064】請求項8記載の発明によれば、アクセス許
可手段を、メモリの所定領域に所定のコードが格納され
ている場合であっても、リードパスワード及びライトパ
スワードの両方が一致した場合には外部装置からのメモ
リの第1の領域及び第2の領域の読み出し及び書き込み
の両方を第1のパスワードの照合の一致を必要とせずに
許可するように構成したので、高いセキュリティーを維
持しつつメモリのテストをさらに容易にすることができ
る効果がある。
【図面の簡単な説明】
【図1】 この発明の実施の形態1の非接触式ICカー
ドの通信システムを示す図である。
【図2】 実施の形態1の非接触式ICカードのプログ
ラマブルメモリのメモリマップを示す図である。
【図3】 実施の形態1のリード・ライト装置と非接触
式ICカードとの間の通信手順を示すシーケンス図であ
る。
【図4】 実施の形態1においてコマンドを非接触式I
Cカードが受信したときのエラー処理を実行する制御回
路内のエラー信号生成回路の構成を示す図である。
【図5】 実施の形態1のリード・ライト装置から非接
触式ICカードにリードコマンドを転送した場合の通信
手順を示すシーケンス図である。
【図6】 リードコマンドの構成を示す図である。
【図7】 リードコマンドがリード・ライト装置から送
信されてきた場合に非接触式ICカードからリード・ラ
イト装置に送信されるリードデータの構成を示す図であ
る。
【図8】 ライトコマンドの構成を示す図である。
【図9】 この発明の実施の形態2のMCエリアの設定
状態によってパスワード照合の実行の有無を決定する場
合動作を示すフローチャートである。
【図10】 実施の形態2においてMCエリアに特定の
コードが設定されていない場合にリード・ライト装置か
ら非接触式ICカードに送信するリードコマンドの構成
を示す図である。
【図11】 この発明の実施の形態3のプログラマブル
メモリの構成を示すメモリマップを示す図である。
【図12】 実施の形態3の制御回路内に設けられたリ
ードコマンドが入力された場合のエラー処理を実行する
ためのリードコマンド受信時のエラー信号出力回路の構
成を示す図である。
【図13】 実施の形態3の制御回路内に設けられたラ
イトコマンドが入力された場合のエラー処理を実行する
ためのライトコマンド受信時のエラー信号出力回路の構
成を示す図である。
【図14】 実施の形態3におけるリード・ライト装置
と非接触式ICカードとの間のリード動作時の通信手順
を示すシーケンス図である。
【図15】 MRP照合のためのリードコマンドの構成
を示す図である。
【図16】 実施の形態3におけるリード・ライト装置
と非接触式ICカードとの間のライト動作時の通信手順
を示すシーケンス図である。
【図17】 MWP照合のためのリードコマンドの構成
を示す図である。
【図18】 この発明の実施の形態4の非接触式ICカ
ードの制御回路内のリードコマンド受信時のエラー信号
出力回路の構成を示す図である。
【図19】 実施の形態4におけるリード・ライト装置
と非接触式ICカードとの間の通信手順を示すシーケン
ス図である。
【図20】 実施の形態4のエラー信号出力回路の構成
を示す図である。
【図21】 この発明の実施の形態6のエラー信号発生
回路の構成を示す図である。
【図22】 実施の形態6におけるリードライト・装置
と非接触式ICカードとの間の通信手順を示すシーケン
ス図である。
【図23】 この発明の実施の形態7の非接触式ICカ
ードの制御回路内に設けられたエラー信号出力回路の構
成を示す図である。
【図24】 実施の形態7における非接触式ICカード
とリード・ライト装置との間の通信手順を示すシーケン
ス図である。
【図25】 従来の非接触式ICカードに用いられるプ
ログラマブルメモリ内蔵のLSIのメモリマップを示す
図である。
【図26】 従来の非接触式ICカード通信システムの
構成を示す図である。
【図27】 従来のリード・ライト装置と非接触式IC
カードとの間の通信手順を示すシーケンス図である。
【符号の説明】
300 リード・ライト装置(外部装置)、400 非
接触式ICカード(通信装置)、403 プログラマブ
ルメモリ(メモリ)、450,460,460a,47
0,470a,480,480a エラー信号出力回路
(アクセス許可手段)、451 パスワード照合回路
(パスワード照合手段)、454 MC設定フラグ(判
断手段)、466,476,484 コマンドカウンタ
(カウント手段)、MA 製造者エリア(第1の領
域)、UA ユーザエリア(第2の領域)。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/32 H04L 9/00 673A 673E

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 外部装置との間で通信を行う通信装置に
    おいて、第1の領域と第2の領域とを有するメモリであ
    って、前記第1の領域には前記外部装置が前記メモリを
    アクセスする際に第1のパスワードの一致が必要である
    ことを示す所定のコードを格納するための第3の領域が
    設けられているメモリと、前記第3の領域に前記所定の
    コードが格納されているか否かを判断する判断手段と、
    前記メモリをアクセスする際に前記外部装置から送られ
    てくる第1のパスワードと前記通信装置の内部に格納さ
    れている第1のパスワードとの照合を行うパスワード照
    合手段と、前記第3の領域に前記所定のコードが格納さ
    れているときは、前記パスワード照合手段による照合の
    結果、第1のパスワードが一致している場合には前記外
    部装置からの前記メモリの前記第2の領域のアクセスを
    許可し、前記第3の領域に前記所定のコードが格納され
    ていない場合には、前記パスワード照合手段による第1
    のパスワードの照合の結果にかかわらず前記外部装置か
    らの前記第1の領域及び前記第2の領域へのアクセスを
    許可するアクセス許可手段とを具備することを特徴とす
    る通信装置。
  2. 【請求項2】 外部装置との間で通信を行う通信装置に
    おいて、第1の領域と第2の領域とを有するメモリであ
    って、前記第1の領域には前記外部装置が前記メモリを
    アクセスする際に第1のパスワードの一致が必要である
    ことを示す所定のコードを格納するための第3の領域が
    設けられているメモリと、前記第3の領域に前記所定の
    コードが格納されているか否かを判断する判断手段と、
    前記メモリの前記第3の領域に前記所定のコードが格納
    されている場合には、前記メモリをアクセスする際に前
    記外部装置から送られてくる第1のパスワードと前記通
    信装置の内部に格納されている第1のパスワードとの照
    合を行うパスワード照合手段と、前記第3の領域に前記
    所定のコードが格納されているときは、前記パスワード
    照合手段による照合の結果、第1のパスワードが一致し
    ている場合に前記外部装置からの前記メモリの前記第2
    の領域のアクセスを許可し、前記第3の領域に前記所定
    のコードが格納されていない場合には、第1のパスワー
    ドの照合をせずに前記外部装置からの前記第1の領域及
    び前記第2の領域へのアクセスを許可するアクセス許可
    手段とを具備することを特徴とする通信装置。
  3. 【請求項3】 判断手段は、第3の領域に所定のコード
    が格納されているか否かを、外部装置からのIDコード
    要求のコマンドを受信してから前記外部装置にIDコー
    ドを送出するまでの期間に判断することを特徴とする請
    求項1または請求項2記載の通信装置。
  4. 【請求項4】 第1の領域には第2のパスワードを格納
    するための第4の領域が設けられており、パスワード照
    合手段は、第3の領域に所定のコードが格納されている
    場合に、外部装置から前記第4の領域のアドレスととも
    に第2のパスワードが送られてきたときには、前記第4
    の領域に格納されている第2のパスワードと前記外部装
    置から送られてきた第2のパスワードとを照合し、アク
    セス許可手段は、前記パスワード照合手段の照合の結
    果、第2のパスワードが一致した場合には、前記外部装
    置からの第1の領域及び第2の領域へのアクセスを第1
    のパスワードの照合の一致を必要とせずに許可すること
    を特徴とする請求項1から請求項3のうちのいずれか1
    項記載の通信装置。
  5. 【請求項5】 第1の領域には第2のパスワードを格納
    するための第4の領域が設けられており、パスワード照
    合手段は、第3の領域に所定のコードが格納されている
    場合に、外部装置から前記第4の領域のアドレスととも
    に第2のパスワードが送られてきたときには、前記第4
    の領域に格納されている第2のパスワードと前記外部装
    置から送られてきた第2のパスワードとを照合し、通信
    装置はさらに前記パスワード照合手段による第2のパス
    ワードの照合の結果、第2のパスワードが一致したとき
    から前記外部装置から送られてくるコマンドの数をカウ
    ントするカウント手段を具備し、アクセス許可手段は、
    前記パスワード照合手段の照合の結果、第2のパスワー
    ドが一致し、且つ、前記カウント手段によってカウント
    されたコマンドの数が所定の数以上である場合に、前記
    外部装置からの第1の領域及び第2の領域へのアクセス
    を第1のパスワードの照合の一致を必要とせずに許可す
    ることを特徴とする請求項1から請求項3のうちのいず
    れか1項記載の通信装置。
  6. 【請求項6】 第1の領域には第2のパスワードを格納
    するための第4の領域が設けられており、パスワード照
    合手段は、第3の領域に所定のコードが格納されている
    場合に、外部装置から前記第4の領域のアドレスととも
    に第2のパスワードが送られてきたときには、前記第4
    の領域に格納されている第2のパスワードと前記外部装
    置から送られてきた第2のパスワードとを照合し、通信
    装置はさらに前記パスワード照合手段による第2のパス
    ワードの照合の結果、第2のパスワードが一致したとき
    から外部装置から送られてくるコマンドの数をカウント
    するカウント手段を具備し、アクセス許可手段は、前記
    パスワード照合手段の照合の結果、第2のパスワードが
    一致し、且つ、前記カウント手段によってカウントされ
    たコマンドの数が第1の所定数以上で、且つ、第2の所
    定数以下である場合に、前記外部装置からの第1の領域
    及び第2の領域へのアクセスを第1のパスワードの照合
    の一致を必要とせずに許可することを特徴とする請求項
    1から請求項3のうちのいずれか1項記載の通信装置。
  7. 【請求項7】 第2のパスワードはメモリからデータを
    読み出す場合に照合されるリードパスワードと、前記メ
    モリへデータを書き込む場合に照合されるライトパスワ
    ードとを含み、第4の領域には前記リードパスワードを
    格納するためのリードパスワード領域と、ライトパスワ
    ードを格納するためのライトパスワード領域とが設けら
    れ、パスワード照合手段は、第3の領域に所定のコード
    が格納されているときに、外部装置からリードパスワー
    ド領域のアドレスとともにリードパスワードが送られて
    きた場合には前記リードパスワード領域に格納されてい
    るリードパスワードと前記外部装置から送られてきたリ
    ードパスワードとを照合し、前記外部装置から前記ライ
    トパスワード領域のアドレスとともにライトパスワード
    が送られてきた場合には前記ライトパスワード領域に格
    納されているライトパスワードと前記外部装置から送ら
    れてきたライトパスワードとを照合し、アクセス許可手
    段は、前記パスワード照合手段による照合の結果、リー
    ドパスワードが一致した場合には前記外部装置からの第
    1の領域及び第2の領域のデータの読み出しを第1のパ
    スワードの照合の一致を必要とせずに許可し、前記パス
    ワード照合手段による照合の結果、ライトパスワードが
    一致した場合には前記外部装置からの前記第1の領域及
    び前記第2の領域へのデータの書き込みを第1のパスワ
    ードの照合の一致を必要とせずに許可することを特徴と
    する請求項4から請求項6のうちのいずれか1項記載の
    通信装置。
  8. 【請求項8】 第2のパスワードはメモリからデータを
    読み出す場合に照合されるリードパスワードと、前記メ
    モリへデータを書き込む場合に照合されるライトパスワ
    ードとを含み、第4の領域には前記リードパスワードを
    格納するためのリードパスワード領域と、前記ライトパ
    スワードを格納するためのライトパスワード領域とが設
    けられ、パスワード照合手段は、第3の領域に所定のコ
    ードが格納されているときに、外部装置から前記リード
    パスワード領域のアドレスとともにリードパスワードが
    送られてきた場合には前記リードパスワード領域に格納
    されているリードパスワードと前記外部装置から送られ
    てきたリードパスワードとを照合し、前記外部装置から
    前記ライトパスワード領域のアドレスとともにライトパ
    スワードが送られてきた場合には前記ライトパスワード
    領域に格納されているライトパスワードと前記外部装置
    から送られてきたライトパスワードとを照合し、アクセ
    ス許可手段は、前記パスワード照合手段による照合の結
    果、リードパスワード及びライトパスワードの両方が一
    致した場合には前記外部装置からの第1の領域及び第2
    の領域の読み出し及び書き込みの両方を第1のパスワー
    ドの照合の一致を必要とせずに許可することを特徴とす
    る請求項4から請求項6のうちのいずれか1項記載の通
    信装置。
JP01189996A 1996-01-26 1996-01-26 通信装置 Expired - Fee Related JP3764517B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP01189996A JP3764517B2 (ja) 1996-01-26 1996-01-26 通信装置
TW085104471A TW293223B (en) 1996-01-26 1996-04-15 The communication apparatus
US08/655,888 US5796943A (en) 1996-01-26 1996-05-31 Communication apparatus
CN96108349A CN1104699C (zh) 1996-01-26 1996-06-25 通信设备
KR1019960042501A KR100212349B1 (ko) 1996-01-26 1996-09-25 통신장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01189996A JP3764517B2 (ja) 1996-01-26 1996-01-26 通信装置

Publications (2)

Publication Number Publication Date
JPH09204361A true JPH09204361A (ja) 1997-08-05
JP3764517B2 JP3764517B2 (ja) 2006-04-12

Family

ID=11790588

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01189996A Expired - Fee Related JP3764517B2 (ja) 1996-01-26 1996-01-26 通信装置

Country Status (5)

Country Link
US (1) US5796943A (ja)
JP (1) JP3764517B2 (ja)
KR (1) KR100212349B1 (ja)
CN (1) CN1104699C (ja)
TW (1) TW293223B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11296436A (ja) * 1998-04-08 1999-10-29 Fujitsu Ltd アクセス制御方法、記憶装置及び記憶媒体
JP2003085143A (ja) * 2001-09-11 2003-03-20 Sony Corp パスワード管理システム、パスワード管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2004054951A (ja) * 2002-07-17 2004-02-19 Matsushita Electric Ind Co Ltd 記録媒体不正使用防止システム
JP2007094597A (ja) * 2005-09-27 2007-04-12 Nec Electronics Corp Icタグ、icタグシステム及びそのコマンドの実行方法
JP2008123106A (ja) * 2006-11-09 2008-05-29 Nec Electronics Corp マイクロコンピュータ及びマイクロコンピュータのデバッグ方法
JP2009500735A (ja) * 2005-07-06 2009-01-08 ギーゼッケ ウント デフリエント ゲーエムベーハー 複数の電子デバイス及び1つの保全モジュールを備えるシステム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1055315A (ja) * 1996-08-08 1998-02-24 Toshiba Corp 半導体記憶装置及びその記憶データのコピー方法
JPH11161552A (ja) * 1997-11-28 1999-06-18 Fujitsu Ltd 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置
JP4170466B2 (ja) * 1998-09-18 2008-10-22 富士通株式会社 コマンド認証方法
EP1220148B1 (en) * 1999-09-30 2006-12-27 Kabushiki Kaisha Toshiba Ic card, ic card issuing device, ic card issuing system, and ic card issuing method
EP1120662B1 (fr) * 2000-01-26 2006-03-01 EM Microelectronic-Marin SA Procédé pour tester un circuit intégré comportant des parties matérielles et/ou logicielles ayant un caractère de confidentialité
JP2004303092A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd メモリ装置、メモリアクセス制限システムおよびメモリアクセス方法
CN100418074C (zh) * 2004-03-05 2008-09-10 菲尼萨公司 光学收发机中的分级和字节可配置存储器
FR2895108A1 (fr) * 2005-12-16 2007-06-22 St Microelectronics Sa Procede de gestion de l'acces a une memoire, au moyen de mots de passe
EP2270758B1 (en) * 2009-06-30 2013-11-27 Kabushiki Kaisha Toshiba Portable electronic apparatus, processing apparatus for portable electronic apparatus, and data processing method in portable electronic apparatus
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
US8612648B1 (en) * 2010-07-19 2013-12-17 Xilinx, Inc. Method and apparatus for implementing quality of service in a data bus interface
KR101750269B1 (ko) 2015-09-24 2017-07-11 제룡산업 주식회사 절연커버 일체형 케이블 커넥터

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11296436A (ja) * 1998-04-08 1999-10-29 Fujitsu Ltd アクセス制御方法、記憶装置及び記憶媒体
JP2003085143A (ja) * 2001-09-11 2003-03-20 Sony Corp パスワード管理システム、パスワード管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2004054951A (ja) * 2002-07-17 2004-02-19 Matsushita Electric Ind Co Ltd 記録媒体不正使用防止システム
JP4563662B2 (ja) * 2002-07-17 2010-10-13 パナソニック株式会社 記録媒体不正使用防止システム
JP2009500735A (ja) * 2005-07-06 2009-01-08 ギーゼッケ ウント デフリエント ゲーエムベーハー 複数の電子デバイス及び1つの保全モジュールを備えるシステム
JP2007094597A (ja) * 2005-09-27 2007-04-12 Nec Electronics Corp Icタグ、icタグシステム及びそのコマンドの実行方法
JP2008123106A (ja) * 2006-11-09 2008-05-29 Nec Electronics Corp マイクロコンピュータ及びマイクロコンピュータのデバッグ方法

Also Published As

Publication number Publication date
CN1156293A (zh) 1997-08-06
TW293223B (en) 1996-12-11
US5796943A (en) 1998-08-18
JP3764517B2 (ja) 2006-04-12
KR100212349B1 (ko) 1999-08-02
KR970059943A (ko) 1997-08-12
CN1104699C (zh) 2003-04-02

Similar Documents

Publication Publication Date Title
JP3746313B2 (ja) Icカード
JPH09204361A (ja) 通信装置
AU2006238975B2 (en) Method of migrating RFID transponders in situ
US8610538B2 (en) Memory-tag data authentication
JP4974613B2 (ja) Icメモリ並びにicメモリ用のアクセス装置及び正当性検証方法
US10186127B1 (en) Exit-code-based RFID loss-prevention system
JPH08272924A (ja) Icカード
US7769963B1 (en) RF tag system with single step read and write commands
US5039850A (en) IC card
US10007815B2 (en) Production method, RFID transponder, authentication method, reader device and computer program product
US5493665A (en) Portable memory device and method of securing the integrity of stored data therein utilizing a starting address and a stored memory cycle number
JPH10198776A (ja) 携帯可能情報記録媒体およびこれに対する情報書込/読出方法
JP4334538B2 (ja) Icカード
JP2008233975A (ja) 情報通信装置、情報集中管理装置、及び情報処理システム
JP3057326B2 (ja) Icカード
JP2002269529A (ja) パスワード照合方法およびパスワード照合システム
US20220215387A1 (en) Payment terminal and payment means performing payment based on payment token and operating method thereof
JPH10187543A (ja) メモリアクセス方法および情報処理装置およびカード処理装置
JPH05217031A (ja) データキャリアのデータ書込み読出し方式
KR20150074820A (ko) 금융 마이크로 sd 카드를 구비한 보안 결제 장치 및 이의 실행 방법
JP2000259801A (ja) 初期化機能付きicカード用メモリ装置
JP3908246B2 (ja) Icカード
JP2007072794A (ja) 携帯可能電子装置
JPH0916740A (ja) 携帯可能情報記録媒体およびこれに対する情報書込/読出方法
JPS62211756A (ja) Icカ−ドのテスト方式

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060120

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060314

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060410

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20060627

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20060808

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090127

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100127

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110127

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110127

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110127

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110127

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120127

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees