JP2003216902A - 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム - Google Patents
近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラムInfo
- Publication number
- JP2003216902A JP2003216902A JP2002017764A JP2002017764A JP2003216902A JP 2003216902 A JP2003216902 A JP 2003216902A JP 2002017764 A JP2002017764 A JP 2002017764A JP 2002017764 A JP2002017764 A JP 2002017764A JP 2003216902 A JP2003216902 A JP 2003216902A
- Authority
- JP
- Japan
- Prior art keywords
- control information
- data
- transaction
- data block
- rewriting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/20—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/20—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
- B42D25/22—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose for use in combination with accessories specially adapted for information-bearing cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K1/00—Methods or arrangements for marking the record carrier in digital fashion
- G06K1/12—Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
- G06K1/128—Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by electric registration, e.g. electrolytic, spark erosion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Credit Cards Or The Like (AREA)
Abstract
意のタイミングでデバイス間通信が途絶しても、データ
の整合性を好適に保証する。 【解決手段】 非接触ICカードでは、情報の読み書き
の単位として16バイトを1ブロックとし、最大同時書
き込みサイズである8ブロックまでの情報の書き込みは
保証されている。カードのメモリ空間上にTOC(Tabl
e Of Contents)の仕組みを構築する。最大同時書き込
みサイズを越える情報を書き込む際、これに伴うTOC
の書き換えを1回のトランザクションで済むようにし
て、書き込み途中でカードが書き込み機から外されても
メモリの内容が破壊しないようにする。
Description
される非接触・近接通信システムに係り、特に、非接触
ICカード技術に代表される、ユーザが物理的に近接通
信を行うデバイスどうしを近づけることにより少なくと
も一方の機器が相手のデバイスを発見して自動的に動作
する近接通信システムに関する。
イスどうしを物理的に近づけることにより自動的に動作
するとともに、ユーザがデバイスどうしを引き離して任
意のタイミングでデバイス間の通信が途絶しても動作を
保証する近接通信システム及び近接通信方法、データ管
理装置及びデータ管理方法、記憶媒体、並びにコンピュ
ータ・プログラムに係り、特に、所定以上の大きさのデ
ータを書き込む際に任意のタイミングでデバイス間通信
が途絶しても、データの整合性を保証する近接通信シス
テム及び近接通信方法、データ管理装置及びデータ管理
方法、記憶媒体、並びにコンピュータ・プログラムに関
する。
例として、非接触ICカードを挙げることができる。
原理に基づいて実現される。すなわち、無線通信システ
ムは、メモリ機能を有するICカードと、ICカードの
メモリに対して読み書きアクセスをするカード・リーダ
/ライタで構成され、カード・リーダ/ライタ側のアン
テナとICカード側のループ・コイルが系としては1個
のトランスを形成している。
に流す電流を変調することで、ICカード上のループ・
コイルの誘起電圧が変調を受けるという作用により、カ
ード・リーダ/ライタからICカードへのデータ送信を
行うことができる。また、ICカードは、ループ・コイ
ルの端子間の負荷変動により、ICカード・リーダ/ラ
イタ側のアンテナ端子間のインピーダンスが変化してア
ンテナの通過電流や電圧が変動するという作用により、
カード・リーダ/ライタへの返信を行なう。
システムは、操作上の手軽さから、広範に普及してい
る。例えば、暗証コードやその他の個人認証情報、電子
チケットなどの価値情報などをICカードに格納してお
くことにより、キャッシュ・ディスペンサやコンサート
会場の出入口、駅の改札口などに設置されたカード・リ
ーダ/ライタは、利用者がかざしたICカードに非接触
でアクセスして、認証処理を行なうことができる。
て、比較的大容量のメモリ空間を持つICカードが出現
している。大容量メモリ付きのICカードによれば、複
数のアプリケーション(又はサービス)を同時に格納し
ておくことができるので、1枚のICカードを複数の用
途に利用することができる。例えば、1枚のICカード
上に、電子決済を行なうための電子マネーや、特定のコ
ンサート会場に入場するための電子チケットなど、多数
のサービスを格納しておくことにより、1枚のICカー
ドをさまざまな用途に適用させることができる。
ド・リーダ/ライタ双方の機能を装備することにより、
ICカード技術を汎用性のある双方向の近接通信インタ
ーフェースとして利用することができる。
うな機器どうしで近接通信システムが構成される場合に
は、通信は一対一で行われる。また、ある機器が非接触
ICカードのような機器以外の相手デバイス(カードと
呼ぶ)と通信することも可能であり、この場合において
は、1つの機器と複数のカードにおける一対多の通信を
行うアプリケーションも考えられる。
が物理的に近接通信を行うデバイスどうしを近づけるこ
とにより、少なくとも一方の機器は相手のデバイスを発
見して自動的に動作を開始することができる。しかし、
逆にデバイス間の距離が離れた場合、任意の時点で通信
が途絶する。このため、任意のタイミングでユーザがデ
バイス同士を引き離すという状況においてもシステムが
破綻しないような動作保証機構が必要となる。
カード自体の機能により、一定の大きさ(例えば128
バイト)のデータ書き込みに関しては動作を保証するも
のもある。しかしながら、この場合であっても、それ以
上の大きさの情報を書き込む際には、タイミングによっ
ては、データの不整合性が発生してしまう。
Cカードのような近接通信においては、ユーザ操作によ
りデバイス間が引き離されたり障害物で干渉されるな
ど、通信が途切れてしまう可能性が極めて高い。ICカ
ードの大メモリ化、多用途・多サービス化が進むに従
い、比較的大きなデータをICカードに転送する機会が
ますます増えていくので、不意に通信が途絶した際のデ
ータ保証の問題は重大である。
ザが物理的に近接通信を行うデバイスどうしを近づける
ことにより少なくとも一方の機器が相手のデバイスを発
見して自動的に動作することかできる、優れた近接通信
システムを提供することにある。
スどうしを物理的に近づけることにより自動的に動作す
るとともに、ユーザがデバイスどうしを引き離して任意
のタイミングでデバイス間の通信が途絶しても動作を保
証することができる、優れた近接通信システム及び近接
通信方法、データ管理装置及びデータ管理方法、記憶媒
体、並びにコンピュータ・プログラムを提供することに
ある。
さのデータを書き込む際に任意のタイミングでデバイス
間通信が途絶しても、データの整合性を好適に保証する
ことができる、優れた近接通信システム及び近接通信方
法、データ管理装置及びデータ管理方法、記憶媒体、並
びにコンピュータ・プログラムを提供することにある。
課題を参酌してなされたものであり、その第1の側面
は、近接する外部装置からの要求に応じてデータの書き
換えを行う近接通信システムであって、外部装置からの
要求に応じたデータの書き換えを行う1以上のデータ・
ブロックと、各データ・ブロック毎に設けられた制御情
報とで構成されるメモリ領域と、外部装置からのデータ
書き換え要求に応じて該当するデータ・ブロック及びそ
の制御情報の書き換えを制御するデータ書き換え制御部
とを備え、1回のトランザクションで書き換え可能なデ
ータ・サイズ以下での前記メモリ領域に対するデータ書
き換え動作は保証され、且つ、制御情報K個分が1回の
トランザクションに相当し、前記データ書き換え制御部
は、外部機器との近接通信が途切れる状況下において
も、データ・ブロックの書き換えに関連する制御情報の
書き換え動作を保証する、ことを特徴とする近接通信シ
ステムである。
の装置(又は特定の機能を実現する機能モジュール)が
論理的に集合した物のことを言い、各装置や機能モジュ
ールが単一の筐体内にあるか否かは特に問わない。
部装置からの要求に応じてデータの書き換えを行う近接
通信方法であって、メモリ領域は、外部装置からの要求
に応じたデータの書き換えを行う1以上のデータ・ブロ
ックと、各データ・ブロック毎に設けられた制御情報と
で構成され、1回のトランザクションで書き換え可能な
データ・サイズ以下での前記メモリ領域に対するデータ
書き換え動作はシステムで保証され、且つ、制御情報K
個分が1回のトランザクションに相当しており、外部機
器との近接通信が途切れる状況下においてもデータ・ブ
ロックの書き換えに関連する制御情報の書き換え動作を
保証するステップを備える、ことを特徴とする近接通信
方法である。
ロックへのリンク情報並びに後続するデータ・ブロック
に対応する制御情報へのリンク情報を持つとともに、対
応するデータ・ブロックが使用状態、未使用状態、書き
込み中、消去可のうちいずれの状態であるかを示すよう
に構成されている。
するリンク情報を含んだブートストラップをさらに備え
ている。
タ・ブロックについての制御情報へのリンク情報を持つ
ことができる。
インターフェースとして非接触ICカード技術を適用し
た場合には、ユーザが物理的に近接通信を行うデバイス
どうしを近づけることにより、少なくとも一方の機器は
相手のデバイスを発見して自動的に動作することがで
き、操作性に優れている。その反面、デバイス間の距離
が離れた場合、任意の時点で通信が途絶して、データの
一貫性が失われてしまう。このため、データ書き込み中
の任意のタイミングでユーザがデバイス同士を引き離し
てもメモリの内容が破壊されないような動作保証機構が
必要となる。
ム、又は、本発明の第2の側面に係る近接通信方法によ
れば、データ・ブロックの書き換えに関連する制御情報
の合計が1回のトランザクションで書き換え可能なデー
タ・サイズ以下である場合には、その書き換え動作を1
回のトランザクションでまとめて行なうことによって、
制御情報の整合性を保証する。この結果、通信の途絶な
どにより仮にデータ・ブロックの書き換え動作に失敗し
た場合であっても、制御情報を基にデータを回復するこ
とができ、システムの破壊を防止することができる。
システム、又は、本発明の第2の側面に係る近接通信方
法によれば、データ・ブロックの書き換えに関連する制
御情報の合計が1回のトランザクションで書き換え可能
なデータ・サイズ(すなわちK個)を越えるときには、
制御情報をリンクされた順序に従って1回のトランザク
ションで書き換え可能な個数のグループに分割するとと
もに、各トランザクションでは書き換え動作が途絶して
も次のトランザクションを継続可能にするための情報を
最後尾の制御情報に書き込むようにする。
御情報の書き換えが中断したとしても、中断した場所か
ら書き換え動作を再開することができるので、制御情報
の一貫性が保証される。また、通信の途絶などにより仮
にデータ・ブロックの書き換え動作に失敗した場合であ
っても、制御情報を基にデータを回復することができ、
システムの破壊を防止することができる。
ータ・ブロック群について書き換えを行なう場合には、
まず、新しく書き込みを行なうことができる容量を持っ
た未使用状態のデータ・ブロック群を探索する。そし
て、該探索されたデータ・ブロック群の先頭に相当する
制御情報を未使用状態から書き込み中に変更し、それ以
外のデータ・ブロックの制御情報を使用状態に変更する
とともに、先頭のデータ・ブロックから順次データ・ブ
ロックをたどれるように各制御情報間にリンクを形成す
る。ここでの一連の制御情報の書き換えを、動作保証し
たトランザクションによって実行することによって、制
御情報の整合性を保証する。
各制御情報間に形成されたリンクをたどりながら該探索
されたデータ・ブロック群に書き込む。そして、該探索
されたデータ・ブロック群の先頭の制御情報を書き込み
中から使用状態に変更し、以前のデータ・ブロック群の
先頭の制御情報を使用状態から消去可に変更するととも
に、ブートストラップからのリンクを維持するために前
記ブートストラップからのリンクを該探索されたデータ
・ブロック群の先頭の制御情報を指すように変更する。
ここでの一連の制御情報の書き換えを、1回のトランザ
クションによって実行することによって、制御情報の整
合性を保証する。
リンクされたすべての制御情報を未使用状態に変更し
て、以前のデータ・ブロックを再利用可能にする。ま
た、ここでの一連の制御情報の書き換えを、動作保証し
たトランザクションによって実行することによって、制
御情報の整合性を保証する。
れているデータ・ブロック群について書き換えを行う場
合には、まず、新しく書き込みを行なうことができる容
量を持った未使用状態のデータ・ブロック群を探索す
る。そして、該探索されたデータ・ブロック群の先頭に
相当する制御情報を未使用状態から書き込み中に変更
し、それ以外のデータ・ブロックの制御情報を使用状態
に変更するとともに、先頭のデータ・ブロックから順次
データ・ブロックをたどれるように各制御情報間にリン
クを形成する。ここでの一連の制御情報の書き換えを、
動作保証したトランザクションによって実行することに
よって、制御情報の整合性を保証する。
各制御情報間に形成されたリンクをたどりながら該探索
されたデータ・ブロック群に書き込む。そして、他のデ
ータ・ブロックからリンクを維持するために該探索され
たデータ・ブロック群の先頭の制御情報と以前のデータ
・ブロック群の先頭の制御情報とを入れ替えるととも
に、該探索されたデータ・ブロック群の先頭の制御情報
を書き込み中から使用状態に変更し、以前のデータ・ブ
ロック群の先頭の制御情報を使用状態から消去可に変更
する。ここでの一連の制御情報の書き換えを、動作保証
したトランザクションによって実行することによって、
制御情報の整合性を保証する。
リンクされたすべての制御情報を未使用状態に変更し
て、以前のデータ・ブロックを際利用可能にする。ま
た、ここでの一連の制御情報の書き換えを、動作保証し
たトランザクションによって実行することによって、制
御情報の整合性を保証する。
の先頭に相当する制御情報を未使用状態から書き込み中
に変更し、それ以外のデータ・ブロックの制御情報を使
用状態に変更するとともに、先頭のデータ・ブロックか
ら順次データ・ブロックをたどれるように各制御情報間
にリンクを形成するという一連の制御情報の書き換えを
行なう際、書き換える制御情報の合計が1回のトランザ
クションで書き換え可能なデータ・サイズ(すなわちK
個)を越えるときには、制御情報をリンクされた順序に
従って1回のトランザクションで書き換え可能な個数の
グループに分割して、n回目のトランザクションでは、
{(K−1)×n−(K−2)}番目から(K−1)×
n番目までの制御情報のリンクがそれぞれ次の制御情報
を指すようにするとともに{(K−1)n+1}番目の
制御情報のリンクを0(又はヌル)にする書き換え動作
を行なうようにしてもよい。
御情報の書き換えが中断したとしても、余分なリンクが
形成されなくて済むので、制御情報の一貫性が保証され
る。また、通信の途絶などにより仮にデータ・ブロック
の書き換え動作に失敗した場合であっても、制御情報を
基にデータを回復することができ、システムの破壊を防
止することができる。
リンクされたすべての制御情報を未使用状態に変更する
という一連の制御情報の書き換えを行なう際、書き換え
る制御情報の合計が1回のトランザクションで書き換え
可能なデータ・サイズ(すなわちK個)を越えるときに
は、制御情報をリンクされた順序に従って1回のトラン
ザクションで書き換え可能な個数のグループに分割し
て、n回目の書き込みでは(K−1)×n番目までの制
御情報を未使用状態にするとともに{(K−1)×n+
1}番目の制御情報を消去可にする書き換え動作を行な
うようにしてもよい。
御情報の書き換えが中断したとしても、消去可となって
いる制御情報を探し出して、中断した書き換え動作を再
開することができるので、制御情報の一貫性が保証され
る。また、通信の途絶が生じても、もはや使用されなく
なったデータ・ブロックの制御情報を確実に探し出して
未使用状態に戻すことができるので、メモリ領域を無駄
なく効率的に使用することができる。
ンザクションの動作が保証されているシステムにおいて
データを管理するためのデータ管理装置であって、シス
テムのメモリ領域に、ユーザ・データを書き込むための
1以上のデータ・ブロックと、各データ・ブロックを管
理するための制御情報を設け、各制御情報は1回のトラ
ンザクションでK個分を書き換え可能な固定データ・サ
イズであり、データ・ブロックのユーザ・データの書き
換えに伴い、書き換え動作を保証したトランザクション
により制御情報の書き換えを行う、ことを特徴とするデ
ータ管理装置である。
ンザクションの動作が保証されているシステムにおいて
データを管理するためのデータ管理方法であって、シス
テムのメモリ領域に、ユーザ・データを書き込むための
1以上のデータ・ブロックと、各データ・ブロックを管
理するための制御情報を設け、各制御情報は1回のトラ
ンザクションでK個分を書き換え可能な固定データ・サ
イズであり、データ・ブロックのユーザ・データの書き
換えるとともに、これに伴う書き換え動作を保証したト
ランザクションにより制御情報の書き換えを行う、こと
を特徴とするデータ管理方法である。
ロックへのリンク情報並びに後続するデータ・ブロック
に対応する制御情報へのリンク情報を持つとともに、対
応するデータ・ブロックが使用状態、未使用状態、書き
込み中、消去可のうちいずれの状態であるかを示すよう
に構成されている。また、メモリ領域は、先頭の制御情
報に対するリンク情報を含んだブートストラップをさら
に備えている。また、データ・ブロックは、関連するデ
ータ・ブロックについての制御情報へのリンク情報を持
つことができる。
換えを行なうために、書き換えデータのトランスミッシ
ョン・インターフェースとして非接触ICカード技術を
適用した場合には、デバイス間の距離が離れると、任意
の時点で通信が途絶して、データの一貫性が失われてし
まう。このため、データ書き込み中の任意のタイミング
でユーザがデバイス同士を引き離してもメモリの内容が
破壊されないような動作保証機構が必要となる。
置、又は、本発明の第4の側面に係るデータ管理方法に
よれば、データ・ブロックの書き換えに関連する制御情
報の合計が1回のトランザクションで書き換え可能なデ
ータ・サイズ以下である場合には、その書き換え動作を
1回のトランザクションでまとめて行なうことによっ
て、制御情報の整合性を保証する。したがって、通信の
途絶などにより仮にデータ・ブロックの書き換え動作に
失敗しても、制御情報を基にデータを回復することがで
きる。
理装置、又は、本発明の第4の側面に係るデータ管理方
法によれば、データ・ブロックの書き換えに関連する制
御情報の合計が1回のトランザクションで書き換え可能
なデータ・サイズ(すなわちK個)を越えるときには、
制御情報をリンクされた順序に従って1回のトランザク
ションで書き換え可能な個数のグループに分割するとと
もに、各トランザクションでは書き換え動作が途絶して
も次のトランザクションを継続可能にするための情報を
最後尾の制御情報に書き込むようにする。したがって、
通信の途絶などにより一連の制御情報の書き換えが中断
したとしても、中断した場所から書き換え動作を再開す
ることができるので、制御情報の一貫性が保証される。
部装置からの要求に応じてデータの書き換えを行うため
の処理をコンピュータ・システム上で実行するように記
述されたコンピュータ・ソフトウェアをコンピュータ可
読形式で物理的に格納した記憶媒体であって、メモリ領
域は、外部装置からの要求に応じたデータの書き換えを
行う1以上のデータ・ブロックと、各データ・ブロック
毎に設けられた制御情報とで構成され、1回のトランザ
クションで書き換え可能なデータ・サイズ以下での前記
メモリ領域に対するデータ書き換え動作はシステムで保
証され、且つ、制御情報K個分が1回のトランザクショ
ンに相当しており、前記コンピュータ・ソフトウェア
は、制御情報におけるデータの整合性を保ちながら前記
メモリ領域のデータ書き換え動作を行なうステップを備
える、ことを特徴とする記憶媒体である。
ンザクションの動作が保証されているシステムにおける
データ管理をコンピュータ・システム上で実行するよう
に記述されたコンピュータ・ソフトウェアをコンピュー
タ可読形式で物理的に格納した記憶媒体であって、前記
コンピュータ・ソフトウェアは、システムのメモリ領域
に、ユーザ・データを書き込むための1以上のデータ・
ブロックと、各データ・ブロックを管理するための制御
情報を設けるステップと、データ・ブロックのユーザ・
データの書き換えるとともに、これに伴う書き換え動作
を保証したトランザクションにより制御情報の書き換え
を行うステップと、を具備することを特徴とする記憶媒
体である。
媒体は、例えば、さまざまなプログラム・コードを実行
可能な汎用コンピュータ・システムに対して、コンピュ
ータ・ソフトウェアをコンピュータ可読な形式で提供す
る媒体である。このような媒体は、例えば、DVD(Di
gital Versatile Disc)やCD(Compact Disc)、FD
(Flexible Disk)、MO(Magneto-Optical disc)な
どの着脱自在で可搬性の記憶媒体である。あるいは、ネ
ットワーク(ネットワークは無線、有線の区別を問わな
い)などの伝送媒体などを経由してコンピュータ・ソフ
トウェアを特定のコンピュータ・システムに提供するこ
とも技術的に可能である。
る記憶媒体は、コンピュータ・システム上で所定のコン
ピュータ・ソフトウェアの機能を実現するための、コン
ピュータ・ソフトウェアと記憶媒体との構造上又は機能
上の協働的関係を定義したものである。換言すれば、本
発明の第5及び第6の各側面に係る記憶媒体を介して所
定のコンピュータ・ソフトウェアをコンピュータ・シス
テムにインストールすることによって、コンピュータ・
システム上では協働的作用が発揮され、本発明の第2の
側面に係る近接通信方法、又は本発明の第4の側面に係
るデータ管理方法方法と同様の作用効果を得ることがで
きる。
部装置からの要求に応じてデータの書き換えを行うため
の処理をコンピュータ・システム上で実行するように記
述されたコンピュータ・プログラムであって、メモリ領
域は、外部装置からの要求に応じたデータの書き換えを
行う1以上のデータ・ブロックと、各データ・ブロック
毎に設けられた制御情報とで構成され、1回のトランザ
クションで書き換え可能なデータ・サイズ以下での前記
メモリ領域に対するデータ書き換え動作はシステムで保
証され、且つ、制御情報K個分が1回のトランザクショ
ンに相当しており、制御情報におけるデータの整合性を
保ちながら前記メモリ領域のデータ書き換え動作を行な
うステップを備える、ことを特徴とするコンピュータ・
プログラムである。
ンザクションの動作が保証されているシステムにおける
データ管理をコンピュータ・システム上で実行するよう
に記述されたコンピュータ・プログラムであって、シス
テムのメモリ領域に、ユーザ・データを書き込むための
1以上のデータ・ブロックと、各データ・ブロックを管
理するための制御情報を設けるステップと、データ・ブ
ロックのユーザ・データの書き換えるとともに、これに
伴う書き換え動作を保証したトランザクションにより制
御情報の書き換えを行うステップと、を具備することを
特徴とするコンピュータ・プログラムである。
係るコンピュータ・プログラムは、コンピュータ・シス
テム上で所定の処理を実現するようにコンピュータ可読
形式で記述されたコンピュータ・プログラムを定義した
ものである。換言すれば、本発明の第7及び第8の各側
面に係るコンピュータ・プログラムをコンピュータ・シ
ステムにインストールすることによって、コンピュータ
・システム上では協働的作用が発揮され、本発明の第2
の側面に係る近接通信方法、又は本発明の第4の側面に
係るデータ管理方法方法と同様の作用効果を得ることが
できる。
後述する本発明の実施形態や添付する図面に基づくより
詳細な説明によって明らかになるであろう。
の実施形態について詳解する。
Cカード及びカード・リーダ/ライタ双方の機能を装備
することにより、ICカード技術を汎用性のある双方向
の近接通信インターフェースとして利用するものであ
る。
うな機器どうしで近接通信システムが構成される場合に
は、通信は一対一で行われる。また、ある機器が非接触
ICカードのような機器以外の相手デバイス(カードと
呼ぶ)と通信することも可能であり、この場合において
は、1つの機器と複数のカードにおける一対多の通信を
行うアプリケーションも考えられる。
が物理的に近接通信を行うデバイスどうしを近づけるこ
とにより、少なくとも一方の機器は相手のデバイスを発
見して自動的に動作する。但し、逆にデバイス間の距離
が離れた場合、任意の時点で通信が途絶する。このた
め、任意のタイミングでユーザがデバイス同士を引き離
すという状況においてもシステムが破綻しないような動
作保証機構が必要となる。この動作保証機構の詳細につ
いては、後述に譲る。
されるサービスは、ICカードが通信対象である場合の
親和性を考慮して、基本的には近接通信を介して"De
scription"の読み書きを行うメモリ・アクセ
ス・モデルとして運用される。
器やICカードの固有な情報や各サービスの情報を記述
される。サービスの実現において、プロセスの開始及び
Descriptionの読み書きにおける役割を決
め、役割の異なるエンティティ間で種々のコマンドが運
用される。
は、XML(eXtended Markup Language)により記述さ
れる。XMLは、ユーザが独自のタグを使ってデータの
属性情報や論理構造を定義することができるページ記述
言語である。
・モデル 本実施形態に係る近接通信システムでは、サービスを実
現するにあたって、イニシエータ(Initiato
r)、コントローラ(Controller)、ターゲ
ット(Target)という3つの役割を規定する。近
接通信システム上で動作する各デバイスは、必要に応じ
てこれらの役割のうち幾つかを実現する。
テムにおいて、各役割を持ったエンティティ間のインタ
ラクション・モデルを模式的に示している。
スを利用して、局所において他のデバイスを探索して、
コントローラ及びターゲットを決定・任命する。
は、ターゲットに対してコマンドを発行することができ
る。
コマンドに応答してレスポンスを返す。また、ターゲッ
トは、1以上のDescriptionを備えている。
ICカード及びカード・リーダ/ライタの両機能を備え
た機器はイニシエータ、コントローラ、及びターゲット
のいずれにもなり得る。これに対し、ICカード機能の
みを備えた機器はターゲットにしかなれない。
通信において一対一通信を対象としているので、実際に
サービスを実行する際に、イニシエータ、コントロー
ラ、ターゲットの各エンティティがどのデバイスに存在
するかの組み合わせは幾つかに限定される。
カード(ターゲット)
ーラ)
あり得るが、それはケース1の組み合わせが複数あると
考えられる。
や通信路といった物理的条件による特別な場合である。
この場合、イニシエータからコントローラへのイニシエ
ーションは、通信インターフェースを介して伝えられ
る。
対応しているターゲットの情報を示すものである。本実
施形態で扱われるDescriptionは、"Gen
eral Description"と"Serveic
e Description"に大別される。ターゲッ
トは、General Descriptionを必ず
1つ持ち、対応しているサービスの数だけServic
e Descriptionを持つ。General
Descriptionからたどることによって、Se
rvice Descriptionを読むことができ
る(図2を参照のこと)。
ドであり、発見されたターゲットのIDが出力される。
ドであり、イニシエータになることができるときコマン
ドは成功する。コマンドが失敗したとき、イニシエータ
になることはできない。
がコントローラにしようとする機器に対してターゲット
のIDを伝えることでそれを指示する。
ription General Descriptionを取得するこ
とを目的とするコマンドであり、対象とするターゲット
から取得されたXMLデータが出力される。
ription Service Descriptionを取得するこ
とを目的とするインターフェースであり、対象とするタ
ーゲットのID及び対象とするServiceDesc
riptionのURIを入力として与えることによ
り、取得されたXMLデータが出力される。
ription General Descriptionを更新するこ
とを目的とするインターフェースであり、対象とするタ
ーゲットのIDと書き込むXMLデータを入力として与
え、結果が格納される。
ription Service Descriptionを更新するこ
とを目的とするインターフェースであり、対象とするタ
ーゲットのIDと、対象とするServiceDesc
riptionのURIと、書き込むXMLデータを入
力として与え、結果が格納される。
ription 1 Service Descriptionを仮書き込み
することを目的とするインターフェースであり、対象と
するターゲットのIDと、書き込むService D
escriptionのXMLデータを入力として与
え、追加したService Description
のURIが出力として得られる。
ription 2 Service Descriptionを追加する
(General Descriptionの更新及び
Service Descriptionの有効化)こ
とを目的とするインターフェースであり、対象とするタ
ーゲットのIDと書き込むGeneral Descr
iptionのXMLデータと、追加したServic
e DescriptionのURIを入力として与
え、結果が格納される。
Description Service Descriptionを削除するこ
とを目的とするインターフェースであり、対象とするタ
ーゲットのIDと対象とするServiceDescr
iptionのURIを入力として与え、結果が格納さ
れる。
デバイス間のアクセス手順について説明する。
を発行する。
ンティティはレスポンスを返す。
の機能を持っている場合には、イニシエータはStan
dを発行して、イニシエータを決定する(図3を参照の
こと)。
対してイニシエーションを行なう。
ラに利用させたいサービスのURIを通知する(図4を
参照のこと)。
に対して、Get General Descript
ionを発行して、そのターゲットの情報を取得する。
ice Descriptionを発行して、ターゲッ
トからService Descriptionを取得
する(図5を参照のこと)。
動作するデバイスの状態遷移図を示している。
ると、イニシエーション・レスポンスを返して、コント
ローラに遷移する。
装備して、且つ、イニシエータになりたい場合には、S
tandコマンドを発行して、レスポンス待ち状態にな
る。ここで、拒絶されると(Reject)、ランダム
な時間だけ待機してターゲットに戻る。また、Stan
dコマンドが受理されるか、又はタイムアウトしたとき
には、イニシエータに遷移する。
ときには、コントローラに遷移することができる。ま
た、相手をコントローラにしたいときには、イニシエー
ションを発行して、ターゲットに遷移することができ
る。
すると、ターゲットに戻る。
ステムのトランスミッション・インターフェースとして
非接触ICカード技術を適用した場合には、ユーザが物
理的に近接通信を行うデバイスどうしを近づけることに
より、少なくとも一方の機器は相手のデバイスを発見し
て自動的に動作することができる。その反面、デバイス
間の距離が離れた場合、任意の時点で通信が途絶する。
このため、データ書き込み中の任意のタイミングでユー
ザがデバイス同士を引き離してもメモリの内容が破壊さ
れないような動作保証機構が必要となる。
システムでは、情報の読み書きの単位として16バイト
を1ブロックとし、最大の同時書き込みサイズは8ブロ
ック(=128バイト)であり、それ以下のサイズの情
報の書き込みは1回のトランザクションで行なわれるの
で、動作が保証されている。しかし、それ以上の大きさ
の情報を書き込む際には情報の正しい書き込みは保証さ
れない。
をICカード内のメモリ領域に構築して、最大同時書き
込みサイズを越える情報を書き込む際であっても、これ
に伴うTOCの書き換えを1回のトランザクションで済
む、あるいは2回以上のトランザクションにまたがる場
合には、書き換え動作が途切れても履歴を回復できるよ
うにTOCの書き換えを行うようにする。この結果、書
き込み中に任意のタイミングでカードが引き離されて
も、カード内の情報の整合性を維持することができ、正
しい書き込み動作を保証することができる。
れる非接触ICカード内のメモリ空間の構造を模式的に
示している。
される非接触ICカード内では、ターゲットの情報を示
すDescriptionの保持・管理が行なわれる。
そして、DescriptionはGeneral D
escriptionとServeice Descr
iptionに大別され、ターゲットは、Genera
l Descriptionを必ず1つ持つとともに、
対応しているサービスの数だけService Des
criptionを持つ。
で記述されたデータ本体であり、それぞれ可変長又は固
定長のデータ・ブロックに書き込まれる。
の制御情報であるTOCが1つずつ設けられる。TOC
は該当するデータ・ブロックの開始位置(Start
Address of Data Block)を持って
いるので、TOCを基に所望のデータ・ブロックをアド
レスすることができる。また、データ・ブロックに続き
がある場合には、次のTOCのアドレス情報(Addr
ess of NextTOC)もTOCに書き込まれ
る。
oot Strap Serviceは、Genera
l DescriptionのTOCの先頭位置に相当
するStart Address of Genera
l Descriptionを備えているので、ブート
処理時にカードのGeneral Descripti
onの先頭位置を取得することができる。
は、対応するService Description
へのアクセス方法であるURIを含んでいる。
Cカード内のメモリ空間では、データ・ブロックはTO
Cによって管理され、且つ、すべてのデータ・ブロック
がアドレス可能となるように構成されている。
viceのデータ構造を模式的に示している。Boot
Strap Serviceは、D0〜Dfの16バ
イトからなる。
該ターゲット・デバイスがコントローラになり得るかど
うかを示した情報が書き込まれる。
Descriptionフィールドには、Genera
l DescriptionのTOCのスタート・アド
レス(Service Code)が書き込まれてい
る。
ールドには、本メモリ空間上でのTOCのエントリ数が
書き込まれている。
neral Descriptionフィールドには、
General DescriptionのTOCのア
ドレス(Service Code)が書き込まれてい
る。
General Descriptionに関する情報
を含んでいるので、General Descript
ionを更新したときにはBoot Strap Se
rvice書き換える必要がある。
模式的に示している。TOCエントリは、D0〜Dfの
16バイトからなる。
・ブロックの状態が記述される。ここで言う状態として
は、未使用状態を示す"Unused"、General
Descriptionとして使用中であることを示
す"General"、Service Descrip
tionとして使用中であることを示す"Servic
e"、書き込み中であることを示す"Writing"、
データ・ブロックが消去可能であることを示す"Era
sing"が定義されている。
a Blockフィールドには、対応するデータ・ブロ
ックのスタート・アドレス(Service Cod
e)が書き込まれている。
ドには、対応するデータ・ブロックが持つブロック数が
書き込まれている。
データ・ブロックの続きがある場合には、Addres
s of Next TOCフィールドには、次のTOC
のスタート・アドレス(Service Code)が
書き込まれる。
するデータ・ブロック中に書き込まれているデータのサ
イズが書き込まれる。
tionの取得 Boot Strap Serviceに含まれるSt
art Address of General De
scriptionを読むことにより、General
Descriptionの制御情報であるTOC(Tab
le Of Contents)の先頭のアドレスが分かる。Gene
ral DescriptionのTOCを読むことに
より、Type、Start Address of D
ataBlockやNumber of Blocks、
及びAddress of Next TOCを知ること
ができる。TypeがGeneral Descrip
tionを表していれば情報は有効である。データはS
tart Address of Data Blockの
指すアドレスからNumber of Blocks数分
のブロックに記録されており、さらに続きがある場合に
はAddress of Next TOCに次のTOC
のアドレスが入る。値が0ならばこのTOCで終了であ
る。
tionの取得 指定するURIはService Descripti
onのTOCのアドレスを表しており、その領域を読む
ことにより、Type、Start Address o
f Data BlockやNumber of Bloc
ks及びAddress of Next TOCを知る
ことができる。TypeがService Descr
iptionを表していれば情報は有効である。データ
はStart Address of Data Bloc
kの指すアドレスからNumber of Blocks
数分のブロックに記録されており、さらに続きがある場
合にはAddress of Next TOCに次のT
OCのアドレスが入る。値が0ならばこのTOCで終了
である。
tionの更新 書き込み中に通信が途絶するような状況下でもデータの
整合性を保証しながらGeneral Descrip
tionの更新を行なうための処理手順ついて、図10
及び図11を参照しながら説明する。但し、図10は、
GeneralDescriptionが1つのデータ
・ブロックのみを使用する場合を表し、図11は、Ge
neral Descriptionが2以上のデータ
・ブロックにまたがる場合を表している。
ブロックを探して、新しいGeneral Descr
iptionを書き込むだけの容量があることを確認す
る(図10を参照のこと)。General Desc
riptionが2以上のデータ・ブロックにまたがっ
ている場合には、該当する個数だけ未使用のデータ・ブ
ロックを探索する(図11を参照のこと)。未使用デー
タ・ブロックの探索処理は、TypeフィールドがUn
usedに設定されているTOCを探索することと、そ
のNumber of Blocksを参照することに
よって、実現される。また、見つけ出されたデータ・ブ
ロックが更新後に新しいGeneral Descri
ptionのサイズ以上の空き容量ができることを確認
する。これはGeneral Description
更新後、それ以上の更新が不可能にならないための確認
である。
al Descriptionの書き換え先に割り当て
るために、使用したいデータ・ブロックのTOCのTy
peを、Unused(未使用)から、Writing
(書き込み中)に変更すると同時に、その他のパラメー
タをセットする(図10を参照のこと)。また、Gen
eral Descriptionが2以上のデータ・
ブロックにまたがっている場合には、先頭TOCのTy
peをUnusedからWritingにするととも
に、先頭TOC以外のTypeをGeneralに変更
すると同時に、その他のパラメータをセットする。複数
の領域にまたがる場合、次のTOCを順次たどれるよう
パラメータをセットする(図11を参照のこと)。ここ
でのTOCの書き換え操作は、1回のトランザクション
で行なうようにする。1回のトランザクションでは、非
接触ICカードにおいて書き込みが保証されているの
で、TOCのデータ整合性が維持される。その後のデー
タ・ブロックの書き込み時に通信が途切れたとしても、
TOCを基に回復することができる。なお、Gener
al Descriptionが複数(9以上)のデー
タ・ブロックにまたがるために、すべてのTOCの書き
換え操作が1回のトランザクションでは済まない場合に
は、書き換え動作が途切れても履歴を回復できるように
TOCの書き換えを行うようにするが、この点は後に詳
解する。
criptionの内容を、で割り当てたデータ・ブ
ロックに書き込む。General Descript
ionはXML形式で記述されているが(前述)、その
データ・サイズは、通常、非接触ICカードにおいて書
き込みが保証されている最大の同時書き込みサイズを越
える大容量である。このため、General Des
criptionの書き込み時に任意のタイミングでデ
バイス同士を引き離されて通信が途絶して、データの内
容が破壊されてしまう可能性がある。但し、TOCを基
に通信の履歴をたどることによって、データの回復を行
うことができる。
ックのTOCのTypeをWritingからGene
ralに更新するとともに、以前の General
DescriptionのTOCのTypeをEras
ingにする。これと同時に、Boot Strapの
Generalを指すパラメータを新しいGenera
l DescriptionのTOCを指すように更新
する。(図10を参照のこと)。また、General
Descriptionが2以上のデータ・ブロック
にまたがっている場合には、先頭TOCのWritin
gをGeneralに更新し、以前のGeneral
Descriptionの先頭TOCのTypeをEr
asingに更新すると同時に、Boot Strap
のGeneralを指すパラメータを新しいGener
al DescriptionのTOCを指すように更
新する(図11を参照のこと)。ここでのTOCの書き
換え操作は、1回のトランザクションで行なう。1回の
トランザクションでは、非接触ICカードにおいて書き
込みが保証されているので、TOCのデータ整合性が維
持される。この場合、新旧のTOCの書き換えが同時に
行なわれるので、General Descripti
onは通信の途切れの影響を受けることがない。なお、
General Descriptionが複数(9以
上)のデータ・ブロックにまたがるため、すべてのTO
Cの書き換え操作が1回のトランザクションでは済まな
い場合には、書き換え動作が途切れても履歴を回復でき
るようにTOCの書き換えを行うようにする(同上)。
ng(消去可)になっているTOC、及びそこからたど
れるTOCのTypeをすべてUnusedにする(図
10及び図11を参照のこと)。Unusedに戻すこ
とにより、これらのTOCに対応するデータ・ブロック
が最利用可能となる。
tionの更新 書き込み中に通信が途絶するような状況下でもデータの
整合性を保証しながらService Descrip
tionの更新を行なうための処理手順ついて、図12
及び図13を参照しながら説明する。但し、図12は、
ServiceDescriptionが1つのデータ
・ブロックのみを使用する場合を表し、図13は、Se
rvice Descriptionが2以上のデータ
・ブロックにまたがる場合を表している。
ブロックを探して、新しいService Descr
iptionを書き込むだけの容量があることを確認す
る(図12を参照のこと)。Service Desc
riptionが2以上のデータ・ブロックにまたがっ
ている場合には、該当する個数だけ未使用のデータ・ブ
ロックを探索する(図13を参照のこと)。未使用デー
タ・ブロックの探索処理は、TypeフィールドがUn
usedに設定されているTOCを探索することと、そ
のNumber of Blocksを参照することに
よって、実現される。また、見つけ出されたデータ・ブ
ロックが更新後に新しいGeneral Descri
ptionのサイズ以上の空き容量ができることを確認
する。これはGeneral Description
更新後、それ以上の更新が不可能にならないための確認
である。
ce Descriptionの書き換え先に割り当て
るために、使用したいデータ・ブロックのTOCのTy
peを、Unused(未使用)から、Writing
(書き込み中)に変更すると同時に、その他のパラメー
タをセットする(図12を参照のこと)。また、Ser
vice Descriptionが2以上のデータ・
ブロックにまたがっている場合には、先頭TOCのTy
peをUnusedからWritingにするととも
に、先頭TOC以外のTypeをServiceに変更
すると同時に、その他のパラメータをセットする。複数
の領域にまたがる場合、次のTOCを順次たどれるよう
パラメータをセットする(図13を参照のこと)。ここ
でのTOCの書き換え操作は、1回のトランザクション
で行なうので、TOCのデータ整合性が維持され、その
後のデータ・ブロックの書き込み時に通信が途切れたと
しても、TOCを基に回復することができる。なお、S
ervice Descriptionが複数(9以
上)のデータ・ブロックにまたがるために、すべてのT
OCの書き換え操作が1回のトランザクションでは済ま
ない場合には、書き換え動作が途切れても履歴を回復で
きるようにTOCの書き換えを行うようにする。
criptionの内容を、で割り当てたデータ・ブ
ロックに書き込む。Service Descript
ionはXML形式で記述されているが(前述)、その
データ・サイズは、通常、非接触ICカードにおいて書
き込みが保証されている最大の同時書き込みサイズを越
える大容量である。このため、General Des
criptionの書き込み時に任意のタイミングでデ
バイス同士を引き離されて通信が途絶して、データの内
容が破壊されてしまう可能性がある。但し、TOCを基
に通信の履歴をたどることによって、データの回復を行
うことができる。
ックのTOCの情報を以前のService Desc
riptionのTOCの情報と入れ替え、新しいSe
rvice DescriptionのTOCのTyp
eをWritingからServiceに更新すると同
時に、以前のService Description
のTOCのTypeをErasingにする(図12を
参照のこと)。また、Service Descrip
tionが2以上のデータ・ブロックにまたがっている
場合には、Service Descriptionの
先頭TOCの情報を以前のService Descr
iptionの先頭TOCの情報と入れ替え、新しいS
ervice DescriptionのTOCのTy
peをWritingからServiceに更新すると
同時に、以前のService Descriptio
nのTOCのTypeをErasingにする(図13
を参照のこと)。Service Descripti
onのTOCは、General Descripti
onからURIで参照されている。Service D
escriptionの更新の度にGeneral D
escriptionの書き換えを行わなくて済むよう
に、新しいService Descriptionの
書き込みを行なった後、新旧のTOCの入れ替えを行な
って、TOCへの参照を変更しないようにしている。こ
こでのTOCの書き換え操作は、1回のトランザクショ
ンで行なう。1回のトランザクションでは、非接触IC
カードにおいて書き込みが保証されているので、TOC
のデータ整合性が維持される。この場合、新旧のTOC
の入れ替えが同時に行なわれるので、General
Descriptionは通信の途切れの影響を受ける
ことがない。なお、General Descript
ionが複数(9以上)のデータ・ブロックにまたがる
ため、すべてのTOCの書き換え操作が1回のトランザ
クションでは済まない場合には、書き換え動作が途切れ
ても履歴を回復できるようにTOCの書き換えを行うよ
うにする(同上)。
ng(消去可)になっているTOC、及びそこからたど
れるTOCのTypeをすべてUnusedにする(図
12及び図13を参照のこと)。Unusedに戻すこ
とにより、これらのTOCに対応するデータ・ブロック
が最利用可能となる。
tionの追加 書き込み中に通信が途絶するような状況下でもデータの
整合性を保証しながらService Descrip
tionの追加を行なうための処理手順ついて、図16
を参照しながら説明する。
ブロックを探して、新しいService Descr
iption及びGeneral Descripti
onを書くだけの容量があることを確認する。また、更
新後に新しいGeneral Description
のサイズと同じだけの空き容量ができることを確認す
る。これはService Description追
加後、それ以上の更新が不可能にならないための確認で
ある。
criptionに使用したい領域を割り当てるため
に、使用したい領域群の先頭TOCのTypeをUnu
sedからWritingにするとともに、先頭TOC
以外のTypeをServiceに変更すると同時に、
その他のパラメータをセットする。複数の領域にまたが
る場合には、次のTOCをたどれるようにする。ここで
のTOCの書き換え操作は、1回のトランザクションで
行なうので、TOCのデータ整合性が維持され、その後
のデータ・ブロックの書き込み時に通信が途切れたとし
ても、TOCを基に回復することができる。また、Se
rvice Descriptionが複数(9以上)
のデータ・ブロックにまたがるために、すべてのTOC
の書き換え操作が1回のトランザクションでは済まない
場合には、書き換え動作が途切れても履歴を回復できる
ようにTOCの書き換えを行うようにする。
criptionの内容を、で割り当てた各データ・
ブロックに書き込む。Service Descrip
tionはXML形式で記述されているが(前述)、そ
のデータ・サイズは、通常、非接触ICカードにおいて
書き込みが保証されている最大の同時書き込みサイズを
越える大容量である。このため、General De
scriptionの書き込み時に任意のタイミングで
デバイス同士を引き離されて通信が途絶して、データの
内容が破壊されてしまう可能性がある。但し、TOCを
基に通信の履歴をたどることによって、データの回復を
行うことができる。
eral DescriptionにServiceを
追加する。(4-1)Serviceを追加した新しいG
eneral Descriptionを用意するため
の未使用のデータ・ブロックを探索する。(4-2)次い
で、データ・ブロックをGeneral Descri
ptionの書き換え先に割り当てるために、使用した
いデータ・ブロック群の先頭TOCのTypeをUnu
sedからWritingにするとともに、先頭TOC
以外のTypeをGeneralに変更すると同時に、
その他のパラメータをセットする。複数のデータ・ブロ
ックにまたがる場合は次のTOCをたどれるようにす
る。ここでのTOCの書き換え操作は、1回のトランザ
クションで行なうようにすることで、TOCのデータ整
合性が維持される。その後のデータ・ブロックの書き込
み時に通信が途切れたとしても、TOCを基に回復する
ことができる。また、General Descrip
tionが複数(9以上)のデータ・ブロックにまたが
るために、すべてのTOCの書き換え操作が1回のトラ
ンザクションでは済まない場合には、書き換え動作が途
切れても履歴を回復できるようにTOCの書き換えを行
うようにする。(4-3)割り当てた各データ・ブロック
に新しいGeneral Descriptionの内
容を書き込む。General Descriptio
nは非接触ICカードにおいて書き込みが保証されてい
る最大の同時書き込みサイズを越える大容量であるた
め、General Descriptionの書き込
み時に任意のタイミングでデバイス同士を引き離されて
通信が途絶して、データの内容が破壊されてしまう可能
性がある。但し、TOCを基に通信の履歴をたどること
によって、データの回復を行うことができる。(4-4)
新しく書き込んだデータ・ブロックの先頭TOCのTy
peをWritingからGeneralに更新し、以
前のGeneral Descriptionの先頭T
OCのTypeをErasingにするとともに、Bo
ot StrapのGeneralを指すパラメータを
新しいGeneral DescriptionのTO
Cを指すように更新する。そのとき同時に、新しく追加
したServiceの先頭TOCのTypeをWrit
ingからServiceに更新する。ここでのTOC
の書き換え操作は、1回のトランザクションで行なうの
で、TOCのデータ整合性が維持される。この場合、新
旧のTOCの書き換えが同時に行なわれるので、通信の
途切れの影響を受けることがない。なお、書き換え対象
となるDescriptionが複数(9以上)のデー
タ・ブロックにまたがるため、すべてのTOCの書き換
え操作が1回のトランザクションでは済まない場合に
は、書き換え動作が途切れても履歴を回復できるように
TOCの書き換えを行うようにする(同上)。
ng(消去可)になっているTOC、及びそこからたど
れるTOCのTypeをすべてUnusedにする。U
nusedに戻すことにより、これらのTOCに対応す
るデータ・ブロックが最利用可能となる。
tionの追加処理は、Service Descri
ptionの更新と、General Descrip
tionの書き換えの各処理手順の組み合わせによって
実現される。
tionの削除 書き込み中に通信が途絶するような状況下でもデータの
整合性を保証しながらService Descrip
tionの削除を行なうための処理手順ついて、図15
を参照しながら説明する。
DescriptionからServiceを削除す
る。 (1-1)Serviceを削除した新しいGenera
l Descriptionを用意する。 (1-2)メモリ空間数で未使用のデータ・ブロックを探
して、新しいGeneral Description
を書くだけの容量があることを確認する。また、更新後
に新しいGeneral Descriptionのサ
イズと同じだけの空き容量ができることを確認する。こ
れはGeneral Description更新後、
それ以上の更新が不可能にならないための確認である。 (1-3)次いで、データ・ブロックを割り当てるため
に、使用したいデータ・ブロック群の先頭TOCのTy
peをUnusedからWritingにするととも
に、先頭TOC以外のTypeをGeneralに変更
すると同時に、その他のパラメータをセットする。複数
のデータ・ブロックにまたがる場合は次のTOCをたど
れるようにする。ここでのTOCの書き換え操作は、1
回のトランザクションで行なうようにすることで、TO
Cのデータ整合性が維持される。その後のデータ・ブロ
ックの書き込み時に通信が途切れたとしても、TOCを
基に回復することができる。また、General D
escriptionが複数(9以上)のデータ・ブロ
ックにまたがるために、すべてのTOCの書き換え操作
が1回のトランザクションでは済まない場合には、書き
換え動作が途切れても履歴を回復できるようにTOCの
書き換えを行うようにする。 (1-4)割り当てた各データ・ブロックに新しいGen
eral Descriptionの内容を書き込む。
General Descriptionは非接触IC
カードにおいて書き込みが保証されている最大の同時書
き込みサイズを越える大容量であるため、Genera
l Descriptionの書き込み時に任意のタイ
ミングでデバイス同士を引き離されて通信が途絶して、
データの内容が破壊されてしまう可能性がある。但し、
TOCを基に通信の履歴をたどることによって、データ
の回復を行うことができる。 (1-5)新しいデータ・ブロックの先頭TOCのTyp
eをWritingからGeneralに更新し、以前
のGeneral Descriptionの先頭TO
CのTypeをErasingにするとともに、Boo
t StrapServiceのGeneralを指す
パラメータを新しいGeneral Descript
ionのTOCを指すように更新する。このとき同時
に、削除するデータ・ブロックのTOCのTypeをS
erviceからErasingに更新する。ここでの
TOCの書き換え操作は、1回のトランザクションで行
なうので、TOCのデータ整合性が維持される。この場
合、新旧のTOCの書き換えが同時に行なわれるので、
通信の途切れの影響を受けることがない。なお、書き換
え対象となるDescriptionが複数(9以上)
のデータ・ブロックにまたがるため、すべてのTOCの
書き換え操作が1回のトランザクションでは済まない場
合には、書き換え動作が途切れても履歴を回復できるよ
うにTOCの書き換えを行うようにする(同上)。
ng(消去可)になっているTOC、及びそこからたど
れるTOCのTypeをすべてUnusedにする。U
nusedに戻すことにより、これらのTOCに対応す
るデータ・ブロックが最利用可能となる。
tionの削除処理は、基本的には、該当するGene
ral DescriptionからService
Descriptionへのリンクを削除するという、
General Descriptionを更新する処
理手順によって実現される。
ngにする際の書き換え手順 本実施形態に係る近接通信システムのトランスミッショ
ン・インターフェースに非接触ICカードを適用した場
合、情報の読み書きの単位として16バイトを1ブロッ
クとし、最大の同時書き込みサイズは8ブロック(=1
28バイト)であり、そのサイズの情報の書き込みは保
証されている。そこで、データすなわちDescrip
tionを更新、追加、削除する場合、これに伴うすべ
てのTOCの書き換えを1回のトランザクションで済ま
せることにより、データの保証を図る。
ブロックで構成されるので、Descriptionを
更新、追加、削除が複数のデータ・ブロックにまたがっ
て行なわれ、更新するTOCが9以上の場合には、1回
のトランザクションだけですべてを書き換えることはで
きない。
えが2回以上のトランザクションにまたがる場合には、
通信が途中で途切れても履歴を回復できるようにTOC
の書き換えを行うようにTOCの書き換え操作を行な
う。この結果、書き込み中に任意のタイミングでカード
が引き離されても、カード内の情報の整合性を維持する
ことができ、正しい書き込み動作を保証することができ
る。
にまたがるDescriptionを更新、追加、削除
する場合、先頭TOCのTypeはWritingに
し、先頭以外のTOCのTypeはGeneral(若
しくはService)にする。
には、8ブロックずつの書き込みに分割する。n回目の
書き込みでは(但しnは1以上の整数)、(7n−6)
番目から7n番目までのTOCのAddress of
Next TOCはそれぞれ次のTOCを指すように
し、(7n+1)番目のTOCのAddress of
Next TOCは0(ヌル)にする。そして、次の回
に(7n+1)番目のTOCから書き込むときに正しい
アドレスを書き込むようにする。
ション毎に、最後尾のTOCは次のTOCを指さないま
まにしておくことにより、このトランザクションが通信
の途絶などにより失敗しても、不要なTOCの指定を行
わなくて済む。
ようにした場合には、トランザクションに失敗した後に
は、次のTOCはTypeがUnusedであり、別の
トランザクションによりまったく関係のないデータが書
き込まれてしまった後もTOCのリンクが形成されてい
るので、データの不整合を招来することになる。
する際の書き換えの手順をフローチャートの形式で示し
ている。また、図17には、このときの各TOCに対す
る操作を図解している。
わち、1回のトランザクションですべてのTOCの更新
を完了できないかどうかを判断する(ステップS1)。
わち1回のトランザクションですべてのTOCの更新を
完了することができる場合には、最後のTOC以外のA
ddress of Next TOCはそれぞれ次のT
OCを指すようにするとともに、最後のTOCは、どこ
も指さないように0(ヌル)を代入する(ステップS
2)。これらのTOCの書き換え動作は1回のトランザ
クションだけで行なう。
には、1番目のTOCのTypeをWritingにす
るとともに、他のTOCのタイプをGeneral(又
はService)にする。また、8番目のTOC以外
のAddress of Next TOCを次のTOC
を指すようにするとともに、8番目のTOCについては
どこも指さないように0を代入する(ステップS3)。
これらのTOCの書き換え動作は1回のトランザクショ
ン(T1)だけで行なう。
理を行なう(ステップS4)。
か、すなわち、1回のトランザクションですべてのTO
Cの更新を更新できないかどうかを判断する(ステップ
S5)。
わち1回のトランザクションですべてのTOCの更新を
更新できる場合には、最後のTOC以外のAddres
sof Next TOCはそれぞれ次のTOCを指すよ
うにするとともに、最後のTOCは、どこも指さないよ
うに0(ヌル)を代入する(ステップS2)。
には、現在のTOCのTypeをWritingにする
とともに、他のTOCのタイプをGeneral(又は
Service)にする。また、8番目のTOC以外の
Address of Next TOCを次のTOCを
指すようにするとともに、8番目のTOCについてはど
こも指さないように0を代入する(ステップS6)。こ
れらのTOCの書き換え動作は1回のトランザクション
(T2)だけで行なう。
TOCについて処理が終わるまで、上述と同様のTOC
書き換え動作を繰り返し実行する。
ン・インターフェースに非接触ICカードを適用した場
合、データすなわちDescriptionの更新、追
加、削除を行なうためには、新しいデータ・ブロックに
データを書き込んでから、古いデータ・ブロックとの入
れ替えを行なう。
通信の途絶に伴うデータを保証するために、新旧のデー
タ・ブロックのTOCのTypeをデータ書き換え手順
の進捗状況に応じて逐次更新するようになっている。す
なわち、新しいデータ・ブロックのTOCのType
を、Unused(未使用)からWriting(書き
込み中)を経て、General若しくはServic
eへと遷移する(但し、先頭TOCの場合)。また、元
のデータ・ブロックのTOCのTypeは、Gener
al若しくはServiceからErasing(消去
可)へと遷移する(但し、先頭TOCの場合)。
に終了するまでは、TOCのTypeとしてWriti
ngやErasingなどの中間的な状態を与えること
により、トランザクション中に通信が途絶しても、TO
Cのリンクをたどって書き込みに失敗したデータ・ブロ
ックを追跡し特定することができる。
又はErasingになっているデータ・ブロックは、
通信の途絶などにより使用できないことを示しているの
で、開放して再利用する。すなわち、TOCのType
がWriting又はErasingのTOCからたど
れるTOC群をUnusedにする。このように未使用
のデータ・ブロックを確保するための処理のことを、本
明細書では「ガベージ・コレクション」(Garbag
e Collection)と呼ぶ。
程で通信の途絶などによりデータ書き込み動作が失敗に
終わった場合、先頭TOCのTypeはWriting
又はErasingに、先頭以外のTOCのTypeは
General(又はService)になっている
(図11、図13、図14、並びに図15を参照のこ
と)。これらはすべてガベージ・コレクションの対象で
あり、Unusedに変更してデータ・ブロックの再利
用を図る。
・システムの仕様として8ブロックずつしか書き込み保
証がされないので、更新するTOCが9個以上の場合、
8ブロックずつの書き込みに分割する必要がある。そこ
で、n回目の書き込みでは7n番目までのTOCのTy
peをUnusedに、(7n+1)番目のTOCのT
ypeをErasingにする。次の(n+1)回目の
書き込みでは(7n+1)番目のTOCから7個のTO
CのTypeをUnusedに、(7n+8)番目のT
OCのTypeをErasingにする。
ける各TOC書き換えトランザクション毎に、最後尾の
TOCのTypeをUnusedとせず、Erasin
gすなわちガベージ・コレクションを行なっていない状
態にしておくことにより、トランザクションが通信の途
絶などにより、失敗しても、Erasing状態の最後
尾のTOCを起点としてガベージ・コレクションを再開
することができる。
際のTOC群の書き換えの手順をフローチャートの形式
で示している。また、図19には、ガベージ・コレクシ
ョンする際の各TOCに対する操作を図解している。
わち、1回のトランザクションですべてのTOCの更新
を完了できないかどうかを判断する(ステップS1
1)。
わち1回のトランザクションでガベージ・コレクション
を完了することができる場合には、残りのすべてのTO
CのTypeをUnusedに書き換えて(ステップS
12)、本処理ルーチン全体を終了する。これらのTO
Cの書き換え動作は1回のトランザクションだけで行な
う。
には、1〜7番目までのTOCのTypeをUnuse
dにするとともに、8番目のTOCのTypeはEra
singにする(ステップS3)。これらのTOCの書
き換え動作は1回のトランザクション(T11)だけで
行なう。
理を行なう(ステップS14)。
するTOCがまだ9個以上残っているか、すなわち、1
回のトランザクションですべてのTOCの更新を更新で
きないかどうかを判断する。
っている場合には、1〜7番目までのTOCのType
をUnusedにするとともに、8番目のTOCのTy
peはErasingにする(ステップS3)。これら
のTOCの書き換え動作は1回のトランザクション(T
12)だけで行なう(同上)。
がら、本発明について詳解してきた。しかしながら、本
発明の要旨を逸脱しない範囲で当業者が該実施形態の修
正や代用を成し得ることは自明である。
て構築された近接通信システムを例にとってに説明した
が、他のタイプの近接通信システムであっても、本発明
が同様に実現可能であることは言うまでもない。勿論、
局所的な近接通信ではなく、一般的なデバイス間通信、
あるいは、メモリやその他の記憶装置へのデータ書込み
においても、データの整合性を保証するために本発明を
適用することができる。
してきたのであり、本明細書の記載内容を限定的に解釈
するべきではない。本発明の要旨を判断するためには、
冒頭に記載した特許請求の範囲の欄を参酌すべきであ
る。
ユーザがデバイスどうしを物理的に近づけることにより
自動的に動作するとともに、ユーザがデバイスどうしを
引き離して任意のタイミングでデバイス間の通信が途絶
しても動作を保証することができる、優れた近接通信シ
ステム及び近接通信方法、データ管理装置及びデータ管
理方法、記憶媒体、並びにコンピュータ・プログラムを
提供することができる。
のデータを書き込む際に任意のタイミングでデバイス間
通信が途絶しても、データの整合性を好適に保証するこ
とができる、優れた近接通信システム及び近接通信方
法、データ管理装置及びデータ管理方法、記憶媒体、並
びにコンピュータ・プログラムを提供することができ
る。
ンタラクション・モデルを模式的に示した図である。
た図である。
示したシーケンス図である。
ンを行なうためのアクセス手順を示したシーケンス図で
ある。
順を示したシーケンス図である。
作するデバイスの状態遷移図を示した図である。
る非接触ICカード内のメモリ空間の構造を模式的に示
した図である。
タ構造を模式的に示した図である。
図である。
更新を行なうための処理手順を説明するための図であ
る。
更新を行なうための処理手順を説明するための図であ
る。
更新を行なうための処理手順を説明するための図であ
る。
更新を行なうための処理手順を説明するための図であ
る。
追加を行なうための処理手順を説明するための図であ
る。
削除を行なうための処理手順を説明するための図であ
る。
えの手順を示したフローチャートである。
Cに対する操作を示した図である。
処理手順を示したフローチャートである。
際の各TOCに対する操作を示した図である。
Claims (40)
- 【請求項1】近接する外部装置からの要求に応じてデー
タの書き換えを行う近接通信システムであって、 外部装置からの要求に応じたデータの書き換えを行う1
以上のデータ・ブロックと、各データ・ブロック毎に設
けられた制御情報とで構成されるメモリ領域と、 外部装置からのデータ書き換え要求に応じて該当するデ
ータ・ブロック及びその制御情報の書き換えを制御する
データ書き換え制御部とを備え、 1回のトランザクションで書き換え可能なデータ・サイ
ズ以下での前記メモリ領域に対するデータ書き換え動作
は保証され、且つ、制御情報K個分が1回のトランザク
ションに相当し、 前記データ書き換え制御部は、データ・ブロックの書き
換えに関連する制御情報の書き換え動作を保証する、こ
とを特徴とする近接通信システム。 - 【請求項2】前記制御情報は、 対応するデータ・ブロックへのリンク情報並びに後続す
るデータ・ブロックに対応する制御情報へのリンク情報
を持つとともに、 対応するデータ・ブロックが使用状態、未使用状態、書
き込み中、消去可のうちいずれの状態であるかを示す、
ことを特徴とする請求項1に記載の近接通信システム。 - 【請求項3】前記メモリ領域は、先頭の制御情報に対す
るリンク情報を含んだブートストラップをさらに備え
る、ことを特徴とする請求項2に記載の近接通信システ
ム。 - 【請求項4】データ・ブロックは、関連するデータ・ブ
ロックについての制御情報へのリンク情報を持つことが
できる、ことを特徴とする請求項2に記載の近接通信シ
ステム。 - 【請求項5】前記データ書き換え制御部は、 データ・ブロックの書き換えに関連する制御情報の合計
が1回のトランザクションで書き換え可能なデータ・サ
イズ以下であればその書き換え動作を1回のトランザク
ションでまとめて行なうが、 データ・ブロックの書き換えに関連する制御情報の合計
が1回のトランザクションで書き換え可能なデータ・サ
イズを越えるときには、制御情報をリンクされた順序に
従って1回のトランザクションで書き換え可能な個数の
グループに分割するとともに、各トランザクションでは
書き換え動作が途絶しても次のトランザクションを継続
可能にするための情報を最後尾の制御情報に書き込む、
ことを特徴とする請求項2に記載の近接通信システム。 - 【請求項6】前記データ書き換え制御部は、前記ブート
ストラップからリンクされているデータ・ブロック群に
ついてのデータ書き換え要求に応答して、 新しく書き込みを行なうことができる容量を持った未使
用状態のデータ・ブロック群を探索し、 該探索されたデータ・ブロック群の先頭に相当する制御
情報を未使用状態から書き込み中に変更し、それ以外の
データ・ブロックの制御情報を使用状態に変更するとと
もに、先頭のデータ・ブロックから順次データ・ブロッ
クをたどれるように各制御情報間にリンクを形成すると
いう一連の制御情報の書き換えを、動作保証したトラン
ザクションによって実行し、 書き換え要求されているデータを各制御情報間に形成さ
れたリンクをたどりながら該探索されたデータ・ブロッ
ク群に書き込み、 該探索されたデータ・ブロック群の先頭の制御情報を書
き込み中から使用状態に変更し、以前のデータ・ブロッ
ク群の先頭の制御情報を使用状態から消去可に変更する
とともに、前記ブートストラップからのリンクを該探索
されたデータ・ブロック群の先頭の制御情報を指すよう
に変更するという一連の制御情報の書き換えを、1回の
トランザクションによって実行し、 消去可を示す制御情報及びそこからリンクされたすべて
の制御情報を未使用状態に変更するという一連の制御情
報の書き換えを、動作保証したトランザクションによっ
て実行する、ことを特徴とする請求項3に記載の近接通
信システム。 - 【請求項7】前記データ書き換え制御部は、他のデータ
・ブロックからリンクされているデータ・ブロック群に
ついてのデータ書き換え要求に応答して、 新しく書き込みを行なうことができる容量を持った未使
用状態のデータ・ブロック群を探索し、 該探索されたデータ・ブロック群の先頭に相当する制御
情報を未使用状態から書き込み中に変更し、それ以外の
データ・ブロックの制御情報を使用状態に変更するとと
もに、先頭のデータ・ブロックから順次データ・ブロッ
クをたどれるように各制御情報間にリンクを形成すると
いう一連の制御情報の書き換えを、動作保証したトラン
ザクションによって実行し、 書き換え要求されているデータを各制御情報間に形成さ
れたリンクをたどりながら該探索されたデータ・ブロッ
ク群に書き込み、 該探索されたデータ・ブロック群の先頭の制御情報と以
前のデータ・ブロック群の先頭の制御情報とを入れ替え
るとともに、該探索されたデータ・ブロック群の先頭の
制御情報を書き込み中から使用状態に変更し、以前のデ
ータ・ブロック群の先頭の制御情報を使用状態から消去
可に変更するという一連の制御情報の書き換えを、1回
のトランザクションによって実行し、 消去可を示す制御情報及びそこからリンクされたすべて
の制御情報を未使用状態に変更するという一連の制御情
報の書き換えを、動作保証したトランザクションによっ
て実行する、ことを特徴とする請求項4に記載の近接通
信システム。 - 【請求項8】前記データ書き換え制御部は、該探索され
たデータ・ブロック群の先頭に相当する制御情報を未使
用状態から書き込み中に変更し、それ以外のデータ・ブ
ロックの制御情報を使用状態に変更するとともに、先頭
のデータ・ブロックから順次データ・ブロックをたどれ
るように各制御情報間にリンクを形成するという一連の
制御情報の書き換えを行なう際、 書き換える制御情報の合計が1回のトランザクションで
書き換え可能なデータ・サイズ以下であればその書き換
え動作を1回のトランザクションでまとめて行なうが、 書き換える制御情報の合計が1回のトランザクションで
書き換え可能なデータ・サイズを越えるときには、制御
情報をリンクされた順序に従って1回のトランザクショ
ンで書き換え可能な個数のグループに分割して、n回目
のトランザクションでは、{(K−1)×n−(K−
2)}番目から(K−1)×n番目までの制御情報のリ
ンクがそれぞれ次の制御情報を指すようにするとともに
{(K−1)n+1}番目の制御情報のリンクを0(又
はヌル)にする書き換え動作を繰り返し行なう、ことを
特徴とする請求項6又は7のいずれかに記載の近接通信
システム。 - 【請求項9】前記データ書き換え制御部は、消去可を示
す制御情報及びそこからリンクされたすべての制御情報
を未使用状態に変更するという一連の制御情報の書き換
えを行なう際、 書き換える制御情報の合計が1回のトランザクションで
書き換え可能なデータ・サイズ以下であればその書き換
え動作を1回のトランザクションでまとめて行なうが、 書き換える制御情報の合計が1回のトランザクションで
書き換え可能なデータ・サイズを越えるときには、制御
情報をリンクされた順序に従って1回のトランザクショ
ンで書き換え可能な個数のグループに分割して、n回目
の書き込みでは(K−1)×n番目までの制御情報を未
使用状態にするとともに{(K−1)×n+1}番目の
制御情報を消去可にする書き換え動作を繰り返し行な
う、ことを特徴とする請求項6又は7のいずれかに記載
の近接通信システム。 - 【請求項10】近接する外部装置からの要求に応じてデ
ータの書き換えを行う近接通信方法であって、 メモリ領域は、外部装置からの要求に応じたデータの書
き換えを行う1以上のデータ・ブロックと、各データ・
ブロック毎に設けられた制御情報とで構成され、 1回のトランザクションで書き換え可能なデータ・サイ
ズ以下での前記メモリ領域に対するデータ書き換え動作
はシステムで保証され、且つ、制御情報K個分が1回の
トランザクションに相当しており、 制御情報におけるデータの整合性を保ちながら前記メモ
リ領域のデータ書き換え動作を行なうステップを備え
る、ことを特徴とする近接通信方法。 - 【請求項11】前記制御情報は、 対応するデータ・ブロックへのリンク情報並びに後続す
るデータ・ブロックに対応する制御情報へのリンク情報
を持つとともに、 対応するデータ・ブロックが使用状態、未使用状態、書
き込み中、消去可のうちいずれの状態であるかを示す、
ことを特徴とする請求項10に記載の近接通信方法。 - 【請求項12】前記メモリ領域は、先頭の制御情報に対
するリンク情報を含んだブートストラップをさらに備え
る、ことを特徴とする請求項11に記載の近接通信方
法。 - 【請求項13】データ・ブロックは、関連するデータ・
ブロックについての制御情報へのリンク情報を持つこと
ができる、ことを特徴とする請求項11に記載の近接通
信方法。 - 【請求項14】前記のメモリ領域のデータ書き換え動作
を行なうステップでは、 データ・ブロックの書き換えに関連する制御情報の合計
が1回のトランザクションで書き換え可能なデータ・サ
イズ以下であればその書き換え動作を1回のトランザク
ションでまとめて行なうが、 データ・ブロックの書き換えに関連する制御情報の合計
が1回のトランザクションで書き換え可能なデータ・サ
イズを越えるときには、制御情報をリンクされた順序に
従って1回のトランザクションで書き換え可能な個数の
グループに分割するとともに、各トランザクションでは
書き換え動作が途絶しても次のトランザクションを継続
可能にするための情報を最後尾の制御情報に書き込む、
ことを特徴とする請求項11に記載の近接通信方法。 - 【請求項15】前記のメモリ領域のデータ書き換え動作
を行なうステップは、 前記ブートストラップからリンクされているデータ・ブ
ロック群についてのデータ書き換え要求に応答して、新
しく書き込みを行なうことができる容量を持った未使用
状態のデータ・ブロック群を探索するサブステップと、 該探索されたデータ・ブロック群の先頭に相当する制御
情報を未使用状態から書き込み中に変更し、それ以外の
データ・ブロックの制御情報を使用状態に変更するとと
もに、先頭のデータ・ブロックから順次データ・ブロッ
クをたどれるように各制御情報間にリンクを形成すると
いう一連の制御情報の書き換えを、動作保証したトラン
ザクションによって実行するサブステップと、 書き換え要求されているデータを各制御情報間に形成さ
れたリンクをたどりながら該探索されたデータ・ブロッ
ク群に書き込むサブステップと、 該探索されたデータ・ブロック群の先頭の制御情報を書
き込み中から使用状態に変更し、以前のデータ・ブロッ
ク群の先頭の制御情報を使用状態から消去可に変更する
とともに、前記ブートストラップからのリンクを該探索
されたデータ・ブロック群の先頭の制御情報を指すよう
に変更するという一連の制御情報の書き換えを、1回の
トランザクションによって実行するサブステップと、 消去可を示す制御情報及びそこからリンクされたすべて
の制御情報を未使用状態に変更するという一連の制御情
報の書き換えを、動作保証したトランザクションによっ
て実行するサブステップと、 を備えることを特徴とする請求項12に記載の近接通信
方法。 - 【請求項16】前記のメモリ領域のデータ書き換え動作
を行なうステップは、 他のデータ・ブロックからリンクされているデータ・ブ
ロック群についてのデータ書き換え要求に応答して、新
しく書き込みを行なうことができる容量を持った未使用
状態のデータ・ブロック群を探索するサブステップと、 該探索されたデータ・ブロック群の先頭に相当する制御
情報を未使用状態から書き込み中に変更し、それ以外の
データ・ブロックの制御情報を使用状態に変更するとと
もに、先頭のデータ・ブロックから順次データ・ブロッ
クをたどれるように各制御情報間にリンクを形成すると
いう一連の制御情報の書き換えを、動作保証したトラン
ザクションによって実行するサブステップと、 書き換え要求されているデータを各制御情報間に形成さ
れたリンクをたどりながら該探索されたデータ・ブロッ
ク群に書き込むサブステップと、 該探索されたデータ・ブロック群の先頭の制御情報と以
前のデータ・ブロック群の先頭の制御情報とを入れ替え
るとともに、該探索されたデータ・ブロック群の先頭の
制御情報を書き込み中から使用状態に変更し、以前のデ
ータ・ブロック群の先頭の制御情報を使用状態から消去
可に変更するという一連の制御情報の書き換えを、1回
のトランザクションによって実行するサブステップと、 消去可を示す制御情報及びそこからリンクされたすべて
の制御情報を未使用状態に変更するという一連の制御情
報の書き換えを、動作保証したトランザクションによっ
て実行するサブステップと、を備えることを特徴とする
請求項13に記載の近接通信方法。 - 【請求項17】前記のメモリ領域のデータ書き換え動作
を行なうステップは、該探索されたデータ・ブロック群
の先頭に相当する制御情報を未使用状態から書き込み中
に変更し、それ以外のデータ・ブロックの制御情報を使
用状態に変更するとともに、先頭のデータ・ブロックか
ら順次データ・ブロックをたどれるように各制御情報間
にリンクを形成するという一連の制御情報の書き換えを
行なう際、 書き換える制御情報の合計が1回のトランザクションで
書き換え可能なデータ・サイズ以下であればその書き換
え動作を1回のトランザクションでまとめて行なうが、 書き換える制御情報の合計が1回のトランザクションで
書き換え可能なデータ・サイズを越えるときには、制御
情報をリンクされた順序に従って1回のトランザクショ
ンで書き換え可能な個数のグループに分割して、n回目
のトランザクションでは、{(K−1)×n−(K−
2)}番目から(K−1)×n番目までの制御情報のリ
ンクがそれぞれ次の制御情報を指すようにするとともに
{(K−1)n+1}番目の制御情報のリンクを0(又
はヌル)にする書き換え動作を繰り返し行なう、ことを
特徴とする請求項15又は16のいずれかに記載の近接
通信方法。 - 【請求項18】前記のメモリ領域のデータ書き換え動作
を行なうステップでは、消去可を示す制御情報及びそこ
からリンクされたすべての制御情報を未使用状態に変更
するという一連の制御情報の書き換えを行なう際、 書き換える制御情報の合計が1回のトランザクションで
書き換え可能なデータ・サイズ以下であればその書き換
え動作を1回のトランザクションでまとめて行なうが、 書き換える制御情報の合計が1回のトランザクションで
書き換え可能なデータ・サイズを越えるときには、制御
情報をリンクされた順序に従って1回のトランザクショ
ンで書き換え可能な個数のグループに分割して、n回目
の書き込みでは(K−1)×n番目までの制御情報を未
使用状態にするとともに{(K−1)×n+1}番目の
制御情報を消去可にする書き換え動作を繰り返し行な
う、ことを特徴とする請求項15又は16のいずれかに
記載の近接通信方法。 - 【請求項19】1回のトランザクションの動作が保証さ
れているシステムにおいてデータを管理するためのデー
タ管理装置であって、 システムのメモリ領域に、ユーザ・データを書き込むた
めの1以上のデータ・ブロックと、各データ・ブロック
を管理するための制御情報を設け、 各制御情報は1回のトランザクションでK個分を書き換
え可能な固定データ・サイズであり、 データ・ブロックのユーザ・データの書き換えに伴い、
書き換え動作を保証したトランザクションにより制御情
報の書き換えを行う、ことを特徴とするデータ管理装
置。 - 【請求項20】前記制御情報は、 対応するデータ・ブロックへのリンク情報並びに後続す
るデータ・ブロックに対応する制御情報へのリンク情報
を持つとともに、 対応するデータ・ブロックが使用状態、未使用状態、書
き込み中、消去可のうちいずれの状態であるかを示す、
ことを特徴とする請求項19に記載のデータ管理装置。 - 【請求項21】前記メモリ領域は、先頭の制御情報に対
するリンク情報を含んだブートストラップをさらに備え
る、ことを特徴とする請求項19に記載のデータ管理装
置。 - 【請求項22】データ・ブロックは、関連するデータ・
ブロックについての制御情報へのリンク情報を持つこと
ができる、ことを特徴とする請求項19に記載のデータ
管理装置。 - 【請求項23】データ・ブロックの書き換えに関連する
制御情報の合計が1回のトランザクションで書き換え可
能なデータ・サイズ以下であればその書き換え動作を1
回のトランザクションでまとめて行なうが、 データ・ブロックの書き換えに関連する制御情報の合計
が1回のトランザクションで書き換え可能なデータ・サ
イズを越えるときには、制御情報をリンクされた順序に
従って1回のトランザクションで書き換え可能な個数の
グループに分割するとともに、各トランザクションでは
書き換え動作が途絶しても次のトランザクションを継続
可能にするための情報を最後尾の制御情報に書き込む、
ことを特徴とする請求項19に記載のデータ管理装置。 - 【請求項24】前記ブートストラップからリンクされて
いるデータ・ブロック群についてのデータ書き換え要求
に応答して、 新しく書き込みを行なうことができる容量を持った未使
用状態のデータ・ブロック群を探索し、 該探索されたデータ・ブロック群の先頭に相当する制御
情報を未使用状態から書き込み中に変更し、それ以外の
データ・ブロックの制御情報を使用状態に変更するとと
もに、先頭のデータ・ブロックから順次データ・ブロッ
クをたどれるように各制御情報間にリンクを形成すると
いう一連の制御情報の書き換えを、動作保証したトラン
ザクションによって実行し、 書き換え要求されているデータを各制御情報間に形成さ
れたリンクをたどりながら該探索されたデータ・ブロッ
ク群に書き込み、 該探索されたデータ・ブロック群の先頭の制御情報を書
き込み中から使用状態に変更し、以前のデータ・ブロッ
ク群の先頭の制御情報を使用状態から消去可に変更する
とともに、前記ブートストラップからのリンクを該探索
されたデータ・ブロック群の先頭の制御情報を指すよう
に変更するという一連の制御情報の書き換えを、1回の
トランザクションによって実行し、 消去可を示す制御情報及びそこからリンクされたすべて
の制御情報を未使用状態に変更するという一連の制御情
報の書き換えを、動作保証したトランザクションによっ
て実行する、ことを特徴とする請求項21に記載のデー
タ管理装置。 - 【請求項25】他のデータ・ブロックからリンクされて
いるデータ・ブロック群についてのデータ書き換え要求
に応答して、 新しく書き込みを行なうことができる容量を持った未使
用状態のデータ・ブロック群を探索し、 該探索されたデータ・ブロック群の先頭に相当する制御
情報を未使用状態から書き込み中に変更し、それ以外の
データ・ブロックの制御情報を使用状態に変更するとと
もに、先頭のデータ・ブロックから順次データ・ブロッ
クをたどれるように各制御情報間にリンクを形成すると
いう一連の制御情報の書き換えを、動作保証したトラン
ザクションによって実行し、 書き換え要求されているデータを各制御情報間に形成さ
れたリンクをたどりながら該探索されたデータ・ブロッ
ク群に書き込み、 該探索されたデータ・ブロック群の先頭の制御情報と以
前のデータ・ブロック群の先頭の制御情報とを入れ替え
るとともに、該探索されたデータ・ブロック群の先頭の
制御情報を書き込み中から使用状態に変更し、以前のデ
ータ・ブロック群の先頭の制御情報を使用状態から消去
可に変更するという一連の制御情報の書き換えを、1回
のトランザクションによって実行し、 消去可を示す制御情報及びそこからリンクされたすべて
の制御情報を未使用状態に変更するという一連の制御情
報の書き換えを、動作保証したトランザクションによっ
て実行する、 ことを特徴とする請求項22に記載のデータ管理装置。 - 【請求項26】該探索されたデータ・ブロック群の先頭
に相当する制御情報を未使用状態から書き込み中に変更
し、それ以外のデータ・ブロックの制御情報を使用状態
に変更するとともに、先頭のデータ・ブロックから順次
データ・ブロックをたどれるように各制御情報間にリン
クを形成するという一連の制御情報の書き換えを行なう
際、 書き換える制御情報の合計が1回のトランザクションで
書き換え可能なデータ・サイズ以下であればその書き換
え動作を1回のトランザクションでまとめて行なうが、 書き換える制御情報の合計が1回のトランザクションで
書き換え可能なデータ・サイズを越えるときには、制御
情報をリンクされた順序に従って1回のトランザクショ
ンで書き換え可能な個数のグループに分割して、n回目
のトランザクションでは、{(K−1)×n−(K−
2)}番目から(K−1)×n番目までの制御情報のリ
ンクがそれぞれ次の制御情報を指すようにするとともに
{(K−1)n+1}番目の制御情報のリンクを0(又
はヌル)にする書き換え動作を繰り返し行なう、ことを
特徴とする請求項24又は25のいずれかに記載のデー
タ管理装置。 - 【請求項27】消去可を示す制御情報及びそこからリン
クされたすべての制御情報を未使用状態に変更するとい
う一連の制御情報の書き換えを行なう際、 書き換える制御情報の合計が1回のトランザクションで
書き換え可能なデータ・サイズ以下であればその書き換
え動作を1回のトランザクションでまとめて行なうが、 書き換える制御情報の合計が1回のトランザクションで
書き換え可能なデータ・サイズを越えるときには、制御
情報をリンクされた順序に従って1回のトランザクショ
ンで書き換え可能な個数のグループに分割して、n回目
の書き込みでは(K−1)×n番目までの制御情報を未
使用状態にするとともに{(K−1)×n+1}番目の
制御情報を消去可にする書き換え動作を繰り返し行な
う、ことを特徴とする請求項24又は25のいずれかに
記載のデータ管理装置。 - 【請求項28】1回のトランザクションの動作が保証さ
れているシステムにおいてデータを管理するためのデー
タ管理方法であって、 システムのメモリ領域に、ユーザ・データを書き込むた
めの1以上のデータ・ブロックと、各データ・ブロック
を管理するための制御情報を設け、 各制御情報は1回のトランザクションでK個分を書き換
え可能な固定データ・サイズであり、 データ・ブロックのユーザ・データの書き換えるととも
に、これに伴う書き換え動作を保証したトランザクショ
ンにより制御情報の書き換えを行う、ことを特徴とする
データ管理方法。 - 【請求項29】前記制御情報は、 対応するデータ・ブロックへのリンク情報並びに後続す
るデータ・ブロックに対応する制御情報へのリンク情報
を持つとともに、 対応するデータ・ブロックが使用状態、未使用状態、書
き込み中、消去可のうちいずれの状態であるかを示す、
ことを特徴とする請求項28に記載のデータ管理方法。 - 【請求項30】前記メモリ領域は、先頭の制御情報に対
するリンク情報を含んだブートストラップをさらに備え
る、ことを特徴とする請求項28に記載のデータ管理方
法。 - 【請求項31】データ・ブロックは、関連するデータ・
ブロックについての制御情報へのリンク情報を持つこと
ができる、ことを特徴とする請求項28に記載のデータ
管理方法。 - 【請求項32】データ・ブロックの書き換えに関連する
制御情報の合計が1回のトランザクションで書き換え可
能なデータ・サイズ以下であればその書き換え動作を1
回のトランザクションでまとめて行なうステップと、 データ・ブロックの書き換えに関連する制御情報の合計
が1回のトランザクションで書き換え可能なデータ・サ
イズを越えるときには、制御情報をリンクされた順序に
従って1回のトランザクションで書き換え可能な個数の
グループに分割するとともに、各トランザクションでは
書き換え動作が途絶しても次のトランザクションを継続
可能にするための情報を最後尾の制御情報に書き込むス
テップと、を備えることを特徴とする請求項29に記載
のデータ管理方法。 - 【請求項33】前記ブートストラップからリンクされて
いるデータ・ブロック群についてのデータ書き換え要求
に応答して、新しく書き込みを行なうことができる容量
を持った未使用状態のデータ・ブロック群を探索するス
テップと、 該探索されたデータ・ブロック群の先頭に相当する制御
情報を未使用状態から書き込み中に変更し、それ以外の
データ・ブロックの制御情報を使用状態に変更するとと
もに、先頭のデータ・ブロックから順次データ・ブロッ
クをたどれるように各制御情報間にリンクを形成すると
いう一連の制御情報の書き換えを、動作保証したトラン
ザクションによって実行するステップと、 書き換え要求されているデータを各制御情報間に形成さ
れたリンクをたどりながら該探索されたデータ・ブロッ
ク群に書き込むステップと、 該探索されたデータ・ブロック群の先頭の制御情報を書
き込み中から使用状態に変更し、以前のデータ・ブロッ
ク群の先頭の制御情報を使用状態から消去可に変更する
とともに、前記ブートストラップからのリンクを該探索
されたデータ・ブロック群の先頭の制御情報を指すよう
に変更するという一連の制御情報の書き換えを、1回の
トランザクションによって実行するステップと、 消去可を示す制御情報及びそこからリンクされたすべて
の制御情報を未使用状態に変更するという一連の制御情
報の書き換えを、動作保証したトランザクションによっ
て実行するステップと、を備えることを特徴とする請求
項30に記載のデータ管理方法。 - 【請求項34】他のデータ・ブロックからリンクされて
いるデータ・ブロック群についてのデータ書き換え要求
に応答して、新しく書き込みを行なうことができる容量
を持った未使用状態のデータ・ブロック群を探索するス
テップと、 該探索されたデータ・ブロック群の先頭に相当する制御
情報を未使用状態から書き込み中に変更し、それ以外の
データ・ブロックの制御情報を使用状態に変更するとと
もに、先頭のデータ・ブロックから順次データ・ブロッ
クをたどれるように各制御情報間にリンクを形成すると
いう一連の制御情報の書き換えを、動作保証したトラン
ザクションによって実行するステップと、 書き換え要求されているデータを各制御情報間に形成さ
れたリンクをたどりながら該探索されたデータ・ブロッ
ク群に書き込むステップと、 該探索されたデータ・ブロック群の先頭の制御情報と以
前のデータ・ブロック群の先頭の制御情報とを入れ替え
るとともに、該探索されたデータ・ブロック群の先頭の
制御情報を書き込み中から使用状態に変更し、以前のデ
ータ・ブロック群の先頭の制御情報を使用状態から消去
可に変更するという一連の制御情報の書き換えを、1回
のトランザクションによって実行するステップと、 消去可を示す制御情報及びそこからリンクされたすべて
の制御情報を未使用状態に変更するという一連の制御情
報の書き換えを、動作保証したトランザクションによっ
て実行するステップと、を備えることを特徴とする請求
項31に記載のデータ管理方法。 - 【請求項35】該探索されたデータ・ブロック群の先頭
に相当する制御情報を未使用状態から書き込み中に変更
し、それ以外のデータ・ブロックの制御情報を使用状態
に変更するとともに、先頭のデータ・ブロックから順次
データ・ブロックをたどれるように各制御情報間にリン
クを形成するという一連の制御情報の書き換えを行なう
ステップにおいて、 書き換える制御情報の合計が1回のトランザクションで
書き換え可能なデータ・サイズ以下であればその書き換
え動作を1回のトランザクションでまとめて行なうサブ
ステップと、 書き換える制御情報の合計が1回のトランザクションで
書き換え可能なデータ・サイズを越えるときには、制御
情報をリンクされた順序に従って1回のトランザクショ
ンで書き換え可能な個数のグループに分割して、n回目
のトランザクションでは、{(K−1)×n−(K−
2)}番目から(K−1)×n番目までの制御情報のリ
ンクがそれぞれ次の制御情報を指すようにするとともに
{(K−1)n+1}番目の制御情報のリンクを0(又
はヌル)にする書き換え動作を繰り返し行なうサブステ
ップと、をさらに備えることを特徴とする請求項33又
は34のいずれかに記載のデータ管理方法。 - 【請求項36】前記のメモリ領域のデータ書き換え動作
を行なうステップでは、消去可を示す制御情報及びそこ
からリンクされたすべての制御情報を未使用状態に変更
するという一連の制御情報の書き換えを行なうステップ
において、 書き換える制御情報の合計が1回のトランザクションで
書き換え可能なデータ・サイズ以下であればその書き換
え動作を1回のトランザクションでまとめて行なうサブ
ステップと、 書き換える制御情報の合計が1回のトランザクションで
書き換え可能なデータ・サイズを越えるときには、制御
情報をリンクされた順序に従って1回のトランザクショ
ンで書き換え可能な個数のグループに分割して、n回目
の書き込みでは(K−1)×n番目までの制御情報を未
使用状態にするとともに{(K−1)×n+1}番目の
制御情報を消去可にする書き換え動作を繰り返し行なう
サブステップと、をさらに備えることを特徴とする請求
項33又は34のいずれかに記載のデータ管理方法。 - 【請求項37】近接する外部装置からの要求に応じてデ
ータの書き換えを行うための処理をコンピュータ・シス
テム上で実行するように記述されたコンピュータ・ソフ
トウェアをコンピュータ可読形式で物理的に格納した記
憶媒体であって、メモリ領域は、外部装置からの要求に
応じたデータの書き換えを行う1以上のデータ・ブロッ
クと、各データ・ブロック毎に設けられた制御情報とで
構成され、 1回のトランザクションで書き換え可能なデータ・サイ
ズ以下での前記メモリ領域に対するデータ書き換え動作
はシステムで保証され、且つ、制御情報K個分が1回の
トランザクションに相当しており、 前記コンピュータ・ソフトウェアは、制御情報における
データの整合性を保ちながら前記メモリ領域のデータ書
き換え動作を行なうステップを備える、ことを特徴とす
る記憶媒体。 - 【請求項38】1回のトランザクションの動作が保証さ
れているシステムにおけるデータ管理をコンピュータ・
システム上で実行するように記述されたコンピュータ・
ソフトウェアをコンピュータ可読形式で物理的に格納し
た記憶媒体であって、前記コンピュータ・ソフトウェア
は、 システムのメモリ領域に、ユーザ・データを書き込むた
めの1以上のデータ・ブロックと、各データ・ブロック
を管理するための制御情報を設けるステップと、 データ・ブロックのユーザ・データの書き換えるととも
に、これに伴う書き換え動作を保証したトランザクショ
ンにより制御情報の書き換えを行うステップと、を具備
することを特徴とする記憶媒体。 - 【請求項39】近接する外部装置からの要求に応じてデ
ータの書き換えを行うための処理をコンピュータ・シス
テム上で実行するように記述されたコンピュータ・プロ
グラムであって、 メモリ領域は、外部装置からの要求に応じたデータの書
き換えを行う1以上のデータ・ブロックと、各データ・
ブロック毎に設けられた制御情報とで構成され、1回の
トランザクションで書き換え可能なデータ・サイズ以下
での前記メモリ領域に対するデータ書き換え動作はシス
テムで保証され、且つ、制御情報K個分が1回のトラン
ザクションに相当しており、 制御情報におけるデータの整合性を保ちながら前記メモ
リ領域のデータ書き換え動作を行なうステップを備え
る、ことを特徴とするコンピュータ・プログラム。 - 【請求項40】1回のトランザクションの動作が保証さ
れているシステムにおけるデータ管理をコンピュータ・
システム上で実行するように記述されたコンピュータ・
プログラムであって、 システムのメモリ領域に、ユーザ・データを書き込むた
めの1以上のデータ・ブロックと、各データ・ブロック
を管理するための制御情報を設けるステップと、 データ・ブロックのユーザ・データの書き換えるととも
に、これに伴う書き換え動作を保証したトランザクショ
ンにより制御情報の書き換えを行うステップと、を具備
することを特徴とするコンピュータ・プログラム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002017764A JP3820999B2 (ja) | 2002-01-25 | 2002-01-25 | 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム |
KR1020037012433A KR100909137B1 (ko) | 2002-01-25 | 2002-12-11 | 근접 통신 시스템 및 근접 통신 방법, 데이터 관리 장치 및 데이터 관리 방법, 기억 매체, 및 컴퓨터 판독가능 매체 |
PCT/JP2002/012953 WO2003065298A1 (fr) | 2002-01-25 | 2002-12-11 | Systeme et procede de communication proche, dispositif et procede de gestion de donnees, support d'enregistrement et programme informatique |
EP02786085A EP1469419B1 (en) | 2002-01-25 | 2002-12-11 | Proximity communication system, proximity communication method, data managing apparatus, data managing method, recording medium, and computer program |
US10/472,592 US7127570B2 (en) | 2002-01-25 | 2002-12-11 | Proximity communication system, proximity communication method, data managing apparatus and data management method, storage medium, and computer program |
CNB028089383A CN1270270C (zh) | 2002-01-25 | 2002-12-11 | 接近通信系统、接近通信方法、数据管理装置、数据管理方法、记录介质和计算机程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002017764A JP3820999B2 (ja) | 2002-01-25 | 2002-01-25 | 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003216902A true JP2003216902A (ja) | 2003-07-31 |
JP2003216902A5 JP2003216902A5 (ja) | 2004-09-16 |
JP3820999B2 JP3820999B2 (ja) | 2006-09-13 |
Family
ID=27653339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002017764A Expired - Fee Related JP3820999B2 (ja) | 2002-01-25 | 2002-01-25 | 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US7127570B2 (ja) |
EP (1) | EP1469419B1 (ja) |
JP (1) | JP3820999B2 (ja) |
KR (1) | KR100909137B1 (ja) |
CN (1) | CN1270270C (ja) |
WO (1) | WO2003065298A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005218127A (ja) * | 2002-12-17 | 2005-08-11 | Sony Corp | 通信装置 |
US8224243B2 (en) | 2002-12-17 | 2012-07-17 | Sony Corporation | Communication system, communication method, and data processing apparatus |
JP2012220985A (ja) * | 2011-04-04 | 2012-11-12 | Olympus Corp | 無線通信装置 |
Families Citing this family (124)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100861822B1 (ko) * | 2004-07-05 | 2008-10-07 | 싸이언스 파크 가부시키가이샤 | 데이터 관리 방법 |
CN1312570C (zh) * | 2004-08-06 | 2007-04-25 | 威盛电子股份有限公司 | 进行硬盘阵列数据迁移的方法及相关装置 |
JP2008015802A (ja) * | 2006-07-06 | 2008-01-24 | Sony Corp | 情報処理システム、情報処理装置および方法 |
JP4457240B2 (ja) * | 2007-05-09 | 2010-04-28 | フェリカネットワークス株式会社 | データ管理システム、管理サーバ、データ管理方法、およびプログラム |
JP5595327B2 (ja) * | 2011-05-06 | 2014-09-24 | 株式会社Pfu | 情報処理装置、情報処理方法及びプログラム |
CN102880841B (zh) * | 2012-08-23 | 2016-05-18 | 陈国平 | 低成本的非接触式有源卡片数据播种方法 |
CN103605939B (zh) * | 2013-12-04 | 2017-01-11 | 东信和平科技股份有限公司 | 金融ic卡的个人化数据写入方法、装置及系统 |
US11315114B2 (en) | 2016-12-28 | 2022-04-26 | Capital One Services, Llc | Dynamic transaction card protected by multi-factor authentication |
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
US11216806B2 (en) | 2018-09-19 | 2022-01-04 | Capital One Services, Llc | Systems and methods for providing card interactions |
CA3113101A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
SG11202103249VA (en) | 2018-10-02 | 2021-04-29 | Capital One Services Llc | Systems and methods for cryptographic authentication of contactless cards |
US10783519B2 (en) | 2018-10-02 | 2020-09-22 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3112585A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10841091B2 (en) | 2018-10-02 | 2020-11-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072552A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
JP2022508010A (ja) | 2018-10-02 | 2022-01-19 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触カードの暗号化認証のためのシステムおよび方法 |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
US10748138B2 (en) | 2018-10-02 | 2020-08-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10860814B2 (en) | 2018-10-02 | 2020-12-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
JP2022501861A (ja) | 2018-10-02 | 2022-01-06 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC | 非接触カードの暗号化認証のためのシステムおよび方法 |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
SG11202101874SA (en) | 2018-10-02 | 2021-03-30 | Capital One Services Llc | Systems and methods for cryptographic authentication of contactless cards |
US10733645B2 (en) | 2018-10-02 | 2020-08-04 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115142A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072440A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10664830B1 (en) | 2018-12-18 | 2020-05-26 | Capital One Services, Llc | Devices and methods for selective contactless communication |
US20200226581A1 (en) | 2019-01-11 | 2020-07-16 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US12086852B2 (en) | 2019-07-08 | 2024-09-10 | Capital One Services, Llc | Authenticating voice transactions with payment card |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
JP7611904B2 (ja) | 2019-10-02 | 2025-01-10 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触レガシー磁気ストライプデータを用いるクライアント装置認証 |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
US12165149B2 (en) | 2020-08-12 | 2024-12-10 | Capital One Services, Llc | Systems and methods for user verification via short-range transceiver |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US12143515B2 (en) | 2021-03-26 | 2024-11-12 | Capital One Services, Llc | Systems and methods for transaction card-based authentication |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US12160419B2 (en) | 2021-04-15 | 2024-12-03 | Capital One Services, Llc | Authenticated messaging session with contactless card authentication |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
US12041172B2 (en) | 2021-06-25 | 2024-07-16 | Capital One Services, Llc | Cryptographic authentication to control access to storage devices |
US12061682B2 (en) | 2021-07-19 | 2024-08-13 | Capital One Services, Llc | System and method to perform digital authentication using multiple channels of communication |
US12062258B2 (en) | 2021-09-16 | 2024-08-13 | Capital One Services, Llc | Use of a payment card to unlock a lock |
US12069173B2 (en) | 2021-12-15 | 2024-08-20 | Capital One Services, Llc | Key recovery based on contactless card authentication |
US12166750B2 (en) | 2022-02-08 | 2024-12-10 | Capital One Services, Llc | Systems and methods for secure access of storage |
US12147983B2 (en) | 2023-01-13 | 2024-11-19 | Capital One Services, Llc | Systems and methods for multi-factor authentication using device tracking and identity verification |
US12248832B2 (en) | 2023-03-07 | 2025-03-11 | Capital One Services, Llc | Systems and methods for steganographic image encoding and identity verification using same |
US12248928B2 (en) | 2023-03-13 | 2025-03-11 | Capital One Services, Llc | Systems and methods of secure merchant payment over messaging platform using a contactless card |
US12124903B2 (en) | 2023-03-16 | 2024-10-22 | Capital One Services, Llc | Card with a time-sensitive element and systems and methods for implementing the same |
US12200135B2 (en) | 2023-06-13 | 2025-01-14 | Capital One Services, Llc | Contactless card-based authentication via web-browser |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04145596A (ja) * | 1990-10-08 | 1992-05-19 | Fuji Photo Film Co Ltd | メモリカードにおけるデータ管理方式 |
JPH0689371A (ja) * | 1992-09-08 | 1994-03-29 | Fuji Photo Film Co Ltd | Icメモリカード制御方式およびシステム |
JPH10240631A (ja) * | 1997-02-28 | 1998-09-11 | Sony Corp | 情報処理方法および情報処理装置 |
JPH1125003A (ja) * | 1997-07-09 | 1999-01-29 | Sony Corp | 情報処理方法および情報処理装置 |
JPH11161562A (ja) * | 1997-12-01 | 1999-06-18 | Ntt Data Corp | Icカード及びicカードのメモリ管理方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2591008B1 (fr) * | 1985-11-30 | 1991-05-17 | Toshiba Kk | Dispositif electronique portatif |
JPH03232029A (ja) * | 1989-12-08 | 1991-10-16 | Fuji Photo Film Co Ltd | メモリカードの記憶管理方式 |
GB9118312D0 (en) * | 1991-08-24 | 1991-10-09 | Motorola Inc | Real time cache implemented by dual purpose on-chip memory |
US5590306A (en) * | 1992-09-08 | 1996-12-31 | Fuji Photo Film Co., Ltd. | Memory card management system for writing data with usage and recording codes made significant |
US5538436A (en) * | 1993-06-29 | 1996-07-23 | Intel Corporation | Two-part memory card socket connector and related interrupt handler |
US5933847A (en) | 1995-09-28 | 1999-08-03 | Canon Kabushiki Kaisha | Selecting erase method based on type of power supply for flash EEPROM |
FR2777371B1 (fr) * | 1998-04-09 | 2001-10-26 | Innovatron Electronique | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
JP2000099656A (ja) | 1998-09-21 | 2000-04-07 | Toshiba Corp | 無線カード及びそのリーダライタ |
WO2001016759A1 (en) | 1999-08-31 | 2001-03-08 | Cryptec Systems, Inc. | Smart card memory management system and method |
JP2001188965A (ja) * | 1999-12-28 | 2001-07-10 | Optrom Inc | 記憶媒体及び該記憶媒体を用いた情報管理方法と情報処理システム |
-
2002
- 2002-01-25 JP JP2002017764A patent/JP3820999B2/ja not_active Expired - Fee Related
- 2002-12-11 CN CNB028089383A patent/CN1270270C/zh not_active Expired - Fee Related
- 2002-12-11 EP EP02786085A patent/EP1469419B1/en not_active Expired - Lifetime
- 2002-12-11 WO PCT/JP2002/012953 patent/WO2003065298A1/ja active Application Filing
- 2002-12-11 KR KR1020037012433A patent/KR100909137B1/ko not_active IP Right Cessation
- 2002-12-11 US US10/472,592 patent/US7127570B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04145596A (ja) * | 1990-10-08 | 1992-05-19 | Fuji Photo Film Co Ltd | メモリカードにおけるデータ管理方式 |
JPH0689371A (ja) * | 1992-09-08 | 1994-03-29 | Fuji Photo Film Co Ltd | Icメモリカード制御方式およびシステム |
JPH10240631A (ja) * | 1997-02-28 | 1998-09-11 | Sony Corp | 情報処理方法および情報処理装置 |
JPH1125003A (ja) * | 1997-07-09 | 1999-01-29 | Sony Corp | 情報処理方法および情報処理装置 |
JPH11161562A (ja) * | 1997-12-01 | 1999-06-18 | Ntt Data Corp | Icカード及びicカードのメモリ管理方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005218127A (ja) * | 2002-12-17 | 2005-08-11 | Sony Corp | 通信装置 |
JP4618494B2 (ja) * | 2002-12-17 | 2011-01-26 | ソニー株式会社 | 通信装置および通信方法 |
US8224243B2 (en) | 2002-12-17 | 2012-07-17 | Sony Corporation | Communication system, communication method, and data processing apparatus |
US8417184B2 (en) | 2002-12-17 | 2013-04-09 | Sony Corporation | Communication system, communication method, and data processing apparatus |
US8942629B2 (en) | 2002-12-17 | 2015-01-27 | Sony Corporation | Communication system, communication method, and data processing apparatus |
US9106273B2 (en) | 2002-12-17 | 2015-08-11 | Sony Corporation | Communication system, communication method, and data processing apparatus |
US9497588B2 (en) | 2002-12-17 | 2016-11-15 | Sony Corporation | Communication system, communication method, and data processing apparatus |
US9831923B2 (en) | 2002-12-17 | 2017-11-28 | Sony Corporation | Communication system, communication method, and data processing apparatus |
JP2012220985A (ja) * | 2011-04-04 | 2012-11-12 | Olympus Corp | 無線通信装置 |
US8966202B2 (en) | 2011-04-04 | 2015-02-24 | Olympus Corporation | Wireless communication device |
Also Published As
Publication number | Publication date |
---|---|
EP1469419A4 (en) | 2008-12-17 |
KR100909137B1 (ko) | 2009-07-23 |
EP1469419B1 (en) | 2012-02-08 |
CN1270270C (zh) | 2006-08-16 |
WO2003065298A1 (fr) | 2003-08-07 |
CN1505799A (zh) | 2004-06-16 |
EP1469419A1 (en) | 2004-10-20 |
KR20040071585A (ko) | 2004-08-12 |
US20040243990A1 (en) | 2004-12-02 |
US7127570B2 (en) | 2006-10-24 |
JP3820999B2 (ja) | 2006-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003216902A (ja) | 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム | |
JP5329884B2 (ja) | 携帯可能電子装置および携帯可能電子装置におけるデータ処理方法 | |
CN101533481B (zh) | 掩膜智能卡的功能扩展方法 | |
JP3445304B2 (ja) | ファイル管理装置 | |
CN104765697A (zh) | 一种嵌入式设备交互方法及系统 | |
CN100364013C (zh) | 在闪存中存放校验码的方法及装置 | |
CN100568245C (zh) | 工作流数据的持久化处理方法、装置及工作流系统 | |
CN101019098A (zh) | 格式化非易失性半导体存储器的文件存储装置、主机设备、方法,以及在非易失性半导体存储器中写数据的方法 | |
CN109062181A (zh) | 车控指令的更新方法及装置 | |
CN109542860A (zh) | 基于hdfs的业务数据管理方法、终端设备 | |
US7895245B2 (en) | Methods and systems for managing data stored on a contactless flash memory device | |
EP2102748B1 (en) | System and method for recovery of memory transactions | |
JP6769150B2 (ja) | 電子情報記憶媒体、情報処理方法、及び情報処理プログラム | |
JP2004348234A (ja) | 携帯可能電子媒体、携帯可能電子媒体の発行装置、携帯可能電子媒体の発行システム、及び、携帯可能電子媒体の発行方法 | |
US7343452B2 (en) | Apparatus for direct access to only specific lower hierarchy data in a nest structure | |
CN112698785B (zh) | 存储设备的数据更新方法 | |
US7346730B2 (en) | Mobile electronic device | |
JP4921867B2 (ja) | Rfid管理方法、rfid管理プログラムおよびrfid管理装置 | |
JPH10320256A (ja) | 分散データベースシステムのデータ更新制御方法および 装置 | |
JP2001327102A (ja) | 電力系統監視制御装置 | |
CN116010378A (zh) | 数据迁移方法、装置和计算机可读存储介质 | |
JP6252341B2 (ja) | 電子情報記憶媒体、情報処理方法、及び情報処理プログラム | |
JP2021163332A (ja) | システム、および制御方法 | |
CN118377517A (zh) | 一种固态硬盘固件升级方法、装置、设备及介质 | |
JP2018163529A (ja) | Icカード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050330 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051108 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060530 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060612 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090630 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100630 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100630 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110630 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120630 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130630 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |