JP2001067439A - 記憶媒体への書き込み情報の管理方法および管理システム - Google Patents

記憶媒体への書き込み情報の管理方法および管理システム

Info

Publication number
JP2001067439A
JP2001067439A JP24190699A JP24190699A JP2001067439A JP 2001067439 A JP2001067439 A JP 2001067439A JP 24190699 A JP24190699 A JP 24190699A JP 24190699 A JP24190699 A JP 24190699A JP 2001067439 A JP2001067439 A JP 2001067439A
Authority
JP
Japan
Prior art keywords
information
storage medium
management device
write
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP24190699A
Other languages
English (en)
Other versions
JP3718382B2 (ja
JP2001067439A5 (ja
Inventor
Kazuo Takaragi
和夫 宝木
Chikayuki Okamoto
周之 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP24190699A priority Critical patent/JP3718382B2/ja
Priority to US09/515,700 priority patent/US6592032B1/en
Priority to EP00114779A priority patent/EP1079338A3/en
Priority to KR10-2000-0048478A priority patent/KR100386794B1/ko
Publication of JP2001067439A publication Critical patent/JP2001067439A/ja
Priority to US10/603,504 priority patent/US7089388B1/en
Publication of JP2001067439A5 publication Critical patent/JP2001067439A5/ja
Application granted granted Critical
Publication of JP3718382B2 publication Critical patent/JP3718382B2/ja
Priority to US11/479,066 priority patent/US7330949B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】記憶媒体に記憶可能な容量を越えた情報を、あ
るいは書き換え不可の記憶媒体に情報を、あたかも追記
できるように取り扱えるようにする。 【解決手段】ICカード10に書き込み情報を追記する
場合、携帯装置20はICカード10からID情報を読
み出して書き込み情報とともに管理装置30に送信し、
管理装置30は当該書き込み情報を当該ID情報に対応
付けてIDデータベースに登録する。ICカード10の
書き込み情報を調べる場合、携帯装置20はICカード
10からID情報を読み出して管理装置30に送信し、
管理装置30は当該ID情報に対応付けられて登録され
た書き込み情報をIDデータベースから検索して携帯装
置20に送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子回路チップを
搭載したICカードや磁気記録カードなどの記憶媒体を
用いたシステムに関する。
【0002】
【従来の技術】近年、集積回路チップなどの電子回路チ
ップの小型化・薄型化の進展に伴い、様々な電子回路チ
ップの利用形態が提案されている。たとえば、特開平3
−38396号公報に記載されているように、情報を記
憶する電子回路チップを、当該電子回路チップより情報
を非接触で読み出すためのアンテナ素子とともに、カー
ドに搭載して使用する形態が提案されている。このよう
なカードは、たとえば、電子回路チップに当該カードの
所有者の情報を格納しておけば、IDカードとして利用
することができ、また、電子回路チップに当該カードが
付される商品の情報を格納しておけば、タグとして利用
することができる。
【0003】
【発明が解決しようとする課題】ところで、このような
カードにおいて、格納できる情報量とカードのサイズ
は、トレードオフの関係にある。すなわち、より多くの
情報を格納しようとすると、電子回路チップのサイズが
それだけ大きくなる。したがって、カードのサイズも大
きくなり、携帯性が損なわれる。一方、携帯性を考慮し
て、カードのサイズを小さくすると、搭載できる電子回
路チップのサイズもそれだけ小さくなり、したがって、
格納できる情報量が減少する。この関係は、電子回路チ
ップを用いたカードに限らず、磁気記録カードなどのそ
の他の記憶媒体でも成立する。
【0004】また、上記のような電子回路チップを搭載
したカードにおいて、情報を追記できるようにするため
には、電子回路チップに書き換え可能なメモリ(RA
M)を搭載しなければならない。一般に、書き換え可能
なメモリは、書き換え不可のメモリ(ROM)に比べ、
サイズが大きく、また高価である。したがって、書き換
え可能なメモリ(RAM)を搭載した電子回路チップを
用いて、情報を追記できるようにカードを構成すると、
カードのサイズも大きくなり、携帯性が損なわれる。ま
た、値段も高価なものとなってしまう。
【0005】本発明は、上記事情に鑑みてなされたもの
であり、本発明の目的は、電子回路チップを搭載したカ
ードや磁気記録カードなどの記憶媒体に、当該記憶媒体
が記憶可能な容量を越えた情報を、あるいは、書き換え
不可の記憶媒体に、情報を、あたかも追記できるように
取り扱えるようにすることにある。
【0006】
【課題を解決するための手段】上記課題を解決するため
に、本発明は、ID情報が記憶された記憶媒体への書き
込み情報の管理方法であって、前記記憶媒体のID情報
を管理する管理装置と、前記記憶媒体より情報を読み出
すとともに前記管理装置から送信された情報を表示する
端末を設け、前記記憶媒体に書き込み情報を追記する場
合、前記端末は、当該記憶媒体からID情報を読み出し
て、当該ID情報を、当該端末が受け付けた書き込み情
報とともに前記管理装置に送信し、前記管理装置は、当
該書き込み情報を当該ID情報に対応付けて登録し、前
記記憶媒体に追記された書き込み情報を調べる場合、前
記端末は、当該記憶媒体からID情報を読み出して、当
該ID情報を前記管理装置に送信し、前記管理装置は、
当該ID情報に対応付けられて登録された書き込み情報
を前記端末に送信することを特徴とする。
【0007】ここで、記憶媒体としては、たとえば、I
D情報が予め記憶された電子回路チップと、受信した電
波を利用して電力を発生させ、当該電子回路チップより
情報を読み出して送信するためアンテナ素子が、紙やプ
ラスチックなどのシートに搭載されて構成されたものが
挙げられる。この場合、端末として、電波を発生して前
記記憶媒体よりID情報を非接触で読み取る機能を備え
たものが用いられる。また、記憶媒体より読み出したI
D情報の管理装置への送信が、無線あるいは公衆網など
を利用して行なわれる場合には、当該送信に暗号通信を
利用することが好ましい。
【0008】本発明では、記憶媒体に書き込み情報を追
記する場合、端末は、記憶媒体よりID情報を読み出し
て書き込み情報とともに管理装置に送信する。これを受
けて、管理装置は、当該書き込み情報を当該ID情報に
対応付けて登録する。一方、記憶媒体の書き込み情報を
調べる場合、端末は、記憶媒体よりID情報を読み出し
て管理装置に送信する。これを受けて、管理装置は、当
該ID情報に対応付けられて登録された書き込み情報を
端末に送信する。端末は、管理装置より送信された書き
込み情報を表示する。
【0009】このように、本発明によれば、記憶媒体に
追記すべき書き込み情報は、管理装置にて、当該記憶媒
体のID情報に対応付けられて管理されるため、追記す
べき情報が当該記憶媒体の記憶容量を越えている場合で
あっても、あるいは、当該記憶媒体が書き換え不可であ
る場合であっても、書き込み情報を、あたかも追記でき
るように取り扱うことができる。
【0010】なお、本発明において、記録媒体に、管理
装置が所有する鍵を用いて認証可能なID情報の認証情
報を当該ID情報とともに予め記憶しておくようにして
もよい。このようにすることで、記憶媒体に記憶された
ID情報の改ざんの有無を、当該ID情報とともに記憶
された認証情報と管理装置が所有する鍵を用いて検証す
ることが可能になるので、記憶媒体に格納されているI
D情報の改ざん等に対するセキュリティを向上させるこ
とができる。
【0011】また、本発明において、記憶媒体にID情
報とともに属性情報を予め記憶させるとともに、管理装
置に、記録媒体のID情報とその書き込み情報を当該記
録媒体に記録された属性情報に対応付けて管理させるよ
うにしてもよい。そして、端末に、管理装置が管理する
ID情報と書き込み情報のうち、少なくとも1つの属性
情報に対応付けられたID情報と書き込み情報を管理さ
せ、記憶媒体に追記された書き込み情報を調べる場合に
は、当該記憶媒体からID情報と属性情報を読み出し、
読み出した属性情報に対応付けられたID情報を端末自
身が管理しているか否かを調べさせるようにしてもよ
い。
【0012】この場合、端末自身が管理しているのであ
れば、直ちに、端末自身が管理しているID情報のなか
から前記読み出したID情報を検索して、当該ID情報
に対応付けられた書き込み情報を表示することができる
ので、管理装置へアクセスする必要がなくなり、書き込
み情報の検索・表示を高速に行なうことが可能となる。
なお、端末自身が管理していない場合は、前記読み出し
た属性情報に対応付けられたID情報と書き込み情報を
管理装置から取得して、自身が管理するID情報と書き
込み情報の内容を更新させてから、端末自身が管理して
いるID情報のなかから前記読み出したID情報を検索
して、当該ID情報に対応付けられた書き込み情報を表
示するようにすればよい。
【0013】さらに、本発明において、管理装置に、記
憶媒体のID情報を当該記憶媒体の利用者が設定可能な
ユーザID情報に対応付けて管理させるようにしてもよ
い。この場合、記憶媒体に追記された書き込み情報を調
べる場合には、端末が当該記憶媒体よりID情報を読み
出して管理装置に送信する。これを受けて、管理装置
は、送信されたID情報に対応付けられて登録された書
き込み情報とユーザID情報を端末に送信する。
【0014】このようにすると、記憶媒体の利用者は、
独自の管理情報であるユーザID情報を記録媒体に付与
することが可能になるので、利用者は、記録媒体の管理
を効率よく行なうことができる。
【0015】
【発明の実施の形態】以下に、本発明の第1実施形態に
ついて説明する。
【0016】図1は本発明の第1実施形態が適用された
管理システムの概略構成図である。
【0017】図示するように、管理装置30および携帯
装置20は、携帯電話やPHSといった移動体通信の無
線基地局40と公衆網50を介して互いに接続されてい
る。管理装置30は、ICカード10への書き込み情報
を当該ICカード10に記憶されているID番号に対応
付けて管理する。携帯装置10は、ICカード10に記
憶されている情報を非接触で読み出す機能と、携帯電話
やPHSといった移動体通信としての機能を有し、IC
カード10に記憶された情報を読み出して管理装置30
に送信したり、管理装置30より送られてきた情報を表
示したりする。
【0018】次に、本実施形態の管理システムを構成す
る各装置について説明する。
【0019】まず、ICカード10について説明する。
【0020】図2(a)は、本発明の第1実施形態で用
いるICカード10の概略構成を示す図である。
【0021】図示するように、ICカード10は、情報
を記憶する機能と、受信した電波を利用して電力を発生
させ、記憶した情報を読み出して送信する機能を備えた
電子回路チップ12が、紙やプラスチックなどのシート
11上に装着されて、あるいは、2つのシート11の間
に挟み込まれて構成されている。
【0022】図2(b)に、電子回路チップ12の構成
例を示す。
【0023】ここで、電源発生回路121は、アンテナ
122で受信した電波を利用して電力を発生させ、電子
回路チップ12の各部に供給する。セレクタ123は、
送受信回路124の送受信状態を切り替える。通常は、
送受信回路124を受信状態に設定しておき、メモリセ
ル125から情報が読み出された場合にのみ、送受信回
路124を送信状態に設定する。クロック抽出回路12
6およびカウンタ回路127は、アンテナ122および
送受信回路124を介して受信した電波を利用して、メ
モリセル125から情報を読み出すためのクロックを生
成する。メモリ読み出し回路128は、生成されたクロ
ックにしたがい、メモリセル125から情報を読み出
し、これを、送受信回路124およびアンテナ122を
介して送信する。
【0024】電子回路チップ12は、たとえば縦横0.
3mm角、厚さ10μm以下の小型の電子回路チップで
あり、メモリセル125およびメモリ読み出し回路12
8として128ビットの容量を持つROMが搭載され
る。
【0025】ここで、電子回路チップ12のメモリセル
125に記憶されている情報について説明する。ここで
は、メモリセル125として、128ビットの容量を持
つものを用いた場合について説明する。
【0026】図3(a)は、電子回路チップ12のメモ
リセル125に記憶されている情報を説明するための図
である。図示するように、メモリセル125には、電子
回路チップ12の提供者により、ID番号と少なくとも
1つのアトリビュート番号A1〜An(1≦n)とKey
ed MAC(Message Authentication Code)とが予め
記憶されている。ID番号は、電子回路チップ12を識
別するのに用いられるものであり、電子回路チップ12
毎にユニークな番号が割り当てられる。アトリビュート
番号A1〜Anは、電子回路チップ12が搭載されたIC
カード10を分類するために用いられるものであり、た
とえば、ICカードの利用形態(ICカードの購入者が
管理する個人を証明するための証明書としての利用か、
あるいは、ICカードの購入者が販売する商品を管理す
るための商品タグとしての利用かなど)やICカードの
購入者などの、ICカードの各属性毎に、ユニークな番
号が割り当てられる。Keyed MAC(Message Aut
hentication Code)は、電子回路チップ12の提供者が
所有する秘密鍵を用いて、ID番号およびアトリビュー
ト番号(あるいはそれらのハッシュ値)を暗号化するこ
とで得られるコードである。このコードは、メモリセル
125に記憶されたID番号およびアトリビュート番号
の改ざん検知のために用いられる。図3(a)に示す例
では、ID番号およびアトリビュート番号に128ビッ
トのうちの96ビットを割り当て、Keyed MAC
に残りの32ビットを割り当てるようにしている。この
ようにすれば、電子回路チップ12毎に96ビットのユ
ニークな番号を割り当てることができる。96ビットで
形成されるユニークな番号の数は296であり、電子回路
チップ12毎にユニークな番号を割り当てるのに十分な
数といえる。
【0027】次に、携帯装置20について説明する。
【0028】図4は、本発明の第1実施形態で用いる携
帯装置20の概略構成を示す図である。
【0029】図示するように、携帯装置20は、ICカ
ードインターフェース部21と、無線通信インターフェ
ース部22と、暗復号化部23と、入力部24と、表示
部25と、制御部26を有する。
【0030】ICカードインターフェース部21は、I
Cカード10に電力を発生させるための電波を発生し、
ICカード10から送信された情報を受信する。これに
より、ICカード10から情報を非接触で読み取る。
【0031】無線通信インターフェース部22は、携帯
電話やPHSとしての機能を有し、無線基地局40およ
び公衆網50を介して、管理装置30と通信を行なう。
【0032】暗復号化部23は、管理装置30へ送信す
る情報を、管理装置30との間で秘密裏に保持する共通
鍵、あるいは、管理装置30が秘密裏に保持する秘密鍵
と対の公開鍵を用いて暗号化する。また、管理装置30
より送られてきた暗号情報を、管理装置30との間で秘
密裏に保持する共通鍵、あるいは、自装置が秘密裏に保
持する秘密鍵を用いて復号化する。これにより、管理装
置30との間で暗号通信を実現する。
【0033】入力部24は、操作者より、ICカード1
0の書き込み情報の書き込み指示や表示指示を受け付け
る。また、ICカード10の書き込み情報の入力を受け
付ける。
【0034】表示部25は、入力部24で受け付けた書
き込み情報や、管理装置30より送信され、暗復号化部
23で復号化された情報を表示する。
【0035】制御部26は、携帯装置20の各部を制御
して、ICカード10の書き込み情報の表示や追記を行
なう。
【0036】図5は、図4に示す携帯装置20のハード
ウエア構成例を示す図である。
【0037】図示するように、携帯装置20は、CPU
201と、メモリ202と、ハードディスクや可搬性の
記憶媒体(CD−ROMやFDなど)を備えた外部記憶
装置203と、タッチセンサ付き液晶ディスプレイなど
の入力兼表示装置205と、ICカード10から非接触
で情報を読み出すためのICカードリーダ206と、携
帯電話やPHSとしての機能を有する無線電話機207
と、外部記憶装置203、入力兼表示装置205、IC
カードリーダ206および無線電話機207とCPU2
01、メモリ202との間のインターフェース208と
を備えた、一般的な構成を有する携帯型の電子計算機
(たとえばPDA(Personal Disital Assistant))上に
構築することができる。
【0038】ここで、ICカードインターフェース部2
1はICカードリーダ206(このようなICカードリ
ーダは既に多くのものが実用化されている)に相当し、
無線通信インターフェース部22は無線電話機207に
相当し、そして、入力部24および表示部25は入力兼
表示装置205に相当する。ICカードリーダ206や
無線電話機207は、必ずしも携帯装置20と一体化さ
れている必要はなく、いわゆる外付けタイプのものであ
ってもよい。
【0039】また、暗復号化部23および制御部26
は、CPU201がメモリ202上にロードされたプロ
グラムを実行することで、電子計算機上に具現化される
プロセスとして実現される。このプログラムは、予めハ
ードディスクや可搬性の記憶媒体に記憶され、必要に応
じて、外部記憶装置203から読み出されてメモリ20
2上にロードされ、CPU201により実行される。あ
るいは、無線電話機207を介して、外部記憶装置20
3が備えるハードディスクやFDなどにダウンロードさ
れ、それからメモリ202上にロードされ、または、直
接メモリ202上にロードされて、CPU201により
実行される。
【0040】次に、管理装置30について説明する。
【0041】図6は、本発明の第1実施形態で用いる管
理装置30の概略構成を示す図である。
【0042】図示するように、管理装置30は、IDデ
ータベース31と、通信インターフェース部32と、暗
復号化部33と、検証部34と、制御部35を有する。
【0043】IDデータベース部31には、図7(a)
に示すように、ICカード10の電子回路チップ12の
提供者が各電子回路チップ12に割り当てたID番号
が、当該ID番号とともに割り当てたアトリビュート番
号に対応付けられて登録されている。また、各ID番号
が登録された欄には、書き込み情報を登録するためのエ
リアが設けられており、必要に応じて、その内容が更新
される。
【0044】通信インターフェース部32は、公衆網5
0および無線基地局40を介して、携帯装置20と通信
を行なう。
【0045】暗復号化部33は、携帯装置20へ送信す
る情報を、携帯装置20との間で秘密裏に保持する共通
鍵、あるいは、携帯装置20が秘密裏に保持する秘密鍵
と対の公開鍵を用いて暗号化する。また、携帯装置20
より送られてきた暗号情報を、携帯装置20との間で秘
密裏に保持する共通鍵、あるいは、自装置が秘密裏に保
持する秘密鍵を用いて復号化する。これにより、携帯装
置20との間で暗号通信を実現する。
【0046】検証部34は、携帯装置20より送られて
きたKeyed MACを、電子回路チップ12の提供
者がこれを生成するのに用いた秘密鍵と対の公開鍵を用
いて復号化し、これをKeyed MACとともに送ら
れてきたID番号やアトリビュート番号と比較すること
で、当該ID番号やアトリビュート番号を検証する。
【0047】制御部35は、管理装置30の各部を制御
して、IDデータベース31への書き込み情報の登録
や、IDデータベース31からの書き込み情報の読み出
しを行なう。
【0048】図8は、図6に示す管理装置30のハード
ウエア構成例を示す図である。
【0049】図示するように、管理装置30は、CPU
301と、メモリ302と、ハードディスク装置などの
外部記憶装置303と、可搬性の記憶媒体(CD−RO
MやFDなど)から情報を読み出すための外部記憶装置
304と、公衆網50に接続するための通信装置307
と、外部記憶装置303、304および通信装置307
とCPU301、メモリ302との間のインターフェー
ス308とを備えた、一般的な構成を有する電子計算機
(たとえばPC(Personal Computer))上に構築するこ
とができる。
【0050】ここで、IDデータベース部31は外部記
憶装置303に相当し、通信インターフェース部32は
通信装置307に相当する。
【0051】また、暗復号化部33、検証部34および
制御部35は、CPU301がメモリ302上にロード
されたプログラムを実行することで、電子計算機上に具
現化されるプロセスとして実現される。このプログラム
は、外部記憶装置303に記憶され、必要に応じて、読
み出されてメモリ302上にロードされ、CPU301
により実行される。あるいは、外部記憶装置304によ
りCD−ROMやFDなどの可搬性の記憶媒体から読み
出されて、一旦、外部記憶装置303にインストールさ
れた後、必要に応じて、読み出されてメモリ302上に
ロードされ、CPU301により実行される。あるい
は、直接、可搬性の記憶媒体から読み出されてメモリ3
02上にロードされ、CPU301により実行される。
さらには、通信装置307を介して、外部記憶装置30
3や、外部記憶装置304に装着されたFDなどの書き
込み可能な記憶媒体にダウンロードされ、それからメモ
リ302上にロードされ、あるいは、直接メモリ302
上にロードされて、CPU301により実行される。
【0052】次に、上記構成の管理システムの動作につ
いて説明する。
【0053】まず、携帯装置20の操作者が、ICカー
ド10の書き込み情報を調べる場合の動作について説明
する。
【0054】図9は、本発明の第1実施形態において、
携帯装置20の操作者がICカード10の書き込み情報
を調べる場合の動作の流れを示した図である。この図に
示す動作は、携帯装置20の操作者が、携帯装置20を
ICカード10に近づけて、携帯装置20の入力部24
にICカード10の書き込み情報の表示指示を入力する
と開始される。
【0055】まず、携帯装置20の制御部26は、入力
部24を介して、操作者よりICカード10の書き込み
情報の表示指示を受け付けると(S1001)、ICカ
ードインターフェース部21を起動する。これにより、
ICカードインターフェース部21は、電波を発生させ
出力する(S1002)。
【0056】ICカード10に搭載された電子回路チッ
プ12は、アンテナ122でこの電波を受信し、電源発
生回路121により電力を発生させ、電子回路チップ1
2の各部を起動する(S1003)。それから、カウン
タ回路127およびクロック抽出回路126で生成した
クロックにしたがい、メモリ読み出し回路128によ
り、メモリセル125から、電子回路チップ12の提供
者により予め記憶されたID番号、アトリビュート番号
およびKeyed MACを読み出し(S1004)、
セレクタ123および送受信回路124により、アンテ
ナ122から出力する(S1005)。
【0057】携帯装置20の制御部26は、ICカード
インターフェース部21を介して、ICカードが送信し
た情報(ID番号、アトリビュート番号およびKeye
dMAC)を受け取ると、これを暗復号化部23に渡
す。暗復号化部23は、これらの情報を、管理装置30
との間で秘密裏に保持する共通鍵、あるいは、管理装置
30が秘密裏に保持する秘密鍵と対の公開鍵を用いて暗
号化し、無線通信インターフェース部22を介して、管
理装置30へ送信する(S1006)。
【0058】管理装置30の暗復号化部33は、通信イ
ンターフェース部32を介して、携帯装置20より暗号
化された情報を受け取ると、これを携帯装置20との間
で秘密裏に保持する共通鍵、あるいは、自装置が所有す
る秘密鍵を用いて復号化し、その結果得られたID番
号、アトリビュート番号およびKeyed MACを制
御部35に渡す。制御部35は、暗復号化部33より受
け取ったID番号、アトリビュート番号およびKeye
d MACを検証部34に渡して、検証を依頼する。
【0059】これを受けて、検証部34は、Keyed
MACを用いてID番号およびアトリビュート番号が
改ざんされているか否か検証する(S1007)。具体
的には、電子回路チップ12の提供者が秘密裏に保持す
る秘密鍵と対の公開鍵を用いてKeyed MACを復
号化し、その結果得られた値をKeyed MACとと
もに受け取ったID番号およびアトリビュート番号(あ
るいはそれらのハッシュ値)と比較する。両者が一致す
る場合、Keyed MACは、電子回路チップ12の
提供者しか知り得ない秘密鍵を用いて、受け取ったID
番号およびアトリビュート番号(あるいはそれらのハッ
シュ値)を暗号化した結果得られたものであることが立
証されたので、ID番号およびアトリビュート番号は改
ざんされていないと判断し、両者が一致しない場合は、
ID番号およびアトリビュート番号は改ざんされたもの
と判断する。
【0060】検証の結果、ID番号およびアトリビュー
ト番号が改ざんされている(NG)と判断された場合、
管理装置30の制御部35は、暗復号化部33および通
信インターフェース32を介して、携帯装置20にエラ
ー通知を送信する(S1008)。携帯装置20の制御
部26は、無線通信インターフェース部22および暗復
号化部23を介して、管理装置30より受け取った情報
がエラー通知である場合、表示部25にその旨表示する
(S1009)。
【0061】一方、検証の結果、ID番号およびアトリ
ビュート番号が改ざんされていない(OK)と判断され
た場合、管理装置30の制御部35は、暗復号化部33
より受け取ったID番号に対応付けられた書き込み情報
を、IDデータベース31より読み出す(S101
0)。具体的には、まず、暗復号化部33より受け取っ
たアトリビュート番号に対応付けられた(すなわち、受
け取ったアトリビュート番号に分類された)ID番号を
検索する。それから、検索したID番号のなかから、暗
復号化部33より受け取ったID番号を検索する。そし
て、暗復号化部33より受け取ったID番号が登録され
た欄に対応付けられた書き込み情報を読み出す。
【0062】次に、管理装置30の制御部35は、ID
データベース31より読み出した書き込み情報を、暗復
号化部33に渡す。暗復号化部33は、受け取った書き
込み情報を、携帯装置20との間で秘密裏に保持する共
通鍵、あるいは、携帯装置20が秘密裏に保持する秘密
鍵と対の公開鍵を用いて暗号化し、通信インターフェー
ス部32を介して、携帯装置20へ送信する(S101
1)。
【0063】携帯装置20の暗復号化部23は、無線通
信インターフェース部22を介して、管理装置30より
暗号化された情報を受け取ると、これを管理装置30と
の間で秘密裏に保持する共通鍵、あるいは、自装置が所
有する秘密鍵を用いて復号化し、その結果得られた書き
込み情報を制御部26に渡す。制御部26は、受け取っ
た書き込み情報を表示部25に表示する(S101
2)。
【0064】次に、携帯装置20の操作者が、ICカー
ド10に書き込み情報を追記する場合の動作について説
明する。
【0065】図10は、本発明の第1実施形態におい
て、携帯装置20の操作者がICカード10に書き込み
情報を追記する場合の動作の流れを示した図である。こ
の図に示す動作は、携帯装置20の操作者が、携帯装置
20をICカード10に近づけて、携帯装置20の入力
部24にICカード10の書き込み情報とその書込指示
を入力すると開始される。
【0066】まず、携帯装置20の制御部26は、入力
部24を介して、操作者よりICカード10の書き込み
情報とその書込指示を受け付けると(S1101)、I
Cカードインターフェース部21を起動する。これによ
り、ICカードインターフェース部21は、電波を発生
させ出力する(S1102)。
【0067】ICカード10に搭載された電子回路チッ
プ12は、アンテナ122でこの電波を受信し、電源発
生回路121により電力を発生させ、電子回路チップ1
2の各部を起動する(S1103)。それから、カウン
タ回路127およびクロック抽出回路126で生成した
クロックにしたがい、メモリ読み出し回路128によ
り、メモリセル125から、電子回路チップ12の提供
者により予め記憶されたID番号、アトリビュート番号
およびKeyed MACを読み出し(S1104)、
セレクタ123および送受信回路124により、アンテ
ナ122から出力する(S1105)。
【0068】携帯装置20の制御部26は、ICカード
インターフェース部21を介して、ICカードが送信し
た情報(ID番号、アトリビュート番号およびKeye
dMAC)を受け取ると、これらの情報を先に入力部2
4で受け付けた書き込み情報とともに暗復号化部23に
渡す。暗復号化部23は、これらの情報を、管理装置3
0との間で秘密裏に保持する共通鍵、あるいは、管理装
置30が秘密裏に保持する秘密鍵と対の公開鍵を用いて
暗号化し、無線通信インターフェース部22を介して、
管理装置30へ送信する(S1106)。
【0069】管理装置30の暗復号化部33は、通信イ
ンターフェース部32を介して、携帯装置20より暗号
化された情報を受け取ると、これを携帯装置20との間
で秘密裏に保持する共通鍵、あるいは、自装置が所有す
る秘密鍵を用いて復号化し、その結果得られたID番
号、アトリビュート番号、Keyed MACおよび書
き込み情報を制御部35に渡す。制御部35は、暗復号
化部33より受け取ったID番号、アトリビュート番
号、Keyed MACおよび書き込み情報のうち、I
D番号、アトリビュート番号およびKeyed MAC
を検証部34に渡して、検証を依頼する。
【0070】これを受けて、検証部34は、Keyed
MACを用いてID番号およびアトリビュート番号が
改ざんされているか否か検証する(S1107)。
【0071】検証の結果、ID番号およびアトリビュー
ト番号が改ざんされている(NG)と判断された場合、
管理装置30の制御部35は、暗復号化部33および通
信インターフェース32を介して、携帯装置20にエラ
ー通知を送信する(S1108)。携帯装置20の制御
部26は、無線通信インターフェース部22および暗復
号化部23を介して、管理装置30より受け取った情報
がエラー通知である場合、表示部25にその旨表示する
(S1109)。
【0072】一方、検証の結果、ID番号およびアトリ
ビュート番号が改ざんされていない(OK)と判断され
た場合、管理装置30の制御部35は、暗復号化部33
より受け取ったID番号およびアトリビュート番号が登
録されている欄をIDデータベース31より検索し、こ
の欄に、同じく暗復号化部33より受け取った書き込み
情報を登録・更新する(S1110)。具体的には、ま
ず、暗復号化部33より受け取ったアトリビュート番号
に対応付けられた(すなわち、受け取ったアトリビュー
ト番号に分類された)ID番号を検索する。それから、
検索したID番号のなかから、暗復号化部33より受け
取ったID番号を検索する。そして、暗復号化部33よ
り受け取ったID番号が登録された欄に、暗復号化部3
3より受け取った書き込み情報を登録・更新する。
【0073】次に、管理装置30の制御部35は、ID
データベース31への書き込み情報の登録が完了する
と、暗復号化部33および通信インターフェース32を
介して、携帯装置20に完了通知を送信する(S111
1)。携帯装置20の制御部26は、無線通信インター
フェース部22および暗復号化部23を介して、管理装
置30より受け取った情報が完了通知である場合、表示
部25にその旨表示する(S1112)。
【0074】以上、本発明の第1実施形態について説明
した。
【0075】本実施形態では、ICカード10に書き込
み情報を追記する場合、携帯装置20は、ICカード1
0よりID番号を読み出して書き込み情報とともに管理
装置30に送信する。これを受けて、管理装置30は、
当該書き込み情報を当該ID番号に対応付けてIDデー
タベース31に登録する。一方、ICカード10の書き
込み情報を調べる場合、携帯装置20は、ICカード1
0よりID番号を読み出して管理装置30に送信する。
これを受けて、管理装置30は、当該ID番号に対応付
けられて登録された書き込み情報をIDデータベース3
1から読み出し、携帯装置20に送信する。携帯装置2
0は、この書き込み情報を表示し、利用者に提示する。
【0076】このように、本実施形態によれば、ICカ
ード10に追記すべき書き込み情報は、管理装置30に
て、ICカード10のID情報に対応付けられて管理さ
れるため、ICカード10に搭載されたメモリが書き換
え不可(ROM)である場合でも、書き込み情報を、あ
たかも追記できるように取り扱うことができる。
【0077】また、非接触型の電子回路チップへのアク
セスは、管理装置30へのアクセスに比べて遅いので、
ICカード10に書き換え可のメモリ(RAM)を搭載
し、当該メモリに書き込み情報を読み書きする場合に比
べ、より高速に書き込み情報の読み書きを行なうことが
できる。
【0078】また、本実施形態では、ICカード10
に、ICカードの購入者や利用形態(ICカードの購入
者が管理する個人を証明するための証明書としての利用
か、あるいは、ICカードの購入者が販売する商品を管
理するための商品タグとしての利用かなど)に応じた番
号であるアトリビュート番号を割り当て、これをICカ
ード10にID番号とともに予め記憶しておき、また、
管理装置30にて、ID番号が少なくとも1つのアトリ
ビュート番号に属するように分類して(対応付けて)管
理している。そして、ICカード10に書き込み情報を
追記する場合、携帯装置20は、ICカード10よりI
D番号とアトリビュート番号を読み出して追記する書き
込み情報とともに管理装置30に送信する。これを受け
て、管理装置30は、当該書き込み情報を、当該アトリ
ビュート番号に分類されて管理されている当該ID情報
に対応付けてIDデータベース31に登録する。一方、
ICカード10に追記された書き込み情報を調べる場
合、携帯装置20は、ICカード10よりID番号とア
トリビュート番号を読み出して管理装置30に送信す
る。これを受けて、管理装置30は、当該アトリビュー
ト番号に分類されて管理されている当該ID番号に対応
付けられて登録された書き込み情報をIDデータベース
31から読み出して、携帯装置20に送信する。携帯装
置20は、この書き込み情報を表示し、利用者に提示す
る。
【0079】このため、本実施形態によれば、管理装置
30により多くのICカード10のID番号が管理され
ている場合、追記すべき書き込み情報の登録および読み
出しを、より高速に行なうことが可能となる。
【0080】さらに、本実施形態では、管理装置30が
所有する鍵を用いて認証可能なID番号の認証情報(K
eyed MAC)を当該ID番号とともにICカード
10に予め記憶している。このため、ICカード10に
記憶されたID番号の改ざんの有無を、この認証情報と
管理装置30が所有する鍵を用いて検証することが可能
になるので、ICカード10に格納されているID番号
の改ざん等に対するセキュリティを向上させることがで
きる。
【0081】なお、上記の第1実施形態では、ICカー
ド10の電子回路チップ12に記憶する情報として、図
3(a)に示すように、ID番号と少なくとも1つのア
トリビュート番号A1〜Anと、Keyed MACを含
んだものについて説明した。しかしながら、電子回路チ
ップ12に記憶する情報として、アトリビュート番号A
1〜Anの数が異なるものを混在して使用するのであれ
ば、図3(b)に示すように、電子回路チップ12に記
憶する情報に、アトリビュート番号A1〜Anの数を示す
クラス情報を付加するようにしてもよい。そして、図7
(b)に示すように、ID番号を、アトリビュート番号
およびクラス番号に対応付けてIDデータベース31に
登録するようにしてもよい。クラス番号を用いて検索範
囲を絞ってからアトリビュート番号を用いてさらに検索
範囲を絞り、それからID番号を検索することで、ID
番号の検索をより高速に行なうことが可能となる。
【0082】また、上記の第1実施形態では、ICカー
ド10より読み出したKeyedMACを用いたID番
号およびアトリビュート番号の検証を、管理装置30に
て行なっているが、携帯装置20に図6に示す検証部3
4を設けて、携帯装置20において行なうようにしても
よい。そして、ICカード10より読み出したID番号
およびアトリビュート番号が改ざんされていないことが
確認された場合にのみ、当該ID番号およびアトリビュ
ート番号を管理装置30に送信するようにしてもよい。
【0083】また、上記の第1実施形態では、携帯装置
20の操作者が、ICカード10の書き込み情報を調べ
る場合の動作と、ICカード10に書き込み情報を追記
する場合の動作とを、それぞれ、別個独立した動作とし
て説明した。しかしながら、この2つの動作は、連続し
た1つの動作として行なわれることもある。すなわち、
まず、ICカード10の書き込み情報を調べてから、当
該ICカード10の書き込み情報を変更するような場合
も考えられる。このような場合(携帯装置20の表示部
25に表示中の書き込み情報が、入力部24を介して操
作者により修正され、それから、操作者より書込指示が
入力された場合)、図10において、S1102〜S1
105の処理と、S1107〜S1109の処理は、省
略するようにしてもよい。
【0084】次に、本発明の第2実施形態について説明
する。
【0085】本実施形態は、上記の第1実施形態におい
て、携帯装置20が続けて複数のICカード10の書き
込み情報を調べる場合に、前記複数のICカード10の
電子回路チップ12に記憶されたアトリビュート番号が
同じときには、ICカード10からID番号やアトリビ
ュート番号などの情報を読み出す毎に管理装置30にア
クセスするのを防止し、これにより、より高速に書き込
み情報の検索ができるように修正したものである。
【0086】本実施形態は、携帯装置20、管理装置3
0の構成および管理装置30のIDデータベース31に
格納される情報の構成が上記の第1実施形態と異なる。
【0087】図11は、本発明の第2実施形態で用いる
携帯装置20の概略構成図である。
【0088】図示するように、本実施形態の携帯装置2
0が、図4に示す第1実施形態のものと異なる点は、検
証部27と、テンポラリIDデータベース28と、アト
リビュート番号−表示内容対応テーブル29を設けた点
である。
【0089】検証部27は、図6に示す第1実施形態の
管理装置30の検証部34と同じ機能を有する。すなわ
ち、ICカード10からKeyed MACを、電子回
路チップ12の提供者がこれを生成するのに用いた秘密
鍵と対の公開鍵を用いて復号化し、これをKeyed
MACとともICカード10から読み出したID番号や
アトリビュート番号と比較することで、当該ID番号や
アトリビュート番号を検証する。
【0090】テンポラリIDデータベース28は、管理
装置30より送信されたIDデータベース31の登録内
容の一部を一時的に保管する。
【0091】アトリビュート番号−表示内容対応テーブ
ル29には、各アトリビュート番号A1〜An毎(すなわ
ち、ICカードの各属性毎)に、アトリビュート番号と
して割り当てられた番号とその番号が示す表示内容が対
応付けられて登録されている。アトリビュート番号−表
示内容対応テーブル29の内容は、定期的に、あるい
は、操作者の指示にしたがい、管理装置30からダウン
ロードされて更新されるものとする。
【0092】図12は、本発明の第2実施形態で用いる
管理装置30の概略構成図である。
【0093】図示するように、本実施形態の管理装置3
0が、図6に示す第1実施形態のものと異なる点は、検
証部34が設けられていない点、および、アトリビュー
ト番号−表示内容対応テーブル36を設けた点である。
また、IDデータベース31に格納される情報の構成が
異なる。
【0094】アトリビュート番号−表示内容対応テーブ
ル36には、各アトリビュート番号A1〜An毎(すなわ
ち、ICカードの各属性毎)に、アトリビュート番号と
して割り当てられた番号とその番号が示す表示内容が対
応付けられて登録されている。アトリビュート番号−表
示内容対応テーブル36の内容は、定期的に、あるい
は、携帯装置20よりの指示にしたがい、携帯装置20
へダウンロードされる。これにより、携帯装置20のア
トリビュート番号−表示内容対応テーブル29の登録内
容が更新される。
【0095】IDデータベース部31には、図13に示
すように、ICカード10の電子回路チップ12の提供
者が各電子回路チップ12に割り当てたID番号が、当
該ID番号とともに割り当てたアトリビュート番号に対
応付けられて登録されている。また、各ID番号が登録
された欄には、ICカード10の購入者が、自身が独自
に管理するための管理番号であるユーザID番号と書き
込み情報を登録するためのエリアが設けられており、必
要に応じて、その内容が更新される。
【0096】次に、上記構成の管理システムの動作につ
いて説明する。
【0097】まず、携帯装置20の操作者が、ICカー
ド10の書き込み情報を調べる場合の動作について説明
する。
【0098】図14は、本発明の第2実施形態におい
て、携帯装置20の操作者がICカード10の書き込み
情報を調べる場合の動作の流れを示した図である。この
図に示す動作は、携帯装置20の操作者が、携帯装置2
0をICカード10に近づけて、携帯装置20の入力部
24にICカード10の書き込み情報の表示指示を入力
すると開始される。
【0099】まず、携帯装置20の制御部26は、入力
部24を介して、操作者よりICカード10の書き込み
情報の表示指示を受け付けると(S2001)、ICカ
ードインターフェース部21を起動する。これにより、
ICカードインターフェース部21は、電波を発生させ
出力する(S2002)。
【0100】ICカード10に搭載された電子回路チッ
プ12は、この電波を利用して電力を発生させ、電子回
路チップ12の各部を起動する。それから、電子回路チ
ップ12の提供者によりメモリセル125に予め記憶さ
れたID番号、アトリビュート番号およびKeyed
MACを読み出し(S2003)、アンテナ122より
出力する(S2004)。
【0101】携帯装置20の制御部26は、ICカード
インターフェース部21を介して、ICカード10が送
信した情報(ID番号、アトリビュート番号およびKe
yed MAC)を受け取ると、テンポラリIDデータ
ベース28の内容更新の要否を判定する(S200
5)。具体的には、ICカード10より送られてきたア
トリビュート番号がテンポラリIDデータベース28に
記憶されている内容(管理装置30のIDデータベース
31の一部)に含まれている場合は更新の必要なしと判
定し、ICカード10より送られてきたアトリビュート
番号がテンポラリIDデータベース28に記憶されてい
る内容に含まれていない場合、あるいは、テンポラリI
Dデータベース28に何も記憶されていない場合は、更
新の必要ありと判定する。
【0102】テンポラリIDデータベース28の内容更
新の必要ありと判定された場合、携帯装置20の制御部
26は、ICカード10より送られてきたアトリビュー
ト番号を暗復号化部23に渡す。暗復号化部23は、こ
の情報を、管理装置30との間で秘密裏に保持する共通
鍵、あるいは、管理装置30が秘密裏に保持する秘密鍵
と対の公開鍵を用いて暗号化し、無線通信インターフェ
ース部22を介して、管理装置30へ送信する(S20
06)。
【0103】管理装置30の暗復号化部33は、通信イ
ンターフェース部32を介して、携帯装置20より暗号
化された情報を受け取ると、これを携帯装置20との間
で秘密裏に保持する共通鍵、あるいは、自装置が所有す
る秘密鍵を用いて復号化し、その結果得られたアトリビ
ュート番号を制御部35に渡す。制御部35は、暗復号
化部33より受け取ったアトリビュート番号が登録され
ている部分の欄のID番号、ユーザID番号および書き
込み情報(図13参照)を、IDデータベース31から
すべて読み出し、これらを暗復号化部33に渡す。暗復
号化部33は、受け取った情報(IDデータベース31
の一部)を、携帯装置20との間で秘密裏に保持する共
通鍵、あるいは、携帯装置20が秘密裏に保持する秘密
鍵と対の公開鍵を用いて暗号化し、通信インターフェー
ス部32を介して、携帯装置20へ送信する(S200
7)。
【0104】携帯装置20の暗復号化部23は、無線通
信インターフェース部22を介して、管理装置30より
暗号化された情報を受け取ると、これを管理装置30と
の間で秘密裏に保持する共通鍵、あるいは、自装置が所
有する秘密鍵を用いて復号化し、その結果得られた情報
(IDデータベース31の一部)を制御部26に渡す。
これを受けて、制御部26は、暗復号化部23より受け
取った情報(IDデータベース31の一部)を、ICカ
ード10より送られてきたアトリビュート番号に対応付
けて、テンポラリIDデータベース28に登録・更新す
る(S2008)。それから、ICカード10より送ら
れてきたID番号とアトリビュート番号とKeyed
MACを検証部27に渡して、検証を依頼する。
【0105】一方、S2005において、テンポラリI
Dデータベース28の内容更新の必要なしと判定された
場合は、直ちに、ICカード10より送られてきたID
番号とアトリビュート番号とKeyed MACを検証
部27に渡して、検証を依頼する。
【0106】検証部27は、Keyed MACを用い
てID番号およびアトリビュート番号が改ざんされてい
るか否か検証する(S2009)。検証の結果、ID番
号およびアトリビュート番号が改ざんされている(N
G)と判断された場合、携帯装置20の制御部26は、
表示部25にエラー通知を旨表示する(S2010)。
【0107】一方、ID番号およびアトリビュート番号
が改ざんされていない(OK)と判断された場合、携帯
装置20の制御部26は、ICカード10より送られて
きたID番号をテンポラリIDデータベース28より検
索し、検索したID番号が登録された欄に対応付けられ
たユーザID番号と書き込み情報を読み出す。また、制
御部26は、ICカード10より送られてきたアトリビ
ュート番号に対応付けられた表示内容をアトリビュート
番号−表示内容対応テーブル29から読み出す。そし
て、この表示内容を、前記読み出したユーザID番号お
よび書き込み情報とともに、表示部25に表示する(S
2011)。
【0108】次に、携帯装置20の操作者が、ICカー
ド10にユーザID番号や書き込み情報を追記する場合
の動作について説明する。
【0109】図15は、本発明の第2実施形態におい
て、携帯装置20の操作者がICカード10に書き込み
情報を追記する場合の動作の流れを示した図である。こ
の図に示す動作は、携帯装置20の操作者が、携帯装置
20をICカード10に近づけて、携帯装置20の入力
部24にICカード10のユーザID番号あるいは書き
込み情報とその書込指示を入力すると開始される。
【0110】まず、携帯装置20の制御部26は、入力
部24を介して、操作者よりICカード10のユーザI
D番号あるいは書き込み情報とその書込指示を受け付け
ると(S2101)、ICカードインターフェース部2
1を起動する。これにより、ICカードインターフェー
ス部21は電波を発生させ出力する(S2102)。
【0111】ICカード10に搭載された電子回路チッ
プ12は、この電波を利用して電力を発生させ、電子回
路チップ12の各部を起動する。それから、電子回路チ
ップ12の提供者によりメモリセル125に予め記憶さ
れたID番号、アトリビュート番号およびKeyed
MACを読み出し(S2103)、アンテナ122より
出力する(S2104)。
【0112】携帯装置20の制御部26は、ICカード
10より送られてきたID番号とアトリビュート番号と
Keyed MACを検証部27に渡して、検証を依頼
する。これを受けて、検証部27は、Keyed MA
Cを用いてID番号およびアトリビュート番号が改ざん
されているか否か検証する(S2105)。
【0113】検証の結果、ID番号およびアトリビュー
ト番号が改ざんされている(NG)と判断された場合、
携帯装置20の制御部26は、表示部25にエラー通知
を旨表示する(S2106)。一方、ID番号およびア
トリビュート番号が改ざんされていない(OK)と判断
された場合、携帯装置20の制御部26は、入力部24
で受け付けたICカード10のユーザID番号あるいは
書き込み情報をICカード10より送られてきたID番
号およびアトリビュート番号に対応付けて、メモリ20
2などに記憶し仮登録する。また、その旨を表示部25
に表示する(S2107)。
【0114】携帯装置20の操作者が、携帯装置20を
ICカード10に近づけて、携帯装置20の入力部24
にICカード10のユーザID番号あるいは書き込み情
報とその書込指示を入力するといった一連の操作を、ユ
ーザID番号あるいは書き込み情報を追記しようとして
いるICカード10の数だけ繰り返し行なうことで、上
記のS2101〜S2107の処理が繰り返し実行さ
れ、仮登録されたユーザID番号あるいは書き込み情報
とID番号とアトリビュート番号の組みが追加されてい
くことになる。携帯装置20の操作者が、携帯装置20
の入力部24にデータベース更新指示を入力すると、以
下の処理が実行され、上記のようにして仮登録されたユ
ーザID番号あるいは書き込み情報とID番号とアトリ
ビュート番号の複数の組みが、管理装置30のIDデー
タベース31に登録される。
【0115】まず、携帯装置20の制御部26は、入力
部24を介して、操作者よりデータベース更新指示を受
け付けると(S2201)、メモリ202などに仮登録
しておいたユーザID番号あるいは書き込み情報とID
番号とアトリビュート番号の組みをすべて読み出し、暗
復号化部23に渡す。また、読み出した組みのなかに、
アトリビュート番号がテンポラリIDデータベース28
に記憶されているものと一致するものがある場合は、当
該組みの内容をテンポラリIDデータベース28に反映
させる。暗復号化部23は、これらの組みの情報を、管
理装置30との間で秘密裏に保持する共通鍵、あるい
は、管理装置30が秘密裏に保持する秘密鍵と対の公開
鍵を用いて暗号化し、無線通信インターフェース部22
を介して、管理装置30へ送信する(S2202)。
【0116】管理装置30の暗復号化部33は、通信イ
ンターフェース部32を介して、携帯装置20より暗号
化された情報を受け取ると、これを携帯装置20との間
で秘密裏に保持する共通鍵、あるいは、自装置が所有す
る秘密鍵を用いて復号化し、その結果得られたユーザI
D番号あるいは書き込み情報とID番号とアトリビュー
ト番号の組みをすべて制御部35に渡す。制御部35
は、暗復号化部33より受け取ったすべての組み各々に
ついて、アトリビュート番号およびID番号が登録され
ている欄をIDデータベース31から検索し、検索した
欄のユーザID番号あるいは書き込み情報の欄に、当該
組みのユーザID番号あるいは書き込み情報を書き込む
(S2203)。これにより、仮登録された組みの内容
をIDデータベース31に反映させ、IDデータベース
31を更新する。
【0117】次に、管理装置30の制御部35は、ID
データベース31の更新が完了すると、暗復号化部33
および通信インターフェース32を介して、携帯装置2
0に完了通知を送信する(S2204)。携帯装置20
の制御部26は、無線通信インターフェース部22およ
び暗復号化部23を介して完了通知を受け取ると、表示
部25にその旨表示する(S2205)。
【0118】以上、本発明の第2実施形態について説明
した。
【0119】本実施形態では、ICカード10の書き込
み情報を調べる場合、携帯装置20は、ICカード10
より読み出したアトリビュート番号が、自装置20が備
えるテンポラリIDデータベース28に登録されている
か否かを調べ、登録されている場合には、ICカード1
0より読み出したID番号に対応付けられた書き込み情
報をテンポラリIDデータベース28から読み出す。
【0120】このため、本実施形態によれば、携帯装置
20が続けて複数のICカード10の書き込み情報を調
べる場合に、前記複数のICカード10の電子回路チッ
プ12に記憶されたアトリビュート番号が同じときに
は、ICカード10からID番号やアトリビュート番号
などの情報を読み出す毎に管理装置30にアクセスする
必要がなくなるので、より高速に書き込み情報の検索が
可能となる。
【0121】また、本実施形態では、ICカード10に
書き込み情報を追記する場合、携帯装置20は、まず、
ICカード10よりID番号を読み出し、これを書き込
み情報に対応させてメモリなどに仮登録しておく。そし
て、データベース更新指示があった場合に、上記のよう
にして仮登録しておいたID番号と書き込み情報の組み
全てを管理装置30に送信して、管理装置30が備える
IDデータベース31に反映させる。
【0122】このため、本実施形態によれば、携帯装置
20が続けて複数のICカード10に書き込み情報を追
記する場合に、前記複数のICカード10からID番号
を読み出す毎に管理装置30にアクセスする必要がなく
なるので、より高速に書き込み情報の追記が可能とな
る。
【0123】さらに、本実施形態では、ICカード10
への追記情報として、書き込み情報に加えて、ICカー
ド10の購入者が独自に設定可能な管理番号であるユー
ザID番号を設けているので、ICカード10の購入者
は、ICカード10の電子回路チップ12に記憶された
ID番号を意識することなく、独自の管理番号であるユ
ーザID番号を用いて、ICカード10の管理を行なう
ことが可能となる。加えて、本実施形態では、携帯装置
20に、ICカード10の書き込み情報やユーザID番
号を表示する際に、アトリビュート番号−表示内容対応
テーブル29を用いることにより、ICカード10より
読み出したアトリビュート番号が示す属性の内容を併せ
て表示しているので、ICカード10の管理をより効率
よく行なうことが可能となる。
【0124】なお、上記の第2実施形態では、テンポラ
リIDデータベース28を携帯装置20内に設けている
が、テンポラリIDデータベース28は、携帯装置28
にローカル接続された他の電子計算機上に設けるように
してもよい。
【0125】また、上記の第2実施形態では、携帯装置
20の操作者が、ICカード10の書き込み情報を調べ
る場合の動作と、ICカード10に書き込み情報を追記
する場合の動作とを、それぞれ、別個独立した動作とし
て説明した。しかしながら、この2つの動作は、連続し
た1つの動作として行なわれることもある。すなわち、
まず、ICカード10の書き込み情報を調べてから、当
該ICカード10の書き込み情報を変更するような場合
も考えられる。このような場合(携帯装置20の表示部
25に表示中の書き込み情報が、入力部24を介して操
作者により修正され、それから、操作者より書込指示が
入力された場合)、図15において、S2102〜S2
106の処理は省略してもよい。すなわち、図14に示
すS2001〜S2011と図15のS2101、S2
107が一連の処理として行なわれて、複数のICカー
ド10に追記する書き込み情報やユーザID情報が仮登
録された後、図15のS2201〜S2205が実施さ
れて、前記仮登録された複数のICカード10の書き込
み情報やユーザID情報がIDデータベース31に反映
されるようにしてもよい。
【0126】次に、以上説明した本発明の各実施形態の
利用形態について説明する。
【0127】(1)個人証明カードへの適用 ICカード10の書き込み情報として、ICカード利用
者の氏名や生年月日や利用者自身を撮像した映像などの
情報を追記しておくことで、個人証明カードとして利用
することができる。また、ICカード10の書き込み情
報として、上記に加えて有効期限などの情報を追記して
おけば、たとえば運転免許証などの更新の必要のあるも
のにも適用できる。
【0128】(2)商品券への適用 ICカード10の書き込み情報として、使用可・不可を
示す情報や使用期間を示す情報を追記しておくことで、
一度しか使用できないような商品券(たとえば図書券な
ど)や期間限定の商品券として利用することができる。
また、ICカード10の書き込み情報として、当該IC
カード10を使用した日時や場所などの履歴情報を追記
しておけば、当該ICカード10を複数回使用可能な商
品券として利用した場合、たとえば、ICカード10の
追記された履歴情報が物理的に離れた場所で略同時に使
用されたこと示しているときには、当該ICカード10
が不正に複製されて使用されている可能性が高いとし
て、当該ICカード10の不正使用を検知することが可
能となる。
【0129】(3)商品タグへの適用 ICカード10の書き込み情報として、商品の名称・種
類やその商品に携わる者(製造者や流通業者など)に関
する情報を追記し、当該ICカード10を商品に付すこ
とで、商品タグとして利用することができる。商品タグ
は、その商品販売者(携帯装置20の操作者が商品販売
者の場合)からすれば、棚卸しや在庫管理などに利用す
ることができ、また、その商品の購入を検討している者
(携帯装置20の操作者が商品の購入を検討している者
の場合)からすれば、その商品の詳細な情報を入手する
ためのカタログとして利用することができる。その他、
展覧会の展示品の説明などにも利用することができる。
【0130】(4)バーコードへの適用 電子回路チップ12を直接商品やそのパッケージに付
し、当該チップ12に、従来、バーコードにより特定さ
れているコードを記憶させ、書き込み情報としてそのコ
ードに関連付けられた情報を用いることで、バーコード
として利用することができる。
【0131】以上、本発明の各実施形態について説明し
た。
【0132】なお、本発明は、上記の各実施形態に限定
されるものではなく、その要旨の範囲内で数々の変形が
可能である。
【0133】たとえば、上記の各実施形態では、携帯装
置20および管理装置30間の通信に暗号通信を利用し
たものについて説明した。しかしながら、これに限定さ
れるものではなく、携帯装置20および管理装置30間
が専用のネットワークで接続されており、通信のセキュ
リティが確保されているような場合には、暗号通信を利
用しなくてもかまわない。また、管理装置30は複数設
けてもよく、たとえば、そのうちの1つが専用のネット
ワークで携帯装置20と接続されるようにしてもよい。
さらに、携帯装置20は、必ずしも無線通信機能を備え
ている必要はなく、管理装置30との通信機能を備えて
いるものであればどのようなものであってもよい。
【0134】また、上記の各実施形態では、ICカード
10から情報を読み取り管理装置30へ送信する装置と
して、持ち運び可能な携帯装置20を用いた場合につい
て説明したが、これに限定されるものではなく、ICカ
ード10から情報を読み取り管理装置30へ送信する装
置として、据え置き型の電子計算機を利用してもかまわ
ない。
【0135】さらに、上記の各実施形態では、ICカー
ド10の電子回路チップ12に記憶するKeyed M
ACとして、電子回路チップ12に記憶されているID
番号とアトリビュート番号(あるいはそのハッシュ値)
を暗号化したものを用いることで、ID番号とアトリビ
ュート番号の改ざんを検知できるようにしたものについ
て説明した。しかしながら、本発明は、これに限定され
ない。たとえば、電子回路チップ12に記憶するKey
ed MACとして、電子回路チップ12に記憶されて
いるID番号およびアトリビュート番号に加え、当該電
子回路チップ12のICカード10への搭載位置や当該
ICカード10あるいは電子回路チップ12のサイズな
どの、予め定められたICカード10に固有の情報も含
めて、これら(あるいはこれらのハッシュ値)を暗号化
することで、Keyed MACを生成するようにして
もよい。この場合、Keyed MACの検証は、携帯
装置20にて、以下のようにして行なえばよい。
【0136】すなわち、ICカード10の電子回路チッ
プ12から、Keyed MACをID番号およびアト
リビュート番号とともに読み出し、Keyed MAC
を復号化する。そして、復号化した結果得られたデータ
に、Keyed MACとともに読み出したID番号お
よびアトリビュート番号(あるいはそのハッシュ値)と
一致するデータが含まれているか否かを調べることで、
当該ID番号およびアトリビュート番号が改ざんされて
いるか否かを検証する。
【0137】次に、予め定められたICカード10の固
有の情報(電子回路チップ12のICカード10への搭
載位置やICカード10あるいは電子回路チップ12の
サイズなど)を測定し、測定結果(あるいはそのハッシ
ュ値)を示すデータが、復号化した結果得られたデータ
に含まれているか否かを調べる。
【0138】このようにすることで、たとえば、ICカ
ード10の電子回路チップ12から読み出した情報がそ
のまま他の電子回路チップに書き込まれた場合でも、当
該他の電子回路チップのICカードへの搭載位置や、当
該他の電子回路チップあるいはICカードのサイズが多
少でも異なれば、測定結果を示すデータは、復号化した
結果得られたデータに含まれないことになるので、不正
コピーを検出することが可能となる。
【0139】なお、予め定められたICカード10の固
有の情報(電子回路チップ12のICカード10への搭
載位置やICカード10あるいは電子回路チップ12の
サイズなど)の測定は、たとえば、携帯装置20にカメ
ラを設け、このカメラを用いて、所定の撮影距離・倍率
でICカード10を撮影してICカード10の画像を取
得し、この取得した画像に基づいて測定するようにすれ
ばよい。
【0140】また、上記の各実施形態では、ICカード
10の電子回路チップ12に記憶するKeyed MA
Cとして、当該電子回路チップ12に記憶されている情
報を電子回路チップ12の提供者が所有する秘密鍵で暗
号化したものを用いているが、当該電子回路チップ12
に記憶されている情報を、電子回路チップ12の提供者
が管理装置30との間で秘密裏に保持する共通鍵を用い
て暗号化することで、Keyed MACを生成するよ
うにしてもよい。そして、前記共通鍵を用いてKeye
d MACを復号化した結果をID番号やアトリビュー
ト番号と比較することで、ID番号やアトリビュート番
号の改ざんを検証するようにしてもよい。また、Key
ed MACを生成する鍵は、アトリビュート番号毎に
異なるようにしてもよい。
【0141】さらに、上記の各実施形態では、ICカー
ド10に1つの電子回路チップ12を搭載したものにつ
いて説明したが、同一の情報を記憶した複数の電子回路
チップ12をICカード10に搭載するようにしてもよ
い。このようにすることで、ICカード10に複数搭載
された電子回路チップ12のいずれかが破損した場合で
も、その他の電子回路チップ12から情報を取り出すこ
とが可能になるので、ICカード10の寿命を長くする
ことができる。
【0142】なお、この場合、携帯装置20のICカー
ドインターフェース部21を以下のように修正してもよ
い。すなわち、ICカードインターフェース部21は、
電波を発生し、ICカード10に搭載された複数の電子
回路チップ12各々から情報を読み取る。この際、応答
しない(情報を送信しない)電子回路チップ12の数を
計測し、計測数が所定値に達したときは、表示部25に
ICカード10の交換時期がきた旨を表示する。また、
複数の電子回路チップ12が応答した場合、ICカード
インターフェース部21は、そのうちの1つを選択し
て、制御部36に渡す。
【0143】また、上記の各実施形態では、携帯装置2
0として、ICカード10の書き込み情報の表示と登録
の両方を行なえるものについて説明したが、ICカード
10の書き込み情報の登録を所定の権限を有する者にの
み認めるようにするために、所定のパスワードが入力さ
れた場合や所定のキーが装着された場合にのみ、書き込
み情報の入力および書き込み情報の書込指示を受け付け
るようにしてもよい。
【0144】また、上記の各実施形態では、IC番号を
記憶する記憶媒体として、シート11上に電子回路チッ
プ12が搭載されたICカード10を用いた場合につい
て説明したが、本発明はこれに限定されない。たとえ
ば、電子回路チップ12を商品やそのパッケージに直接
装着する場合にも、広く適用可能である。
【0145】
【発明の効果】以上説明したように、本発明によれば、
電子回路チップを搭載したカードや磁気記録カードなど
の記憶媒体に、当該記憶媒体が記憶可能な容量を越えた
情報を、あるいは、書き換え不可の記憶媒体に、情報
を、あたかも追記できるように取り扱えるようにするこ
とができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態が適用された管理システ
ムの概略構成図である。
【図2】本発明の第1実施形態で用いるICカード10
の概略構成を示す図である。
【図3】図2に示す電子回路チップ12のメモリセル1
25に記憶されている情報を説明するための図である。
【図4】本発明の第1実施形態で用いる携帯装置20の
概略構成を示す図である。
【図5】図4に示す携帯装置20のハードウエア構成例
を示す図である。
【図6】本発明の第1実施形態で用いる管理装置30の
概略構成を示す図である。
【図7】図6に示すIDデータベース部31の登録内容
を説明するための図である。
【図8】図6に示す管理装置30のハードウエア構成例
を示す図である。
【図9】本発明の第1実施形態において、携帯装置20
の操作者がICカード10の書き込み情報を調べる場合
の動作の流れを示した図である。
【図10】本発明の第1実施形態において、携帯装置2
0の操作者がICカード10に書き込み情報を追記する
場合の動作の流れを示した図である。
【図11】本発明の第2実施形態で用いる携帯装置20
の概略構成図である。
【図12】本発明の第2実施形態で用いる管理装置30
の概略構成図である。
【図13】図12に示すIDデータベース部31の登録
内容を説明するための図である。
【図14】本発明の第2実施形態において、携帯装置2
0の操作者がICカード10の書き込み情報を調べる場
合の動作の流れを示した図である。
【図15】本発明の第2実施形態において、携帯装置2
0の操作者がICカード10に書き込み情報を追記する
場合の動作の流れを示した図である。
【符号の説明】
10・・・ICカード 11・・・シート 12・・・電子回路チップ 20・・・携帯装置 21・・・ICカードインターフェース部 22・・・無線通信インターフェース部 23、33・・・暗復号化部 24・・・入力部 25・・・表示部 26、35・・・制御部 27、34・・・検証部 28・・・テンポラリIDデータベース 29、36・・・アトリビュート番号−表示内容対応テー
ブル 30・・・管理装置 31・・・IDデータベース 32・・・通信インターフェース部 40・・・無線基地局 50・・・公衆網 121・・・電源発生回路 122・・・アンテナ 123・・・セレクタ 124・・・送受信回路 125・・・メモリセル 126・・・クロック抽出回路 127・・・カウンタ回路 128・・・メモリ読み出し回路 201、301・・・CPU 202、302・・・メモリ 203、303、304・・・外部記憶装置 205・・・入力兼表示装置 206・・・ICカードリーダ 207・・・・無線電話機 208、308・・・インターフェース 307・・・通信装置
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 2C005 MB02 NA08 QB01 SA02 SA06 SA12 SA25 SA30 TA22 5B017 AA07 BA05 CA11 5B035 AA01 BB09 CA23 5B058 CA15 KA37

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】ID情報が記憶された記憶媒体への書き込
    み情報の管理方法であって、 前記記憶媒体のID情報を管理する管理装置と、前記記
    憶媒体より情報を読み出すとともに前記管理装置から送
    信された情報を表示する端末を設け、 前記記憶媒体に書き込み情報を追記する場合、前記端末
    は、当該記憶媒体からID情報を読み出して、当該ID
    情報を、当該端末が受け付けた書き込み情報とともに前
    記管理装置に送信し、前記管理装置は、当該書き込み情
    報を当該ID情報に対応付けて登録し、 前記記憶媒体に追記された書き込み情報を調べる場合、
    前記端末は、当該記憶媒体からID情報を読み出して、
    当該ID情報を前記管理装置に送信し、前記管理装置
    は、当該ID情報に対応付けられて登録された書き込み
    情報を前記端末に送信することを特徴とする記憶媒体へ
    の書き込み情報の管理方法。
  2. 【請求項2】請求項1記載の記憶媒体への書き込み情報
    の管理方法であって、 前記記憶媒体には、ID情報とともに、前記管理装置が
    所有する鍵を用いて認証可能な前記ID情報の認証情報
    が予め記憶されており、 前記記憶媒体に書き込み情報を追記する場合、前記端末
    は、当該記憶媒体からID情報と認証情報を読み出し、
    当該ID情報および認証情報を、当該端末が受け付けた
    書き込み情報とともに前記管理装置に送信し、前記管理
    装置は、前記鍵を用いた当該認証情報による当該ID情
    報の認証を行ない、当該認証が成立した場合にのみ、当
    該書き込み情報を当該ID情報に対応付けて登録し、 前記記憶媒体に追記された書き込み情報を調べる場合、
    前記端末は、当該記憶媒体からID情報と認証情報を読
    み出し、当該ID情報および認証情報を前記管理装置に
    送信し、前記管理装置は、前記鍵を用いた当該認証情報
    による当該ID情報の認証を行ない、当該認証が成立し
    た場合にのみ、当該ID情報に対応付けられて登録され
    た書き込み情報を前記端末に送信することを特徴とする
    記憶媒体への書き込み情報の管理方法。
  3. 【請求項3】請求項1記載の記憶媒体への書き込み情報
    の管理方法であって、 前記記憶媒体には、ID情報とともに属性情報が予め記
    憶されており、 前記管理装置は、前記記録媒体のID情報とその書き込
    み情報を当該記録媒体に記録された属性情報に対応付け
    て管理しており、 前記端末は、前記管理装置が管理するID情報と書き込
    み情報のうち、少なくとも1つの属性情報に対応付けら
    れたID情報と書き込み情報を管理しており、 前記記憶媒体に追記された書き込み情報を調べる場合、
    前記端末は、当該記憶媒体からID情報と属性情報を読
    み出し、読み出した属性情報に対応付けられたID情報
    を自身が管理しているか否かを調べ、 自身が管理していない場合は、前記読み出した属性情報
    に対応付けられたID情報と書き込み情報を、前記管理
    装置から取得して、自身が管理するID情報と書き込み
    情報の内容を更新し、それから、自身が管理しているI
    D情報のなかから前記読み出したID情報を検索して、
    当該ID情報に対応付けられた書き込み情報を表示し、 自身が管理している場合は、直ちに、自身が管理してい
    るID情報のなかから前記読み出したID情報を検索し
    て、当該ID情報に対応付けられた書き込み情報を表示
    することを特徴とする記憶媒体への書き込み情報の管理
    方法。
  4. 【請求項4】請求項1記載の記憶媒体への書き込み情報
    の管理方法であって、 前記管理装置は、前記記憶媒体のID情報とその書き込
    み情報を当該記憶媒体の利用者が設定可能なユーザID
    情報に対応付けて管理しており、 前記記憶媒体にユーザID情報を追記する場合、前記端
    末は、当該記憶媒体からID情報を読み出し、当該ID
    情報を、当該端末が受け付けたユーザID情報とともに
    前記管理装置に送信し、前記管理装置は、当該ユーザI
    D情報を当該ID情報に対応付けて登録し、 前記記憶媒体のユーザID情報を調べる場合、前記端末
    は、当該記憶媒体からID情報を読み出し、当該ID情
    報を前記管理装置に送信し、前記管理装置は、当該ID
    情報に対応付けられて登録されたユーザID情報を前記
    端末に送信することを特徴とする記憶媒体への書き込み
    情報の管理方法。
  5. 【請求項5】ID情報が記憶された記憶媒体にアクセス
    可能な端末と、前記記憶媒体のID情報を管理する管理
    装置とを有する管理システムであって、 前記端末は、前記記憶媒体よりID情報を読み出し、当
    該ID情報を前記管理装置に送信する読取り手段と、前
    記管理装置より送られてきた情報を表示する表示手段
    と、を備え、 前記管理装置は、前記記憶媒体のID情報が当該記憶媒
    体への書き込み情報に対応付けられて登録されたデータ
    ベースと、前記端末より送信されたID情報に対応付け
    られて登録された書き込み情報をデータベースより検索
    し、当該情報を前記端末に送信する検索手段と、を備え
    ることを特徴とする管理システム。
  6. 【請求項6】ID情報と属性情報が記憶された記憶媒体
    にアクセス可能な端末と、前記記憶媒体のID情報を管
    理する管理装置とを有する管理システムであって、 前記管理装置は、前記記憶媒体のID情報と属性情報が
    当該記憶媒体への書き込み情報に対応付けられて登録さ
    れたデータベースと、前記端末より送信された属性情報
    に対応するID情報と書き込み情報をデータベースより
    検索して、前記端末に送信する検索手段と、を備え、 前記端末は、前記データベースにおいて少なくとも1つ
    の属性情報に対応付けられたID情報と書き込み情報が
    登録されたテンポラリデータベースと、前記記憶媒体よ
    りID情報と属性情報を読み出す読取り手段と、前記読
    み出した属性情報に対応付けられたID情報と書き込み
    情報が前記テンポラリデータベースに登録されていない
    場合に、前記読み出した属性情報を前記管理装置に送信
    して、前記管理装置より前記読み出した属性情報に対応
    するID情報と書き込み情報を取得し、前記テンポラリ
    データベースの登録内容を前記取得したID情報と書き
    込み情報に更新する更新手段と、前記テンポラリデータ
    ベースから前記読み出したID情報を検索し、検索した
    ID情報に対応付けられた書き込み情報を表示する表示
    手段と、を備えることを特徴とする管理システム。
  7. 【請求項7】請求項5または6記載の管理システムであ
    って、 前記端末は、前記記憶媒体に追記する書き込み情報を受
    け付ける受付手段をさらに備え、 前記読取り手段は、前記受付手段で書き込み情報を受け
    付けた場合に、前記記憶媒体よりID情報を読み出し、
    当該ID情報を前記受け付けた書き込み情報とともに前
    記管理装置に送信し、 前記管理装置は、前記端末より書き込み情報がID情報
    とともに送られてきた場合に、当該書き込み情報を当該
    ID情報に対応付けて前記データベースに登録・更新す
    る登録・更新手段をさらに備えることを特徴とする管理
    システム。
  8. 【請求項8】請求項5、6または7記載の管理システム
    であって、 前記記憶媒体は、シート上に、ID情報が予め記憶され
    た電子回路チップと、受信した電波を利用して電力を発
    生させ、当該電子回路チップより情報を読み出して送信
    するためアンテナ素子とが搭載されて構成されており、 前記読取り手段は、電波を発生して、前記記憶媒体より
    ID情報を非接触で読み取ることを特徴とする管理シス
    テム。
JP24190699A 1999-08-27 1999-08-27 記憶媒体への書き込み情報の管理方法および管理システム Expired - Fee Related JP3718382B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP24190699A JP3718382B2 (ja) 1999-08-27 1999-08-27 記憶媒体への書き込み情報の管理方法および管理システム
US09/515,700 US6592032B1 (en) 1999-08-27 2000-02-29 Control system and method of controlling information written into storage media
EP00114779A EP1079338A3 (en) 1999-08-27 2000-07-10 Method of controlling information written into storage media
KR10-2000-0048478A KR100386794B1 (ko) 1999-08-27 2000-08-22 저장 매체에 기록된 정보를 제어하는 방법 및 이 방법을채용한 제어 시스템
US10/603,504 US7089388B1 (en) 1999-08-27 2003-06-24 Terminal for use in a system interfacing with storage media
US11/479,066 US7330949B2 (en) 1999-08-27 2006-06-30 Terminal for use in a system interfacing with storage media

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP24190699A JP3718382B2 (ja) 1999-08-27 1999-08-27 記憶媒体への書き込み情報の管理方法および管理システム

Publications (3)

Publication Number Publication Date
JP2001067439A true JP2001067439A (ja) 2001-03-16
JP2001067439A5 JP2001067439A5 (ja) 2004-11-04
JP3718382B2 JP3718382B2 (ja) 2005-11-24

Family

ID=17081321

Family Applications (1)

Application Number Title Priority Date Filing Date
JP24190699A Expired - Fee Related JP3718382B2 (ja) 1999-08-27 1999-08-27 記憶媒体への書き込み情報の管理方法および管理システム

Country Status (4)

Country Link
US (3) US6592032B1 (ja)
EP (1) EP1079338A3 (ja)
JP (1) JP3718382B2 (ja)
KR (1) KR100386794B1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020005989A (ko) * 2000-07-10 2002-01-18 가네코 히사시 Ic 카드를 위한 정보 검색방법 및 휴대가능 정보 단말기장치
JP2007183991A (ja) * 2007-03-19 2007-07-19 Nippon Telegr & Teleph Corp <Ntt> Icカードサービス情報表示システム
JP2008509490A (ja) * 2004-08-13 2008-03-27 テレコム・イタリア・エッセ・ピー・アー 電子タグに記憶されたデータを安全に管理する方法およびシステム

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4097773B2 (ja) * 1998-04-20 2008-06-11 オリンパス株式会社 デジタル画像編集システム
US7344325B2 (en) * 1999-01-25 2008-03-18 Fargo Electronics, Inc. Identification card printer having ribbon cartridge with cleaner roller
US7154519B2 (en) * 1999-01-25 2006-12-26 Fargo Electronics, Inc. Printer and ribbon cartridge
US6847654B2 (en) * 2000-11-06 2005-01-25 Symbol Technologies, Inc. Wireless device which uses an upper MAC and lower MAC interface
JP2002163584A (ja) * 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
JP4663875B2 (ja) * 2000-12-25 2011-04-06 ソニー株式会社 情報処理装置及びデータ通信方法
FR2829855A1 (fr) * 2001-09-14 2003-03-21 St Microelectronics Sa Identification securisee par donnees biometriques
JP2003099752A (ja) * 2001-09-26 2003-04-04 Hitachi Electronics Service Co Ltd 偽造防止用idチップ付きパスポート
JP2003146437A (ja) * 2001-11-07 2003-05-21 Hitachi Ltd 流通管理方法及びシステム
US7315944B2 (en) * 2001-11-13 2008-01-01 Ericsson Inc. Secure handling of stored-value data objects
JP3645222B2 (ja) * 2002-01-22 2005-05-11 日立電子サービス株式会社 Idチップ付き身分証明用写真
JP2003249006A (ja) * 2002-02-20 2003-09-05 Nec Corp 光ディスク装置
JP2004014079A (ja) * 2002-06-11 2004-01-15 Pioneer Electronic Corp 半導体記録媒体及びその記録装置、再生装置並びに記録方法と制御方法
EP1595382A1 (en) * 2003-01-31 2005-11-16 Axalto SA Communication between a smart card and a server
WO2004077362A1 (ja) * 2003-02-25 2004-09-10 Fujitsu Limited 予約販売システム、端末装置、管理装置、サーバ、およびプログラム
EP1618756A4 (en) 2003-04-01 2006-07-05 Park Mi Kyoung MOBILE COMMUNICATION SENDING DEVICE COMPRISING A FUNCTION OF READING INFORMATION FROM A CONTACTLESS TYPE COMMUNICATION LABEL AND METHOD FOR PROVIDING INFORMATION WHETHER AN ARTICLE IS REAL OR NOT
JPWO2004105310A1 (ja) * 2003-05-19 2006-07-20 富士通株式会社 暗号化装置、暗号化方法および暗号化プログラム
US7878505B2 (en) * 2003-08-19 2011-02-01 Hid Global Corporation Credential substrate rotator and processing module
CN1879117A (zh) * 2003-09-11 2006-12-13 法格电子公司 证卡制造系统的供应品定购和诊断报告
JP4640610B2 (ja) * 2003-09-30 2011-03-02 ソニー株式会社 コンテンツ取得方法、取得使用情報提供方法、コンテンツ取得装置、取得使用情報提供装置、コンテンツ取得プログラム及び取得使用情報提供プログラム
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
DE202004007820U1 (de) * 2004-05-13 2004-08-12 Deters, Norbert Informationsträger für die Apotheke
FR2872320B1 (fr) * 2004-06-28 2007-01-19 France Telecom Carte de visite electronique et utilisation de cette carte de visite electronique
CN100447772C (zh) * 2005-01-11 2008-12-31 三菱电机株式会社 可编程逻辑控制器的外围装置及其使用方法
US7729660B2 (en) * 2005-04-15 2010-06-01 Sony Corporation Communication device, non-contact type IC card mounting same, and information apparatus
EP2038827A1 (en) 2006-06-29 2009-03-25 Koninklijke Philips Electronics N.V. A tracking system that provides information related to electronic devices
KR100845525B1 (ko) * 2006-08-07 2008-07-10 삼성전자주식회사 메모리 카드 시스템, 그것의 데이터 전송 방법, 그리고반도체 메모리 장치
KR101345755B1 (ko) 2007-09-11 2013-12-27 삼성전자주식회사 휴대용 단말기의 조작제어장치 및 그 방법
US8417754B2 (en) * 2009-05-11 2013-04-09 Empire Technology Development, Llc Identification of integrated circuits
US8646770B2 (en) 2009-09-18 2014-02-11 Hid Global Corporation Card substrate rotator with lift mechanism
US8751742B2 (en) 2011-04-01 2014-06-10 Telefonaktiebolaget L M Ericsson (Publ) Memory card having extended data storage functionality
US9219966B2 (en) 2013-01-28 2015-12-22 Starkey Laboratories, Inc. Location based assistance using hearing instruments
DE102014010339A1 (de) 2014-07-11 2016-01-14 Giesecke & Devrient Gmbh Verfahren zum Auslesen eines Ausweisdokumentes
US9424406B2 (en) * 2014-09-09 2016-08-23 International Business Machines Corporation Asset protection based on redundantly associated trusted entitlement verification
JP5985590B2 (ja) * 2014-11-26 2016-09-06 京セラドキュメントソリューションズ株式会社 認証装置及び認証方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05321524A (ja) * 1992-05-26 1993-12-07 Mitsubishi Electric Corp 電気錠制御装置
JPH07262268A (ja) * 1994-03-18 1995-10-13 Omron Corp 顧客管理システム
JPH08279004A (ja) * 1995-04-04 1996-10-22 Fujitsu Ltd 施設案内システム制御方式及び施設案内システム
JPH09319386A (ja) * 1996-05-28 1997-12-12 Daiichi Kosho:Kk 通信カラオケシステム
JPH1091742A (ja) * 1996-07-23 1998-04-10 Yasuhiro Kaneda カードおよびカードシステム
JPH10260990A (ja) * 1997-03-18 1998-09-29 Nippon Telegr & Teleph Corp <Ntt> 例示検索の高速化方法
JPH10302160A (ja) * 1997-04-23 1998-11-13 Omron Corp 取引処理システム、端末装置、および、ホスト装置
JPH113457A (ja) * 1997-06-13 1999-01-06 Nippon Telegr & Teleph Corp <Ntt> カード認証システムおよび方法および記録媒体
JPH11144033A (ja) * 1997-11-06 1999-05-28 Matsushita Electric Ind Co Ltd ディジタル複合機

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4688026A (en) * 1984-05-15 1987-08-18 Scribner James R Method of collecting and using data associated with tagged objects
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム
DE68919483T2 (de) * 1988-02-20 1995-04-06 Fujitsu Ltd Chipkarten.
AU5967890A (en) * 1989-05-16 1990-12-18 Rest Manufacturing, Inc. Remote electronic information display system
JP2711288B2 (ja) 1989-07-05 1998-02-10 高圧ガス工業株式会社 次世代icカード
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5208446A (en) * 1991-09-19 1993-05-04 Martinez Jerry R Method and apparatus for validating credit information during home delivery of order
US5359182A (en) * 1992-10-06 1994-10-25 Interdigital Technology Corporation Wireless telephone debit card system and method
FI107678B (fi) * 1992-11-11 2001-09-14 Sonera Smarttrust Oy Matkapuhelinjärjestelmä
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
WO1997022297A1 (en) * 1995-12-20 1997-06-26 Life Alert, Ltd. Medical information record system
JPH09179950A (ja) * 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 個別icカード、認証用icカード及びそれらを用いたicカードシステム
JPH09288540A (ja) 1996-02-21 1997-11-04 雪生 ▲高▼橋 Id認識機能付き座標入力装置
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
FI104876B (fi) * 1996-11-12 2000-04-14 Nokia Mobile Phones Ltd Järjestelmä ja menetelmä tietojen hakemiseksi tietokannasta
MY119618A (en) * 1996-12-06 2005-06-30 Nippon Telegraph & Telephone Internet accessing system using card readers and dual cards with information pertaining to log on
GB2321728B (en) * 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
JPH117506A (ja) * 1997-06-16 1999-01-12 Hitachi Maxell Ltd 電子認証カードシステム
US5963134A (en) * 1997-07-24 1999-10-05 Checkpoint Systems, Inc. Inventory system using articles with RFID tags
US6311055B1 (en) * 1997-10-02 2001-10-30 Ericsson Inc System and method for providing restrictions on mobile-originated calls
EP0923040A3 (en) * 1997-12-12 2002-01-02 Texas Instruments Inc. Digital information system and portable device therefor
AU6457299A (en) * 1998-10-30 2000-05-22 Motus Technologies Inc. Secure memory expansion of an ic portable device
US6122355A (en) * 1998-12-11 2000-09-19 At&T Corp. Method and apparatus for portable pay phone
JP3483124B2 (ja) * 1999-01-21 2004-01-06 船井電機株式会社 端末装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05321524A (ja) * 1992-05-26 1993-12-07 Mitsubishi Electric Corp 電気錠制御装置
JPH07262268A (ja) * 1994-03-18 1995-10-13 Omron Corp 顧客管理システム
JPH08279004A (ja) * 1995-04-04 1996-10-22 Fujitsu Ltd 施設案内システム制御方式及び施設案内システム
JPH09319386A (ja) * 1996-05-28 1997-12-12 Daiichi Kosho:Kk 通信カラオケシステム
JPH1091742A (ja) * 1996-07-23 1998-04-10 Yasuhiro Kaneda カードおよびカードシステム
JPH10260990A (ja) * 1997-03-18 1998-09-29 Nippon Telegr & Teleph Corp <Ntt> 例示検索の高速化方法
JPH10302160A (ja) * 1997-04-23 1998-11-13 Omron Corp 取引処理システム、端末装置、および、ホスト装置
JPH113457A (ja) * 1997-06-13 1999-01-06 Nippon Telegr & Teleph Corp <Ntt> カード認証システムおよび方法および記録媒体
JPH11144033A (ja) * 1997-11-06 1999-05-28 Matsushita Electric Ind Co Ltd ディジタル複合機

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020005989A (ko) * 2000-07-10 2002-01-18 가네코 히사시 Ic 카드를 위한 정보 검색방법 및 휴대가능 정보 단말기장치
JP2008509490A (ja) * 2004-08-13 2008-03-27 テレコム・イタリア・エッセ・ピー・アー 電子タグに記憶されたデータを安全に管理する方法およびシステム
JP4875618B2 (ja) * 2004-08-13 2012-02-15 テレコム・イタリア・エッセ・ピー・アー 電子タグに記憶されたデータを安全に管理する方法およびシステム
JP2007183991A (ja) * 2007-03-19 2007-07-19 Nippon Telegr & Teleph Corp <Ntt> Icカードサービス情報表示システム
JP4673331B2 (ja) * 2007-03-19 2011-04-20 日本電信電話株式会社 Icカードサービス情報表示システム

Also Published As

Publication number Publication date
US7089388B1 (en) 2006-08-08
US20060195664A1 (en) 2006-08-31
KR20010050145A (ko) 2001-06-15
US6592032B1 (en) 2003-07-15
EP1079338A2 (en) 2001-02-28
JP3718382B2 (ja) 2005-11-24
US7330949B2 (en) 2008-02-12
EP1079338A3 (en) 2004-03-03
US20060253664A1 (en) 2006-11-09
KR100386794B1 (ko) 2003-06-09

Similar Documents

Publication Publication Date Title
JP3718382B2 (ja) 記憶媒体への書き込み情報の管理方法および管理システム
US5857024A (en) IC card and authentication method for information processing apparatus
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
CN101443758B (zh) 数字权限管理方法和设备
KR101253758B1 (ko) 데이터 송수신 시스템, 비접촉 아이씨칩, 휴대 단말,정보처리 방법 및 프로그램
FR2717286B1 (fr) Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l&#39;accès à un service ou à un lieu, et support correspondant.
US8788430B2 (en) Apparatus with electronic information transfer function or the like, program for electronic information transfer, and method for electronic information transfer
KR100818244B1 (ko) 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템
WO2003104997A1 (ja) Icカード、端末装置及びデータ通信方法
CN101309267A (zh) 认证信息管理系统、服务器、方法和程序
US20220398601A1 (en) System and Method for Verifying Authenticity of Physical Goods
CN106030637B (zh) 结算系统、结算装置、交易终端及结算管理方法
JP2008205565A (ja) Icタグシステム
JP2002157226A (ja) パスワード集中管理システム
JP2003124920A (ja) 識別情報管理システム、方法及び装置、識別情報発行装置、並びにプログラム
JP2007164529A (ja) 所有者確認方法および所有者確認装置
JP2004287805A (ja) 子カード発行システムおよび子カード利用システム
JP2004054903A (ja) オンライン認証装置、オンライン認証システム、及びオンライン認証方法
JP2021030667A (ja) 画像形成装置、画像形成システム、及びカートリッジ
JP4912809B2 (ja) 電子署名サーバ、電子署名システム及び電子署名方法
JP2004295176A (ja) データ管理方法とそのシステム、及びic記憶媒体
JP2003132033A (ja) カード利用確認システム
JP2005276085A (ja) 不正コピー防止用記録媒体、コンテンツ再生装置、不正コピー防止方法、及びプログラム
JP4804041B2 (ja) データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム
JP2003248785A (ja) 決済管理方法、決済管理システム、プログラム及び記憶媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050902

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080909

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090909

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090909

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100909

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100909

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110909

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120909

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120909

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130909

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees