KR100734692B1 - 2가지 용도로 사용되는 휴대체, 통신 시스템, 통신방식, 단말장치, 프로그램을 기록한 컴퓨터 판독 가능한 기록매체 - Google Patents

2가지 용도로 사용되는 휴대체, 통신 시스템, 통신방식, 단말장치, 프로그램을 기록한 컴퓨터 판독 가능한 기록매체 Download PDF

Info

Publication number
KR100734692B1
KR100734692B1 KR1020017001331A KR20017001331A KR100734692B1 KR 100734692 B1 KR100734692 B1 KR 100734692B1 KR 1020017001331 A KR1020017001331 A KR 1020017001331A KR 20017001331 A KR20017001331 A KR 20017001331A KR 100734692 B1 KR100734692 B1 KR 100734692B1
Authority
KR
South Korea
Prior art keywords
terminal device
portable
predetermined distance
mode
card
Prior art date
Application number
KR1020017001331A
Other languages
English (en)
Other versions
KR20010072139A (ko
Inventor
아즈마마사미치
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR20010072139A publication Critical patent/KR20010072139A/ko
Application granted granted Critical
Publication of KR100734692B1 publication Critical patent/KR100734692B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • G06K19/0707Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of collecting energy from external energy sources, e.g. thermocouples, vibration, electromagnetic radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • G06K19/0712Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management the arrangement being capable of triggering distinct operating modes or functions dependent on the strength of an energy or interrogation field in the proximity of the record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Electromagnetism (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

IC카드(1)에 있어서의 집적장치에는 단말장치가 방사하는 전파의 전파존에 휴대체가 배치되어 있고, 상기 안테나로부터 전력이 공급된 경우 이 전력공급에 의해 액세스되는 비휘발 메모리(12)와 제 1 단말장치가 협조하여 양방향인증을 하는 암호회로(10)가 구비되어 있다. 이와 함께 집적장치에는 단말장치가 구비된 안테나에 휴대체가 근접하여 배치되어 있고, 보다 큰 전력이 휴대체측 안테나로부터 공급된 경우만 이 전력공급에 의해 액세스되는 비휘발 메모리(13)와 제 1 단말장치가 협조하여 양방향인증을 하는 암호회로(11)가 구비되어 있다. 이 비휘발 메모리(13)에 기밀성이 강하게 요구되는 개인정보를 기억시켜 이 비휘발 메모리(13)를 액세스할 때의 양방향인증을 암호회로(11)을 사용하여 행하면 개인정보의 보호에 만전을 기할 수 있다.
IC카드, 비휘발 메모리, 휴대체

Description

2가지 용도로 사용되는 휴대체, 통신 시스템, 통신방식, 단말장치, 프로그램을 기록한 컴퓨터 판독 가능한 기록매체{PORTABLE BODY USED IN TWO WAY, COMMUNICATION SYSTEM, COMMUNICATION METHOD, TERMINAL, COMPUTER-READABLE RECORDED MEDIUM ON WHICH PROGRAM IS RECORDED}
본 발명은 단말장치 사이에서 무선으로 처리를 하는 IC 카드 등, 집적장치가 설치된 휴대체(portable body), 통신 시스템, 통신방식, 단말장치, 프로그램을 기록한 컴퓨터 판독 가능한 기록매체에 관한 것이다.
자치단체, 교통기관, 금융기관, 의료기관 등은 IC 카드를 사용하는 개인정보의 관리에 많은 관심을 가지고 있다. IC 카드란 비휘발 메모리, 프로세서, 인증회로 등의 집적 장치를 카드에 설치한 것으로서, 이 원칩 IC에 개인정보를 기억시키면, 소유자는 IC 카드를 항상 휴대할 수 있으며, 필요에 따라 언제나 이 IC 카드에 기억되어 있는 개인정보를 열람할 수 있다. 또 IC 카드에는 인증회로를 집적시킬 수 있기 때문에, 이 인증회로를 사용하면, 그것에 기억되어 있는 개인정보를 부정하게 판독하기 어려우며, 자기적으로 개인정보를 기록한 자기 카드 등과 비교하여, 개인정보의 보안에 만전을 도모할 수 있다. 이러한 IC 카드의 사양은 IS0규격에 이미 규정되어 있는 내용, 혹은 이제부터 규정하려고 하는 내용에 준거하게 된다. 여기서 IS0규격에는, 원격형이라고 불리는 IC 카드가 IS014443에 규정되어 있고, 밀접형이라고 불리는 IC 카드가 IS010536에 규정되어 있다.
이 중, 원격형의 IC 카드란, 단말장치로부터 전파로 전력공급을 받으면서, 집적장치가 가동하는 형태로, 정기 승차권의 검열이나 시설의 출입관리 등의 용도에 적당하다. 예컨대, 철도의 개찰기에 단말장치가 설치되고 있고, IC 카드를 휴대한 소유자가 열차에 탑승하고자 하는 경우, 소유자는 이 IC 카드를 단말장치에 접근시키는 것만으로, 단말장치가 발하는 전파에 의해 이 IC 카드에 구비되어 있는 집적장치가 단말장치로부터의 전력공급에 의해 가동한다. 예컨대, 이 IC 카드에 이 소유자가 이 철도의 정기탑승자인 취지, 승차기간, 승차구간을 기억한 메모리회로와, 인증회로가 실장되어 있는 경우, 개찰기에 설치된 단말장치는 이들 메모리회로 및 인증회로와 협조하여 소유자의 신빙성을 체크한다. 만약에 승차기간이나 승차구간에 문제가 없으면, 단말장치는 소유자를 플랫홈에 진입시키고, 승차기간이나 승차구간에 문제가 있으면, 단말장치는 소유자가 플랫홈에 진입하는 것을 거부한다.
이상과 같은 IC 카드를 사용한 간편한 정기승차의 검열이 일반에 보급되면, 자기 카드식의 정기승차권과 같이, 정기승차권을 정기적으로 넣었다 빼내어 개찰기를 통과시키는 수고가 불필요해지기 때문에, 정기탑승자가 개찰기를 통과할 때의 시간이 간략해지며, 대도시 터미널에서 러시 아워 때에 보이는 개찰구의 혼잡이 해소된다.
원격형의 IC 카드는, 단말장치 사이에 격차가 있다고 하더라도, IC 카드와 단말장치가 협조하여, 상기와 같은 개찰업무 등, 개인정보 처리를 할 수 있기 때문에, 편리성의 면에서 원격형의 IC 카드는 뛰어나며, 앞으로는 개인정보의 관리를 위한 IC 카드의 사양은 원격형과 통합되는 것이 좋을 듯하다. 그렇지만, 현상태의 원격형 IC 카드는 기밀성이 강하게 요구되는 개인정보를 단말장치와 협조 처리하는 것이 적당하지 않으며, 기밀성이 강하게 요구되는 개인정보에는 별도 형태의 IC 카드를 사용하는 것이 바람직하다고 생각된다.
기밀성이 강하게 요구되는 개인정보의 처리에 원격형의 IC 카드가 적합하지 않은 이유는 다음과 같다. 즉, 단말장치와 IC 카드 사이에서 개인정보의 송수신이 행하여지는 경우, 개인정보의 송수신 중의 단말장치에 악의의 제 3자가 별도의 IC 카드를 단말장치에 접근시키면, 악의의 제 3자는 이 별도의 IC 카드에 단말장치와 IC 카드 사이에서 송수신되고 있는 개인정보를 기억시킬 수 있다.
또한, 단말장치와 IC 카드 사이에서 개인정보의 송수신이 행하여지고 있는 경우, 그와 같은 개인정보는 단말장치의 부근에 설치된 다른 통신장치가 수신할 수도 있다. 그 밖의 통신장치가 악의의 제 3자에 의해 조작되고 있는 경우, 개인정보가 그 악의의 제 3자에 의해 수신되거나, 또한 수신된 데이터가 부정하게 개조되어 단말장치에 송신될 수도 있다. 요컨대, 원격형의 IC 카드가 단말장치와 협조처리를 하는 경우, 개인정보는 항상 누설의 위기에 처해있기 때문이다.
이러한 것을 생각하면, 원격형의 IC 카드에 중요한 개인정보를 기억시켜, 이것에 관한 처리를 원격형의 IC 카드에 맡기는 것은 바람직하지 않다.
원격형에 있어서의 편리성을 유지하면서도, 중요한 개인정보를 기억시키기 위해서는, 원격형의 사양과, 접촉형의 사양을 겸비한 조합형의 IC 카드를 구성하는 것이 고려된다. 접촉형의 IC 카드는 접촉형 커넥터를 갖고 있으며, 커넥터로 단말장치와 접속함으로서 집적 장치가 가동한다. 접촉형 IC 카드가 단말장치에 접속되면, 가령 악의의 제 3자가 단말장치의 부근에 다른 통신장치를 설치하더라도, 개인정보를 제 3자가 수신하는 것은 불가능해 진다. 또한 단말장치는 비밀번호 입력 등, 카드소유자의 신빙성을 확인할 수 있기 때문에, 접촉형의 IC 카드는 안전 면에서 원격형보다 훨씬 뛰어나며, 금전의 결제용도 등에 적합하다.
그렇지만 조합형의 IC 카드는, 접속을 위한 커넥터가 더러워지거나, 물에 젖거나 하면, 커넥터의 도전성이 떨어져 버리기 때문에, 카드 소유자는 이런 일들이 생기지 않도록 조합형의 IC 카드를 소중히 취급하고, 카드를 귀중히 보관·소지하지 않으면 안되기 때문에, 심리적인 부담을 느낀다는 문제점이 있다. 또한, 수작업으로 커넥터를 삽탈하는 경우는, 커넥터가 파손되지 않도록 소유자는 커넥터의 삽탈을 신중히 하지 않으면 안되기 때문에, 소유자는 IC 카드를 이용할 때에 신경을 많이 쓰게 된다. 조합형의 IC 카드를 은행 등의 금융기관에 장치한 현금지급기 등에 사용하는 경우에, 소유자 각각이 커넥터를 삽탈하는데 번거로우면 한사람 한사람이 돈을 결제하는데 시간이 걸려, 현금지급기의 이용자가 많은 은행결제일 등에는, 현금지급기 앞에 긴 줄이 생기기 쉽다.
더욱이, 조합형의 IC 카드와 단말장치의 접속을 반복하면, 두개의 커넥터가 마모되어 커넥터의 접촉불량이 생기는 것을 피할 수 없다. 이러한 접촉불량의 발생에 의해 양 기기의 보수가 끊임없이 요구되면, 현금지급기를 설치하는 금융기관은 조합형 IC 카드의 도입을 단념할 가능성이 있다.
본 발명의 제 1의 목적은, 커넥터에 의한 전기적 접촉을 하지 않고, 결제 용도나 개찰 용도 등, 2가지 용도에 사용할 수 있는 휴대체를 제공하는 것이다.
본 발명의 제 2 목적은, 결제 용도나 개찰 용도 등, 2가지 용도의 변환을 소유자가 손쉽게 할 수 있는 휴대체를 제공하는 것이다.
본 발명의 제 3 목적은, 부하가 가벼운 처리가 요구되는 용도와, 부하가 무거운 처리가 요구되는 용도의 변환이 가능한 휴대체를 제공하는 것이다.
상기 제 1 목적을 달성하기 위해서 본 발명에 관한 휴대체는, 전파송신을 하고 있는 단말장치에 휴대체가 접근하면, 휴대체가 어떤 용도에 사용되는가를 단말장치로부터의 전파에 기초하여 특정하는 특정수단과, 휴대체가 제 1 용도로 사용되는 경우에는 제 1 처리를 하고, 휴대체가 제 2 용도로 사용되는 경우에는 제 2 처리를 하는 처리수단과, 제 1 용도로 사용되는 경우와 제 2 용도로 사용되는 경우의 쌍방에 있어서, 단말장치와 무선통신을 함으로써, 단말장치와 처리수단 사이에서 비접촉식의 입출력을 행하는 통신수단을 구비하며, 상기 집적장치는 상기 단말장치로부터 전파에 의해 전력을 공급받아서 동작하고 있다.
이 휴대체에 의하면, 예컨대 결제 용도와 개찰용도를 겸비한 조합형의 IC 카드 등, 2가지 용도로 사용되는 휴대체를 구성하는 경우, 2가지 용도 변환 및 단말장치에 의한 인식은 단말장치로부터 송신되고 있는 전파에 의해서 행하여진다. 용도변환 및 단말장치에 의한 인식이 행하여질 때에, 커넥터의 삽탈과 같은 조작이 소유자에게 요구되지 않기 때문에 본 발명의 휴대체는 편리성이 향상되는 효과가 있다.
또한 제 1 용도와 제 2 용도에 있어서, 각각의 처리가 필요해지는 경우라도, 본 발명의 휴대체에 있어서 단말장치의 입출력은, 제 1 용도, 제 2 용도의 쌍방에 있어서 무선통신으로써 행하여지기 때문에, 커넥터를 접속할 필요는 없다. 이와 같이 용도 변환을 할 때나, 데이터의 입출력을 할 때도 커넥터접속이 불필요해지기 때문에, 커넥터의 마모나 접촉불량을 우려할 필요가 전혀 없다. 따라서, 휴대체에 대해서나 단말장치에 대해서도 어떤 보수도 요구되지 않아, 결제 업무, 개찰 업무의 운영이 경제적으로 행하여진다.
또, 본 발명의 휴대체가 오염되거나 물에 젖거나 해도, 그로 인해, 단말장치와 통신을 할 수 없게 되는 일은 없으며, 조금 지저분하게 취급되더라도, 본 발명의 휴대체는 정상으로 동작하기 때문에, 카드 소유자는 휴대체의 소지 및 보관에 어떤 심리적 부담도 느끼지 않는다는 효과가 있다.
상기 제 2 목적은, 휴대체가 전파송신을 하고 있는 단말장치에 접근한 경우, 단말장치와 휴대체와의 거리가 제 1 소정 거리 미만이면, 휴대체가 제 2 용도에 사용된다고 판정하고, 단말장치와 휴대체와의 거리가 제 2 소정 거리 이상 제 3 소정 거리 이내라면(여기서, 제 1 소정거리는 제 2 소정거리보다 작고, 제 2 소정거리는 제 3 소정거리보다 작다), 휴대체가 제 1 용도에 사용된다고 판정하는 판정부를 상기 특정수단에 구비하게 함으로서 달성된다.
삭제
이 휴대체에 의하면, 휴대체를 단말장치에 가까이 하면 휴대체를 제 2 용도로 이용할 수 있고, 휴대체를 단말장치로부터 멀리하면 휴대체를 제 1 용도로 이용할 수 있기 때문에, 단말장치와의 원근에 따라 용도를 바꿀 수 있어, 소유자는 용도 변환을 손쉽게 할 수 있다.
상기 제 3 목적은, 상기 판정부가 상기 전파를 수신하였을 때의 수신전압이 임계값을 상회하는 경우, 단말장치와 휴대체와의 거리가 제 1 소정 거리 미만이라고 판정하며, 상기 전파를 수신하였을 때의 수신전압이 임계값을 하회하는 경우, 단말장치와 휴대체의 거리가 제 2 소정 거리 이상 제 3 소정 거리(여기서, 제 1 소정거리는 제 2 소정거리보다 작고, 제 2 소정거리는 제 3 소정거리보다 작다) 이내라고 판정함으로서 달성된다. 이 휴대체에 의하면, 집적 장치가 전력공급을 받으면서 가동되는 경우, 공급 가능한 전력량에 따라 어떤 용도에 이용해야 할지를 변환하기 때문에, 제 1 처리의 처리부하와 제 2 처리의 처리부하가 다르고, 각각의 전력소비량이 다른 경우, 공급 가능한 전력에 따라 용도를 변환 할 수 있다. 즉, 결제 용도로서는, 개찰용도와 비교하여 높은 기밀성이 요구되기 때문에, 보다 안전성이 높은 상호인증을 행하거나, 또는 전송해야 할 데이터를 모두 암호화해 놓을 필요가 있기 때문에, 자동으로 처리부하가 커지지만, 휴대체가 제 1 소정 거리 이내에 있는 경우, 단말장치로부터 공급되는 전력은 매우 커지기 때문에, 결제 용도에 필요한 기밀성이 높은 처리를 행하는 것이 가능해진다.
또, 집적장치는 단말장치로부터 전력공급을 받아 가동하기 때문에, 휴대체 내부에 전지 등을 내장할 필요는 없다. 따라서, 휴대체의 구조를 가볍고 얇으면서 또한 단순화할 수 있다.
여기서 상기 단말장치에는, 제 1 소정 전력 미만의 전파를 출력하는 제 1 단말장치와, 전자 실드가 이루어지던 하우징 내부에 안테나를 갖고 있으며, 이 하우징 내부에서 제 1 소정 전력의 배 이상인 제 2 소정 전력을 갖는 전파를 휴대체에 출력하는 제 2 단말장치가 있고, 상기 임계값은 상기 제 2 소정 거리 이상 제 3 소정 거리 이내의 범위에서 제 1 소정 전력의 전파를 수신하였을 때의 수신전력과, 해당 안테나로부터 제 1 소정 거리 미만의 범위에서 제 2 소정 전력의 전파를 수신하였을 때의 수신전력에 기초하여 설정되어 있어도 된다(여기서, 제 1 소정거리는 제 2 소정거리보다 작고, 제 2 소정거리는 제 3 소정거리보다 작다). 이 경우, 제 2 단말장치측에는 전자 실드 등, 전파가 외부에 누설되지 않도록 하는 가공이 행해지고 있고, 휴대체가 단말장치에 더욱 근접하여, 이러한 전자 실드의 내부에 휴대체가 배치되기 때문에, 단말장치와 집적장치 사이에서 변환되는 개인정보가 악의의 제 3자에 의해서 부정하게 수신되는 일은 없다. 이러한 근접시에만 행하여지는 제 2 처리가 안전이 강하게 요구되는 개인정보에 관한 처리라면, 집적장치는 단말장치측의 내부회로와 전기적으로 접촉하지 않고, 안전이 강하게 요구되는 개인정보의 협조처리를 단말장치 사이에서 할 수 있다. 종래의 원격 모드의 IC 카드와 같이 원격통신에 의한 단말장치와의 협조처리를 계승하면서도, 종래의 원격 모드로는 안전면에서 적합하지 않은 금전 결제 용도도 망라할 수 있기 때문에, 개인정보의 관리가 이 한장의 휴대체에 통합된다.
또한, 제 1 단말장치에 의해 공급되는 전력을 낮게 억제할 수 있기 때문에, 전력공급을 하기 위해서 쓰이는 전파출력이 전파법 등의 국내법령이 규제되어 있는 경우라도, 이러한 법령에 위반되지 않고, 단말장치와의 협조처리를 행할 수 있다. 또한, 단말장치와의 협조처리는 전파법에 있어서 국내법령의 규제를 분명히 하고 있기 때문에, 단말장치와 휴대체 사이에 필요한 통신거리를 확보할 수 있다.
제 2 용도는, 제 1 용도보다 높은 기밀성이 요구되는 것으로, 제 1 처리는 제 1 암호키를 사용해 데이터를 암호화하는 암호화처리, 제 1 암호키를 사용해 암호화된 데이터를 복호하는 복호화처리, 단말장치로부터의 인증처리에 대하여 제 1 암호키를 사용해 자신의 정당성을 증명하는 증명처리, 제 1 암호키를 사용해 단말장치의 정당성을 인증하는 인증처리 중의 어느 하나를 포함하고 있고, 제 2 처리는, 상기 제 1 암호키보다 안전성이 높은 제 2 암호키를 사용해, 데이터를 암호화하는 암호화처리, 제 2 암호키를 사용해 암호화된 데이터를 복호하는 복호화처리, 단말장치로부터의 인증처리에 대하여 자신의 정당성을 제 2 암호키를 사용해 증명하는 증명처리, 제 2 암호키를 사용해 단말장치의 정당성을 인증하는 인증처리 중 어느 하나를 포함하고 있으며, 제 2 처리는 제 1 처리보다 처리부하가 크고, 상기 제 2 소정 전력은 처리수단이 제 2 처리를 하는 경우에 소비되는 전력에 기초한 값으로 설정되어 있어도 된다. 이 휴대체에 의하면, 높은 기밀성이 요구되는 제 2 용도로서는, 안전성이 높은 암호키가 사용되기 때문에, 종래의 원격 모드 IC 카드와 같이 원격통신에 의한 단말장치와의 협조처리를 계승하면서도, 종래의 원격 모드로서는, 안전면에서 적합하지 않는 금전결제 용도도 망라할 수 있기 때문에, 개인정보의 관리가 이 한 장의 휴대체에 통합된다.
여기서 상기 집적 장치는, 제 1 용도에서만 사용되는 데이터를 기억하는 제 1 영역과, 제 2 용도에서만 사용되는 데이터를 기억하는 제 2 영역을 포함하는 기억수단을 포함하며, 상기 통신수단은 단말장치로부터 무선으로 발행된 커맨드를 수신하는 동시에, 단말장치에 출력해야 할 데이터를 무선으로 단말장치에 송신하는 송수신부를 구비하고, 상기 처리수단은 특정수단에 의해 어떤 용도가 특정된 경우, 제 1 영역 및 제 2 영역 중 특정된 용도에 할당되어 있는 영역만의 액세스를 허가하고, 그 이외 영역의 액세스를 금지하는 액세스관리부와, 상기 송수신부가 수신한 커맨드를 해독하는 해독부와, 상기 해독부에 의한 해독결과가 판독 커맨드인 경우, 판독 커맨드로 지시되고 있는 데이터를 제 1 영역 또는 제 2 영역에서 판독하여 송수신부에 송신시키고, 해독결과가 기입 커맨드인 경우, 기입 커맨드로써 지시된 데이터를 제 1 영역 또는 제 2 영역에 기입한 메모리 액세스부를 포함하고 있어도 된다. 이 휴대체에 의하면, 특정된 용도에 할당되어 있는 영역만의 액세스를 허가하고, 그 이외의 영역의 액세스를 금지하기 때문에, 제 2 영역에서 기밀성이 강하게 요구되는 개인정보가 기억되어 있어도, 이 휴대체가 통상 휴대되어 있는 상태에서 악의의 제 3자에 의한 전파를 사용한 부정한 판독은 불가능하게 된다.
여기서 상기 집적장치는, 제 1 단말장치에서 제 1 소정 전력이 공급된 경우, 수신신호에 있어서의 반송파의 주파수에 기초한 제 1 주파수를 갖는 동기 클록신호를 처리수단에 공급하는 동시에, 제 2 단말장치로부터 제 2 소정 전력이 공급된 경우, 제 1 주파수보다 높은 제 2 주파수를 갖는 동기 클록신호를 처리수단에 공급하는 동기 클록신호 발생부를 구비하고 있어도 된다. 이 휴대체에 의하면, 공급전력이 커진 경우에 동기 클록신호의 주파수를 높이기 때문에, 집적 장치의 고속동작이 가능해진다. 높은 주파수의 동기 클록신호로써, 제 2 회로가 가동되기 때문에, JAVA 카드 등의 멀티 OS 소프트의 적용이 가능해진다.
여기서 휴대체와 통신을 하는 단말장치로서, 휴대체에는 집적장치가 설치되어 있고, 상기 집적장치는 소정의 처리를 하는 제 1 모드, 제 1 모드보다 기밀성이 높은 처리를 하는 제 2 모드 중 어느 하나로 설정되고, 단말장치는 그 내부에 안테나를 갖고 있으며, 안테나로부터 방사된 전파가 일정값 이상 장치 외부에 방사되지 않도록 전자 실드가 이루어져 있는 하우징과, 이 하우징 내부에 휴대체가 삽입되면 집적장치를 제 2 모드에 설정시키고 나서, 안테나에 전파를 방사시킴으로서, 집적장치와 통신을 하는 통신수단을 구비하고 있어도 된다. 단말장치에는 전자 실드 등, 전파가 외부에 누설되지 않도록 가공되어 있으며, 휴대체가 단말장치에 더욱 근접하여 이러한 전자 실드의 내부에 휴대체가 배치되기 때문에, 단말장치와 집적장치 사이에서 변환되는 개인정보가 악의의 제 3자에 의해서 부정하게 수신되지 않는다. 이러한 근접시에만 행하여지는 제 2 모드가 안전이 강하게 요구되는 개인정보에 관한 처리라면, 집적장치는 단말장치측의 내부회로와 전기적으로 접촉하지 않고, 안전이 강하게 요구되는 개인정보의 협조처리를 단말장치 사이에서 할 수 있다. 종래의 원격 모드의 IC 카드와 같이 원격통신에 의한 단말장치와의 협조처리를 계승하면서도, 종래의 원격 모드로서는 안전면에서 적합하지 않은 금전결제 용도도 망라할 수 있기 때문에, 개인정보의 관리가 이 한 장의 휴대체에 통합된다.
상기 단말장치는 이 하우징 내부에 휴대체가 삽입되면, 휴대체의 정당성을 물리리적으로 나타내는 물리정보를 휴대체로부터 판독하는 제 1 판독부와, 소유자 본인의 정당성을 나타내는 소유자정보 입력을 소유자로부터 접수하는 접수부와, 소유자본인의 육체적인 특징을 나타내는 바이오정보를 소유자로부터 판독하는 제 2 판독부 중 적어도 하나를 구비하고 있으며, 상기 통신수단은 제 1 판독부가 판독한 물리개인정보, 접수부가 접수한 소유자정보, 제 2 판독부가 판독한 바이오정보 중, 적어도 하나를 사용하여 소유자 또는 휴대체의 정당성을 확인하고 나서, 집적 장치의 상태를 제 2 모드에 설정시켜도 된다. 이 단말장치에 의하면, 휴대체의 정당성을 물리적으로 나타내는 물리정보, 소유자 본인의 정당성을 나타내는 소유자정보, 소유자 본인의 육체적인 특징을 나타내는 바이오정보를 조합시켜 휴대체 및 소유자의 인증의 정당성을 고도로 확인할 수 있어, 위조에 대한 방지책을 확고하게 할 수 있다.
제 1A 도는 실시예에 관한 IC 카드(1)의 외관을 도시하는 도면.
제 1B 도는 실시예에 관한 IC 카드(1)의 원치수와, 그 내부구조를 도시하는 도면.
제 1C 도는 IC 카드의 측면형상을 도시하는 확대도.
제 2 도는 원칩 IC(3)의 내부구성을 도시하는 도면.
제 3 도는 ASK 방식의 변조파를 도시하는 도면.
제 4 도는 전원 재생회로(7)의 내부구성을 도시하는 도면.
제 5 도는 동기 클록신호 발생회로(14)의 내부구성을 도시하는 도면.
제 6 도는 비휘발 메모리(12) 및 비휘발 메모리(13)에 의한 개인정보의 기억의 개념을 설명하기 위해서 사용하는 벤다이어그램.
제 7 도는 컨트롤러(5)의 내부구성을 도시하는 도면.
제 8A 도는 인에이블신호 생성부(29)의 내부구성을 도시하는 도면.
제 8B 도는 인에이블신호 생성부(29)에 의한 출력을 표형식으로 도시하는 도면.
제 9A 도는 선택신호 생성부(34)의 내부구성을 도시하는 도면.
제 9B 도는 선택신호 생성부(34)에 의한 출력을 표형식으로 도시하는 도면.
제 10 도는 현금지급기(60)의 내부구성을 도시하는 도면.
제 11A 도는 선택신호 생성부(42a)의 내부구성을 도시하는 도면.
제 11B 도는 선택신호 생성부(42a)에 의한 출력을 표형식으로 도시하는 도면.
제 12A 도는 인에이블신호 생성부(42b)의 내부구성을 도시하는 도면.
제 12B 도는 인에이블신호 생성부(42b)에 의한 출력을 표형식으로 도시하는 도면.
제 13 도는 제 1 단말장치가 설치된 자동개찰기(48)를 도시하는 도면.
제 14 도는 제 1 단말장치의 내부구성을 도시하는 도면.
제 15 도는 소유자가 IC 카드(1)를 주머니로부터 꺼내어, 제 1 단말장치에 접근하여, 제 1 단말장치의 안테나에 IC 카드(1)를 접근시킨 모양을 도시하는 도면.
제 16 도는 제 1 단말장치의 컨트롤러(55)와, IC 카드(1)의 컨트롤러(5)에 의해 행해지는 통신 프로토콜을 도시하는 도면.
제 17 도는 제 1 단말장치와 IC 카드 사이에서 행해지는 상호인증을 도시하는 순서도.
제 18 도는 현금지급기(cash dispenser)로서 설치되어 있는 제 2 단말장치의 일례를 도시하는 도면.
제 19 도는 루프안테나가 설치된 전용 박스(65)를 도시하는 도면.
제 20 도는 제 2 단말장치에 의해 IC 카드(1)가 어떻게 상기 루프안테나의 바로 아래에 삽입되는지를 도시하는 도면.
제 21A 도는 IC 카드(1)가 제 2 단말장치측의 루프안테나(66)와 작은 간격을 두고 밀접해 있는 상태를 도시하는 도면.
제 21B 도는 IC 카드(1)가 제 2 단말장치측의 루프안테나(66)와 작은 간격을 두고 밀접해 있는 상태에서 화살표 y2, y3에 도시하는 바와 같이 전파가 발생하고 있는 모양을 도시하는 도면.
제 21C 도는 IC 카드(1)를 고출력 루프안테나(66)와 맞닿도록 제 2 단말장치에 장전한 도면.
제 22 도는 제 2 단말장치의 내부구성을 도시하는 도면.
제 23 도는 제 2 단말장치의 컨트롤러(73) 처리내용을 도시하는 플로우차트.
제 24 도는 제 2 단말장치측의 컨트롤러(73)와 IC 카드(1)측의 컨트롤러(7)가 협조처리를 하는 모양을 도시하는 도면.
제 25 도는 제 1 단말장치와, IC 카드 사이에서 행해지는 상호인증을 도시하는 순서도.
집적 장치를 구비한 휴대체의 일례로서, IC 카드(1)를 실시할 때의 실시예를 이하 설명한다. 제 1A 도는 실시예에 관한 IC 카드(1)의 외관을 도시하는 도면이고, 제 1B 도는 실시예에 관한 IC 카드(1)의 원치수와, 그 내부구조를 도시하는 도면이다. 제 1A 도에 도시하는 바와 같이, 본 IC 카드(1)는 전용 카드리더/라이터(1OO)(이하 R/W(1OO)라고 한다)에 대하여 수cm 이상 1Ocm 이내에 접근한 경우에, 이 R/W(1OO)와 협조처리 하는 것이다. 제 1B 도에 도시하는 바와 같이, IC 카드(1)는 세로 53.98mm×가로 85.60mm×두께 0.76mm이고(이외 치수는 ISO/IEC7810에 규정된 IS0 카드 사이즈에 준하고 있다), 소유자는 제 1A 도에 도시하는 바와 같이 이 IC 카드(1)를 손끝으로 잡을 수도 있다. IC 카드(1)의 표면에는, 소유자의 성명, 식별번호를 도시하는 문자열을 형성한 돌기부로 이루어지는 엠보싱부(제 1A 도 중의 No.181319 AAA BBB)가 설치되어 있으며, 제 1B 도에 도시하는 바와 같이, 그 내부에 4∼5회 구부린 루프안테나(2)와, 집적장치인 원칩 IC(3)를 갖고 있다. 여기서 유의해야 할 것은, 카드 본체의 두께는 불과 0.76mm이고, 전지나 전원회로를 그 내부에 내장할 수 없다는 점이다. 제 1C 도는, IC 카드의 측면형상을 도시하는 확대도이다. 제 1C 도에서도 알 수 있듯이, IC 카드의 측면에는 루프안테나(2), 원칩 IC(3)와 전기적인 접촉을 갖는 커넥터, 핀 등은 일체 설치되어 있지 않고, 금속류가 IC 카드 외부에 전혀 노출되지 않도록 몰드되어 있다. 이와 같이, 커넥터, 핀류가 일체 설치되어 있지 않기 때문에, 원칩 IC(3)는, 단말장치로부터 전파로 공급된 전력을 루프안테나(2)로부터 접수함에 따라, 구동되지 않으면 안된다.
계속해서, 원칩 IC(3)의 내부구성에 관해서 설명한다. 제 2 도는 원칩 IC(3)의 내부구성을 도시하는 도면이고, 제 2 도에 도시하는 바와 같이, 원칩 IC는 ASK 방식 복조회로(4), 컨트롤러(5), BPSK 방식 변조회로(6), 전원 재생회로(7), 스위치(8), 스위치(9), 암호회로(10), 암호회로(11), 비휘발 메모리(12), 비휘발 메모리(13)및 동기 클록신호 발생회로(14)로 이루어진다.
ASK(Amplitude Shift Keying)방식 복조회로(4)는, 루프안테나(2)에 유기한 변조파(전파)에 대하여 포락선검파에 의한 복조처리를 하여, 이 변조파의 포락선에 중첩되어 있는 NRZ(Non-Return-to-Zero)방식의 데이터를 컨트롤러(5)에 출력한다. 여기서 ASK 방식 복조회로(4)에 의해 복조되는 변조파의 일례를 제 3 도에 도시한다. 제 3 도에 도시하는 바와 같이, ASK 방식의 변조파는 반송파의 포락선형상에 의해, "01011101"의 데이터열이 도시되어 있다. 또한, 이 변조파는 최대 진폭과, 최소 진폭의 비율이 약 10:9로 이루어지는 ASK 10% 방식이라는 방식으로 변조되어 있다. ASK 1O%에서는 중심 주파수와 데이터에 의한 주파수의 피크차가 비교적 크기 때문에, 단말장치측에서의 전력공급량을 크게 할 수 있다. 또, 이 변조파에 있어서 데이터열은 106Kbps∼424kbps의 전송 비율로 IC 카드(1)에 전송된다. 이 전송 비율은 접촉형 IC 카드의 전송 비율인 9600bps(ISO7816 ISO10536에 규정된 것)와 비교하여 상당히 고속이기 때문에, 고속 데이터의 입출력이 가능해져, 같은 시간으로 보다 대량의 데이터를 처리할 수 있다.
컨트롤러(5)는 IC 카드(1)에 있어서의 모드 관리를 행하여, 비휘발 메모리(12), 비휘발 메모리(13)에 대한 메모리 액세스를 행한다. 컨트롤러(5)에 의해 관리되는 모드에는, 단말장치로부터 수cm 이상 1Ocm 이내의 거리 내에 휴대체가 배치된 경우에 가동되는 모드(원격 모드)와, 단말장치의 내부회로와 상기 집적장치의 비접촉상태를 유지하면서 휴대체가 0mm∼5mm의 거리까지 단말장치와 근접한 경우만 기동되는 모드(밀접 모드)가 있다. 원격 모드에 있어서 컨트롤러(5)는, 비휘발 메모리(12)에 대하여 출력되는 CE1 신호를 하이 레벨로 설정하고, 암호회로(1O)에 대하여 출력되는 SE1 신호를 하이 레벨로 설정한다. 한편, 밀접 모드에서는, 컨트롤러(5)는 비휘발 메모리(12) 및 비휘발 메모리(13)에 대하여 출력되는 CE2 신호를 하이 레벨로 설정하고, 암호회로(1O) 및 암호회로(11)에 출력되는 SE2 신호를 하이 레벨로 설정한다.
컨트롤러(5)에 의한 메모리 액세스란, 루프안테나(2)-ASK 방식 복조회로(4)를 통해 단말장치로부터 출력된 커맨드에 따라서, 비휘발 메모리(12), 비휘발 메모리(13)로의 데이터기입을 하는 동시에, 루프안테나(2)-BPSK 방식 변조회로(6)를 통해 단말장치로부터 출력된 커맨드에 따라서, 비휘발 메모리(12), 비휘발 메모리(13)로부터의 데이터 판독을 하고, 이것을 BPSK 방식 변조회로(6)-루프안테나(2)에 송신시키는 것이다. 밀접 모드에서는 중요한 개인정보의 입출력이 행해지므로, 단말장치에서 송신된 데이터가 암호화되어 있으며, 이 데이터에 대한 복호 또는 재암호화가 암호회로(10)에 의해 행해지기 때문에, 이 복호된 데이터 또는 재암호화된 데이터를 비휘발 메모리(12), 비휘발 메모리(13)에 기입한다.
BPSK(Binary Phase Shift Keying)방식 변조회로(6)는, 컨트롤러(5)로부터 출력된 데이터열에 대하여 로드스위칭방식 변조, 847.5KHz의 서브반송파, BPSK 방식 서브변조를 하여 제 1 단말장치에 출력한다. 여기서 BPSK 방식 변조회로(6)의 변조방식은, ASK 방식 복조회로(4)와는 다른 변조방식이기 때문에, BPSK 방식 변조회로(6)는 ASK 방식의 변조파로부터 전력공급을 받으면서, 무선출력을 할 수 있다.
전원 재생회로(7)는 ASK 방식의 변조파를 정류함으로서 정전압을 얻어, ASK 방식 복조회로(4), 컨트롤러(5), BPSK 방식 변조회로(6), 암호회로(10), 암호회로(11), 비휘발 메모리(12), 비휘발 메모리(13), 동기 클록신호 발생회로(14)에 공급한다. 전원 재생회로(7)의 내부구성은 제 4 도에 도시하고 있다. 제 4 도에 도시하는 바와 같이 전원 재생회로(7)는, 4개의 다이오드, 콘덴서를 갖고 있으며, 루프안테나(2)에 유기한 ASK 방식의 변조파를 정류하는 다이오드 브리지회로(15)와, 다이오드 브리지회로(15)로부터의 신호출력을 예를 들면 3V라는 정전압으로 변환하는 3단자 레규레이터(16)로 이루어진다. 여기서 ASK 방식의 변조파로써 단말장치로부터 공급을 받는 전력은, 단말장치와의 거리가 짧음에 따라 증감한다. 그로 인해, 이 다이오드 브리지회로(15)의 출력단에 나타나는 전압은 단말장치와의 거리가 짧으면 짧을수록 커진다. 이와 같이 ASK 방식 변조파의 진폭에 의해 변화하는 전압은 Vdd로서 컨트롤러(5)에 출력된다. 일본 내에서 IC 카드(1)를 이용하는 경우, 원격 모드에서 전파를 통해 전원 재생회로(7)에 의해 공급되는 전력은 10mW 미만이 되지 않을 수 없다. 왜냐하면 일본 내에서는 전파법이라는 국내법령에 의해, 무허가로 10mW 이상의 출력으로 전파를 송신하는 것은 금지되어 있기 때문이다. 이에 대하여, 밀접 모드에 있어서 전파를 통해 공급되는 전력은 10mW 이상으로 할 수 있다. 왜냐하면, 전자 실드가 행해진 하우징 내에서 IC 카드(1)의 루프안테나(2)와 단말장치의 안테나를 밀접시키는 경우, 가령, 전파법에 규제되어 있다고 해도, 1OmW 이상의 출력으로 전파를 송신할 수 있기 때문이다.
스위치(8)는 원격 모드에 있어서 비도통상태로 설정되어 있지만, 컨트롤러(5)에 의해 SE2 신호가 하이 레벨에 설정된 경우에만 도통상태로 설정된다. 스위치(8)가 도통상태로 설정되면, 전원 재생회로(7)가 발생한 정전압과, 동기 클록신호 발생회로(14)가 발생한 동기 클록신호가 비휘발 메모리(13)에 공급된다.
스위치(9)는 원격 모드에 있어서 비도통상태로 설정되어 있지만, 컨트롤러(5)에 의해 SE2 신호가 하이 레벨에 설정된 경우에만 도통상태로 설정된다. 스위치(9)가 도통상태로 설정되면, 전원재생회로(7)가 발생한 정전압과, 동기 클록신호 발생회로(14)가 발생한 동기 클록신호가 암호회로(11)에 공급된다.
암호회로(10)는, IC 카드(1)가 단말장치에 접근하여 원격 모드로 원칩 IC가 기동되며, 이 단말장치 사이에서 쌍방향 인증을 할 때에 사용된다. 또한, 밀접 모드로 원칩 IC가 기동되며, 이 단말장치 사이에서 안전이 강하게 요구되는 데이터를 송수신할 때, 이 데이터를 암호화하기 위해서 사용된다. 즉, 전파를 복조하여 얻어진 데이터열이 암호화되어 있는 경우, 암호회로(10)는 이 암호화 데이터를 복호하여 컨트롤러(5)에 출력한다. 또한, 필요에 따라서, 일단 암호화된 데이터를 별도의 키데이터를 사용해 다시 한번 암호화하여 컨트롤러(5)에 출력한다. 암호회로(10)에의한 암호화는 비밀키암호, DES(Data Encyption Standard) 암호, Tr-DES 암호 등을 사용해 행해진다.
암호회로(11)는, IC 카드(1)가 단말장치에 접근하여 밀접 모드로 집적장치가 기동되었을 때, 이 단말장치 사이에서 쌍방향 인증을 할 때에 사용된다. 이 암호회로(11)에 의한 암호화는 공개키암호(타원암호 또는 RSA 암호(Rivest, Shamir, Adleman encryption))를 사용해서 행해진다.
비휘발 메모리(12)는 약 16Byte의 기억 용량을 갖는 기입가능한 강유전체 메모리, FeRAM, EEPROM이며, 원격 모드에 사용되는 개인정보와, 밀접 모드에 사용되는 개인정보를 기억하고 있어, CE1 신호와 CE2 신호 중 어느 하나가 출력된 경우에 이들 기억내용을 판독/기입한다.
비휘발 메모리(13)는 비휘발 메모리(12)와 같이 약 16Byte의 기억 용량을 갖는 기입가능한 강유전체 메모리, FeRAM, EEPROM이며, 밀접 모드에만 사용되는 개인정보를 기억하고 있어, CE2 신호가 출력된 경우에 이들 기억내용을 판독/기입한다.
비휘발 메모리(12) 및 비휘발 메모리(13)에 의한 개인정보의 기억은 아래와 같이 행하여진다. 제 6 도는 비휘발 메모리(12) 및 비휘발 메모리(13)에 의한 개인정보의 기억의 개념을 설명하기 위해서 사용되는 벤다이어그램이다. 제 6 도의 벤다이어그램에 있어서, 부분집합 A는 원격 모드에만 사용되는 개인정보의 집합이고, 부분집합 B는 밀접 모드에만 사용되는 개인정보의 집합, 부분집합 C는 원격 모드-밀접 모드의 쌍방으로 사용되는 개인정보를 도시한다. 이러한 집합에 있어서, 비휘발 메모리(12)는 부분집합 A-부분 집합 C를 기억하고, 비휘발 메모리(13)는 부분집합 B를 기억하는 것이다.
여기서 IC 카드(1)가 금융기관이 발행하는 구좌이용자 카드인 경우, 부분집합 C에는 잔액을 할당한다. 부분집합 B에는 강한 기밀성이 요구되는 고액 결제 금액, 부분집합 A에는 처리의 편리성이 요구되는 소액 결제 금액이 할당된다. 또한 IC 카드(1)가 지방자치단체가 발행하는 주민 카드인 경우, 부분집합 C에는 본인의 명칭·주소를 할당한다. 부분집합 B에는 강한 기밀성이 요구되는 본인의 호적이나 원천징수의 개인정보, 부분집합 A에는 처리의 편리성이 요구되는 테니스 코트, 회의장의 예약상황이 할당된다.
동기 클록신호 발생회로(14)는 ASK 방식의 변조파로부터 동기 클록신호를 얻어, 이 동기 클록신호를 컨트롤러(5), 암호회로(10), 암호회로(11), 비휘발 메모리(12), 비휘발 메모리(13)에 공급한다. 동기 클록신호 발생회로(14)의 내부구성은 제 5 도에 도시하고 있는 것으로서, ASK 방식의 변조파의 진폭전압과 소정의 임계값전압을 비교하여, 반송파의 주파수 f1을 갖는 펄스신호를 얻는 콤퍼레이터(7)와, 이 펄스신호의 주파수 f1을 N/M배(N은 1이상의 정수, M은 2이상의 정수이고, NくM의 관계를 만족시킨다)로 분주하여, 동기 클록신호를 출력하는 분주기(18)로 이루어진다. 여기서 분주기(18)에 의한 분주비는 컨트롤러(5)가 발하는 SE2 신호가 로우레벨인 경우 분주비 P1로 설정되고, 컨트롤러(5)가 발하는 SE2 신호가 하이레벨인 경우 분주비 P2(P2>P1)로 설정된다. 여기서 반송파의 주파수가 13.56MHz인 경우, 분주비 P1은 동기 클록신호의 주파수 P1×13.56MHz가 1MHz 이내가 되는 값으로 정해져 있고, 분주비 P2는 동기 클록신호의 주파수 P2×13.56MHz가 2MHz를 상회하는 값으로 정해져 있다.
클록신호의 주파수가 이러한 값으로 설정되는 것은, 동기 클록신호의 주파수는 집적 장치의 소비전력에 영향을 주기 때문이다. 즉, 일본 내에서 IC 카드(1)를 이용하는 경우, 원격 모드에 있어서 전파를 통해 공급되는 전력은 1OmW 미만이 되기 때문에, 동기 클록신호 발생회로(14)에 의한 분주에 의해 얻어지는 동기 클록신호의 주파수도, 집적 장치의 소비전력이 1OmW 미만이 되는 주파수(그와 같은 주파수가 상기의 1MHz 이내의 주파수이다)로 하지 않을 수 없다. 반대로 밀접 모드에 있어서 전파를 통해 공급되는 전력은 1OmW 이상이 되기 때문에, 동기 클록신호발생회로(14)에 의한 분주에 의해 얻어지는 동기 클록신호의 주파수를, 집적 장치의 소비전력이 1OmW 이상으로 되는 주파수(그와 같은 주파수가 상기의 2MHz 이상의 주파수이다)로 설정할 수 있다. 이와 같이 밀접 모드에서는, 원격 모드와 비교하여 2배의 주파수의 동기 클록신호가 공급되기 때문에, 집적 장치는 2배 이상의 속도로 동작할 수 있다.
계속해서, 컨트롤러(5)의 내부구성에 관해서 설명한다. 제 7 도는 컨트롤러(5)의 내부구성을 도시하는 도면이다. 제 7 도에 있어서 컨트롤러(5)는 전압비교회로(19), 메모리 제어부(20), 암호 제어부(21), MPU(22), OR회로(23), 0R회로(24), OR회로(25), 0R회로(26)로 이루어진다.
전압 비교회로(19)는, 다이오드 브리지회로(15)의 출력단의 전압 Vdd와, 임계값 4V의 고저비교를 하여, IC 카드(1)의 동작 모드를 밀접 모드-원격 모드 중 어느 하나에 설정한다. 상기 고저비교에 있어서 다이오드 브리지회로(15)의 출력단측의 Vdd 쪽이 높으면 밀접 모드인 것으로서 SEL 신호를 하이 레벨로 올리고, 임계값이 높으면 원격 모드인 것으로서 SEL 신호를 로우레벨로 유지한다.
메모리 제어부(20)는 MPU(22)의 지시에 따라, 비휘발 메모리(12)-비휘발 메모리(13)의 어드레스 제어를 하는 어드레스 생성부(27)와, 비휘발 메모리(12)-비휘발 메모리(13)로부터의 데이터 판독 및 비휘발 메모리(12)-비휘발 메모리(13)로의 데이터 기입을 제어하는 데이터 제어부(28)와, 인에이블신호 생성부(29)로 이루어진다. 제 8A 도는 인에이블신호 생성부(29)의 내부구성을 도시하는 도면이다. 제 8A 도에 있어서 변환신호 CE란, 원격 모드-밀접 모드의 모드 변환을 MPU(22) 스스로 하지 않고, 전압 비교회로(19)에 맡기는 경우에 하이레벨에 설정되는 신호이며, MPU(22)가 원격 모드-밀접 모드의 모드 변환을 스스로 하는 경우에 로우레벨에 설정되는 신호이다.
삭제
이와 같이 모드 변환을 MPU(22) 스스로 하는 것은 이하의 경우이다. 전압 비교회로(19)에 의한 모드 변환에서는, IC 카드가 단말장치 이외의 전파를 받고 있으며, 다이오드 브리지회로(15)에 있어서의 전압 Vdd가 가끔 높아지는 경우에, 잘못해서 밀접 모드로 바뀔 가능성이 있다. 그와 같은 잘못된 모드 변환이 예상되는 경우, MPU(22)는 커맨드에 따른 모드 변환을 하는 것이다. 여기서 변환신호 CE, Vdd, 임계값의 조합에 의해, CE1 신호 및 CE2 신호가 어떻게 선택될지는 제 8B 도에 표형식으로 도시하고 있다. 인에이블신호 생성부(29)는, 전압 비교회로(19)가 출력한 SEL 신호와 변환신호 CE가 AND 연산을 하여, SEL 신호 및 변환신호 CE의 쌍방이 하이레벨이면, 비휘발 메모리(12) 및 비휘발 메모리(13)를 선택하도록 CE2 신호를 하이레벨에 설정하는 AND 회로(30)와(제 8B 도의 밀접 모드란 참조), 전압 비교회로(19)가 출력한 SEL 신호의 반전값과 변환신호 CE가 AND 연산을 하여, SEL 신호가 로우레벨이고 변환신호 CE가 하이 레벨이면, 비휘발 메모리(12)만을 선택하도록 CE1 신호를 하이 레벨에 설정하는 AND 회로(31)(제 8B 도의 원격 모드란 참조)로 이루어진다.
암호 제어부(21)는 메모리 제어부(20)의 지시에 따라, 암호회로(10)-암호회로(11)로부터의 데이터입력 및 암호회로(10)-암호회로(11)로의 데이터출력을 제어하는 데이터 제어부(33)와, 선택신호 생성부(34)로 이루어진다. 제 9A 도는 선택신호 생성부(34)의 내부구성을 도시하는 도면이다. 또한, 변환신호 CE, Vdd, 임계값 4V의 조합에 의해, SE1 신호 및 SE2 신호가 어떻게 선택될지는 제 9B 도에 표형식으로 도시하고 있다. 이들 도면으로부터도 알 수 있는 바와 같이, 선택신호 생성부(34)는 인에이블신호 생성부(29)와 동일하고, SEL 신호 및 변환신호 CE의 쌍방이 하이레벨이면, 암호회로(1O) 및 암호회로(11)를 선택하도록 SE2 신호를 하이레벨에 설정하는 AND 회로(35)와(제 9B 도의 밀접 모드란 참조), 전압비교회로(19)가 출력한 SEL 신호의 반전값과 변환신호 CE가 AND 연산을 하고, SEL 신호가 로우레벨이고 변환신호 CE가 하이레벨이면, 암호회로(1O)만을 선택하도록 SE1 신호를 하이레벨로 설정하는 AND 회로(36)(제 9B 도의 원격 모드란 참조)로 이루어진다.
MPU(22)는 제 10도에 도시하는 내부구성을 갖고 있으며, 모드 변환을 전압 비교회로(19)에 맡길지 자신이 할지를 나타내는 플래그를 기억하는 플래그 기억부(37)와, 모드 변환을 전압 비교회로(19)에 맡기는 경우, 변환신호 CE를 하이레벨에 설정하여 모드 변환을 자신이 하는 경우, 변환신호 CE를 로우레벨로 설정하는 변환신호 출력부(38)와, BPSK 방식 변조회로(6)로부터 NRZ 방식의 데이터열이 출력되면, 이것을 커맨드로서 취하는 커맨드버퍼(39)와, 커맨드로서 취해진 데이터열을 해석하는 커맨드 해석부(40)와, 해석결과에 따른 메모리 액세스를 하는 메모리 액세스부(41)와, 플래그가 모드 변환을 하는 것으로 설정되어 있고, 모드 변환을 하는 취지가 설정되어 있는 경우에 SE1 신호, SE2 신호를 출력하는 선택신호 생성부(42a)와, 상기 커맨드에 모드 변환을 하는 취지가 설정되어 있는 경우에 CE1 신호, CE2 신호를 출력하는 인에이블신호 생성부(42b)로 이루어진다. 커맨드를 사용해 모드 변환을 할지, 전력을 사용해 모드 변환을 할지는, IC 카드(1)의 제조업자가 출하할 때 결정된다. 또한, 모드 변환에 사용되는 커맨드란, 후술하는 제 1 단말장치, 제 2 단말장치가 폴링을 하기 위해서 발행하는 폴링 커맨드이다.
다음으로, 제 10 도의 구성요소 중, 인에이블신호 생성부(42a), 선택신호 생성부(42b)에 관해서 설명한다.
인에이블 신호생성부(42a)는, 커맨드에 있어서 4비트를 차지하는 액세스지정 필드와, 4비트를 차지하는 암호지정 필드에 따라, SE1 신호, SE2 신호의 출력을 제어한다. 제 11A 도는 인에이블신호 생성부(42a)의 내부구성을 도시하는 도면이다. 본 도의 상단은 폴링 커맨드에 있어서 4비트를 차지하는 액세스지정 필드와, 4비트를 차지하는 암호지정 필드가 도시되어 있다. 액세스지정 필드와, 4비트를 차지하는 암호지정 필드의 구성에 따라서, 어떠한 데이터 판독이 행해질지, 데이터 기입이 행해질지, SE1 신호와 SE2 신호 중 어느 하나가 하이레벨이 될지는 제 11B 도에 도시하는 대로이다.
AND 회로(43)는 암호지정 필드의 하위 2비트가 "00"이고, 상위 2비트가 "11"이면, AND 회로(46) 및 AND 회로(47)에 "1"을 출력한다.
AND 회로(44)는 액세스지정 필드의 하위 3비트가 "000"이고, 상위 1비트가 "1"이면, AND 회로(46)에 "1"을 출력한다.
AND 회로(45)는 액세스지정 필드의 상위 2비트가 "01"이고, 하위 2비트가 "00"이면, AND 회로(47)에 "1"을 출력한다.
AND 회로(46)는, AND 회로(43)가 "1"을 출력하고, 또한 AND 회로(44)가 "1"을 출력한 경우에, SE1 신호를 "1", 즉 하이레벨에 설정한다.
AND 회로(47)는 AND 회로(43)가 "1"을 출력하고, 또한 AND 회로(45)가 "1"을 출력한 경우에, SE2 신호를 "1", 즉 하이레벨에 설정한다.
이상과 같은 출력을 함으로서, 암호회로(10) 및 암호회로(11)는 제 11B 도에 도시한 바와 같이 선택된다.
즉, 암호지정 필드가 12h(=1100)이고 액세스지정 필드가 8h(=1000)인 경우, SE1 신호가 하이레벨로 되어 암호회로(10)가 선택되며, 암호지정 필드가 12h(=1100)이고 액세스지정 필드가 4h(=0100)인 경우, SE2 신호가 하이레벨로 되어 암호회로(10) 및 암호회로(11)가 선택된다.
선택신호 생성부(42b)는, 폴링 커맨드에 있어서 4비트를 차지하는 액세스지정 필드와, 4비트를 차지하는 암호지정 필드에 따라 CE1 신호, CE2 신호를 출력하는 회로이고, 제 12A 도에 도시하는 바와 같이, 인에이블신호 생성부(42a)와 동일회로로 구성된다. 또한, 액세스지정 필드와 암호지정 필드의 구성에 따라서, 어떠한 데이터판독이 행해질지, 데이터 기입이 행해질지, CE1 신호, CE2 신호 중 어느 것이 하이 레벨이 될지는 제 12B 도에 도시하고 있다. 액세스지정 필드가 8h(=1000)인 경우, CE1 신호가 하이레벨에 설정되어, 비휘발 메모리(12) 및 비휘발 메모리(13)가 선택되고, 액세스지정 필드가 4h(=0100)인 경우, CE2 신호가 하이레벨에 설정되어 비휘발 메모리(12)만이 선택된다.
이상으로 MPU(22)의 설명을 마치고, 계속해서 컨트롤러(5)의 나머지의 구성요소에 관해서 설명한다. 제 7 도에 있어서의 OR 회로(23)는, MPU(22)에 의해 출력되는 CE1 신호와 인에이블신호 생성부(29)에 의해 출력되는 CE1 신호 중 어느 한쪽을 비휘발 메모리(12)에 출력한다.
OR회로(24)는, MPU(22)에 의해 출력되는 CE2 신호와 인에이블신호 생성부(29)에 의해 출력되는 CE2 신호 중 어느 한쪽을 비휘발 메모리(13)에 출력한다.
0R회로(25)는, MPU(22)에 의해 출력되는 SE1 신호와 선택신호 생성부(34)에 의해 출력되는 SE1 신호 중 어느 한쪽을 비휘발 메모리(12)에 출력한다.
0R회로(26)는, MPU(22)에 의해 출력되는 SE2 신호와 선택신호 생성부(34)에 의해 출력되는 SE2 신호 중 어느 한쪽을 비휘발 메모리(13)에 출력한다.
이상으로, IC 카드(1)에 관한 설명을 마치고, 계속해서, 제 1 단말장치에 관한 설명을 시작한다. 제 13 도는 제 1 단말장치가 설치된 자동개찰기(48)를 도시한는 도면이다. 자동개찰기(48)는 제 1 단말장치의 제어에 따라서 개폐되는 입문 게이트(49)와, R/W(100)이 설치되어 있다.
제 14 도는 제 1 단말장치에 설치되어 있는 R/W(100)(이하 R/W(100)을 제 1 단말장치와 동일한 것으로서 설명한다)의 내부구성을 도시하는 도면이고, 본 도면에 있어서, 제 1 단말장치는 전원회로(50), 인터페이스장치(51), ASK 방식 변조회로(52), BPSK 방식 복조회로(53), 컨트롤러(55), 암호회로(56)로 이루어진다.
제 14 도를 참조하면, IC 카드(1)에는 전원회로가 구비되어 있지 않은 반면에, 제 1 단말장치는 전원회로(50)를 구비하고 있는 것을 알 수 있다. 또한 IC 카드(1)는, 단말장치로부터 전력공급이 이루어지지 않으면 집적장치는 가동하지 않았지만, 제 1 단말장치는 내장되어 있는 전원회로(50)로써, 상시 내부회로가 구동되고 있다. 또 IC 카드(1)에는 다른 장치와 접속을 하기 위한 인터페이스장치가 일체 구비되어 있지 않지만, 제 1 단말장치는 역(驛)의 관리 시스템의 호스트장치 등과 협조처리를 하지 않으면 안되기 때문에, 인터페이스장치(51)가 구비되어 있다.
IC 카드(1)는, ASK 방식의 복조회로와, BPSK 방식의 변조회로를 구비하고 있으나, 제 1 단말장치에는, ASK 방식의 변조회로(52)와, BPSK 방식의 복조회로(53)가 구비되어 있다. ASK 방식의 변조파는 상술한 바와 같이 많은 전원회로를 공급할 수 있기 때문에, 제 1 단말장치는 ASK 방식의 변조방식을 행함으로서 전원회로가 발생한 전력을 제 1 단말장치에 접근해 오는 IC 카드(1)에 공급하는 것이다. 또한, IC 카드(1)는 비밀키를 사용해 암호화하는 암호회로(10), 공개키를 사용해 암호화하는 암호회로(11)를 구비하고 있으나, 제 1 단말장치는 비밀키를 사용해 암호화하는 암호회로(56)만을 구비하고 있으며, 공개키를 사용해 암호화하는 암호회로는 구비하고 있지 않다.
제 16 도는 제 1 단말장치에 있어서의 컨트롤러(55)와, IC 카드(1)에 있어서의 컨트롤러(5)에 의해 행해지는 통신 프로토콜을 도시하는 도면이다. 제 16 도를 참조하면서, 이후 이 통신 프로토콜에 관해서 설명한다. 제 1 단말장치측의 컨트롤러(55)는 단계 S1에 있어서 폴링 커맨드를 발행하고 있는 동시에, 단계 S2에 있어서 IC 카드(1)로부터 발행되는 특정한 ID 번호를 수신대기하고 있다. 이들 단계 S1-단계 S2의 처리를 반복함으로서, 제 1 단말장치측의 컨트롤러(55)는 IC 카드(1)의 접근을 대기하고 있다. 여기서 제 15 도에 도시한 바와 같이 IC 카드의 소유자가 IC 카드(1)를 주머니로부터 꺼내어, 제 1 단말장치에 접근하여, R/W(100) (제 1 단말)에 IC 카드(1)를 접근시킨다. R/W(100)에 접근하면, IC 카드(1)는 제 1 단말장치로부터 전력공급을 받아 기동하며, IC 카드(1)측 컨트롤러(5)는 단계 S3으로 이행하고, 제 1 단말장치로부터 발행되는 폴링 커맨드의 수신대기 상태가 된다. 이 수신대기 상태에 있어서 제 1 단말장치로부터 폴링 커맨드가 발행되면, IC 카드(1)측의 컨트롤러(5)는 단계 S4에서 특정한 ID 번호를 송신한다. 이와 같이 특정한 ID 번호가 송신되면, 이 수신을 기다리고 있는 제 1 단말장치측의 컨트롤러(55)의 상태는 단계 S2에서 단계 S6으로 이행한다.
한편, IC 카드(1)측의 컨트롤러(5)는 특정 ID 번호를 송신한 후, 밀접 모드로 기동할지, 원격 모드로 기동할지 판정을 한다. 여기서는 원격 모드로 기동한다고 판정되어 단계 S7로 이행한다.
단계 S6 및 단계 S7은 비밀키를 사용한 상호 인증처리를 하는 단계이며, 혹시 상호 인증처리가 부정종료하면, 제 1 단말장치측의 컨트롤러(55)는 단계 S8에서 입문 게이트(49)를 닫고, 부정 카드의 소유 의심이 있는 취지를 시스템관리자에게 통지한다.
계속해서, 제 1 단말장치와 IC 카드 사이의 상호 인증에 관해서, 제 17 도를 참조하면서 설명한다. 제 17 도는 제 1 단말장치와 IC 카드 사이에서 행해지는 상호 인증을 도시하는 순서도이다.
우선 처음에 제 1 단말장치측이 주체가 된 상호 인증을 행한다. 우선 단계 S51에서 제 1 단말장치의 컨트롤러(55)는 ID 번호를 확인한다. 만약 ID 번호가 정당하면, 제 1 단말장치측 컨트롤러(55)는 단계 S52의 제 1 단말장치 내에서 난수를 생성하고, 수치 A에 대하여 미리 주어진 비밀키 La를 사용해 암호화한 뒤, 단계 S53에서 암호화로부터 얻어진 수치 VA를 IC 카드에 송부한다.
단계 S54에서, IC 카드의 컨트롤러(5)는 제 1 단말장치로부터의 값 VA의 수신대기로 되어 있다. 여기서, 제 1 단말장치로부터 값 VA가 송신되면, 단계 S55에서 제 1 단말장치로부터 미리 주어진 비밀키 Lb를 사용해 제 1 단말장치로부터 송신된 값 VA를 복호화한다. 그 후, 단계 S56에서 복호에 의해 얻어진 수치 B를 제 1 단말장치측에 송신한다.
한편, 제 1 단말장치는 단계 S57에서 IC 카드로부터 송신되는 수치 B의 수신대기로 되어 있고, IC 카드로부터 송신된 데이터를 수신하면, 단계 S57로부터 단계 S59로 이행한다. 단계 S59에서는 받아들인 데이터 B와 A가 일치하는지 판정하고, 일치하면 La=Lb가 성립한 것으로서, 비밀키의 상호 인증을 끝낸 것이다. 만약 일치하면 제 1 단말장치측이 주체가 된 상호인증을 끝낸다.
이후, 같은 순서로 IC 카드측이 주체가 된 상호 인증을 단계 S60, 단계 S61에서 행한다. 즉, IC 카드는 수치 B 이외에 난수값 J를 생성하여, 암호화하고, 암호화된 수치 VJ를 제 1 단말장치에 송신하여, 제 1 단말장치로부터 이를 복호한 수치 K가 송신되면, 이것이 수치 J와 일치하는지 판정한다. 일치하지 않으면, 상호 인증처리를 부정종료하지만, 일치하면 단계 S62에서 확인 커맨드를 제 1 단말장치에 출력하여 처리를 끝낸다.
단계 S63에서, 제 1 단말장치측의 컨트롤러(55)는, IC 카드로부터의 확인 커맨드의 수신대기 상태로 되어 있으며, 단계 S63에서 IC 카드로부터의 확인 커맨드를 수신하면, 상호 인증을 끝낸다.
상호 인증이 정상종료하면, IC 카드(1)측의 컨트롤러(5)는 제 16 도의 단계 S9에서 판독 커맨드의 발행대기로 되며, 제 1 단말장치측의 컨트롤러(55)는 단계 S10에서 비휘발 메모리(12)에 기억되어 있는 승차구간이나 정기승차의 유효기간을 판독하도록 제 1 단말장치측의 컨트롤러(55)는 판독 커맨드를 발행하고, 단계 S11에서 판독된 데이터의 수신대기가 된다. 판독 커맨드가 발행되면, IC 카드(1)측의 컨트롤러(5)는 단계 S9에서 단계 S12로 이행하고, 단계 S12에서 판독 커맨드의 해석 및 실행을 한 뒤, 비휘발 메모리(12) 및 비휘발 메모리(13)로부터 승차구간이나 정기승차의 유효기간의 데이터를 판독하고, 단계 S13에서 이들 데이터를 제 1 단말장치에 송신한 후, 단계 S14에서 기입 커맨드의 발행대기가 된다. 판독된 데이터를 수신하면, 제 1 단말장치측의 컨트롤러(55)는 IC 카드(1)로부터 판독된 승차구간이나 정기승차의 유효기간을 참조하여, 소유자의 승차를 허가할지 판정한다. 제 1 단말장치가 설치되어 있는 개찰이 승차구간 외인 경우, 또는 정기승차의 유효기간이 이미 종료한 경우, 제 1 단말장치측의 컨트롤러(55)는 입문 게이트(49)를 닫고, 소유자의 탑승을 거부한다. 소유자의 승차를 허가하는 경우, 단계 S15에 있어서 제 1 단말장치측의 컨트롤러(55)는 기입 커맨드를 발행하고, 단계 S16에서 데이터기입완료통지의 대기상태가 된다.
기입 커맨드가 발행되면, IC 카드(1)측의 컨트롤러(5)는 단계 S14에서 단계 S17로 이행하고, 단계 S17에서 기입 커맨드의 해석 및 실행을 한 뒤, 이 소유자가 탑승한 취지를 비휘발 메모리(12)에 기입하는 동시에, 단계 S18에서 데이터의 기입완료를 제 1 단말장치에 송신한다. 데이터기입의 완료가 제 1 단말장치에 송신되면, 제 1 단말장치측의 컨트롤러(5)는 단계 S16에서 단계 S1-단계 S2로 이루어지는 루프상태로 이행되어 다음 소유자의 접근을 기다린다.
계속해서, 제 2 단말장치에 관해서 설명한다. 제 2 단말장치는 현금지급기 등 결제 용도로 사용되는 것으로, 현금지급기(cash dispenser)로서 설치되어 있는 제 2 단말장치의 일례를 제 18 도에 도시한다. 본 도면에 있어서 현금지급기(60)는 IC 카드(1)의 삽입구(61)와, 소유자본인의 비밀번호, PIN(Personal Identification Number)의 입력을 접수하는 터치패널(62)과, 본인의 얼굴의 윤곽 혹은 육안의 광채 또는 지문 등의 바이오정보 등을 카드소유자로부터 판독하는 바이오센서(63)와, 카드정보, 바이오정보, IC 카드(1)에 있어서의 상호 인증처리에 의해 IC 카드(1)소유자의 정당성이 확인되면, 현금지급기(60) 내부의 지폐를 기계 밖으로 송출하는 지폐지급구(64)를 구비한다. 여기서 제 2 단말장치와 제 1 단말장치의 차이점 중 가장 큰 것은 안테나의 설치개소이다. 즉, 제 1 단말장치는 안테나를 사용해 장치 외부로 전파를 방사했지만, 제 2 단말장치는 전파를 장치 외부로 방사하는 것은 아니고, 장치 내부로만 전파를 방사시키도록 안테나를 전자 실드를 갖는 전용 박스의 내부에 설치하고 있다.
제 19 도는 안테나가 설치된 전용 박스(65)를 도시하는 도면이다. 전용 박스(65)에는 IC 카드(1)를 수납하기 위한 삽입구(61)가 설치되어 있고, 루프안테나(66)와, 삽입구(61)로부터 삽입된 IC 카드(1)를 루프안테나(66)의 바로 아래에 배치하는 카드 트레이(67)와, IC 카드(1)본체에 있는 자기 코드 혹은 엠보싱 등의 물리적으로 기록된 정보, 광학적 혹은 광자기에 의해 기록된 정보(이하, 카드정보라 한다)를 카드로부터 판독하는 카드 센서(68)와, 수납구(62)로부터 IC 카드(1)를 수납하고, 지폐지급구(64)에 장전하는 장전기구(도시생략)를 구비하고 있다. 제 20 도는 제 2 단말장치에 의해 IC 카드(1)가 어떻게 상기 루프안테나의 바로 아래에 삽입되는가를 나타내는 도면이다. 본 도면에 있어서 화살표 y1로 나타내는 바와 같이, IC 카드(1)는 루프안테나(66)의 바로 아래에 삽입된다. 이와 같이 삽입되면, 제 21A 도에 있어서 루프안테나(66)와, IC 카드(1)의 간격은 불과 0mm에서 5mm 정도의 밀접상태로 된다.
이러한 밀접상태에서 고출력 루프안테나(66)에 전력이 투입되면, 제 21B 도의 화살표 y2, y3으로 나타내는 바와 같이 전파가 발생한다. 여기서 루프안테나(66)는, 그 내부에서 발생한 전파가 누설하지 않은 전자 실드를 갖는 전용 박스(65)내에 구비되어 있기 때문에, 루프안테나(66)가 10mw를 상회하는 전력의 전파를 송신한 경우라도, 이 전파가 하우징 외부로 누설되는 일은 없다. 일본 내에서 10mW보다 강한 전력으로 송신하는 것은 전파법으로써 금지되어 있지만, 이 제 2 단말장치의 내부에 설치된 루프안테나는 20mW, 30mW 등, 10mW를 상회하는 전파를 사용해 전력을 공급할 수 있다. 이러한 대전력의 공급에 의해, IC 카드(1)는 밀접 모드에서의 동작이 가능해진다. 대전력이 공급되면 IC 카드(1)측의 집적장치는 높은 주파수의 동기 클록신호로써 동작할 수 있고, 그 내부의 컨트롤러(5)는 고도의 응용프로그램을 가동시킬 수 있다. 그와 같은 응용프로그램에는 JAVA 카드(JAVA 카드란, SUN-MICRO사가 제창한 카드규격이다.)용으로 개발된 멀티OS소프트, Japan IC Card System Application council(JICSAP), EMV가 제창하는 소프트웨어 등이 있다.
계속해서, 제 2 단말장치의 내부구성에 관해서 설명한다. 제 22 도는 제 2 단말장치의 내부구성을 도시하는 도면이다. 제 22 도에 있어서, 제 2 단말장치는 전원회로(69), 인터페이스장치(70), ASK 방식 변조회로(71), BPSK 방식 복조회로(72), 컨트롤러(73), 암호화회로(74)로 구성되어 있으며, 그 중 ASK 방식 변조회로(71), BPSK 방식 복조회로(72)는 고출력 루프안테나(66)와 접속하고 있고, 카드 센서(68)는 컨트롤러(73)와 접속하고 있다. 이 중 제 2 단말장치가 제 1 단말장치와 다른 것은 ASK 방식 변조회로(71) 및 BPSK 방식 복조회로(72)가 밀접 모드로써, 제 1 단말장치보다 큰 전력을 IC 카드(1)에 공급하는 점과, 암호회로(74)가 비밀키를 사용한 데이터의 암호화 및 암호화된 데이터를 복호하여, 보다 안전성이 높은 공개키암호를 사용해 쌍방향 인증을 하는 점이다.
상기한 바와 같이 구성된 제 2 단말장치의 처리내용은 컨트롤러(73)에 의해 통합된다. 제 23 도는 제 2 단말장치에 있어서의 컨트롤러(73)의 처리내용을 도시하는 플로우차트이다. 제 23 도를 참조하여 이후 이 통신 프로토콜에 관해서 설명한다. 제 2 단말장치측의 컨트롤러(73)는 항상 단계 S21에서 카드 트레이(67)로의 IC 카드(1)의 삽입을 대기하고 있다. 소유자가 IC 카드(1)를 삽입구에 삽입하면, IC 카드(1)가 제 2 단말장치 내부에 수납되고, 제 2 단말장치 내부에 IC 카드(1)가 장전된다. 제 2 단말장치에 삽입된 상태에서는, 제 21A 도에 도시하는 바와 같이, IC 카드(1)는 제 2 단말장치측의 루프안테나(66)와 작은 간격을 두고 밀접하고 있다. 이 루프안테나(66)의 중앙 부근에 IC 카드(1)는 배치되기 때문에, 루프안테나(66)에 전파가 유기하면, IC 카드(1)는 강력한 전력공급을 받게 된다. 한편, 제 21A 도에서는 IC 카드가 고출력 루프안테나(66)와 0∼5mm의 간격을 두고 있었지만, 이 경우에도 IC 카드와 고출력 루프안테나(66) 사이의 전기적인 비접촉상태가 유지되고 있는 것이라면, 제 21C 도에 도시하는 바와 같이, IC 카드(1)를 고출력 루프안테나(66)와 맞닿게 해도 된다.
IC 카드(1)가 장전되면, 단계 S22에서 제 2 단말장치측의 컨트롤러(73)는 카드 센서(68)로 카드정보를 판독하고, 단계 S23에서 카드정보의 정당성을 인식한다. 자기코드나 엠보싱 결핍이나 부정하게 제조된 흔적 등이 있어, 카드정보의 판독이 정상적으로 행해지지 않은 경우, 그 취지를 소유자에게 경고하고, IC 카드(1)를 배출하며, 단계 S23에서 단계 S29로 이행하여 부정 카드의 소유의 의심이 있는 취지를 시스템관리자에게 통지한다. 카드정보의 판독이 정상적으로 행해진 경우, 단계 S23에서 단계 S24로 이행하고 비밀번호의 키입력을 하도록 제시한다. 그 후, 단계 S25에서 비밀번호의 키입력대기가 되고, 비밀번호의 키입력이 되면, 단계 S26에서 카드정보에 포함되는 비밀번호와, 키입력된 비밀번호를 대조한다. 양자가 일치하지 않은 경우, IC 카드(1)가 부정하게 소유되고 있는 의심이 있는 것으로, 그 취지를 시스템관리자에게 통지하도록 단계 S26에서 단계 S29로 이행한다. 양자가 일치한 경우, 단계 S26에서 단계 S27로 이행하고, 바이오센서(63)를 기동하여, 바이오센서(63)로 본인의 얼굴 윤곽 혹은 육안의 광채 또는 지문 등의 바이오정보 등을 IC 카드(1) 소유자로부터 판독시킨다. 그리고, 단계 S28에서 바이오정보를 호스트장치에 문의한다. 호스트장치에는 지급되어 있는 IC 카드(1)의 비밀번호와, 바이오정보가 대응시킨 데이터 베이스를 갖고 있기 때문에, 호스트장치는 이 본인이 정당한 카드 소유자인지를 인식한다. 만약에 바이오센서(63)에 의해 판독된 바이오정보와, 비밀번호의 조합이 데이터 베이스에 존재하지 않는다면, 해당 소유자는 그 IC 카드(1)를 부정하게 취득했거나 위조한 의심이 있기 때문에, 단계 S28에서 단계 S29로 이행하여, 그 취지를 시스템관리자에게 통지한다. 만약에 터치 패널에 의해 판독된 바이오정보와, 비밀번호의 조합이 데이터 베이스에 존재한다면, 제 24 도의 플로우차트의 처리로 이행한다.
이후, 제 24 도의 플로우차트에 따라서, 제 2 단말장치측의 컨트롤러(73)와, IC 카드(1)측의 컨트롤러(7)는 협조처리를 한다. 제 24 도의 플로우차트에 있어서, 제 16 도와 동일 참조부호를 부여한 단계는, 제 16 도에 있어서의 플로우차트와 동일한 것이다. 제 16 도와 다른 것은, 단계 S1에서 폴링 커맨드가 발행되기 전에 단계 S31에서 고출력 루프안테나(66)로부터 전력공급이 시작하는 점, 단계 S5에서의 모드 변환에 있어서 밀접 모드가 기동되는 점, 단계 S6-단계 S7에서 행해지고 있는 비밀키를 사용한 상호 인증처리가 단계 S32-단계 S33에 도시하는 공개키를 사용한 상호 인증처리로 바뀌어 있는 점, 판독 커맨드 및 기입 커맨드를 사용해 데이터를 송수신 할 때, 이 데이터가 암호화되어 있어 이것의 해독을 암호회로(10)로 행하게 하는 점이다. 또한 제 2 단말장치에 의해 발행되는 폴링 커맨드는, 제 1 단말장치에 의해 발행되는 폴링 커맨드와는 다른 것이다. 이로 인해, IC 카드는 단말장치에 접근하는 경우 또는 장전된 경우, 그 단말장치가 제 1 단말장치와 제 2 단말장치 중 어느 것인지를 바로 알 수 있다.
계속해서, 제 24 도의 단계 S32, 단계 S33에서 행해지는 제 2 단말장치와, IC 카드 사이의 상호 인증에 관해서, 제 25 도를 참조하면서 설명한다. 제 25 도는 제 2 단말장치와 IC 카드 사이에서 행해지는 상호 인증처리를 도시하는 순서도이다. 단계 S71에서 제 2 단말장치측의 컨트롤러(73)는 ID 번호를 확인한다. ID 번호가 정당하면 단계 S72에서 제 2 단말장치 내에서 난수를 생성하고, 그 결과 얻어진 수치 D에 관해서 미리 주어진 공개키 Ma와 비밀키 Ha 중 공개키 Ma를 사용해 암호화한 뒤, 암호화로부터 얻어진 수치 WD를 IC 카드에 송부한다.
한편, IC 카드측의 컨트롤러(5)는 단계 S74에서 값 WD의 수신대기 상태로 되어 있고, 값 WD가 송신되면, 단계 S75에서 IC 카드측 컨트롤러(5)는 암호회로(10)에 미리 주어진 공개키 Mb와 비밀키 Hb 중 비밀키 Hb를 사용해 수치 WD의 데이터를 복호화하여, 복호결과인 수치 E를 얻은 뒤, 이번엔 수치 E에 대하여 공개키 Mb를 사용해 암호화하고 수치 WE를 얻는다. 암호화가 행해지면, 단계 S76에서, IC 카드측 컨트롤러(5)는 암호화로부터 얻어진 수치 WE를 제 2 단말장치측에 송부한다.
제 2 단말장치측 컨트롤러(73)는 단계 S77에서, 수치 WE의 수신을 기다리고 있고, 이것을 수신하면, 단계 S78에서 제 2 단말장치측 컨트롤러(73)는 IC 카드로부터의 데이터 WE에 관해서 비밀키 Ha로 복호화한다. 그 후, 제 2 단말장치측 컨트롤러(73)는 단계 S79에서, 복호에 의해 얻어진 수치 F가 수치 D와 일치하는지 판정한다. 만약 일치하면 제 2 단말장치측이 주체가 된 상호 인증을 끝낸다.
이후, 같은 순서로 IC 카드측이 주체가 된 상호 인증을 단계 S80, 단계 S81에서 행한다. 즉, IC 카드는 수치 D 이외에 난수값 M을 생성하고, 이 수치 M을 공개키 Mb를 사용해 암호화하여, 암호화된 수치 WM을 제 2 단말장치에 송신한다. 제 2 단말장치가 이것을 비밀키를 사용해 복호한 뒤, 공개키를 사용해 암호화하고, 그 결과 얻어진 수치 WN을 송신한다. 이것이 송신되면, 이것을 복호해서 얻어진 수치 N과, 이것이 수치 M과 일치하는지 판정한다. 일치하지 않으면, 상호 인증처리를 부정종료하지만, 일치하면, 단계 S82에서 확인 커맨드를 제 1 단말장치에 출력하여 처리를 끝낸다.
단계 S83에서, 제 2 단말장치측의 컨트롤러(55)는 IC 카드로부터의 확인 커맨드의 수신대기 상태로 되어 있고, 단계 S83에서 IC 카드로부터의 확인 커맨드를 수신하면, 상호 인증을 끝낸다.
이러한 것들이 행하여지기 때문에, 밀접 모드에서는 원격 모드에 의해 안전이 강력하게 지켜지는 것을 알 수 있다.
이상으로 설명한 바와 같이 본 실시예에 의하면, 제 2 단말장치측에 전자 실드 등, 전파가 외부로 누설되지 않는 가공이 이루어지고 있기 때문에, 휴대체가 단말장치에 더욱 근접하여, 이러한 전자 실드의 내부에 휴대체가 배치되면, 제 2 단말장치와 집적장치 사이에서 변환되는 개인정보가 악의의 제 3자에 의해서 부정하게 수신되는 일은 없다. 또한, IC 카드(1)에 있어서의 비휘발 메모리(13)는, 이러한 근접시에만 가동하기 때문에, 안전이 강력하게 요구되는 개인정보를 기억시키면, IC 카드(1)에 있어서의 원칩 IC는 단말장치측의 내부회로와 전기적으로 접촉하지 않고, 안전이 강하게 요구되는 개인정보의 협조처리를 제 2 단말장치 사이에서 할 수 있다. 이와 같이 IC 카드(1)와 제 2 단말장치의 협조처리는 집적장치와, 단말장치측의 내부회로의 비접촉상태를 유지한 채로 행해지기 때문에, IC 카드(1)에 대해서나, 제 2 단말장치에 대해서도 어떤 보수도 요구되지 않는다. 더욱이, 비휘발 메모리(13)의 가동은 단말장치에 근접시키는 것만으로 행해지기 때문에, 커넥터의 삽탈과 같은 조작이 소유자에게 요구되지 않고, 편리성이 높다는 효과가 있다. 이와 같이 본 발명의 IC 카드(1)에서는, 종래의 원격 모드의 IC 카드(1)와 같이 원격통신에 의한 제 1 단말장치와의 협조처리를 계승하면서도, 종래의 원격 모드에서는, 안전면에서 적합하지 않은 금전결제 용도도 망라할 수 있기 때문에, 개인정보의 관리가 이 한 장의 IC 카드(1)에 통합된다.
한편, 본 발명은 그 요지를 변경하지 않은 범위에서 변경실시가 가능하다. 그 변경실시의 일례에는, 이하의 (a) (b) (c) (d)에 나타낸 것이 있다.
(a) 본 실시예에서는, 제 1 단말장치가 역의 자동개찰기에 설치된 것을 상정하여 설명을 했지만, 제 1 단말장치를 현금지급기(cash dispenser)에 설치해, 소액금융을 행해도 된다. 즉, 이 경우 비휘발 메모리(12)에는, 소유자의 성명이나 비밀번호가 기억되어 있는 경우, 제 1 단말장치에 IC 카드(1)가 접근하면, 제 1 단말장치는 판독 커맨드를 발행함으로써, 이들 성명이나 PIN을 IC 카드(1)로부터 판독한다. 그 후, 제 1 단말장치는 융자액을 나타내는 기입 커맨드를 IC 카드(1)에 발행한다. IC 카드(1)는 이 기입 커맨드를 수신하여, 비휘발 메모리(12)에 이 융자액을 기입한다. 그 후, 제 1 단말장치는 현금지급기(cash dispenser)에 융자액의 지불을 명한다.
(b) 제 1 단말을 자동개찰기, 제 2 단말장치를 현금지급기에 설치하였지만, 제 1 단말장치의 기능과, 제 2 단말장치의 기능을 구비한 단말장치를 구성해도 된다. 즉, 이 단말장치는 단말장치로부터 수cm∼10cm 내에 IC 카드가 접근하면, 원칩 IC를 원격 모드로 설정시키고 나서, IC 카드와 전파의 송수신을 함으로써, 원칩 IC와의 사이에서 비접촉식의 입출력을 하고, 단말장치로부터 0mm∼5mm 내에 IC 카드가 접근하면, 원칩 IC를 밀접 모드에 설정시키고 나서, IC 카드와 전파의 송수신을 함으로써, 원칩 IC와의 사이에서 비접촉식의 입출력을 하는 것이다. 또한, 이러한 기능을 범용 컴퓨터로 행하게 하는 프로그램을 컴퓨터 판독 가능한 기록매체에 기록하여 이용해도 된다. 즉, 여기서 말하는 범용 컴퓨터는, ASK 방식 변조회로-BPSK 방식 복조회로를 구비하는 것으로, 상기와 같은 프로그램은 범용 컴퓨터로부터 수cm∼10cm 내에 IC 카드가 접근하면, 원칩 IC를 원격 모드로 설정시키고 나서, IC 카드와 전파의 송수신을 함으로서, 원칩 IC와의 사이에서 비접촉식의 입출력을 하고, 범용 컴퓨터로부터 0mm∼5mm 내에 휴대체가 접근하면, 원칩 IC를 밀접 모드로 설정시키고 나서, IC 카드와 전파의 송수신을 함으로서, 원칩 IC와의 사이에서 비접촉식의 입출력을 하는 것이다.
(c) 밀접 모드로의 변환은 안테나에 있어서의 수신전압, 폴링 커맨드를 사용해서 행해졌지만, IC 카드 본체의 물리적 정보, IC 카드 본체에 광학, 광자기를 사용해 기록된 기록정보, IC 카드 사용자가 갖는 비밀번호 및 IC 카드 소유자의 바이오정보 중 어느 하나, 또는 그것들의 조합과, 비휘발 메모리에 기억되어 있는 개인정보를 사용해 모드 변환을 해도 된다. 또한, 안테나에 있어서의 수신전압 및 폴링 커맨드와 이들을 조합해도 된다.
(d) 본 실시예는, MPU(22)에 의해 출력되는 CE1, CE2 신호와, 인에이블신호 생성부(29)에 의해 출력되는 CE1, CE2 신호 중 어느 한쪽을 비휘발 메모리(12), (13)에 출력했지만, MPU(22)에 의해 출력되는 CE1, CE2 신호와, 인에이블신호 생성부(29)에 의해 출력되는 CE1, CE2 신호의 쌍방이 출력된 경우에만, 비휘발 메모리(12), 비휘발 메모리(13)의 메모리 액세스를 허가해도 된다. 이와 같이, 쌍방이 출력된 것을 모드 변환의 요건이라고 하면, 밀접 모드로의 변환이 엄밀히 행해지게 되며, IC 카드로의 부당한 액세스가 보다 어려워진다.
또한, MPU(22)에 의해 출력되는 SE1, SE2 신호와, 선택신호 생성부(34)에 의해 출력되는 SE1, SE2 신호 중 어느 한쪽을 암호회로(10), 암호회로(11)에 출력했었지만, MPU(22)에 의해 출력되는 SE1, SE2 신호, 선택신호 생성부(34)에 의해 출력되는 SE1, SE2 신호의 쌍방이 출력된 경우에만, 암호회로(10), 암호회로(11)를 기동해도 된다.
본 발명은 많은 주민, 고객, 종업원을 갖는 자치단체, 교통기관, 금융기관, 의료기관 등이 입문업무, 개찰업무, 결제업무를 자동화할 때, 자동개찰기, 현금지급기와 조합시켜 사용되는 용도에 적합하다.

Claims (15)

  1. 두 가지의 용도로 사용되는 휴대체에 있어서,
    휴대체에는 집적장치가 설치되어 있고,
    상기 집적장치는,
    전파송신을 하는 단말장치에 휴대체가 접근하면, 휴대체가 어떠한 용도로 사용되는가를 단말장치로부터 송신되는 전파의 출력의 크기에 기초하여 특정하는 특정수단과,
    휴대체가 제 1 용도로 사용되는 경우에는 상기 전파출력을 사용하여 제 1 처리를 하고, 휴대체가 제 2 용도로 사용되는 경우에는 상기 전파출력을 사용하여 제 2 처리를 하는 처리수단과,
    제 1 용도로 사용되는 경우와 제 2 용도로 사용되는 경우의 양쪽에, 단말장치와 무선통신을 함으로써 단말장치와 처리수단과의 사이에서 비접촉식의 입출력을 하는 통신수단을 구비하며,
    상기 집적장치는 상기 단말장치로부터 전파에 의해 전력을 공급받아서 동작하는 것을 특징으로 하는 휴대체.
  2. 제 1 항에 있어서,
    상기 특정수단은,
    휴대체가 전파송신을 하는 단말장치에 접근한 경우 단말장치와 휴대체와의 거리가 제 1 소정거리 미만이면, 그 때의 전파 출력의 크기에 기초하여 휴대체가 제 2 용도로 사용된다고 판정하고,
    단말장치와 휴대체와의 거리가 제 2 소정거리 이상 제 3 소정거리 이내이면 그 때의 전파 출력의 크기에 기초하여 휴대체가 제 1 용도로 사용된다고 판정하는 판정부를 구비하며,
    제 1 소정거리는 제 2 소정거리보다 작고, 제 2 소정거리는 제 3 소정거리보다 작은 것을 특징으로 하는 휴대체.
  3. 제 2 항에 있어서,
    상기 집적장치가 단말장치로부터 공급을 받는 전력은 단말장치와의 거리에 따라 증감하며,
    상기 특정수단은, 휴대체가 전파송신을 하는 단말장치에 접근하였을 때, 안테나가 전파를 수신하였을 때의 수신전압과 소정의 임계값을 비교하는 비교부를 구비하고,
    상기 판정부는,
    상기 전파를 수신하였을 때의 수신전압이 임계값을 상회하는 경우 단말장치와 휴대체와의 거리가 제 1 소정거리 미만이라고 판정하고,
    상기 전파를 수신하였을 때의 수신전압이 임계값을 하회하는 경우 단말장치와 휴대체와의 거리가 제 2 소정거리 이상 제 3 소정거리 이내라고 판정하며,
    제 1 소정거리는 제 2 소정거리보다 작고, 제 2 소정거리는 제 3 소정거리보다 작은 것을 특징으로 하는 휴대체.
  4. 제 3 항에 있어서,
    상기 단말장치에는,
    제 1 소정전력 미만의 전파를 출력하는 제 1 단말장치와,
    전자 실드가 이루어진 하우징 내부에 안테나를 갖고 있고, 이 하우징 내부에 제 1 소정전력의 2배 이상인 제 2 소정전력을 갖는 전파를 휴대체에 출력하는 제 2 단말장치가 있고,
    상기 임계값은,
    상기 제 2 소정거리 이상 제 3 소정거리 이내의 범위에서 제 1 소정전력의 전파를 수신하였을 때의 수신전력과, 해당 안테나로부터 제 1 소정거리 미만의 범위에서 제 2 소정전력의 전파를 수신하였을 때의 수신전력에 기초하여 설정되어 있는 것을 특징으로 하는 휴대체.
  5. 제 4 항에 있어서,
    상기 제 2 용도는 제 1 용도보다 높은 기밀성을 요하는 것으로,
    상기 제 1 처리는 제 1 암호키를 사용하여 데이터를 암호화하는 암호화처리, 제 1 암호키를 사용하여 암호화된 데이터를 복호하는 복호화처리, 단말장치로부터의 인증처리에 대하여 제 1 암호키를 사용하여 자신의 정당성을 증명하는 증명처리, 제 1 암호키를 사용하여 단말장치의 정당성을 인증하는 인증처리 중 어느 하나를 포함하고 있고,
    상기 제 2 처리는 상기 제 1 암호키보다 안전성이 높은 제 2 암호키를 사용하여 데이터를 암호화하는 암호화처리, 제 2 암호키를 사용하여 암호화된 데이터를 복호하는 복호화처리, 단말장치로부터의 인증처리에 대하여 자신의 정당성을 제 2 암호키를 사용하여 증명하는 증명처리, 제 2 암호키를 사용하여 단말장치의 정당성을 인증하는 인증처리 중 어느 하나를 포함하고 있고,
    제 2 처리는 제 1 처리보다 처리부하가 크며,
    상기 제 2 소정전력은 처리수단이 제 2 처리를 하는 경우에 소비되는 전력에 기초한 값으로 설정되어 있는 것을 특징으로 하는 휴대체.
  6. 제 5 항에 있어서,
    상기 집적장치는,
    제 1 용도로만 사용되는 데이터를 기억하는 제 1 영역과 제 2 용도로만 사용되는 데이터를 기억하는 제 2 영역을 포함하는 기억수단을 포함하고,
    상기 통신수단은,
    단말장치로부터 무선으로 발행된 커맨드를 수신하는 동시에 단말장치에 출력해야 하는 데이터를 무선으로 단말장치에 송신하는 송수신부를 구비하며,
    상기 처리수단은,
    특정수단에 의해 어떠한 용도가 특정된 경우, 제 1 영역 및 제 2 영역 중 특정된 용도에 할당되어 있는 영역만의 액세스를 허가하고, 그 이외의 영역의 액세스를 금지하는 액세스관리부와,
    상기 송수신부가 수신한 커맨드를 해독하는 해독부와,
    상기 해독부에 의한 해독결과가 판독 커맨드인 경우 판독 커맨드로 지시받은 데이터를 제 1 영역 또는 제 2 영역으로부터 판독하여 송수신부로 송신시키고, 해독결과가 기입 커맨드인 경우 기입 커맨드로 지시받은 데이터를 제 1 영역 또는 제 2 영역에 기입하는 메모리 액세스부를 포함하는 것을 특징으로 하는 휴대체.
  7. 제 4 항에 있어서,
    상기 집적장치는,
    제 1 단말장치로부터 제 1 소정전력이 공급된 경우 수신신호에서의 반송파의 주파수에 기초한 제 1 주파수를 갖는 동기 클록신호를 처리수단에 공급하는 동시에, 제 2 단말장치로부터 제 2 소정전력이 공급된 경우 제 1 주파수보다 높은 제 2 주파수를 갖는 동기 클록신호를 처리수단에 공급하는 동기 클록신호 발생부를 구비하는 것을 특징으로 하는 휴대체.
  8. 제 1 항에 있어서,
    상기 단말장치에는,
    제 1 폴링 커맨드가 변조된 전파를 출력함으로써 폴링을 하는 제 1 단말장치와,
    제 2 폴링 커맨드가 변조된 전파를 출력함으로써 폴링을 하는 제 2 단말 장치가 있고,
    상기 제 1 단말장치, 제 2 단말장치에 의해 송신되는 전파 출력의 크기는 서로 다르며,
    상기 특정수단은,
    휴대체가 운반되어 전파송신으로 폴링을 하는 제 1 단말장치, 제 2 단말장치 중 어느 하나에 접근하면 송신된 전파로 변조된 커맨드에 제 1 폴링 커맨드, 제 2 폴링 커맨드 중 어느 하나가 포함되어 있는가를 판정하는 판정부와,
    상기 제 1 단말장치, 제 2 단말장치에 의해 송신되는 전파 출력의 크기에 기초하여, 제 1 단말장치, 제 2 단말장치 중 어느 하나에 접근했는가를 검지하는 검지부를 구비하고,
    제 1 폴링 커맨드가 포함되어 있다고 판정되고 제 1 단말장치에 접근하였다고 검지된 경우 휴대체가 제 1 용도로 사용된다고 특정하며, 제 2 폴링 커맨드가 포함되어 있다고 판정되고 제 2 단말장치에 접근하였다고 검지된 경우 휴대체가 제 2 용도로 사용된다고 특정하는 것을 특징으로 하는 휴대체.
  9. 두 가지의 용도로 사용되는 휴대체에 있어서,
    휴대체에는 집적장치가 설치되어 있고,
    상기 집적장치는,
    전파송신을 하는 단말장치에 휴대체가 접근하면 휴대체가 어떠한 용도로 사용되는가를 단말장치로부터의 전파에 기초하여 특정하는 특정수단과,
    휴대체가 제 1 용도로 사용되는 경우에는 제 1 처리를 하고, 휴대체가 제 2 용도로 사용되는 경우에는 제 2 처리를 하는 처리수단과,
    제 1 용도로 사용되는 경우와 제 2 용도로 사용되는 경우에, 단말장치와 상호인증 시퀀스가 다른 무선통신을 함으로써, 단말장치와 처리수단과의 사이에서 비접촉식의 입출력을 하는 통신수단을 구비하는 것을 특징으로 하는 휴대체.
  10. 두 가지의 용도로 사용되는 휴대체에 있어서,
    휴대체에는 집적장치가 설치되어 있고,
    상기 집적장치는,
    전파송신을 하는 단말장치에 휴대체가 접근하면 휴대체가 어떠한 용도로 사용되는가를 단말장치로부터의 전파 출력의 크기에 기초하여 특정하는 특정수단과,
    휴대체가 제 1 용도로 사용되는 경우에는 상기 전파출력을 사용하여 제 1 처리를 하고, 휴대체가 제 2 용도로 사용되는 경우에는 상기 전파출력을 사용하여 제 2 처리를 하는 처리수단과,
    제 1 용도로 사용되는 경우와 제 2 용도로 사용되는 경우에, 단말장치와 상호인증 시퀀스가 다른 무선통신을 함으로써, 단말장치와 처리수단과의 사이에서 비접촉식의 입출력을 하는 통신수단을 구비하는 것을 특징으로 하는 휴대체.
  11. 휴대체, 제 1 단말장치, 제 2 단말장치로 이루어진 통신시스템에 있어서,
    휴대체에는 소정의 처리를 하는 제 1 모드, 제 1 모드보다도 기밀성이 높은 처리를 하는 제 2 모드 중 어느 하나로 설정되는 집적장치가 설치되어 있고,
    상기 제 1 단말장치는,
    휴대체가 접근하면 집적장치를 제 1 모드로 설정시키고 나서 휴대체와 전파의 송수신을 함으로써 집적장치와의 사이에서 비접촉식의 입출력을 하는 제 1 통신수단을 구비하며,
    제 2 단말장치는,
    그 내부에 안테나를 갖고 있고 안테나로부터 방사된 전파가 일정값 이상 장치 외부에 방사되지 않도록 전자 실드가 이루어져 있는 하우징과,
    상기 하우징 내부에 휴대체가 삽입되면 집적장치를 제 2 모드로 설정시키고 나서 안테나에 전파를 방사시켜 휴대체와 전파의 송수신을 함으로써 집적장치와의 사이에서 비접촉식의 입출력을 하는 제 2 통신수단을 구비하는 것을 특징으로 하는 통신시스템.
  12. 휴대체, 제 1 단말장치, 제 2 단말장치로 이루어진 통신시스템의 통신방식에 있어서,
    휴대체에는 소정의 처리를 하는 제 1 모드, 제 1 모드보다도 기밀성이 높은 처리를 하는 제 2 모드 중 어느 하나로 설정되는 집적장치가 설치되어 있고,
    상기 제 1 단말장치는,
    휴대체가 접근하면 집적 장치를 제 1 모드로 설정시키고 나서 휴대체와 전파의 송수신을 함으로써 집적장치와의 사이에서 비접촉식의 입출력을 하며,
    상기 제 2 단말장치는,
    그 내부에 안테나를 갖고 있고 안테나로부터 방사된 전파가 일정값 이상 장치 외부에 방사되지 않도록 전자 실드가 이루어져 있는 하우징을 갖고 있고,
    상기 하우징 내부에 휴대체가 삽입되면 집적장치를 제 2 모드로 설정시키고 나서 안테나에 전파를 방사시켜 휴대체와 전파의 송수신을 함으로써 집적장치와의 사이에서 비접촉식의 입출력을 하는 것을 특징으로 하는 통신방식.
  13. 휴대체와 데이터의 입출력을 하는 단말장치에 있어서,
    휴대체에는 소정의 처리를 하는 제 1 모드, 제 1 모드보다도 기밀성이 높은 처리를 하는 제 2 모드 중 어느 하나로 설정되는 집적장치가 설치되어 있고,
    상기 단말장치는,
    단말장치로부터 제 2 소정거리 이상 제 3 소정거리 이내에 휴대체가 접근하면 집적장치를 제 1 모드로 설정시키고 나서 휴대체와 전파의 송수신을 함으로써 집적 장치와의 사이에서 비접촉식의 입출력을 하는 제 1 통신수단과,
    단말장치로부터 제 1 소정거리 미만 내에 휴대체가 접근하면 집적장치를 제 2 모드에 설정시키고 나서 휴대체와 전파의 송수신을 함으로써 집적장치와의 사이에서 비접촉식의 입출력을 하는 제 2 통신수단을 구비하며,
    제 1 소정거리는 제 2 소정거리보다 작고, 제 2 소정거리는 제 3 소정거리보다 작은 것을 특징으로 하는 단말장치.
  14. 휴대체와 컴퓨터와의 데이터 입출력을 하게 하는 프로그램이 기록된 컴퓨터판독이 가능한 기록매체에 있어서,
    휴대체에는 소정의 처리를 하는 제 1 모드, 제 1 모드보다도 기밀성이 높은 처리를 하는 제 2 모드 중 어느 하나로 설정되는 집적 장치가 설치되어 있고,
    상기 프로그램은,
    컴퓨터로부터 제 2 소정거리 이상 제 3 소정거리 이내에 휴대체가 접근하면 집적 장치를 제 1 모드로 설정시키고 나서 휴대체와 컴퓨터와의 전파의 송수신을 하게 함으로써 집적 장치와 컴퓨터와의 사이에서 비접촉식의 입출력을 하게 하는 제 1 단계와,
    컴퓨터로부터 제 1 소정거리 미만 내에 휴대체가 접근하면 집적 장치를 제 2 모드로 설정시키고 나서 휴대체와 컴퓨터와의 전파의 송수신을 하게 함으로써, 집적 장치와 컴퓨터와의 사이에서 비접촉식의 입출력을 하게 하는 제 2 단계를 컴퓨터에 실행시키며,
    제 1 소정거리는 제 2 소정거리보다 작고, 제 2 소정거리는 제 3 소정거리보다 작은 것을 특징으로 하는 컴퓨터판독이 가능한 기록매체.
  15. 휴대체와 단말장치와의 사이의 통신방식에 있어서,
    휴대체에는 소정의 처리를 하는 제 1 모드, 제 1 모드보다도 기밀성이 높은 처리를 하는 제 2 모드 중 어느 하나로 설정되는 집적장치가 설치되어 있고,
    상기 단말장치는,
    단말장치로부터 제 2 소정거리 이상 제 3 소정거리 이내에 휴대체가 접근하면 집적장치를 제 1 모드로 설정시키고 나서 휴대체와 전파의 송수신을 함으로써 집적장치와의 사이에서 비접촉식의 입출력을 하고,
    단말장치로부터 제 1 소정거리 미만 내에 휴대체가 접근하면 집적장치를 제 2 모드로 설정시키고 나서 휴대체와 전파의 송수신을 함으로써 집적장치와의 사이에서 비접촉식의 입출력을 하며,
    제 1 소정거리는 제 2 소정거리보다 작고, 제 2 소정거리는 제 3 소정거리보다 작은 것을 특징으로 하는 통신방식.
KR1020017001331A 1998-07-31 1999-07-30 2가지 용도로 사용되는 휴대체, 통신 시스템, 통신방식, 단말장치, 프로그램을 기록한 컴퓨터 판독 가능한 기록매체 KR100734692B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP???10-217236 1998-07-31
JP21723698 1998-07-31

Publications (2)

Publication Number Publication Date
KR20010072139A KR20010072139A (ko) 2001-07-31
KR100734692B1 true KR100734692B1 (ko) 2007-07-02

Family

ID=16700994

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017001331A KR100734692B1 (ko) 1998-07-31 1999-07-30 2가지 용도로 사용되는 휴대체, 통신 시스템, 통신방식, 단말장치, 프로그램을 기록한 컴퓨터 판독 가능한 기록매체

Country Status (7)

Country Link
US (3) US6704608B1 (ko)
EP (1) EP1117064B1 (ko)
KR (1) KR100734692B1 (ko)
CN (1) CN1326085C (ko)
DE (1) DE69923463T2 (ko)
TW (1) TW513673B (ko)
WO (1) WO2000007143A1 (ko)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6704608B1 (en) * 1998-07-31 2004-03-09 Matsushita Electric Industrial Co., Ltd. Portable body used in two way, communication system, communication method, terminal, computer-readable recorded medium on which program is recorded
US7522878B2 (en) * 1999-06-21 2009-04-21 Access Business Group International Llc Adaptive inductive power supply with communication
US7212414B2 (en) * 1999-06-21 2007-05-01 Access Business Group International, Llc Adaptive inductive power supply
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) * 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
JP3822768B2 (ja) * 1999-12-03 2006-09-20 株式会社ルネサステクノロジ Icカードの製造方法
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
EP1213638A1 (de) * 2000-12-06 2002-06-12 Siemens Aktiengesellschaft Freigabe von Geräten
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7735725B1 (en) * 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7249112B2 (en) * 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7746215B1 (en) * 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
JP2003132313A (ja) * 2001-10-24 2003-05-09 Toshiba Corp コンビカード用lsi、コンビカード及びコンビカードの使用方法
CN100401315C (zh) * 2001-11-09 2008-07-09 Nxp股份有限公司 具有功率依赖数据处理模式的数据载体
JP2003218776A (ja) 2002-01-23 2003-07-31 Hitachi Ltd 携帯情報端末および情報配信方法
JP2004072214A (ja) * 2002-08-02 2004-03-04 Sharp Corp 電子印鑑、icカード、本人認証システムおよび携帯機器
JP4461351B2 (ja) * 2002-08-15 2010-05-12 ソニー株式会社 非接触式icカード
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
JP4232474B2 (ja) * 2002-09-27 2009-03-04 ソニー株式会社 通信機能付き電子機器
JP2004126889A (ja) * 2002-10-01 2004-04-22 Sharp Corp 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
JP2004215225A (ja) * 2002-12-17 2004-07-29 Sony Corp 通信システムおよび通信方法、並びにデータ処理装置
US7712675B2 (en) * 2003-01-15 2010-05-11 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
GB2397272B (en) * 2003-01-15 2006-11-15 Hewlett Packard Co Secure physical documents and methods and apparatus for publishing and reading them
JP4729839B2 (ja) 2003-05-20 2011-07-20 株式会社日立製作所 Icカード
US7136937B2 (en) * 2003-05-25 2006-11-14 M Systems Ltd. Contact and contactless interface storage device with processor
US6922734B2 (en) * 2003-05-25 2005-07-26 M-Systems Flash Disk Pioneers Ltd. Non-volatile storage device with contactless interface
CN1820287A (zh) * 2003-07-30 2006-08-16 Acs技术方法瑞士股份公司 具有触摸面板显示器的终端和触摸面板显示器
JP4428055B2 (ja) * 2004-01-06 2010-03-10 ソニー株式会社 データ通信装置及びデータ通信装置のメモリ管理方法
US7663473B2 (en) * 2004-02-12 2010-02-16 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device, IC card, IC tag, RFID, transponder, bills, securities, passport, electronic apparatus, bag, and clothes
JP2005260509A (ja) * 2004-03-10 2005-09-22 Toshiba Corp 暗号化装置と画像形成装置
US7834743B2 (en) * 2004-06-10 2010-11-16 Panasonic Corporation RFID tag and RFID tag communication distance modification method
FR2871590B1 (fr) * 2004-06-15 2006-08-04 Gemplus Sa Procede de chargement d'un logiciel en langage intermediaire oriente objet dans un appareil portatif.
JP2006012002A (ja) * 2004-06-29 2006-01-12 Felica Networks Inc データ処理装置およびデータ処理方法、並びに携帯通信端末装置
RU2390846C2 (ru) * 2004-08-04 2010-05-27 НКсП Б.В. Система пассажирских перевозок и способ получения билетов в такой системе
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
DE102005025806B4 (de) * 2005-06-02 2008-04-17 Bundesdruckerei Gmbh Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
JP4876516B2 (ja) * 2005-09-30 2012-02-15 富士ゼロックス株式会社 入退室管理システム、及びその制御方法
DE102006010514B4 (de) * 2006-03-07 2008-09-18 Infineon Technologies Ag Elektrische Schaltung und Terminal
EP2008217B1 (en) * 2006-04-10 2010-08-18 Nxp B.V. Security storage of electronic keys within volatile memories
US9143009B2 (en) * 2007-02-01 2015-09-22 The Chamberlain Group, Inc. Method and apparatus to facilitate providing power to remote peripheral devices for use with a movable barrier operator system
US8505826B2 (en) 2007-04-16 2013-08-13 Visa U.S.A. Anti-interrogation for portable device
JP2009003676A (ja) * 2007-06-21 2009-01-08 Sony Corp 電子機器、および情報処理方法
US9129168B1 (en) * 2008-04-30 2015-09-08 Impinj, Inc. RFID readers causing tags to backscatter based on challenge
US8941469B1 (en) * 2010-06-14 2015-01-27 Impinj, Inc. RFID tag authentication with public-key cryptography
JP2009302953A (ja) * 2008-06-13 2009-12-24 Toshiba Corp 非接触データ通信装置
JP5398463B2 (ja) 2009-10-15 2014-01-29 ルネサスエレクトロニクス株式会社 インタフェースic及びこれを備えるメモリカード
TW201145753A (en) * 2010-01-05 2011-12-16 Access Business Group Int Llc Integrated wireless power system
US10880741B2 (en) * 2013-07-23 2020-12-29 Capital One Services, Llc Automated bluetooth pairing
US9548971B2 (en) * 2014-03-19 2017-01-17 Symantec Corporation Systems and methods for smart cipher selection
WO2016168409A1 (en) 2015-04-14 2016-10-20 Capital One Services, LLC. Automated bluetooth pairing
CN105787408B (zh) * 2016-02-03 2018-04-03 飞天诚信科技股份有限公司 一种支持高速数据通讯的读卡器及其工作方法
EP3876155B1 (en) * 2020-03-02 2023-02-22 Nxp B.V. Rfid device and method of operating an rfid device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2543440B2 (ja) * 1990-12-17 1996-10-16 三菱電機株式会社 Icカ―ド及びicカ―ドシステム
JP2557451B2 (ja) * 1988-02-29 1996-11-27 日本ケミコン 株式会社 Icカード用リーダライタの防塵およびシールド構造
JPH10289296A (ja) * 1997-04-11 1998-10-27 Toppan Printing Co Ltd 非接触icカード

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2444975A1 (fr) * 1978-12-21 1980-07-18 Cii Honeywell Bull Carte portative comportant des elements a bulles magnetiques
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
FR2624285B1 (fr) * 1987-12-08 1992-02-21 Schlumberger Ind Sa Systeme de gestion par carte du stationnement payant de vehicules
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
FR2661762B1 (fr) * 1990-05-03 1992-07-31 Storck Jean Procede et dispositif de transaction entre un premier et au moins un deuxieme supports de donnees et support a cette fin.
JPH0469791A (ja) 1990-07-11 1992-03-04 Toshiba Corp 情報記憶媒体
US5557662A (en) * 1990-12-24 1996-09-17 Canon Kabushiki Kaisha Communication apparatus capable of utilizing portable device
JP2877594B2 (ja) * 1991-11-14 1999-03-31 富士通株式会社 入場者管理システム
JPH05346978A (ja) 1992-06-12 1993-12-27 Omron Corp データキャリア及び識別システム
US5521362A (en) * 1994-06-08 1996-05-28 Mci Communications Corporation Electronic purse card having multiple storage memories to prevent fraudulent usage and method therefor
JPH0816739A (ja) 1994-06-24 1996-01-19 Tokimec Inc リーダライタとデータキャリアを用いたデータ処理装置
JPH0962816A (ja) * 1994-10-06 1997-03-07 Mitsubishi Electric Corp 非接触icカードおよびこれを含む非接触icカードシステム
JPH08230367A (ja) * 1994-12-27 1996-09-10 Mitsubishi Electric Corp 非接触型icカードならびにその製造方法および装置
ES2112152B1 (es) 1995-04-03 1998-10-01 Talleres Escoriaza Sa Cerradura electronica autonoma con lector de proximidad.
JP2814477B2 (ja) * 1995-04-13 1998-10-22 ソニーケミカル株式会社 非接触式icカード及びその製造方法
EP0775990A3 (en) * 1995-11-21 2000-08-23 Hitachi, Ltd. IC card automated transaction terminal and IC card used therein
FR2746200B1 (fr) 1996-03-12 1998-05-29 Dispositif d'echange d'informations sans contact avec une etiquette electronique
JP3689213B2 (ja) 1997-01-21 2005-08-31 ローム株式会社 非接触型icカード
US6489883B1 (en) * 1997-04-30 2002-12-03 Matsushita Electric Industrial Co., Ltd. Non-contact data carrier system
US6266647B1 (en) * 1997-11-03 2001-07-24 Xtec, Incorporated Methods and apparatus for electronically storing and retrieving value information on a portable card
EP0932112A1 (fr) * 1998-01-20 1999-07-28 Koninklijke Philips Electronics N.V. Lecteur de carte à puce muni d'un commutateur d'horloge
US6704608B1 (en) * 1998-07-31 2004-03-09 Matsushita Electric Industrial Co., Ltd. Portable body used in two way, communication system, communication method, terminal, computer-readable recorded medium on which program is recorded

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2557451B2 (ja) * 1988-02-29 1996-11-27 日本ケミコン 株式会社 Icカード用リーダライタの防塵およびシールド構造
JP2543440B2 (ja) * 1990-12-17 1996-10-16 三菱電機株式会社 Icカ―ド及びicカ―ドシステム
JPH10289296A (ja) * 1997-04-11 1998-10-27 Toppan Printing Co Ltd 非接触icカード

Also Published As

Publication number Publication date
US20040169080A1 (en) 2004-09-02
US20040169081A1 (en) 2004-09-02
EP1117064A1 (en) 2001-07-18
CN1321281A (zh) 2001-11-07
DE69923463D1 (de) 2005-03-03
WO2000007143A1 (fr) 2000-02-10
US6840443B2 (en) 2005-01-11
KR20010072139A (ko) 2001-07-31
US6886753B2 (en) 2005-05-03
US6704608B1 (en) 2004-03-09
DE69923463T2 (de) 2005-06-23
EP1117064A8 (en) 2001-09-19
CN1326085C (zh) 2007-07-11
EP1117064B1 (en) 2005-01-26
TW513673B (en) 2002-12-11

Similar Documents

Publication Publication Date Title
KR100734692B1 (ko) 2가지 용도로 사용되는 휴대체, 통신 시스템, 통신방식, 단말장치, 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
JP3457225B2 (ja) 2つの用途で用いられる可搬体、通信システム、通信方式、端末装置、プログラムを記録したコンピュータ読み取り可能な記録媒体
US8215547B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
JP4640451B2 (ja) 接触・非接触複合icカード、通信方法、プログラム及び通信システム
US8566588B2 (en) Method of authentication and secure exchange of data between a personalised chip and a dedicated server, and assembly for implementing the same
US7819329B2 (en) Method of activating a fingerprint identification process of a smart card according to a given condition and a device thereof
US20030159040A1 (en) Method and apparatus for personal identification
JP2006155045A (ja) 電子価値情報伝送システム及び電子価値情報伝送方法
KR20090086979A (ko) 프록시 인증 방법 및 장치
ES2272728T3 (es) Terminal electronico de pago, tarjeta inteligente adaptada a dicho terminal y procedimiento para cargar una clave secreta en dicho terminal.
JP2004126889A (ja) 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
WO2003003292A1 (fr) Dispositif et procede pour l'identification de mot de passe
CN204759472U (zh) 一种身份识别卡
Alliance Contactless technology for secure physical access: Technology and standards choices
CN102013026A (zh) 一种智能卡动态密码认证系统和智能卡动态密码认证方法
CN104123644A (zh) 一种能与电容触摸屏通信的ic卡及其系统和方法
KR100859707B1 (ko) 개인 인증을 하는 스마트 카드 장치, 스마트 카드 처리단말 시스템 및 개인 인증 방법
CN110135547A (zh) 一种支持eID身份识别的指纹IC卡
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
KR20010008371A (ko) 무선통신 기기와 생체인식을 이용한 전자결재 시스템
KR20170055946A (ko) 카드
Chernenko et al. TECHNOLOGY AND DEVELOPMENT PROSPECTS OF BANK CARDS
Mackinnon et al. Smart cards: A case study
CN104009840A (zh) 多密钥非接触装置及使用方法
JP2005196410A (ja) データ通信装置及びデータ通信装置のメモリ管理方法

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20110526

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee