KR20010050145A - 저장 매체에 기록된 정보를 제어하는 방법 및 이 방법을채용한 제어 시스템 - Google Patents

저장 매체에 기록된 정보를 제어하는 방법 및 이 방법을채용한 제어 시스템 Download PDF

Info

Publication number
KR20010050145A
KR20010050145A KR1020000048478A KR20000048478A KR20010050145A KR 20010050145 A KR20010050145 A KR 20010050145A KR 1020000048478 A KR1020000048478 A KR 1020000048478A KR 20000048478 A KR20000048478 A KR 20000048478A KR 20010050145 A KR20010050145 A KR 20010050145A
Authority
KR
South Korea
Prior art keywords
information
cataloged
storage medium
terminal
control device
Prior art date
Application number
KR1020000048478A
Other languages
English (en)
Other versions
KR100386794B1 (ko
Inventor
다까라기가즈오
오까모또찌까시
Original Assignee
가나이 쓰토무
가부시키가이샤 히타치세이사쿠쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가나이 쓰토무, 가부시키가이샤 히타치세이사쿠쇼 filed Critical 가나이 쓰토무
Publication of KR20010050145A publication Critical patent/KR20010050145A/ko
Application granted granted Critical
Publication of KR100386794B1 publication Critical patent/KR100386794B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

저장매체로부터 ID 정보를 판독하기 위한 단말기와 함께 저장매체에 저장된 ID 정보를 제어하기 위한 제어장치에서 저장매체에 대한 정보를 제어장치의 메모리에 카탈로그화하는 데 사용되는 방법이 개시된다. 이 방법에 의하면, 제어장치의 메모리에 정보를 카탈로그화하는 동작에 있어서, 단말기는 정보를 수신하고, 저장매체로부터 ID 정보를 판독하여, 상기 정보 및 ID 정보를 제어장치로 전송하며, 제어장치는 상기 정보와 ID 정보를 연관시킴으로써 상기 정보 및 ID 정보를 메모리에 카탈로그화하며, 제어장치의 메모리에 이미 카탈로그화된 정보를 검사하는 동작에 있어서, 단말기는 저장매체로부터 ID 정보를 판독하여 이 ID 정보를 제어장치로 전송하며, 제어장치는 메모리에 이미 카탈로그화되고 ID 정보와 연관된 정보를 단말기로 전송하여 정보를 표시하도록 한다.

Description

저장 매체에 기록된 정보를 제어하는 방법 및 이 방법을 채용한 제어 시스템{METHOD OF CONTROLLING INFORMATION WRITTEN INTO STORAGE MEDIA AND CONTROL SYSTEM ADOPTING THE METHOD}
본 발명은 전자 회로칩이 장착된 IC 카드 및 자기 기록 카드 등과 같은 저장 매체를 사용하는 시스템에 관한 것이다.
집적회로 칩과 같은 전자 회로 칩의 소형화 및 두께 감소에 따라, 전자 회로 칩을 이용하는 다양한 방법이 제안되어 왔다. 일본 특개평3-38396호에는 정보를 저장하기 위한 전자 회로 칩을 카드 상에 장착하는 동시에 비접촉 판독 기술을 이용하여 상기 칩으로부터 정보를 판독할 수 있도록 해주는 안테나 장치를 장착하여 이용하는 방법이 제시되어 있다. 카드 상에 장착된 전자 회로 칩에 카드 소유자에 대한 정보를 저장함으로써 카드는 카드 소유자의 ID 카드로 사용될 수 있다. 또한, 카드에 장착된 전자 회로 칩에 카드가 부착된 물품에 대한 정보를 저장함으로써 카드는 물품의 태그로 사용될 수 있다.
카드에 장착된 전자 회로 칩에 저장할 수 있는 정보의 양은 카드의 크기와의 절충 파라미터이다. 즉, 카드에 장착된 전자 회로 칩에 저장된 정보량이 많을수록 카드의 크기도 커진다. 큰 카드는 휴대성이 저하된다. 카드의 휴대성을 고려하면, 카드의 크기를 줄여야 한다. 그러나, 작은 카드에는 작은 칩만이 장착될 수 있고, 작은 칩은 적은 양의 정보만을 저장할 수 있다. 이것은 전자 회로 칩을 사용하는 카드뿐만 아니라 자기 기록 카드와 같은 다른 저장 매체에도 적용된다.
전자 회로 칩이 장착된 카드에 정보를 카탈로그화하기 위해서는 전자 회로 칩에 RAM이 포함되어야 한다. 일반적으로, RAM은 크기가 크며 ROM에 비해 비싸다. 따라서, 정보를 카탈로그화하기 위해 RAM을 포함하는 전자 회로 칩을 구비한 카드는 크기가 크며, 따라서 휴대성이 떨어진다. 또한, 이러한 카드는 비싸다.
따라서, 본 발명은 전술한 문제를 해결하기 위한 것으로서, 전자 회로 칩을 구비한 카드 또는 자기 기록 카드와 같은 저장 매체로서 자신의 저장 용량을 초과하는 양의 정보를 카탈로그화할 수 있는 저장 매체를 제공하거나, 정보를 카탈로그화할 수 있는 판독 전용 저장 매체를 제공하는 데 그 목적이 있다.
상기 목적을 달성하기 위하여, 본 발명은 ID 정보를 저장하는 데 사용되는 저장 매체에 기록될 정보를 제어하는 방법, 저장 매체에 저장된 ID 정보를 제어하기 위한 제어 장치, 및 저장 매체로부터 정보를 판독하고 제어 장치로부터 수신된 정보를 표시하기 위한 단말기를 제공하는데, 제어 장치에서 저장 매체에 정보를 카탈로그화하기 위한 동작에 있어서, 단말기는 저장 매체로부터 ID 정보를 판독하여 이 ID 정보와 카탈로그화될 저장 매체의 정보를 제어 장치로 전송하며, 제어 장치는 ID 정보와 카탈로그화될 저장 매체의 정보를 연관시켜 그 안에서 ID 정보와 카탈로그화될 정보를 저장 매체에 카탈로그화하며, 제어 장치에서 저장 매체에 이미 카탈로그화된 정보를 검사하기 위한 동작에 있어서, 단말기는 저장 매체로부터 ID 정보를 판독하고 이 ID 정보를 제어 장치로 전송하여 제어 장치에서 저장 매체에 이미 카탈로그화된 정보를 획득하며, 제어 장치는 저장 매체에 이미 카탈로그화된 ID 정보와 관련된 정보를 단말기로 전송한다.
저장 매체는 대개 ID 정보가 미리 저장된 전자 회로 칩, 및 수신된 전파를 이용하여 전력을 발생시키는 안테나를 포함한다. 또한, 안테나는 전자 회로 칩으로부터 정보가 판독될 수 있도록 하며 정보 전송을 위해서도 사용된다. 전자 회로 칩 및 안테나는 통상 종이 또는 플라스틱으로 된 시트 상에 장착된다. 이 경우, 단말기는 전파를 발생시키고 비접촉 방식으로 저장 매체로부터 ID 정보를 판독하는 기능을 구비한다. 저장 매체로부터 판독된 ID 정보가 전파 또는 공중망을 이용하여 제어 장치로 전송되는 암호 통신을 채용하는 것이 바람직하다.
제어 장치에서 저장 매체에 정보를 카탈로그화하는 동작에 있어서, 단말기는 저장 매체로부터 ID 정보를 판독하고, 이 ID 정보를 저장 매체에 카탈로그화될 정보와 함께 제어 장치로 전송한다. 이어서, 제어 장치는 저장 매체에 대해 단말기로부터 수신한 정보를 ID 정보와 연관시켜 제어 장치 내의 메모리 내에 카탈로그화한다.
제어 장치에서 저장 매체에 카탈로그화될 정보는 제어 장치 내의 메모리에 실제로 저장되어 ID 정보와 관련됨으로써 제어되므로, 저장 매체에 카탈로그화될 정보는 정보량이 저장 매체의 저장 용량보다 큰 경우에도, 또는 저장 매체가 판독 전용 매체인 경우에도 정보를 저장 매체에 저장할 수 있는 것처럼 처리될 수 있다.
ID 정보 외에, 저장 매체는 또한 그 안에 저장된 키를 사용하여 제어 장치에 의해 인증될 수 있는 ID 정보의 인증 정보를 미리 저장하는 데 사용될 수 있다. 따라서, 저장 매체에 저장된 ID 정보가 ID 정보와 함께 저장 매체에 저장된 인증 정보 및 제어 장치가 소유한 키를 사용하여 변경되었는지의 여부를 검사하는 것이 가능하다. 결과적으로 정보의 보안성이 향상될 수 있다.
속성 정보가 ID 정보와 함께 미리 저장 매체에 저장되는 경우, 제어 장치는 또한 이들을 저장 매체에 저장된 속성 정보와 연관시킴으로써 저장 매체에 저장된 ID 정보를 제어하는 데 사용될 수 있다.
단말기는 제어 장치에 의해 제어되고 속성 정보의 적어도 일부와 연관되는 ID 정보의 일부 및 카탈로그화된 정보의 일부를 국부적으로 제어하는 데 사용될 수 있다. 이 경우, 단말기는 저장 매체에 대해 제어 장치에서 카탈로그화된 정보를 검사하기 위하여, 저장 매체로부터 카탈로그화된 정보와 관련된 ID 정보 및 속성 정보를 판독하여 속성 정보와 관련된 ID 정보가 단말기 자체에 의해 제어되는 ID 정보의 일부인지의 여부를 검사한다.
속성 정보와 관련된 ID 정보가 단말기 자체에 의해 제어되는 ID 정보의 일부인 경우, 단말기는 저장 매체로부터 판독된 ID 정보에 대해 자신에 의해 제어된 ID 정보의 일부를 즉시 검사하며, 따라서 ID 정보와 관련된 카탈로그화된 정보의 특정 부분을 사용하여 처리를 수행하는 것이 가능하다. 따라서, 제어 장치에 액세스하는 것이 필요하지 않기 때문에 카탈로그화된 정보의 특정 부분을 찾기 위해 카탈로그화된 정보를 검색하기 위한 동작은 단말기에서 국부적으로 수행될 수 있으며, 따라서 고속 처리가 가능하게 된다. 반면, 속성 정보와 관련된 ID 정보가 단말기 자체에 의해 제어되는 ID 정보의 일부가 아닌 경우, 저장 매체로부터 판독된 속성 정보와 관련된 카탈로그화된 정보의 일부 및 ID 정보의 일부가 제어 장치로부터 얻어져야 한다. 그리고 나서, 단말기 자체에 의해 제어된 카탈로그화된 정보의 일부 및 ID 정보의 일부가 제어 장치로부터 얻은 카탈로그화된 정보의 일부 및 ID 정보의 일부를 사용하여 갱신된 후에, 단말기는 자신에 의해 제어된 ID 정보의 일부를 검색하여 저장 매체로부터 판독된 ID 정보를 찾아, 검색에서 발견된 ID 정보와 관련된 카탈로그화된 정보를 이용하여 처리를 행한다.
제어 장치는 또한 ID 정보를 저장 매체의 사용자에 의해 설정될 수 있는 사용자 ID 정보와 연관시킴으로써 저장 매체의 ID 정보를 제어하는 데 사용될 수 있다. 이 경우, 저장 매체에 대해 제어 장치에서 카탈로그화된 정보를 검사하기 위하여, 단말기는 저장 매체의 ID 정보를 판독하고, 이 ID 정보를 제어 장치로 전송한다. 제어 장치는 단말기로부터 수신한 ID 정보와 사용자 ID 정보와 관련된 카탈로그화된 정보를 전송한다.
이러한 방법에서 저장 매체의 사용자는 사용자 자신에 독특한 제어 정보로서 기능하는 사용자 ID 정보를 저장 매체에 제공할 수 있기 때문에 사용자는 저장 매체를 높은 효율로 제어할 수 있다.
본 발명은 첨부된 도면을 참조한 아래의 상세한 설명으로부터 더욱 명백해질 것이다.
도 1은 본 발명의 제1 실시예에 의해 구현된 제어 시스템의 구성을 개략적으로 나타낸 도면.
도 2의 (a) 및 (b)는 IC 카드(10)의 구성을 나타내는 도면.
도 3의 (a) 및 (b)는 전자 회로 칩(12)의 메모리 셀(125)에 저장된 정보를 나타내는 도면.
도 4는 휴대 장치(20)의 기능적 구성을 나타내는 블록도.
도 5는 휴대 장치(20)의 대표적인 하드웨어 구성을 나타내는 블록도.
도 6은 제어 장치(30)의 기능적 구성을 나타내는 블록도.
도 7의 (a) 및 (b)는 제어 장치(30)의 ID 데이타베이스(31)에 저장된 데이타를 나타내는 도면.
도 8은 제어 장치(30)의 대표적인 하드웨어 구성을 나타내는 블록도.
도 9는 휴대 장치(20)의 사용자에 의해 입력된 명령에 의해 개시되는 바와 같이 IC 카드(10) 상의 정보에 대해 제어장치(30)의 ID 데이타베이스(31)에 카탈로그화된 정보를 검사하기 위하여 실시예에 의해 구현된 제어 시스템에 의해 수행되는 동작 순서를 나타내는 도면.
도 10은 휴대 장치(20)의 사용자에 의해 입력되는 명령에 의해 개시되는 바와 같이 IC 카드(10) 상의 정보에 대해 제어 장치(30)의 ID 데이타베이스에 카탈로그화될 새로운 정보를 카탈로그화하기 위하여 실시예에 의해 구현된 제어 시스템에 의해 수행되는 동작 순서를 나타내는 도면.
도 11은 본 발명의 다른 실시예에 의해 제공되는 휴대 장치(60)의 구성을 나타내는 블록도.
도 12는 다른 실시예에 의해 제공되는 제어 장치(70)의 구성을 나타내는 블록도.
도 13은 제어 장치(70)의 ID 데이타베이스(71)에 저장된 데이타를 나타내는 도면.
도 14는 휴대 장치(60)의 사용자에 의해 입력된 명령에 의해 개시되는 바와 같이 IC 카드(10) 상의 정보에 대해 제어 장치(70)의 ID 데이타베이스(71)에 카탈로그화된 정보를 검사하기 위하여 다른 실시예에 의해 구현된 제어 시스템에 의해 수행되는 동작 순서를 나타내는 도면.
도 15는 휴대 장치(60)의 사용자에 의해 입력된 명령에 의해 개시되는 바와 같이 다른 실시예에서 IC 카드(10)에 대해 제어 장치(70)의 ID 데이타베이스(71)에 카탈로그화될 정보를 기록하기 위하여 휴대 장치(60)의 사용자에 의해 수행되는 동작 순서를 나타내는 도면.
〈도면의 주요부분에 대한 부호의 설명〉
10: IC 카드
20; 휴대 장치
30: 제어 장치
40: 무선 기지국
50: 공중망
이하, 본 발명의 바람직한 실시예를 설명한다.
도 1은 본 발명의 제1 실시예에 의해 구현된 제어 시스템의 구성을 나타내는 도면이다. 도면에 도시된 바와 같이, 제어 장치(30) 및 휴대 장치(20)는 무선 기지국(40)과, 이동 전화 및 PHS를 위한 이동 통신 시스템의 공중망(50)에 의해 서로 접속된다.
제어 장치(30)는 그 안에 저장된 정보를 IC 카드(10)에 저장된 ID 번호와 연관시킴으로써 IC 카드(10)에 대한 정보를 제어한다. 휴대 장치(20)는 비접촉 기술을 채용하여 IC 카드(10)에 저장된 정보를 판독하는 기능과, 이동 전화 또는 PHS 등과 같은 이동 통신 장치의 기능을 구비한다. 따라서, 이동 전화(20)는 IC 카드(10)에 저장된 정보를 판독하여 이 정보를 제어 장치(30)로 전송하는 것을 물론이고 제어 장치(30)로부터 수신한 카탈로그화된 정보를 이용하여 처리를 행할 수 있다.
도 2a 및 2b는 IC 카드(10)의 구성을 나타내는 도면이다. 도 2a에 도시된 바와 같이, IC 카드(10)는 종이 또는 플라스틱으로 된 시트(11) 상에 장착된 전자 회로 칩(12) 또는 2장의 시트(11) 사이에 샌드위치된 전자 회로 칩(12)을 포함한다. 어느 경우에나 전자 회로 칩(12)은 그 안에 정보를 저장하는 기능과, 그안에 저장된 정보를 판독하여 이 정보를 전송하는 것은 물론이고 수신된 전파를 이용하여 전력을 생성하는 기능을 갖고 있다.
도 2b는 전자 회로 칩(12)을 구성하는 요소를 나타내는 블록도이다. 전력 발생 회로(121)는 안테나(122)로부터 수신한 전파를 이용하여 전자 회로 칩(12)의 다른 요소에 공급하기 위한 전력을 생성한다. 선택기(123)는 송수신 회로(124)의 송수신 상태를 변화시킨다. 통상적으로, 송수신 회로(124)는 수신 상태로 설정되지만, 메모리 셀(125)로부터 정보가 판독될 때는 송신 상태로 변한다. 클럭 추출 회로(126) 및 카운터 회로(127)는 안테나(122) 및 송수신 회로(124)를 통해 수신한 전파를 이용하여 메모리 셀(125)로부터 정보를 판독하기 위한 클럭 신호를 생성한다. 메모리 판독 회로(128)는 클럭 추출 회로(126)에 의해 생성된 클럭 신호에 따라 메모리 셀(125)로부터 정보를 판독하고 이 정보를 송수신 회로(124) 및 안테나(122)를 통해 전송한다.
전자 회로 칩(12)은 대개 0.3mm X 0.3mm의 면적, 10μm 이하의 두께를 가진 메모리 셀(125) 및 128 비트의 기억 용량을 가진 ROM으로 구현된 메모리 판독 회로(128)를 구비한 소형 칩이다.
도 3a 및 3b는 전자 회로 칩(12)의 메모리 셀(125)에 저장된 정보를 나타내는 도면이다. 도 3a에 도시된 바와 같이, 메모리 셀(125)은 ID 번호, 일련의 속성 번호(A1 내지 An) 중 적어도 하나 및 암호화된 메시지 인증 코드(MAC)를 미리 저장하기 위하여 전자 회로 칩(12)의 사용자에 의해 사용된다(여기서 1≤n).
전자 회로 칩(12)을 식별하는 데 사용되는 ID 번호는 전자 회로 칩(12)의 각각에 할당되는 고유 번호이다.
일련의 속성 번호(A1 내지 An)는 전자 회로 칩(12)이 장착된 IC 카드(10)를 분류하는 데 사용된다. 일련의 속성 번호(A1 내지 An)는 IC 카드(10)의 이용 및 구매자 등과 같은 IC 카드(10)의 속성을 식별하기 위해 할당된 고유 번호이다. IC 카드(10)의 이용례는 IC 카드(10)의 구매자에 의해 제어되는 개인의 식별자 또는 IC 카드(10)의 구매자에 의해 거래된 물품의 태그와 같은 증명서이다.
암호화된 MAC는 전자 회로 칩(12)의 공급자가 소유하고 있는 비밀 키를 사용하여 ID 번호 및 일련의 속성 번호(A1 내지 An) 또는 이들의 해시 값을 코딩함으로써 얻어지는 코드이다. 이 코드는 메모리 셀(125)에 저장된 ID 번호 및 일련의 속성 번호(A1 내지 An)의 변경을 검출하는 데 사용된다.
도 3a에 도시된 예에서, ID 번호 및 일련의 속성 번호(A1 내지 An)는 128 정보 비트 중 96 비트를 차지한다. 나머지 32 비트는 암호화된 MAC에 할당된다. 이러한 방식으로 전자 회로 칩(12) 각각에 고유한 96 비트 번호가 전자 회로 칩(12)에 할당된다. 96 비트로는 296개의 고유 번호가 만들어질 수 있으며, 이들 고유 번호는 다른 전자 회로 칩들(12)에 할당될 수 있을 만큼 충분하다.
도 4는 휴대 장치(20)의 기능적 구성을 나타내는 블록도이다. 도면에 도시된 바와 같이, 휴대 장치(20)는 IC 카드 인터페이스부(21), 무선 통신 인터페이스부(22), 암호/해독부(23), 입력부(24), 디스플레이부(25) 및 제어부(26)를 포함한다.
IC 카드 인터페이스부(21)는 전력을 생성하기 위해 IC 카드(10)를 구동시키기 위한 전파를 생성하며, IC 카드(10)에 의해 전송된 정보를 수신한다. 이러한 방식으로 비접촉 기술을 사용하여 IC 카드(10)로부터 정보가 출력될 수 있다.
무선 통신 인터페이스부(22)는 휴대 장치(20)가 이동 전화 또는 PHS로 기능하여 무선 기지국(40) 및 공중망(50)을 통해 제어장치(30)와 통신할 수 있도록 해준다.
암호/해독부(23)는 휴대 장치(20)와 제어 장치(30)에 비밀이 유지된 공통 키를 사용하거나 제어 장치(30)에 의해 비밀 유지된 비밀 키와 함께 한 쌍을 이루는 공중 키를 사용하여 제어 장치(30)로 전송된 정보를 암호화한다. 또한, 암호/해독부(23)는 휴대 장치(20)와 제어 장치(30) 사이에 비밀 유지된 공통 키를 사용하거나, 휴대 장치 자체에 의해 비밀 유지된 비밀 키를 사용하여 제어 장치(30)로부터 수신된 암호화된 정보를 해독한다. 이러한 방식으로 휴대 장치(20)와 제어 장치(30) 사이에 비밀 통신이 이루어질 수 있다.
입력부(24)는 IC 카드(10)에 대해 제어 장치(30)에 정보를 카탈로그화하기 위한 명령, 또는 사용자에 의해 입력된 디스플레이 명령을 수신한다. 입력부(24)는 IC 카드(10)에 기록될 정보도 수신한다.
디스플레이부(25)는 입력부(24)에 의해 수신되고 IC 카드(10)에 카탈로그화될 정보 또는 제어 장치(30)로부터 수신되고 암호/해독부(23)에 의해 해독될 암호화된 정보를 표시한다.
제어부(26)는 휴대 장치(20)의 다른 요소를 제어하여 디스플레이부(25) 상에 IC 카드(10)에 카탈로그화될 정보를 표시하고 제어 장치(30)의 ID 데이타베이스(31)에 카탈로그화될 정보를 전송한다.
도 5는 휴대 장치(20)의 대표적인 하드웨어 구성을 나타내는 도면이다. 도면에 도시된 바와 같이, 휴대 장치(20)는 CPU(201), 메모리(202), 외부 저장부(203), 입력/디스플레이부(205), IC 카드 판독기(206), 무선 전화(207) 및 인터페이스부(208)를 포함한다. 외부 저장부(203)는 하드 디스크 및 CD-ROM 또는 FD와 같은 휴대 저장 매체를 구비한다. 입력/디스플레이부(205)는 터치 센서를 구비한 액정 디스플레이 장치에 의해 구현된다. IC 카드 판독기(206)는 비접촉 방식으로 IC 카드로부터 정보를 판독한다. 무선 전화(207)는 휴대 장치(20)가 이동 전화 또는 PHS로서 기능하게 하는 장치를 구비한다. 인터페이스부(208)는 CPU(201), 메모리(202), 외부 저장부(203), 입력/디스플레이부(205), IC 카드 판독기(206) 및 무선 전화(207) 사이의 인터페이스로서 기능한다. 따라서, 휴대 장치(20)는 PDA와 같은 일반 구조를 가진 휴대용 컴퓨터 상에 구현될 수 있다.
도 4에 도시된 휴대 장치(20)의 기능적 구성은 도5에 도시된 하드웨어 구성과 다음과 같이 비교된다. IC 카드 인터페이스부(21)는 IC 카드 판독기(206)에 해당한다. 이러한 IC 카드 판독기(206)의 대부분은 실제로 사용되어 왔다. 무선 통신 인터페이스부(22)는 무선 전화(207)에 해당하고, 입력부(24) 및 디스플레이부(25)는 입력/디스플레이부(207)에 해당한다. IC 카드 판독기(206) 및 무선 전화(207)는 휴대 장치(20)와 통합될 필요는 없다. 그 대신, 이들은 소위 외장형 장치로서 외부에 제공될 수 있다. 암호/해독부(23) 및 제어부(26)는 각각 전자 컴퓨터에서 수행되는 프로세스이다. 구체적으로, 이들은 각각 CPU(201)에서 메모리(202)에 적재된 프로그램을 실행함으로써 구현된다. 이러한 프로그램은 통상 하드 디스크 또는 휴대 저장 매체를 포함하는 외부 저장부(203)에 미리 저장되고, 외부 저장부(203)로부터 판독되어 CPU(201)에 의해 실행될 필요가 있을 때 메모리(202)에 적재된다. 대안으로, 이러한 프로그램은 메모리(202)에 적재되기 전에 무선 전화(207)를 통해 하드 디스크 또는 플로피 디스크를 포함하는 외부 저장부(203)로 다운로드된다. 다른 대안으로, 이러한 프로그램은 메모리(202)에 직접 적재되어 CPU(201)에 의해 실행된다.
도 6은 제어장치(30)의 구성을 나타내는 블록도이다. 도면에 도시된 바와 같이, 제어 장치(30)는 ID 데이타베이스(31), 통신 인터페이스부(32), 암호/해독부(33), 인증부(34) 및 제어부(35)를 포함한다.
도 7a 및 7b는 ID 데이타베이스(31)에 저장된 데이타를 나타내는 도면이다. 도 7a에 도시된 바와 같이, IC 카드(10) 상에 장착된 전자 회로 칩(10)의 공급자에 의해 전자 회로 칩(10)에 할당된 ID 번호는 ID 데이타베이스(31)에 카탈로그화되고, ID 번호와 함께 전자 회로 칩(12)에 또한 할당된 일련의 속성 번호와 연관된다. ID 번호를 저장하는 데 사용되는 각 행은 전자 회로 칩(12)에 카탈로그화될 정보를 저장하기 위한 영역을 포함한다. 정보는 필요한 경우 갱신된다.
통신 인터페이스부(32)는 공중망(50) 및 무선 기지국(40)을 통해 휴대 장치(20)와 통신한다.
암호/해독부(33)는 휴대 장치(20)와 제어 장치(30) 사이에 비밀 유지된 공통 키를 사용하거나 휴대 장치(20)에 의해 비밀 유지된 비밀 키와 함께 한 쌍을 이루는 공중 키를 사용하여 휴대 장치(20)로 전송될 정보를 암호화한다. 또한, 암호/해독부(33)는 휴대 장치(20)와 제어 장치(30) 사이에 비밀 유지된 공통 키를 사용하거나 제어 장치(30) 자체에 의해 비밀 유지된 비밀 키를 사용하여 휴대 장치(20)로부터 수신된 암호화된 정보를 해독한다. 이러한 방식으로 휴대 장치(20) 및 제어장치(30)간의 비밀 통신이 이루어질 수 있다.
인증부(34)는 전자 회로 칩(12)의 공급자에 의해 사용되는 비밀 키와 함께 한 쌍을 이루는 공중 키를 사용하여 휴대 장치(20)로부터 수신된 암호화된 MAC를 해독하고 그 해독 결과를 암호화된 MAC와 함께 수시된 ID 번호 및 일련의 속성 번호와 비교하여 ID 번호 및 일련의 속성 번호를 인증한다.
제어부(35)는 제어 장치(30)를 제어하여 ID 데이타베이스(31)에 정보를 카탈로그화하며, ID 데이타베이스(31)로부터 카탈로그화된 정보를 판독한다.
도 8은 제어 장치(30)의 대표적인 하드웨어 구성을 나타내는 블록도이다. 도면에 도시된 바와 같이, 제어장치(30)는 CPU(301), 메모리(302), 하드 디스크 드라이브와 같은 외부 저장부(303), CD-ROM 또는 FD 등과 같은 휴대 저장 매체로부터 정보를 판독하기 위한 외부 저장부(304), 제어장치(30)를 공중망(50)에 접속시키기 위한 통신부(307) 및 CPU(301), 메모리(302), 외부 저장부(303), 외부 저장부(304) 및 통신부(307) 사이의 인터페이스로서 기능하는 인터페이스부(308)를 포함한다. 따라서, 제어 장치(30)는 PC와 같은 일반 구조를 가진 휴대용 컴퓨터 상에 구현될 수 있다.
도 6에 도시된 제어 장치(30)의 기능 구성은 도 8에 도시된 하드웨어 구성과 다음과 같이 비교된다. ID 데이타베이스(31)는 외부 저장부(303)에 해당하고, 통신 인터페이스부(32)는 통신부(307)에 해당한다. 암호/해독부(33), 인증부(34) 및 제어부(35)는 각각 전자 컴퓨터에서 수행되는 프로세스이다. 구체적으로, 이들은 각각 CPU(301)에서 메모리(302)에 적재된 프로그램을 실행함으로써 구현된다. 이러한 프로그램은 대개 하드 디스크 또는 휴대 저장 매체를 포함하는 외부 저장부(303)에 미리 저장되고, 외부 저장부(303)로부터 판독되어 CPU(301)에 의해 실행될 필요가 있을 때 메모리(302)에 적재된다. 대안으로, 프로그램은 CD-ROM 또는 FD와 같은 휴대 저장 매체로부터 외부 저장부(304)에 의해 판독되어 외부 저장부(303)에 설치되며 CPU(301)에 의해 실행될 필요가 있을 때 메모리(302)에 적재된다. 다른 대안으로, 프로그램은 메모리(302)에 적재되기 전에 통신부(307)를 통해 외부 저장부(304) 또는 외부 저장부(303) 상에 장착된 FD와 같은 프로그램 기록 가능 저장 매체에 다운로드되거나, CPU(301)에 의해 실행되도록 메모리(302)에 직접 다운로드된다.
전술한 구성을 가진 제어 시스템의 동작을 아래에 설명한다.
도 9는 휴대 장치(20)의 사용자에 의해 입력된 명령에 의해 개시되는 바와 같이 IC 카드(10)에 대해 제어 장치(30)의 ID 데이타베이스에 카탈로그화된 정보를 검사하기 위하여 실시예에 의해 구현된 제어 시스템에 의해 수행되는 동작 순서를 나타내는 도면이다. 카탈로그화된 정보를 이용한 처리는 정보를 표시하는 동작에 대해 예시된다. 동작은 도 9를 참조하여 다음과 같이 설명된다.
동작 순서는 휴대 장치(20)의 사용자가 휴대 장치(20)를 IC 카드(10)에 근접하게 위치시키고 IC 카드(10)에 카탈로그화된 정보를 표시하기 위한 명령을 휴대 장치(20)의 입력부(24)에 입력시킬 때 개시된다.
도 9에 도시된 바와 같이, 동작 순서는 단계 S1001에서 개시되는데, 여기서 휴대 장치(20)에서 사용되는 제어부(26)는 입력부(24)를 통해 사용자에 의해 입력된, IC 카드(10)에 카탈로그화된 정보를 표시하기 위한 명령을 수신하여 IC 카드 인터페이스부(21)를 구동한다. 단계 S1002에서, IC 카드 인터페이스부(21)는 전파를 생성하여 이 전파를 IC 카드(10)로 출력한다.
단계 S1003에서, IC 카드(10)에 장착된 전자 회로 칩(10)의 안테나(122)는 전력 발생 회로(121)를 구동시키는 전파를 수신하여 전자 회로 칩(12)에 사용되는 다른 요소를 구동하는 전력을 생성한다. 단계 S1004에서 메모리 판독 회로(128)는 카운터 회로(127) 및 클럭 추출 회로(126)에 의해 생성된 클럭 신호에 따라 메모리 셀(125)로부터 전자 회로칩(12)의 공급자에 의해 미리 저장된 ID 번호, 일련의 속성 번호 및 암호화된 MAC를 판독한다. 단계 S1005에서, 선택기(123) 및 송수신 회로(124)는 ID 번호, 일련의 속성 번호 및 암호화된 MAC를 안테나를 통해 휴대 장치(20)로 전송한다.
단계 S1006에서, 휴대 장치(20)에 사용되는 제어부(26)는 ID 카드(10)로부터 IC 카드 인터페이스부(21)를 통해 ID 번호, 일련의 속성 번호 및 암호화된 MAC를 수신하고, 이들을 암호/해독부(23)로 전송하며, 암호/해독부는 이들을 암호화하며 무선 통신 인터페이스부(22)를 통해 제어장치(30)로 전송한다.
그 다음, 제어 장치(30)에 사용되는 암호/해독부(33)는 통신 인터페이스부(32)를 통해 암호화된 ID 번호, 암호화된 일련의 속성 번호 및 암호화된 MAC를 수신하여 암호화된 정보를 해독한다. 암호/해독부(33)는 해독의 결과로서 얻은 정보를 제어부(35)로 전송하며, 제어부는 정보를 인증부(34)로 전송한다.
인증부(34)는 정보가 변경되었는지의 여부를 검사한다. 구체적으로, 인증부(34)는 휴대 장치(20)로부터 수신한 암호화된 MAC를 전자 회로 칩(12)의 공급자에 의해 비밀 유지된 비밀 키와 한쌍을 이루는 공중 키를 사용하여 해독하고 해독 결과를 암호화된 MAC와 함께 수신된 ID 번호 및 일련의 속성 번호(또는 이들의 해시 값)와 비교하여 ID 번호 및 일련의 속성 번호를 인증한다. 이들이 서로 일치한다는 사실은 암호화된 MAC가 전자 회로칩(12)의 공급자만이 아는 비밀 키를 사용하여 휴대 장치(20)로부터 수신된 ID 번호 및 일련의 속성 번호(또는 이들의 해시 값)를 암호화한 결과라는 것을 증명하는 것이다. 따라서, 이들이 일치하는 경우, ID 번호 및 일련의 속성 번호는 변경되지 않은 것으로 판정된다. 반면, 이들이 일치하지 않는 경우, ID 번호 및/또는 일련의 속성 번호가 변경된 것으로 판정된다.
인증 결과가 ID 번호 및/또는 일련의 속성 번호가 변경되었음을 나타내는 NG인 경우, 동작 순서는 단계 S1008로 진행하며, 여기서 제어부(35)는 암호/해독부(33) 및 통신 인터페이스부(32)를 통해 휴대 장치(20)로 에러 통지서를 전송한다. 단계 S1009에서 휴대 장치(20)에서 사용되는 제어부(26)는 무선 통신 인터페이스부(22) 및 암호/해독부(23)를 통해 제어 장치(30)로부터 정보를 수신하고, 정보가 에러 통지서라는 것을 인식한다. 이 경우, 제어부(26)는 디스플레이부(26) 상에 에러 통지서를 표시한다.
반면, 인증 결과가 ID 번홈 및 일련의 속성 번호가 변경되지 않았음을 나타내는 OK인 경우, 동작 순서는 단계 S1010으로 진행하며, 여기서 제어부(35)는 ID 데이타베이스(31)로부터 ID 번호와 관련하여 카탈로그화된 정보를 판독한다. 구체적으로, 제어부(35)는 ID 데이타베이스(31)를 검색하여 암호/해독부(33)로부터 수신된 일련의 속성 번호와 일치하는(또는 그 안에 분류된) ID 번호를 찾는다. 또한 제어부(35)는 암호/해독부(33)로부터 수신된 ID 번호로부터 전술한 검색 프로세스에서 발견된 ID 번호를 검색한다. 이어서, 제어부(35)는 암호/해독부(33)로부터 수신된 ID 번호와 일치하는 ID 번호에 의해 지시된 ID 데이타베이스(31) 내의 한 행으로부터 카탈로그화된 정보를 판독하여, 이 정보를 암호/해독부(33)로 공급하며, 암호/해독부(33)는 이 정볼를 휴대 장치(20)와 제어장치(30) 사이에 비밀 유지된 공통 키를 사용하거나 휴대장치(20)에 의해 비밀이 유지된 비밀 키와 한 쌍을 이루는 공중 키를 사용하여 암호화한다. 단계 S1011에서, 암호화된 정보는 통신 인터페이스부(32)를 통해 휴대 장치(20)로 전송된다.
단계 S1012에서, 휴대 장치(20)에 사용된 암호/해독부(23)는 무선 통신 인터페이스부(22)를 통해 제어장치(30)로부터 암호화된 정보를 수신하고, 이 암호화된 정보를 휴대 장치(20)에 의해 소유된 공통 키 또는 비밀 키를 사용하여 해독된 후, 해독 결과가 제어부(26)로 공급되며, 제어부는 암호화된 정보를 디스플레이부(25)에 표시한다.
도 10은 휴대 장치(20)의 사용자에 의해 입력된 명령에 의해 개시되는 바와 같이 IC 카드(10)에 대해 제어 장치(30)의 ID 데이타베이스에 기록될 정보를 카탈로그화하기 위하여 실시예에 의해 구현된 제어 시스템에 의해 수행되는 동작 순서를 나타내는 도면이다. 동작은 도 10을 참조하여 아래에 설명된다.
동작순서는 휴대장치(20)의 사용자가 휴대 장치를 IC 카드(10)에 근접하게 위치시키고 제어장치(30)의 ID 데이타베이스(31)에 IC 카드(10)에 대한 정보를 카탈로그화하기 위한 명령을 휴대 장치(20)에 사용되는 입력부(24)에 입력시킬 때 개시된다.
도 10에 도시된 바와 같이, 동작 순서는 단계 S1101에서 개시되는데, 여기서 휴대장치(20)에 사용되는 제어부(26)는 제어장치(30)의 데이타베이스에 IC 카드(10)에 대한 정보 및 입력부(24)를 통해 사용자에 의해 입력되는 카탈로그화될 정보를 카탈로그화하기 위한 명령을 수신하여 IC 인터페이스부(21)를 구동한다. 단계 S1102에서, IC 카드 인터페이스부(21)는 전파를 생성하고 이 전파를 IC 카드(10)로 출력한다.
단계 S1103에서 IC 카드(10)에 장착된 전자 회로칩(12)의 안테나(122)는 전파를 수신하여 전력 발생 회로(121)를 구동시켜 전자 회로칩(12)에 사용되는 다른 요소를 구동시키기 위한 전력을 생성한다. 단계 S1104에서, 메모리 판독 회로(128)는 카운터 회로(127) 및 클럭 추출 회로(126)에 의해 생성된 클럭 신호에 따라 메모리 셀(125)로부터 전자회로칩(12)의 공급자에 의해 미리 저장된 ID 번호, 일련의 속성 번호 및 암호화된 MAC를 판독한다. 단계 S1105에서, 선택기(123) 및 송수신부(124)는 ID 번호, 일련의 속성 번호, 및 암호화된 MAC를 안테나(122)를 통해 휴대장치(20)로 전송한다.
단계 S1106에서, 휴대 장치(20)에 사용되는 제어부(26)는 IC 인터페이스부(21)를 통해 IC 카드(10)로부터 ID 번호, 일련의 속성 번호 및 암호화된 MAC를 수신하고, 이들을 입력부(24)로 입력되고 제어장치(30)의 ID 데이타베이스(31)에 카탈로그화될 정보와 함께 암호/해독부(23)로 전송하며, 암호/해독부(23)는 이들을 암호화하여 무선 통신 인터페이스부(22)를 통해 제어 장치(30)로 전송한다.
그 다음, 제어장치(30)에 사용되는 암호/해독부(33)는 통신 인터페이스부(32)를 통해 제어장치(30)의 ID 데이타베이스(31)에 카탈로그화될 암호화된 ID 번호, 일련의 속성번호 및 암호화된 MAC를 수신하여 암호화된 정보들을 해독한다. 암호/해독부(33)는 해독 결과로서 얻어진 정보를 제어부(35)로 전송하며, 제어부는 이 정보를 인증부(34)로 전송한다.
인증부(34)는 ID 번호 및/또는 일련의 속성 번호가 도 9에 도시된 순서도의 단계 S1007과 동일한 방법으로 암호화된 MAC를 사용하여 변경되었는지의 여부를 검사한다.
인증 결과가 ID 번호 및/또는 일련의 속성 번호가 변경되었음을 나타내는 NG인 경우, 동작 순서는 단계 S1108로 진행되며, 여기서 제어부(35)는 암호/해독부(33) 및 통신 인터페이스부(32)를 통해 휴대 장치(20)로 에러 통지서를 전송한다. 단계 S1109에서, 휴대장치(20)에 사용되는 제어부(26)는 무선 통신 인터페이스부(22) 및 암호/해독부(23)를 통해 제어장치(30)로부터 정보를 수신하여 정보가 에러 통지서임을 인식한다. 이 경우, 제어부(26)는 디스플레이부(25)에 에러 통지서를 표시한다. 휴대장치(20)는 다른 수단을 사용하여 변경된(NG) 상태를 통지할 수도 있다.
반면, 인증 결과가 ID 번호 및 일련의 속성 번호가 변경되지 않았음을 나타내는 OK인 경우, 동작순서는 단계 S1110으로 진행하며, 여기서 제어장치(30)에 사용되는 제어부(35)는 휴대장치(20)로부터 수신된 대응하는 ID 번호 및 일련의 속성 번호를 가진 ID 데이타베이스(31)의 한 행에 휴대장치(20)로부터 수신된 정보를 카탈로그화한다. 구체적으로, 제어부(35)는 ID 데이타베이스(31)를 검색하여 암호/해독부(33)로부터 수신된 일련의 속성 번호와 연관된(또는 그 안에 분류된) ID 번호를 찾는다. 이어서, 제어부(35)는 카탈로그화된 ID 번호로부터 암호/해독부(33)로부터 수신된, 검색 동작에서 발견된 ID 번호를 검색한다. 이어서, 제어부(35)는 암호/해독부(33)로부터 수신된 ID 번호와 일치하는 ID 번호를 가진 ID 데이타베이스(31) 내의 한 행에 정보를 카탈로그화하거나 그 행에 정보가 있는 경우 기존의 정보를 갱신한다. 단계 S1111에서, 제어부(35)는 ID 데이타베이스(31)에 정보를 카탈로그화하는 동작이 완료되었음을 암호/해독부(33) 및 통신 인터페이스부(32)를 통해 휴대 장치(20)에 통지한다.
단계 S1112에서, 휴대장치(20)에 사용되는 제어부(26)는 제어장치(30)로부터 완료 통지를 수신하고 디스플레이부(25)에 그 통지를 표시한다.
전술한 바와 같이, 본 실시예에서 IC 카드(10)에 대해 제어 장치(30)의 ID 데이타베이스에 정보를 카탈로그화하기 위하여, 휴대장치(20)는 IC 카드(10)로부터 ID 번호를 판독하고, ID 번호와 카탈로그화될 정보를 제어장치(30)로 전송하며, 제어장치는 이들을 ID 번호와 카탈로그화될 정보를 연관시켜 ID 데이타베이스(31)에 카탈로그화한다. IC 카드(10)에 대해 제어장치(30)의 ID 데이타베이스(31)에 카탈로그화된 정보를 검사하기 위하여, 휴대 장치(20)는 IC 카드(10)로부터 ID 번호를 판독하여 ID 번호를 제어 장치(30)로 전송하며, 제어장치는 ID 데이타베이스(31)로부터 대응 ID 번호와 관련된 카탈로그화된 정보를 판독하여 휴대장치(20)로 전송한다. 휴대장치(20)는 제어장치(30)로부터 카탈로그화된 정보를 수신하여 사용자에게 정보를 표시하기 위한 처리 등과 같은 처리를 수행한다.
이러한 방식에 있어서, IC 카드(10)에 대해 제어 장치(30)의 ID 데이타베이스(31)에 카탈로그화된 정보는 IC 카드(10)의 ID 정보와 연관됨으로써 제어장치(30)에 의해 카탈로그화되고 제어되기 때문에, 그 안에 카탈로그화된 정보가 사용자에게는 마치 IC 카드(10)에 장착된 메모리가 ROM인 경우에도 정보가 IC 카드(10)에 저장된 것처럼 보인다.
정보가 비접촉 방식으로 IC 카드(10) 상에 장착된 기록 가능 RAM에 실제로 기록되거나 RAM으로부터 판독되는 경우, 제어장치(30)에 접속하는 것보다 RAM에 접속하는 것이 더 오래 걸린다. 따라서, 본 실시예에서 정보는 제어장치(30)의 ID 데이타베이스(31)에 카탈로그화되고 이로부터 고속으로 검색될 수 있다.
본 실시예에 따르면, 다수의 IC 카드(10)의 ID 번호가 제어장치(30)에 의해 제어되는 경우에 정보는 제어장치(30)의 ID 데이타베이스(31)에 카탈로그화되어 그로부터 고속으로 검색될 수 있다.
본 실시예에서, 암호화된 MAC 및 ID 번호는 미리 IC 카드(10)에 저장된다. 암호화된 MAC는 제어장치(30)에 의해 소유된 키를 사용하여 인증될 수 있는 ID 번호를 인증하기 위한 정보이다. 따라서, 암호화된 MAC 및 제어장치(30)에 의해 소유된 키는 IC 카드(10)에 저장된 ID 번호가 변경되었는지의 여부를 검사하는 데 사용될 수 있기 때문에 정보의 보안성이 향상된다.
본 실시예에서 전자 회로칩(12)에 저장된 정보로서 그 안에 사용되는 속성 번호(A1 내지 An)의 수는 칩들간에 변할 수 있다는 것을 알아야 한다. 이 경우, 도 3b에 도시된 바와 같이 전자 회로칩(12)에 사용되는 속성 번호(A1 내지 An)의 수를 나타내는 분류 정보를 추가로 저장하는 것이 필요하다. 이러한 분류 정보가 부가된 경우, ID 번호는 도 7b에 도시된 바와 같이 일련의 속성 번호 및 분류 정보와 연관됨으로서 ID 데이타베이스(31)에 카탈로그화될 수 있다. 제어장치(30) 내의 ID 데이타베이스(31)는 검색 범위를 특정 분류 정보에 의해 정해지는 하위 범위로 축소하고, 하위 범위를 특정 속성 번호 군으로 한정하는 하위의 하위 범위로 더 축소한 후 특정 ID 번호에 의해 지시되는 원하는 정보를 하위의 하위 범위로부터 검색함으로써 IC 카드(10)에 카탈로그화된 원하는 정보를 검색한다.
본 실시예는 도 6에 도시된 바와 같이 제어 장치에 사용되는 인증부(34)를 휴대장치(20)에 제공함으로써 변형될 수 있다. 이 경우, IC 카드(10)로부터 판독된 ID 번호 및 일련의 속성 번호는 ID 번호 및 일련의 속성 번호와 함께 IC 카드(10)로부터 판독된 암호화된 MAC를 사용하여 휴대장치(20) 내의 인증부(34)에 의해 인증된다. ID 번호 및 일련의 속성 번호가 변경되지 않은 것으로 입증되는 경우, 이들은 제어장치(30)로 전송된다.
전술한 실시예와 달리, IC 카드(10)에 대해 제어장치(30)의 ID 데이타베이스(31)에 카탈로그화된 정보를 검사하기 위한 동작이 휴대장치(20)의 사용자에 의해 수행되고 제어장치(30)의 ID 데이타베이스에 정보를 카탈로그화하는 동작이 이어지는 경우가 있다. 구체적으로, IC 카드(10)에 대해 제어 장치(30)의 ID 데이타베이스(31)에 카탈로그화된 정보를 검사하는 통상의 동작에 있어서, 카탈로그화된 정보는 휴대장치(20)의 디스플레이부(25)에 표시되고 사용자에 의해 입력된 정보를 카탈로그화하기 위한 명령에 따라 입력부(24)를 조작함으로써 사용자에 의해 변경된다. 이 경우, 제어장치(30)의 ID 데이타베이스(31)에 정보를 카탈로그화하기 위한 동작은 단계 S1102 내지 S1105 및 단계 S1107 내지 S1109를 제외한 도 7에 도시된 순서에 나타난 처리를 수행함으로써 수행된다.
본 발명의 다른 실시예를 아래에 설명한다.
이 실시예는 휴대장치가 IC 카드(10) 중 하나에 장착된 전자 회로칩(12)에 저장된 동일한 속성 번호 군을 포함하는 다수의 카드(10)에 대해 제어 장치의 ID 데이타베이스에 카탈로그화된 정보들을 검사할 때 ID 번호 및 일련의 속성 번호와 같은 정보가 고속 처리를 위해 IC 카드(10)로부터 판독될 때마다 제어 장치에 대한 접속이 수행되지 않는다는 점에서 전술한 실시예와 다르다.
본 실시예에서 휴대 장치(60) 및 제어장치(70)의 구성은 전술한 실시예에 사용된 휴대장치(20) 및 제어장치(30)의 구성과 각각 다르다. 또한, 본 실시예에서 사용되는 ID 데이타베이스(71)에 저장된 정보의 구조는 전술한 실시예에서 사용되는 ID 데이타베이스(31)에 저장된 정보의 구조와 다르다.
도 11은 본 실시예에 의해 제공된 휴대장치(60)의 구성을 나타내는 블록도이다.
도면에 도시된 바와 같이, 본 실시예의 휴대장치(60)는 인증부(27), 부분 ID 데이타베이스(28) 및 속성번호/표시정보 도표(29)를 구비한다는 점에서 도 4에 도시된 휴대장치(20)와 다르다.
인증부(27)는 도 6에 도시된 제어장치(30)에 사용되는 인증부(34)와 동일한 기능을 갖는다.
부분 ID 데이타베이스(28)는 제어장치(70)로부터 수신한 ID 데이타베이스(31)에 저장된 데이타의 일부를 임시 유지하는 데 사용된다.
속성번호/표시정보 도표(29)는 일련의 속성 번호 또는 일련의 IC 카드 속성에 각각 제공된 정보쌍을 포함한다. 이 쌍의 각각은 정보에 할당되고 연관된 일련의 속성 번호에 대해 표시될 일련의 속성 번호 및 정보를 포함한다. 속성번호/표시정보 도표(29)의 내용은 주기적으로 또는 사용자에 의해 입력되는 명령에 따라 제어장치(70)로부터 다운로드되는 정보에 의해 갱신된다.
도 12는 본 실시예에 의해 제공되는 제어장치(70)의 구성을 나타내는 블록도이다.
도시된 바와 같이, 본 실시예의 제어장치(70)는 인증부(34)를 구비하지 않으나 속성번호/표시정보 도표(36)를 구비한다는 점에서 도 6에 도시된 제어장치(30)와 다르다. 또한, 본 실시예의 ID 데이타베이스(71)에 저장된 정보의 구조는 전술한 실시예에 사용된 ID 데이타베이스(31)에 저장된 정보의 구조와 다르다.
속성번호/표시정보 도표(29)와 같이, 속성번호/표시정보 도표(36)는 일련의 속성 번호(A1 내지 An) 또는 일련의 IC 카드 속성에 각각 제공된 정보쌍을 포함하는데, 각각의 쌍은 정보에 할당되어 연관된 일련의 속성 번호에 대해 표시될 일련의 속성 번호 및 정보를 포함한다. 속성번호/표시정보 도표(36)의 내용은 주기적으로 또는 휴대장치(60)로부터 수신된 명령에 따라 휴대장치(60)로 다운로드된다.
이러한 방식으로, 휴대장치(60)에 저장된 속성번호/표시정보 도표(29)의 내용은 속성번호/표시정보 도표(36)의 내용으로 갱신된다.
도 13에 도시된 바와 같이, ID 데이타베이스(31)는 ID 번호와 함께 할당된 속성 번호에 각각의 ID 번호를 연관시킴으로써 IC 카드(10)에 장착된 전자 회로칩(12)의 제공자에 의해 각각 할당된 ID 번호를 전자 회로칩(12)에 카탈로그화하는 데 사용된다. IC 카드(10)의 구매자를 식별하기 위한 사용자 ID 번호 및 정보를 카탈로그화하기 위한 영역이 ID 번호 및 ID 번호와 연관된 속성 번호에 대해 각각의 행에 제공된다. 필요한 경우, 사용자 ID 번호 및 정보는 갱신된다.
전술한 구성을 가진 제어 시스템의 동작을 아래에 설명한다.
도 14는 휴대장치(60)의 사용자에 의해 입력된 명령에 의해 개시되는 바와 같이 IC 카드(10)에 대해 제어 장치(70)의 ID 데이타베이스(71)에 카탈로그화된 정보를 검사하고 이 정보를 이용하여 처리를 수행하는 제어 시스템에 의해 수행되는 동작 순서를 나타내는 도면이다. 도 9에 도시된 동작 순서와 같이, 카탈로그화된 정보를 이용한 처리는 전송 정보를 얻어 이 정보를 표시하는 동작에 의해 예시된다. 동작 순서는 휴대장치(60)의 사용자가 휴대장치(60)를 IC 카드(10)에 근접시키고 휴대장치(60)의 입력부(24)에 IC 카드(10)에 대하여 카탈로그화된 정보를 표시하기 위한 명령을 입력시킬 때 개시된다.
단계 S2001 내지 S2004에서 실시되는 처리는 도 9에 도시된 동작 순서의 단계 S1001 내지 S1005와 동일하다. 단계 S2005에서, 휴대장치(60)의 제어부(26)는 IC 카드 인터페이스부(21)를 통해 IC 카드(10)로부터 수신한 정보에 기초하여 부분 ID 데이타베이스(28)의 내용을 갱신하는 것이 필요한지를 판정한다. 구체적으로, IC 카드로부터(10)로부터 수신한 일련의 속성 번호가 부분 ID 데이타베이스(28)의 내용에 포함된 경우, 부분 ID 데이타베이스(28)의 내용을 갱신할 필요가 없다. 반면, IC 카드(10)로부터 수신한 일련의 속성 번호가 부분 ID 데이타베이스(28)의 내용을 포함하지 않는 경우, 또는 부분 ID 데이타베이스(28)에 다른 정보가 저장되어 있지 않은 경우에는 부분 ID 데이타베이스(28)의 내용을 갱신할 필요가 있다.
부분 ID 데이타베이스(28)의 내용을 갱신하는 것이 필요하다고 결정한 경우, 제어부(26)는 일련의 속성 번호를 암호/해독부(23)로 전달하며, 암호/해독부는 이들을 단계 S2006에서 무선 통신 인터페이스부(22)를 통해 제어 장치(70)로 전송하기 전에 암호화한다.
제어장치(70)에서, 암호/해독부(33)는 무선 통신 인터페이스부(32)를 통해 휴대장치(60)로부터 수신한 암호화된 정보를 해독한다. 해독 결과 얻은 속성 번호는 제어부(35)로 전달된다. 제어부(35)는 암호/해독부(33)로부터 수신한 일련의 속성 번호를 카탈로그화하기 위한 행의 ID 번호, 그 행에 카탈로그화된 사용자 ID 번호 및 정보를 ID 데이타베이스(71)에서 검색한다. 도 13은 ID 데이타베이스(71)에 저장된 데이타를 나타내는 도면이다. 행의 ID 번호, 사용자 ID 번호 및 카탈로그화된 정보는 암호/해독부(33)로 공급되며, 암호/해독부(33)는 이들으 단계 S2007에서 무선 인터페이스부(32)를 통해 휴대장치(60)로 전송하기 전에 암호화한다.
휴대장치(60)에서, 암호/해독부(23)는 무선 통신 인터페이스부(22)를 통해 수신한 암호화된 정보를 해독한다. 해독 결과 얻은 정보는 제어부(26)로 전달되며, 제어부는 단계 S2008에서 이 정보를 카탈로그화하고 IC 카드(10)로부터 수신한 일련의 속성 번호와 연관시킴으로서 부분 ID 데이타베이스(28)를 갱신한다. 그 다음, IC 카드(10)로부터 수신한 일련의 속성 번호 및 암호화된 MAC는 단계 S2009에서 인증부(27)로 공급된다.
단계 S2005에서 이루어진 판정 결과가 부분 ID 데이타베이스(28)의 내용을 갱신하는 것이 필요하지 않다는 것을 나타내는 경우, 동작 순서는 단계 S2005에서 단계 S2009로 직접 이동한다.
어느 경우에나, 순서는 S2009로 진행하며, 여기서 인증부(27)는 ID 번호 및/또는 일련의 속성 번호가 암호화된 MAC에 기초하여 변경되었는지의 여부를 판정한다.
판정 결과가 ID 번호 및/또는 일련의 속성 번호가 변경되었음을 나타내는 NG인 경우, 동작 순서는 단계 S2010으로 진행되며, 여기서 휴대장치(60)의 제어부(26)는 디스플레이부(25)에 에러 메시지를 표시한다.
반면, 판정 결과가 ID 번호 및 일련의 속성 번호가 변경되지 않았음을 나타내는 OK인 경우, 동작 순서는 단계 S2011로 이동하여, 여기서 제어부(26)는 IC 카드(10)로부터 수신한 ID 번호와 일치하는 ID 번호를 부분 ID 데이타베이스(28)로부터 검색하고, 부분 ID 데이타베이스(28)로부터 ID 번호와 관련된 사용자 ID 번호 및 카탈로그화된 정보를 판독한다. 또한, 제어부(26)는 IC 카드(10)로부터 수신한 일련의 속성 번호에 대해 표시될 정보를 속성번호/표시정보 도표(29)로부터 검색한다. 그 다음, 사용자 ID 번호, 카탈로그화된 정보 및 속성번호/표시정보 도표(29)로부터 얻은 표시 정보는 디스플레이부(25)에 표시된다.
도 15는 IC 카드(10)에 대해 제어장치(70)의 ID 데이타베이스(71)에 카탈로그화될 정보를 기록하기 위하여 휴대장치(60)의 사용자에 의해 수행되는 동작 순서를 나타내는 도면이다. 동작은 도 15를 참조하여 아래에 설명한다.
동작 순서는 사용자가 휴대장치(60)를 IC 카드(10)에 근접시키고 휴대장치(60)의 입력부(24)에 IC 카드(10)에 대해 사용자 ID 번호 또는 정보를 카탈로그화하기 위한 명령을 입력시킬 때 개시된다.
단계 S2101 내지 S2104에서 수행되는 처리는 도 10에 도시된 동작 순서의 S1101 내지 S1105와 동일하다.
단계 S2105에서, IC 카드(10)로부터 수신한 ID 번호, 일련의 속성 번호 및 암호화된 MAC가 휴대장치(60)의 제어부(26)에 의해 인증부(27)로 공급된다. 인증부(27)는 ID 번호 및/또는 일련의 속성 번호가 암호화된 MAC에 기초하여 변경되었는지를 판정한다.
판정 결과가 ID 번호 및/또는 일련의 속성 번호가 변경되었음을 나타내는 NG인 경우, 동작 순서는 단계 S2106으로 이동하여, 여기서 휴대장치(60)의 제어부(26)는 디스플레이부(25)에 에러 메시지를 표시한다. 반면, 판정 결과가 ID 번호 및 일련의 속성 번호가 변경되지 않았음을 나타내는 OK인 경우, 동작 순서는 단계 S2107로 이동하여, 여기서 휴대장치(60)의 제어부(26)는 입력부(24)를 통해 사용자에 의해 입력된 카탈로그화될 사용자 ID 번호 또는 정보를, 사용자 ID 번호 또는 정보를 IC 카드(10)로부터 수신한 ID 번호 또는 일련의 속성 번호와 연관시킴으로써 메모리(202)에 임시 저장한다. 사용자가 사용자 ID 번호 또는 정보를 임시 저장한 것을 통지하는 메시지가 디스플레이부(25)에 표시된다.
단계 S2101 내지 S2107의 처리는 휴대장치(60)를 IC 카드(10)에 근접시키고 카탈로그화될 IC 카드(10)의 번호에 대해 휴대장치(60)의 입력부(24)에 IC 카드에 대해 사용자 ID 번호 또는 정보를 카탈로그화하기 위한 명령을 입력하는 휴대장치(60)의 사용자마다 반복 수행된다. 결과적으로, 메모리(202)에서, 임시 카탈로그화된 사용자 ID 번호 또는 정보, ID 번호 및 일련의 속성 번호를 각각 포함하는 조합의 수는 증가한다. 휴대장치(60)의 사용자가 휴대장침(60)의 입력부에 제어장치(70)의 ID 데이타베이스(71)를 갱신하기 위한 명령을 입력하는 경우, 후술하는 처리가 수행되어, 임시 카탈로그화된 사용자 ID 번호 또는 정보, ID 번호 및 일련의 속성 번호를 각각 포함하는 조합을 ID 데이타베이스(71)에 카탈로그화한다.
단계 S2201에서 휴대장치(60)의 제어부(26)가 휴대장치(60)의 입력부(24)에 사용자에 의해 입력된 ID 데이타베이스(71)를 갱신하기 위한 명령을 수신할 때, 제어부(26)는 메모리(202)로부터 임시 카탈로그화된 사용자 ID 번호 또는 정보, ID 번호 및 일련의 속성 번호를 각각 포함하는 모든 조합을 판독하여, 이 조합을 암호/해독부(23)에 공급한다. 부분 ID 데이타베이스(28)에 저장된 것과 일치하는 일련의 속성 번호를 포함하는 조합이 있는 경우, 일련의 속성 번호와 일치하는 것으로 지시되는 부분 ID 데이타베이스(28) 내의 한 행에 저장된 데이타가 부분 ID 데이타베이스(28) 내의 조합을 반영하는 조합의 데이타로 갱신된다. 암호/해독부(23)는 휴대장치(60)와 제어장치(70) 사이에 비밀 유지된 공통 키를 사용하거나 제어장치(70)에 의해 비밀로 유지된 비밀 키와 한 쌍을 이루는 공중 키를 사용하여 조합에 포함된 정보를 암호화한다. 단계 S2202에서, 암호/해독부(23)는 암호화된 정보를 무선 통신 인터페이스부(22)를 통해 제어장치(70)로 전송한다.
제어장치(70)에서, 암호/해독부(33)는 통신 인터페이스부(32)를 통해 수신한 암호화된 정보를 해독한다. 해독 결과 얻어진 카탈로그화될 사용자 ID 번호 또는 정보, ID 번호 및 일련의 속성 번호로 각각 구성된 조합은 모두 제어부(35)로 공급된다. 제어부(35)는 단계 S2203에서 암호/해독부(33)로부터 수신한 임의의 조합에 포함된 ID 번호 및 일련의 속성 번호와 각각 일치하는 행을 데이타베이스(71)로부터 검색하여, 각각의 행에 카탈로그화될 ID 번호 또는 정보를 행의 것과 일치하는 ID 번호 및 일련의 속성 번호를 가진 조합에 포함된 사용자 ID 번호 또는 정보로 갱신한다. 결과적으로, 메모리(202)에 임시 저장된 조합의 내용은 갱신된 ID 데이타베이스(71)에 반영된다.
데이타베이스(71)를 갱신하기 위한 동작은 완료된 때, 제어장치(70)의 제어부(35)는 단계 S2204에서 암호/해독부(33) 및 통신 인터페이스부(32)를 통해 휴대장치(60)에 완료통지를 전달한다. 단계 S2205에서 휴대장치(60)의 제어부(26)는 무선 통신 인터페이스부(22) 및 암호/해독부(23)를 통해 수신한 완료 통지를 디스플레이부(25)에 표시한다.
본 실시예에 따르면, 휴대 장치(60)의 사용자는 동일한 속성 번호 군을 포함하는 다수의 IC 카드(10)에 대해 하나씩 연속적으로 제어장치(70)의 데이타베이스(71)에 저장된 정보를 검사할 때, 제어장치(70)는 IC 카드(10) 중 하나로부터 ID 번호가 판독될 때마다 액세스될 필요가 없다. 이러한 방식으로 보다 짧은 기간에 데이타베이스(71)를 검색하기 위한 처리를 수행할 수 있다.
동일한 이유로 본 실시예에 따르면, 휴대장치(60)의 사용자가 동일한 속성 번호 군을 포함하는 다수의 IC 카드(10)에 대해 하나씩 연속적으로 제어장치(70)의 ID 데이타베이스(71)에 정보를 저장할 때, 제어장치(70)는 IC 카드(10) 중 하나로부터 ID 번호가 판독될 때마다 액세스될 필요가 없다. 이러한 방식으로 보다 짧은 기간에 ID 데이타 베이스(71)를 카탈로그화하기 위한 처리를 수행할 수 있다.
또한, 본 실시예에 따르면, IC 카드(10)는 ID 번호를 인식하지 않고도 사용자 ID 번호를 원시 제어 번호로 사용하여 제어될 수 있다.
더욱이, 본 실시예에서는 IC 카드(10)에 대해 카탈로그화된 정보 또는 사용자 ID 번호가 IC 카드로부터 판독된 속성 번호에 의해 표시되는 속성과 함께 휴대장치(60) 상에 표시될 수 있도록 속성번호/표시정보 도표(29)가 사용된다. 그 결과, IC 카드(10)는 높은 효율로 제어될 수 있다.
부분 ID 데이타베이스(28)는 또한 휴대장치(60)에 국부적으로 접속된 다른 컴퓨터에 제공될 수 있다.
전술한 실시예에서는 IC 카드(10)에 대해 제어장치(70)의 ID 데이타베이스(71)에 카탈로그화된 정보를 검사하기 위한 동작이 휴대장치(60)의 사용자에 의해 수행되고 제어장치(70)의 ID 데이타베이스(71)에 정보를 카탈로그화하기 위한 동작이 이어지는 경우가 있다. 구체적으로, IC 카드(10)에 대해 제어장치(70)의 ID 데이타베이스(71)에 카탈로그화된 정보를 검사하기 위한 통상의 동작에 있어서, 휴대장치(60)의 디스플레이부(25)에 표시된 정보는 입력부를 조작함으로써 사용자에 의해 수정된다. 이 경우, 제어장치(70)의 ID 데이타베이스(71)에 정보를 카탈로그화하기 위한 동작은 사용자에 의해 입력된 정보를 카탈로그화하기 위한 명령에 따라 단계 S2102 내지 S2106을 제외한 도 15에 도시된 순서에 의해 표시되는 처리를 수행함으로서 수행된다. 보다 구체적으로, 복수의 IC 카드(10)에 대해 카탈로그화될 정보 또는 IC 카드(10)에 대한 사용자 ID 정보가 도 14에 도시된 순서도에서 단계 S2001 내지 S2011의 처리 및 도 15에 도시된 순서도의 단계 S2101 내지 S2107을 처리 순서로서 실행함으로써 휴대장치(60)의 메모리(202)에 임시 저장된 후, 도 15에 도시된 순서도의 단계 S2201 내지 S2205의 처리가 제어장치(70)의 ID 데이타베이스(71)에 IC 카드(10)에 대해 메모리(202)에 임시 저장된 카탈로그화된 정보 또는 사용자 ID를 반영하도록 수행된다.
휴대장치(20 또는 60)의 암호/해독부(23) 및 제어장치(30 또는 70)의 암호/해독부(33)는 또한 CPU에 의해 실행되는 프로그램 대신에 LSI 하드웨어에 의해 구현될 수 있다는 것을 알아야 한다.
또한, 카탈로그화된 정보를 이용한 처리는 전술한 바와 같이 정보를 디스플레이부에 표시하기 위한 동작에 국한되는 것이 아니다. 예컨대, 처리는 소리에 의해 사용자에게 통지하기 위한 동작일 수도 있다. 이 경우, 휴대장치는 디스플레이 수단 대신에 오디오 출력 수단을 구비한다.
전술한 본 발명의 실시예은 다음과 같이 응용될 수 있다.
(1) 개인 식별 카드에의 응용
IC 카드(10)의 사용자의 생일 및 사진과 같은 정보를 IC 카드(10)에 대해 카탈로그화될 정보로서 추가 기록함으로써 IC 카드(10)는 개인 식별 카드로서 사용될 수 있다. 또한 정보에 유효 기간을 포함시킴으로써 IC 카드(10)는 운전 면허증과 같이 갱신될 필요가 있는 카드로서 사용될 수 있다.
(2) 상품권에의 용용
IC 카드(10)가 사용가능한지의 여부에 관한 정보, 및 IC 카드(10)의 유효 기간을 IC 카드(10)에 대해 카탈로그화될 정보로서 추가 기록함으로써 IC 카드(10)는 1회만 사용할 수 있는 상품권, 또는 소정의 기간 동안만 유효한 상품권으로 사용될 수 있다. 1회만 사용할 수 있는 상품권의 예는 도서 상품권이다. IC 카드(10)가 사용되는 장소는 물론 시간 및 날짜와 같은 이력 정보도 카탈로그화될 수 있다. 동일 날짜 및 동일 시간, 그러나 IC 카드의 다른 사용 장소를 포함하는 이력 정보는 IC 카드가 불법으로 복제되었을 가능성이 있다는 것을 나타낸다.
(3) 물품 태그에의 응용
물품의 명칭 및 종류 또는 제조자 또는 분배자와 같은 물품의 제조에 수반되는 사람에 관한 정보를 IC 카드에 대해 카탈로그화될 정보로서 추가 기록하고 IC 카드를 물품에 부착시킴으로써 IC 카드(10)는 물품의 태그로서 사용될 수 있다. 예컨대 물품 판매자인 휴대장치의 사용자는 재고 제어를 위해 물품 태그를 사용할 수 있다. 반면, 예컨대 물품 구매자인 휴대장치의 사용자는 물품에 관한 상세한 정보를 나타내는 카탈로그로서 물품 태그를 사용할 수 있다. 다른 용용으로서 이러한 태그를 사용하여 전시회에 표시될 물품에 대한 설명이 제공될 수 있다.
(4) 바 코드에의 응용
전자 회로칩(12)에 통상의 바 코드에 의해 특정되는 코드를 기록하고 이 전자 회로칩(12)을 물품 또는 물품 패키지에 직접 부착하고 코드에 관련된 데이타를 칩(12)의 IC 카드(10)에 대해 카탈로그화될 정보로 이용함으로써 IC 카드(10)는 바코드로 사용될 수 있다.
휴대장치가 전용망에 의해 제어장치에 접속되어 통신 보안성이 확보된 경우, 비밀 통신을 채용할 필요가 없게 된다.
다수의 제어 장치가 제공될 수 있다. 이 경우, 제어장치 중 하나는 대개 전용망에 의해 휴대장치에 접속된다.
휴대장치는 무선 통신 기능을 가질 필요가 없다. 임의의 통신 기능은 제어장치와 통신하는 데 사용될 수 있는 한 양호하게 기능한다.
IC 카드로부터 정보를 판독하여 이 정보를 제어장치로 전송하기 위한 장치로서 데스크톱 컴퓨터가 사용될 수 있다.
칩(12)을 장착하기 위한 IC 카드(10)에 고유한 소정의 정보 또는 IC 카드(10) 상에 칩(12)이 위치하는 장소 및 칩 또는 카드의 크기를 포함하는 정보의 해시 값을 암호화함으로써 전자 회로칩(12)에 저장된 ID 번호 및 일련의 속성 번호 외에 전자 회로칩(12)에 저장된 암호화된 MAC가 생성될 수 있다. 이 경우, 암호화된 MAC는 다음과 같이 휴대장치에서 인증된다.
먼저, 암호화된 MAC는 ID 번호 및 일련의 속성 번호와 함께 IC 카드(10)의 전자 회로칩(12)으로부터 판독된 후 해독된다. 해독 결과 얻어진 데이타는 전자 회로칩(12)으로부터 판독된 ID 번호 및 일련의 속성 번호 또는 이들의 해시 값과 일치하는 데이타를 포함하고 있는지를 검사하여 ID 번호 및/또는 일련의 속성 번호가 변경되었는지를 검사하기 위하여 검사된다.
그 다음, IC 카드(10)에 고유한 소정의 정보가 측정된다. 전술한 바와 같이, 정보는 IC 카드(10) 상에 칩(12) 위치하는 장소, 전자회로칩(12) 또는 IC 카드(10)의 크기를 포함한다. 해독 결과 얻어진 데이타에 일치하는 데이타가 포함되어 있는지를 알기 위하여 측정 결과가 검사된다.
IC 카드(10)에 장착된 전자 회로칩(10)에 저장된 정보가 그대로 다른 전자 회로칩(12)에 복사된 것으로 가정한다. 그러나, 이러한 경우에는 전술한 단계에서 전자 회로칩(12)들간의 IC 카드(10)상의 장착 위치의 차이 및 칩들(12) 또는 카드들(10)간의 크기 차이로 인해 그 차이가 작은 경우에도 해독 결과로서 얻어진 데이타에 측정 결과가 포함되지 않는다는 사실로부터 불법 복제를 검출하게 된다.
IC 카드(10)에 고유한 정보는 다음과 같이 측정될 수 있다는 것을 알아야 한다. 휴대장치는 소정의 촬영거리 및 배율로 IC 카드(10)의 사진을 찍기 위한 카메라를 구비하여 IC 카드(10)의 사진을 찍는다. 이 사진은 측정을 위한 베이스로서 사용된다.
전술한 실시예에서, IC 카드(10)에 장착된 전자 회로칩(12)에 저장된 암호화된 MAC로서 휴대 및 제어 장치간에 전자회로칩(12)의 사용자에 의해 비밀이 유지된 공통 키를 이용한 암호화된 데이타를 사용할 수 있다. 이 경우, 암호화된 MAC와 관련된 ID 번호 및/또는 일련의 속성 번호가 변경되었는지를 결정하는 데 공통 키가 사용된다. 암호화된 MAC를 생성하기 위한 키는 속성 번호 각각에 따라 변할 수 있다.
동일 정보를 저장하는 다수의 전자 회로칩(12)이 IC 카드(10)에 장착되는 경우, 칩(12) 중 어느 하나가 손상된 경우에도 IC 카드(10)로부터 정보가 판독될 수 있다. 따라서 IC 카드의 수명이 연장된다.
이 경우, 휴대장치의 IC 카드 인터페이스부(21)는 IC 카드(10)에 장착된 전자회로칩(12) 각각으로부터 정보를 판독하기 위한 전파를 생성한다. 전파에 응답하지 않는(정보를 전송하지 않는) 전자회로칩(12)의 수도 카운트된다. 이러한 전자회로칩(12)의 수가 소정의 값을 초과하는 경우, 휴대장치(12)는 디스플레이부(25)에 메시지를 표시하여 사용자에게 IC 카드(10)를 교체할 시간임을 알린다. 다수의 전자회로칩(12)이 전파에 응답하는 경우, IC 카드 인터페이스부(21)는 전자회로칩(12)으로부터 수신된 응답 중 하나를 선택하여 선택된 응답을 제어부(36)에 공급한다.
전술한 실시예는 소정의 권한을 가진 사용자만이 휴대장치를 통해 IC 카드(10)에 대한 정보를 카탈로그화할 수 있도록 구성될 수 있다. 이러한 구성에서는 대개 IC 카드에 대해 카탈로그화될 정보 및 이러한 정보를 카탈로그화하기 위한 명령은 사용자가 소정의 패스워드를 입력하거나 소정의 키를 삽입한 때에만 인정된다.
본 발명은 전자회로칩(12)이 물품 또는 물품의 패키지에 직접 부착된 경우의 응용에 널리 이용될 수 있다.
본 발명은 사용자에게 전자회로칩이 장착된 IC 카드 또는 자기 기록 카드와 같은 저장 매체의 용량을 초과하는 양의 정보를 저장 매체에 저장하거나 정보를 판독 전용 저장 매체에 저장할 수 있도록 한다.
본 발명은 첨부된 도면을 참조하여 상세히 설명되었지만, 본 발명은 이에 국한되지 않고 많은 본 발명의 사상 및 범위를 벗어나지 않고 다양한 변형 및 수정이 이루어질 수 있다는 것을 당업자는 알 것이다.

Claims (20)

  1. 저장 매체로부터 정보를 판독하기 위한 단말기와 함께 상기 저장 매체에 저장된 저장 매체의 ID 정보를 제어하기 위한 제어 장치에서 이용되어 상기 제어장치에 상기 저장 매체에 대한 정보를 카탈로그화하는 데 사용되는 방법에 있어서,
    상기 제어장치에 상기 저장 매체에 대해 카탈로그화될 정보를 카탈로그화하는 동작에서,
    상기 단말기는 카탈로그화될 상기 정보를 수신하고, 상기 저장매체로부터 상기 ID 정보를 판독하고, 카탈로그화될 상기 정보 및 상기 ID 정보를 상기 제어장치로 전송하며,
    상기 제어장치는 카탈로그화될 상기 정보와 상기 ID 정보를 연관시킴으로써 카탈로그화될 상기 정보 및 상기 ID 정보를 그 안에 카탈로그화하며,
    상기 저장 매체에 대해 상기 제어장치에 이미 카탈로그화된 정보를 검사하는 동작에서,
    상기 단말기는 상기 저장 매체로부터 상기 ID 정보를 판독하여 상기 ID 정보를 상기 제어장치로 전송하며,
    상기 제어장치는 그 안에 이미 카탈로그화되어 상기 ID 정보와 연관된 상기 정보를 상기 단말기로 전송하며,
    상기 단말기는 상기 제어장치로부터 상기 이미 카탈로그화된 정보를 수신하는 방법.
  2. 제1항에 있어서, 상기 저장매체는 상기 ID 정보와 함께 상기 ID 정보를 인증하기 위한 인증 정보를 저장하는 데 사용되며, 상기 ID 정보는 상기 제어장치에 의해 소유된 키를 사용하여 인증될 수 있고,
    상기 저장매체에 대해 카탈로그화될 정보를 상기 제어장치에 카탈로그화하는 동작에서,
    상기 단말기는 카탈로그화될 상기 정보를 수신하고, 상기 저장 매체로부터 상기 ID 정보 및 상기 인증 정보를 판독하고, 상기 카탈로그화될 정보, 상기 인증 정보 및 상기 ID 정보를 상기 제어장치로 전송하며,
    상기 제어장치는 상기 키를 사용하여 상기 인증 정보에 기초하여 상기 ID 정보를 인증하고, 인증 결과가 상기 ID 정보가 유효하다는 것을 지시하는 경우에 상기 카탈로그화될 정보를 상기 ID 정보와 연관시킴으로써 상기 카탈로그화될 정보 및 상기 ID 정보를 그 안에 카탈로그화하며,
    상기 저장 매체에 대해 상기 제어장치에 이미 카탈로그화된 정보를 검사하는 동작에서,
    상기 단말기는 상기 저장 매체로부터 상기 ID 정보 및 상기 인증 정보를 판독하고, 상기 ID 정보 및 상기 인증 정보를 상기 제어장치로 전송하며,
    상기 제어장치는 상기 키를 사용하여 상기 인증 정보에 기초하여 상기 ID 정보를 인증하고, 인증 결과가 상기 ID 정보가 유효하다는 것을 지시하는 경우에 그 안에 이미 카탈로그화되어 상기 ID 정보와 연관된 정보를 상기 단말기로 전송하며,
    상기 단말기는 상기 제어장치로부터 상기 이미 카탈로그화된 정보를 수신하는 방법.
  3. 제1항에 있어서, 상기 저장매체는 상기 ID 정보와 함께 속성 정보를 미리 저장하는 데 사용되며,
    상기 제어장치는 다수의 상기 저장 매체의 ID 정보들 및 상기 저장매체 중 하나에 대해 각각 카탈로그화된 정보들을, 상기 ID 정보들 및 상기 카탈로그화된 정보들을 상기 저장매체에 저장된 속성 정보들과 연관시킴으로써 제어하며,
    상기 단말기는 상기 제어장치에 의해 제어되고 상기 속성정보들 중 적어도 하나와 연관된 상기 ID 정보들의 일부 및 상기 카탈로그화된 정보들의 일부를 제어하며,
    상기 저장매체 중 특정 저장매체에 대해 상기 제어장치에 이미 카탈로그화된 정보를 검사하는 동작에서,
    상기 단말기는 상기 저장매체로부터 ID 정보 및 속성 정보를 판독하고, 상기 특정 저장매체로부터 판독되어 상기 특정 저장매체로부터 또한 판독된 상기 속성 정보와 연관된 상기 ID 정보가 그 자체에 의해 제어되는 상기 ID 정보들 중 하나인지의 여부를 검사하며,
    상기 특정 저장 매체로부터 판독되어 상기 특정 저장매체로부터 또한 판독된 상기 속성 정보와 연관된 상기 ID 정보가 그 자체에 의해 제어되는 상기 ID 정보 중 하나가 아닌 경우, 상기 단말기는
    상기 특정 저장매체로부터 판독된 상기 속성 정보와 연관된 ID 정보 및 카탈로그화된 정보를 상기 제어장치로부터 획득하는 단계;
    상기 제어장치로부터 획득한 상기 ID 정보 및 상기 카탈로그화된 정보를 이용하여 그 자체에 의해 제어되는 상기 ID 정보 및 상기 카탈로그화된 정보를 갱신하는 단계;
    상기 특정 저장매체로부터 판독된 상기 ID 정보와 일치하는 정보를 그 자체에 의해 제어되는 상기 ID 정보들로부터 검색하는 단계; 및
    그 자체에 의해 제어되고 상기 특정 저장매체로부터 판독된 상기 ID 정보와 일치하는 상기 ID 정보와 연관된 상기 카탈로그화된 정보 중 하나를 획득하는 단계
    를 수행하지만,
    상기 특정 저장매체로부터 판독되어 상기 특정 저장매체로부터 또한 판독된 상기 속성 정보와 연관된 상기 ID 정보가 그 자체에 의해 제어되는 상기 ID 정보 중 하나인 경우에는, 상기 단말기는
    상기 특정 저장매체로부터 판독된 상기 ID 정보와 일치하는 정보를 그 자체에 의해 제어되는 상기 ID 정보들로부터 검색하는 단계; 및
    그 자체에 의해 제어되고 상기 특정 저장매체로부터 판독된 상기 ID 정보와 일치하는 상기 ID 정보와 연관된 상기 카탈로그화된 정보들 중 하나를 획득하는 단계
    를 즉시 수행하는 방법.
  4. 제1항에 있어서, 상기 제어장치는 상기 저장매체의 ID 정보 및 상기 저장매체에 대해 카탈로그화된 정보를, 상기 ID 정보 및 상기 카탈로그화된 정보를 사용자 ID 정보와 연관시킴으로써 제어하며,
    상기 제어장치에 사용자 ID 정보를 카탈로그화하는 동작에서,
    상기 단말기는 상기 사용자 ID 정보를 수신하고, 상기 저장매체로부터 상기 ID 정보를 판독하고, 상기 사용자 ID 정보 및 상기 ID 정보를 상기 제어장치로 전송하며,
    상기 제어장치는 상기 사용자 ID 정보를 상기 ID 정보와 연관시킴으로써 상기 사용자 ID 정보 및 상기 ID 정보를 그 안에 카탈로그화하며,
    상기 저장매체에 대해 상기 제어장치에 이미 카탈로그화된 사용자 ID 정보를 검사하는 동작에서,
    상기 단말기는 상기 저장매체로부터 상기 ID 정보를 판독하고 상기 ID 정보를 상기 제어장치로 전송하며,
    상기 제어장치는 그 안에 이미 카탈로그화되어 상기 ID 정보와 연관된 상기 사용자 ID 정보를 상기 단말기로 전송하는 방법.
  5. 제1항에 있어서, 상기 단말기는 상기 이미 카탈로그화된 정보를 표시하는 방법.
  6. ID 정보를 저장하는 데 사용되는 저장매체에 액세스할 수 있는 단말기; 및
    상기 저장매체의 상기 ID 정보를 제어하기 위한 제어장치
    를 포함하며,
    상기 제어장치는
    상기 저장매체의 ID 정보 및 상기 저장매체에 대해 카탈로그화될 정보를 카탈로그화하는 데 사용되는 데이타베이스 -상기 ID 정보는 상기 저장매체에 대해 카탈로그화된 상기 정보와 연관됨-; 및
    상기 단말기로부터 수신된 ID 정보와 연관된 카탈로그화된 정보를 상기 데이타베이스로부터 검색하여 상기 카탈로그화된 정보를 상기 단말기로 전송하기 위한 검색 수단
    을 포함하며,
    상기 단말기는
    상기 저장매체로부터 ID 정보를 판독하여 상기 ID 정보를 상기 제어장치로 전송하기 위한 판독 수단; 및
    상기 제어장치로부터 전송된 카탈로그화된 정보를 획득하기 위한 획득 수단
    을 포함하는 제어 시스템.
  7. ID 정보 및 속성 정보를 저장하는 데 사용되는 저장매체 중 하나에 액세스할 수 있는 단말기; 및
    다수의 상기 저장매체의 ID 정보들을 제어하기 위한 제어장치
    를 포함하며,
    상기 제어장치는
    ID 정보들, 상기 저장매체의 속성 정보들 및 상기 저장매체 중 하나에 대해 각각 카탈로그화된 정보들을, 상기 ID 정보들 및 상기 속성 정보들을 상기 카탈로그화된 정보들과 연관시킴으로써 카탈로그화하는 데 사용되는 데이타베이스; 및
    상기 카탈로그화된 정보들 중 특정 정보 및 상기 단말기로부터 수신된 속성 정보와 연관된 상기 ID 정보들 중 특정 정보를 상기 데이타베이스로부터 검색하여 상기 특정의 카타로그화된 정보 및 상기 특정 ID 정보를 상기 단말기로 전송하기 위한 검색 수단
    을 포함하고,
    상기 단말기는
    상기 제어장치의 상기 데이타베이스에 카탈로그화되고 상기 속성 정보 중 적어도 하나와 연관된 상기 ID 정보들 중 일부 및 상기 카탈로그화된 정보들 중 일부를 카탈로그화하는 데 사용되는 임시 데이타베이스;
    상기 단말기와 연관된 상기 저장매체로부터 ID 정보 및 속성 정보를 판독하기 위한 판독 수단;
    상기 판독 수단에 의해 판독된 상기 속성 정보와 일치하는 상기 ID 정보 중 하나 및 상기 카탈로그화된 정보 중 하나를 상기 임시 데이타베이스로부터 검색하기 위한 획득 수단; 및
    상기 획득 수단이 상기 임시 데이타베이스에서 상기 속성 정보와 일치하는 상기 ID 정보 중 하나 및 상기 카탈로그화된 정보 중 하나를 발견하지 못하는 경우에 상기 판독 수단에 의해 판독된 상기 속성 정보를 상기 제어장치로 전송하고, 상기 임시 데이타베이스의 내용을 갱신하는 데 사용될 상기 속성 정보에 대한 ID 정보 및 카탈로그화된 정보를 획득하기 위한 송신/갱신 수단
    을 포함하는 제어 시스템.
  8. 제6항에 있어서, 상기 단말기는 상기 저장매체에 대해 카탈로그화될 정보를 수신하기 위한 수신 수단을 더 포함하고, 상기 판독 수단은 상기 저장매체로부터 ID 정보를 판독하고, 상기 수신 수단에 의해 카탈로그화될 정보를 수신한 후 상기 카탈로그화될 정보 및 상기 ID 정보를 상기 제어장치로 전송하며,
    상기 제어장치는 상기 단말기로부터 수신한 상기 카탈로그화될 정보 및 상기 ID 정보를, 상기 카탈로그화될 정보를 상기 ID 정보와 연관시킴으로써 카탈로그화하기 위한 카탈로그화/갱신 수단을 더 포함하는 제어 시스템.
  9. 제8항에 있어서, 상기 저장매체는
    ID 정보를 미리 저장하는 데 사용되고 시트 상에 장착된 전자 회로칩; 및
    상기 시트상에 또한 장착되고, 상기 전자회로칩으로부터 정보를 판독하여 이 정보를 전송하기 위하여 수신 전파를 이용하여 전력을 생성하는 데 사용되는 안테나 장치
    를 포함하는 제어 시스템.
  10. 제6항에 있어서, 상기 단말기는 상기 획득 수단에 의해 획득된 카탈로그화된 정보를 표시하기 위한 디스플레이 수단을 더 포함하는 제어 시스템.
  11. 저장매체에 저장된 ID 정보를 제어하는 데 사용되고, 상기 저장매체에 액세스할 수 있는 단말기를 구비한 제어장치에 있어서,
    상기 저장매체로부터 상기 단말기에 의해 판독되어 상기 제어장치로 전송된 상기 저장매체의 ID 정보 및 상기 저장매체에 대해 카탈로그화될 정보를 카탈로그화하는 데 사용되는 데이타베이스 -상기 ID 정보는 상기 저장매체에 대해 카탈로그화된 상기 정보와 연관됨-; 및
    상기 단말기로부터 수신된 ID 정보와 연관된 카탈로그화된 정보를 상기 데이타베이스로부터 검색하여, 상기 카탈로그화된 정보를 상기 단말기로 전송하기 위한 검색 수단
    을 포함하는 제어장치.
  12. 제11항에 있어서, 상기 데이타베이스는 또한 상기 저장매체로부터 상기 단말기에 의해 판독되어 상기 제어장치로 전송된 상기 저장매체의 ID 정보 및 상기 저장매체에 대해 카탈로그화될 정보 외에 속성 정보를 카탈로그화하는 데 사용되고, 상기 속성 정보 및 상기 ID 정보는 상기 저장매체에 대해 카탈로그화된 상기 정보와 연관되며,
    검색 수단이 상기 단말기로부터 수신된 속성 정보와 연관된 ID 정보 및 카탈로그화된 정보를 상기 데이타베이스에서 검색하여, 상기 ID 정보 및 상기 카탈로그화된 정보를 상기 단말기로 전송하는 제어장치.
  13. 저장매체에 저장된 ID 정보를 제어하기 위한 제어장치를 사용하는 제어 시스템에서 사용되고, 연관된 상기 저장매체 중 하나에 액세스할 수 있는 단말기에 있어서,
    상기 제어장치의 데이타베이스에 카탈로그화된 상기 저장매체의 ID 정보들 중 일부, 및 상기 저장매체에 대해 상기 제어장치의 상기 데이타베이스에 카탈로그화되고 상기 데이타베이스에 카탈로그화된 속성 정보들 중 적어도 하나와 연관된 카탈로그화된 정보들 중 일부를 카탈로그화하는 데 사용되는 임시 데이타베이스;
    상기 단말기와 연관된 상기 저장매체로부터 ID 정보 및 속성 정보를 판독하기 위한 판독 수단;
    상기 판독 수단에 의해 판독된 상기 속성 정보와 일치하는 상기 ID 정보들 중 하나 및 상기 카탈로그화된 정보들 중 하나를 상기 데이타베이스로부터 검색하기 위한 획득 수단; 및
    상기 획득 수단이 상기 임시 데이타베이스에서 상기 속성 정보와 일치하는 상기 ID 정보 중 하나 및 상기 카탈로그화된 정보 중 하나를 발견하지 못하는 경우에 상기 판독 수단에 의해 판독된 상기 속성 정보를 상기 제어장치로 전송하고, 상기 임시 데이타베이스의 내용을 갱신하는 데 사용될 상기 속성 정보에 대한 ID 정보 및 카탈로그화된 정보를 획득하기 위한 송신/갱신 수단
    을 포함하는 단말기.
  14. 제13항에 있어서, 상기 단말기는 상기 획득 수단에 의해 획득된 카탈로그화된 정보를 표시하기 위한 디스플레이 수단을 더 포함하는 단말기.
  15. 제11항에 있어서, 상기 제어장치는 상기 단말기로부터 수신된 카탈로그화될 정보 및 ID 정보를, 상기 카탈로그화될 정보를 상기 ID 정보와 연관시킴으로써 상기 데이타베이스에 카탈로그화하는 카탈로그화/갱신 수단을 더 포함하는 제어장치.
  16. 저장 매체로부터 정보를 판독하기 위한 단말기와 함께 상기 저장 매체에 저장된 저장 매체의 ID 정보를 제어하기 위한 제어 장치에서 실행되도록 적재되어 상기 단말기가 상기 저장 매체에 대한 정보를 상기 제어장치에 카탈로그화하도록 하는 프로그램을 저장하기 위한 프로그램 저장 매체에 있어서,
    상기 프로그램은,
    상기 제어장치에 상기 저장 매체에 대해 카탈로그화될 정보를 카탈로그화하는 동작에서,
    상기 단말기가 카탈로그화될 상기 정보를 수신하고, 상기 저장매체로부터 상기 ID 정보를 판독하고, 카탈로그화될 상기 정보 및 상기 ID 정보를 상기 제어장치로 전송하며,
    상기 제어장치가 카탈로그화될 상기 정보와 상기 ID 정보를 연관시킴으로써 카탈로그화될 상기 정보 및 상기 ID 정보를 그 안에 카탈로그화하며,
    상기 저장 매체에 대해 상기 제어장치에 이미 카탈로그화된 정보를 검사하는 동작에서,
    상기 단말기가 상기 저장 매체로부터 상기 ID 정보를 판독하여 상기 ID 정보를 상기 제어장치로 전송하며,
    상기 제어장치가 그 안에 이미 카탈로그화되어 상기 ID 정보와 연관된 상기 정보를 상기 단말기로 전송하며,
    상기 단말기가 상기 제어장치로부터 상기 이미 카탈로그화된 정보를 수신하도록 실행되는 프로그램 저장매체.
  17. ID 정보를 저장하는 데 사용되는 저장매체에 대해 카탈로그화된 정보를 제어하기 위한 제어 시스템에 있어서,
    상기 저장매체의 ID 정보를 제어하기 위한 제어장치; 및
    상기 저장매체로부터 정보를 판독하기 위한 단말기
    를 포함하며,
    상기 단말기는
    상기 저장매체로부터 ID 정보를 판독하기 위한 판독 수단;
    상기 ID 정보, 및 상기 단말기에 의해 수신되고 카탈로그화될 정보를 상기 제어장치로 전송하기 위한 송신 수단; 및
    상기 제어장치로부터 상기 ID 정보와 연관된 카탈로그화된 정보를 획득하기 위한 획득 수단
    을 포함하고,
    상기 제어장치는
    상기 단말기로부터 수신된 상기 카탈로그화될 정보 및 상기 ID 정보를, 상 상기 카탈로그화될 정보를 상기 ID 정보와 연관시킴으로써 카탈로그화하는 카탈로그화 수단; 및
    상기 카탈로그화된 정보를 상기 단말기로 전송하기 위한 송신 수단
    을 포함하는 제어시스템.
  18. 제17항에 있어서, 상기 저장매체는 상기 ID 정보를 인증하기 위한 인증 정보를 상기 ID 정보와 함께 미리 저장하기 위한 수단을 구비하고, 상기 ID 정보는 상기 제어장치에 의해 소유된 키를 사용하여 인증될 수 있으며,
    상기 단말기는
    상기 저장매체로부터 ID 정보 및 인증 정보를 판독하기 위한 판독 수단; 및
    상기 단말기에 의해 수신되고 카탈로그화될 정보와 함께 상기 ID 정보 및 상기 인증 정보를 상기 제어장치로 전송하기 위한 송신 수단
    을 포함하며,
    상기 제어장치는 상기 키를 사용하여 상기 인증 정보에 기초하여 상기 ID 정보를 인증하기 위한 인증 수단;
    상기 ID 정보가 유효함을 지시하는 인증 결과에 대해, 상기 카탈로그화될 정보 및 상기 ID 정보를, 상기 카탈로그화될 정보와 상기 ID 정보를 연관시킴으로써 카탈로그화하는 카탈로그화 수단; 및
    상기 ID 정보가 유효함을 지시하는 인증 결과에 대해, 상기 ID 정보와 연관된 상기 카탈로그화된 정보를 상기 단말기로 전송하기 위한 송신 수단
    을 포함하는 제어시스템.
  19. 제17항에 있어서, 상기 저장매체는 상기 ID 정보와 함께 속성 정보를 미리 저장하기 위한 수단을 포함하며,
    상기 제어장치는 복수의 상기 저장매체의 ID 정보들 및 상기 저장매체에 대해 카탈로그화된 정보들을, 상기 ID 정보들 및 상기 카탈로그화된 정보들을 상기 저장매체에 저장된 속성정보들과 연관시킴으로써 제어하는 제어수단을 포함하고,
    상기 단말기는
    상기 제어장치의 상기 제어수단에 의해 제어되고 상기 속성정보 중 적어도 하나와 연관된 상기 ID 정보 중 일부 및 상기 카탈로그화된 정보 중 일부를 제어하기 위한 단말기 제어 수단;
    상기 저장매체에 대해 카탈로그화된 정보를 검사하기 위하여 상기 단말기와 연관된 상기 저장매체 중 하나로부터 ID 정보 및 속성 정보를 판독하기 위한 판독 수단;
    상기 저장매체로부터 판독되어, 상기 저장매체로부터 또한 판독된 상기 속성 정보와 연관된 상기 ID 정보가 상기 단말기 제어 수단 자체에 의해 제어된 ID 정보들 중 하나인지를 판정하기 위한 검사 수단;
    상기 검사 수단이, 상기 저장매체로부터 판독되어 상기 저장매체로부터 또한 판독된 상기 속성 정보와 연관된 상기 ID 정보가 상기 단말기 제어 수단에 의해 제어된 상기 ID 정보들 중 하나가 아닌 것으로 판정한 경우에, 상기 판독 수단에 의해 판독된 상기 속성 정보를 상기 제어장치로 전송하고, 상기 단말기 제어 수단에 의해 제어된 상기 ID 정보들 및 상기 카탈로그화된 정보들을 갱신하는 데 사용될 상기 속성 정보에 대한 ID 정보 및 카탈로그화된 정보를 획득하기 위한 송신/갱신 수단; 및
    상기 검사 수단이, 상기 저장매체로부터 판독되어 상기 저장매체로부터 또한 판독된 상기 속성 정보와 연관된 상기 ID 정보가 상기 단말기 제어 수단에 의해 제어된 상기 ID 정보들 중 하나인 것으로 판정한 경우에, 상기 저장매체로부터 판독되어 상기 저장매체로부터 또한 판독된 상기 속성정보와 연관된 상기 ID 정보와 일치하는 특정 ID 정보를 상기 단말기 제어 수단에 의해 제어된 상기 ID 정보들로부터 검색하고, 상기 단말기 제어 수단에 의해 제어되고 상기 특정 ID 정보와 연관된 상기 카탈로그화된 정보들 중 하나를 획득하기 위한 획득 수단
    을 포함하는 제어시스템.
  20. 제17항에 있어서, 상기 제어장치는 상기 저장매체의 ID 정보 및 속성 정보를, 상기 ID 정보 및 상기 속성 정보를 상기 저장매체의 사용자에 의해 설정될 수 있는 사용자 ID 정보와 연관시킴으로써 제어하는 제어수단을 더 포함하며,
    상기 단말기는
    상기 저장매체로부터 ID 정보를 판독하기 위한 판독수단;
    상기 저장매체에 대해 상기 사용자 ID 정보를 카탈로그화하는 동작에서 상기 단말기에 의해 수신된 상기 ID 정보 및 사용자 ID 정보를 상기 제어장치로 전송하는 송신 수단; 및
    상기 저장매체에 대해 사용자 ID 정보를 검사하는 동작에서 상기 ID 정보를 상기 제어장치로 전송하는 송신 수단
    을 더 포함하며,
    상기 제어장치는
    상기 사용자 ID 정보와 상기 ID 정보를 연관시킴으로써 상기 사용자 ID 정보를 카탈로그화하는 카탈로그화 수단; 및
    상기 ID 정보와 연관된 카탈로그화된 사용자 ID 정보를 상기 단말기로 전송하는 송신 수단
    을 포함하는 제어시스템.
KR10-2000-0048478A 1999-08-27 2000-08-22 저장 매체에 기록된 정보를 제어하는 방법 및 이 방법을채용한 제어 시스템 KR100386794B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP24190699A JP3718382B2 (ja) 1999-08-27 1999-08-27 記憶媒体への書き込み情報の管理方法および管理システム
JP1999-241906 1999-08-27

Publications (2)

Publication Number Publication Date
KR20010050145A true KR20010050145A (ko) 2001-06-15
KR100386794B1 KR100386794B1 (ko) 2003-06-09

Family

ID=17081321

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0048478A KR100386794B1 (ko) 1999-08-27 2000-08-22 저장 매체에 기록된 정보를 제어하는 방법 및 이 방법을채용한 제어 시스템

Country Status (4)

Country Link
US (3) US6592032B1 (ko)
EP (1) EP1079338A3 (ko)
JP (1) JP3718382B2 (ko)
KR (1) KR100386794B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004089017A1 (en) * 2003-04-01 2004-10-14 Mi-Kyoung Park Mobile communication terminal having a function of reading out information from contactless type communication tag and methdo for providing information of whether an article is genuine or not
US8928594B2 (en) 2007-09-11 2015-01-06 Samsung Electronics Co., Ltd. Apparatus and method for controlling operation of mobile terminal

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4097773B2 (ja) * 1998-04-20 2008-06-11 オリンパス株式会社 デジタル画像編集システム
US7344325B2 (en) * 1999-01-25 2008-03-18 Fargo Electronics, Inc. Identification card printer having ribbon cartridge with cleaner roller
US7154519B2 (en) * 1999-01-25 2006-12-26 Fargo Electronics, Inc. Printer and ribbon cartridge
JP2002024224A (ja) * 2000-07-10 2002-01-25 Nec Corp Icカードの情報検索方法および携帯情報端末
US6847654B2 (en) * 2000-11-06 2005-01-25 Symbol Technologies, Inc. Wireless device which uses an upper MAC and lower MAC interface
JP2002163584A (ja) * 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
JP4663875B2 (ja) * 2000-12-25 2011-04-06 ソニー株式会社 情報処理装置及びデータ通信方法
FR2829855A1 (fr) * 2001-09-14 2003-03-21 St Microelectronics Sa Identification securisee par donnees biometriques
JP2003099752A (ja) * 2001-09-26 2003-04-04 Hitachi Electronics Service Co Ltd 偽造防止用idチップ付きパスポート
JP2003146437A (ja) * 2001-11-07 2003-05-21 Hitachi Ltd 流通管理方法及びシステム
US7315944B2 (en) * 2001-11-13 2008-01-01 Ericsson Inc. Secure handling of stored-value data objects
JP3645222B2 (ja) * 2002-01-22 2005-05-11 日立電子サービス株式会社 Idチップ付き身分証明用写真
JP2003249006A (ja) * 2002-02-20 2003-09-05 Nec Corp 光ディスク装置
JP2004014079A (ja) * 2002-06-11 2004-01-15 Pioneer Electronic Corp 半導体記録媒体及びその記録装置、再生装置並びに記録方法と制御方法
EP1595382A1 (en) * 2003-01-31 2005-11-16 Axalto SA Communication between a smart card and a server
WO2004077362A1 (ja) * 2003-02-25 2004-09-10 Fujitsu Limited 予約販売システム、端末装置、管理装置、サーバ、およびプログラム
JPWO2004105310A1 (ja) * 2003-05-19 2006-07-20 富士通株式会社 暗号化装置、暗号化方法および暗号化プログラム
US7878505B2 (en) * 2003-08-19 2011-02-01 Hid Global Corporation Credential substrate rotator and processing module
CN1879117A (zh) * 2003-09-11 2006-12-13 法格电子公司 证卡制造系统的供应品定购和诊断报告
JP4640610B2 (ja) * 2003-09-30 2011-03-02 ソニー株式会社 コンテンツ取得方法、取得使用情報提供方法、コンテンツ取得装置、取得使用情報提供装置、コンテンツ取得プログラム及び取得使用情報提供プログラム
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
DE202004007820U1 (de) * 2004-05-13 2004-08-12 Deters, Norbert Informationsträger für die Apotheke
FR2872320B1 (fr) * 2004-06-28 2007-01-19 France Telecom Carte de visite electronique et utilisation de cette carte de visite electronique
US8265282B2 (en) 2004-08-13 2012-09-11 Telecom Italia S.P.A. Method of and system for secure management of data stored on electronic tags
CN100447772C (zh) * 2005-01-11 2008-12-31 三菱电机株式会社 可编程逻辑控制器的外围装置及其使用方法
US7729660B2 (en) * 2005-04-15 2010-06-01 Sony Corporation Communication device, non-contact type IC card mounting same, and information apparatus
EP2038827A1 (en) 2006-06-29 2009-03-25 Koninklijke Philips Electronics N.V. A tracking system that provides information related to electronic devices
KR100845525B1 (ko) * 2006-08-07 2008-07-10 삼성전자주식회사 메모리 카드 시스템, 그것의 데이터 전송 방법, 그리고반도체 메모리 장치
JP4673331B2 (ja) * 2007-03-19 2011-04-20 日本電信電話株式会社 Icカードサービス情報表示システム
US8417754B2 (en) * 2009-05-11 2013-04-09 Empire Technology Development, Llc Identification of integrated circuits
US8646770B2 (en) 2009-09-18 2014-02-11 Hid Global Corporation Card substrate rotator with lift mechanism
US8751742B2 (en) 2011-04-01 2014-06-10 Telefonaktiebolaget L M Ericsson (Publ) Memory card having extended data storage functionality
US9219966B2 (en) 2013-01-28 2015-12-22 Starkey Laboratories, Inc. Location based assistance using hearing instruments
DE102014010339A1 (de) 2014-07-11 2016-01-14 Giesecke & Devrient Gmbh Verfahren zum Auslesen eines Ausweisdokumentes
US9424406B2 (en) * 2014-09-09 2016-08-23 International Business Machines Corporation Asset protection based on redundantly associated trusted entitlement verification
JP5985590B2 (ja) * 2014-11-26 2016-09-06 京セラドキュメントソリューションズ株式会社 認証装置及び認証方法

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4688026A (en) * 1984-05-15 1987-08-18 Scribner James R Method of collecting and using data associated with tagged objects
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム
DE68919483T2 (de) * 1988-02-20 1995-04-06 Fujitsu Ltd Chipkarten.
AU5967890A (en) * 1989-05-16 1990-12-18 Rest Manufacturing, Inc. Remote electronic information display system
JP2711288B2 (ja) 1989-07-05 1998-02-10 高圧ガス工業株式会社 次世代icカード
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5208446A (en) * 1991-09-19 1993-05-04 Martinez Jerry R Method and apparatus for validating credit information during home delivery of order
JP2917670B2 (ja) * 1992-05-26 1999-07-12 三菱電機株式会社 電気錠制御装置
US5359182A (en) * 1992-10-06 1994-10-25 Interdigital Technology Corporation Wireless telephone debit card system and method
FI107678B (fi) * 1992-11-11 2001-09-14 Sonera Smarttrust Oy Matkapuhelinjärjestelmä
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
JPH07262268A (ja) * 1994-03-18 1995-10-13 Omron Corp 顧客管理システム
JPH08279004A (ja) * 1995-04-04 1996-10-22 Fujitsu Ltd 施設案内システム制御方式及び施設案内システム
JP3272213B2 (ja) * 1995-10-02 2002-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーション Icカード及び情報処理装置の認証方法
WO1997022297A1 (en) * 1995-12-20 1997-06-26 Life Alert, Ltd. Medical information record system
JPH09179950A (ja) * 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 個別icカード、認証用icカード及びそれらを用いたicカードシステム
JPH09288540A (ja) 1996-02-21 1997-11-04 雪生 ▲高▼橋 Id認識機能付き座標入力装置
JP3453248B2 (ja) * 1996-05-28 2003-10-06 株式会社第一興商 通信カラオケシステム、カラオケ再生端末
JPH1091742A (ja) * 1996-07-23 1998-04-10 Yasuhiro Kaneda カードおよびカードシステム
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
FI104876B (fi) * 1996-11-12 2000-04-14 Nokia Mobile Phones Ltd Järjestelmä ja menetelmä tietojen hakemiseksi tietokannasta
MY119618A (en) * 1996-12-06 2005-06-30 Nippon Telegraph & Telephone Internet accessing system using card readers and dual cards with information pertaining to log on
GB2321728B (en) * 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
JPH10260990A (ja) * 1997-03-18 1998-09-29 Nippon Telegr & Teleph Corp <Ntt> 例示検索の高速化方法
JP3385906B2 (ja) * 1997-04-23 2003-03-10 オムロン株式会社 取引処理システム、および、ホスト装置
JP2938833B2 (ja) * 1997-06-13 1999-08-25 日本電信電話株式会社 カード認証システムおよび方法および記録媒体
JPH117506A (ja) * 1997-06-16 1999-01-12 Hitachi Maxell Ltd 電子認証カードシステム
US5963134A (en) * 1997-07-24 1999-10-05 Checkpoint Systems, Inc. Inventory system using articles with RFID tags
US6311055B1 (en) * 1997-10-02 2001-10-30 Ericsson Inc System and method for providing restrictions on mobile-originated calls
JPH11144033A (ja) * 1997-11-06 1999-05-28 Matsushita Electric Ind Co Ltd ディジタル複合機
EP0923040A3 (en) * 1997-12-12 2002-01-02 Texas Instruments Inc. Digital information system and portable device therefor
AU6457299A (en) * 1998-10-30 2000-05-22 Motus Technologies Inc. Secure memory expansion of an ic portable device
US6122355A (en) * 1998-12-11 2000-09-19 At&T Corp. Method and apparatus for portable pay phone
JP3483124B2 (ja) * 1999-01-21 2004-01-06 船井電機株式会社 端末装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004089017A1 (en) * 2003-04-01 2004-10-14 Mi-Kyoung Park Mobile communication terminal having a function of reading out information from contactless type communication tag and methdo for providing information of whether an article is genuine or not
EA007961B1 (ru) * 2003-04-01 2007-02-27 Ми-Конг Пак Мобильный терминал передачи данных с функцией считывания информации с ярлыка передачи данных бесконтактного типа и способ предоставления информации о подлинности товара
US7606557B2 (en) 2003-04-01 2009-10-20 Mi Kyoung Park Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
US8928594B2 (en) 2007-09-11 2015-01-06 Samsung Electronics Co., Ltd. Apparatus and method for controlling operation of mobile terminal
US9170698B2 (en) 2007-09-11 2015-10-27 Samsung Electronics Co., Ltd. Apparatus and method for controlling operation of mobile terminal
US9733757B2 (en) 2007-09-11 2017-08-15 Samsung Electronics Co., Ltd. Apparatus and method for controlling operation of mobile terminal
US10268311B2 (en) 2007-09-11 2019-04-23 Samsung Electronics Co., Ltd. Apparatus and method for controlling operation of mobile terminal

Also Published As

Publication number Publication date
US7089388B1 (en) 2006-08-08
US20060195664A1 (en) 2006-08-31
US6592032B1 (en) 2003-07-15
EP1079338A2 (en) 2001-02-28
JP3718382B2 (ja) 2005-11-24
US7330949B2 (en) 2008-02-12
JP2001067439A (ja) 2001-03-16
EP1079338A3 (en) 2004-03-03
US20060253664A1 (en) 2006-11-09
KR100386794B1 (ko) 2003-06-09

Similar Documents

Publication Publication Date Title
KR100386794B1 (ko) 저장 매체에 기록된 정보를 제어하는 방법 및 이 방법을채용한 제어 시스템
CN1863049B (zh) 无线通信系统,读/写器装置,密钥管理方法,和计算机程序
KR100676087B1 (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
CN100377172C (zh) 用于验证用户的核对设备和核对方法
JP4834748B2 (ja) 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード
US20030228886A1 (en) Electronic value data communication method, communication system, IC card, portable terminal, and communication
WO2005098622A1 (en) Semiconductor memory
JP4651212B2 (ja) 携帯可能情報記憶媒体およびその認証方法
KR101253758B1 (ko) 데이터 송수신 시스템, 비접촉 아이씨칩, 휴대 단말,정보처리 방법 및 프로그램
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
CN101116084A (zh) 信息处理装置、阅览终端、非公开信息阅览系统、非公开信息阅览方法、信息处理程序、及非公开信息阅览程序
US20020044655A1 (en) Information appliance and use of same in distributed productivity environments
KR20020005989A (ko) Ic 카드를 위한 정보 검색방법 및 휴대가능 정보 단말기장치
US8843593B2 (en) Information distribution system, information processing server, distribution server, communication apparatus, program and information distribution method
JP2011060136A (ja) 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
JP2003091240A (ja) 暗号化された情報の管理方法
WO2024128208A1 (ja) Nft配布システムおよびnft配布システムのウォレットカード作成方法およびnfcカード処理システムのアクティベーション処理方法
KR100464585B1 (ko) 복합형 스마트 카드와 상기 카드의 처리를 위한카드처리시스템 및 그 방법
US20030056106A1 (en) Encryption system for preventing data from being copied illegally and method of the same
JP4295561B2 (ja) カード発券システム
JPH1188318A (ja) 認証用暗号鍵変更方法
JP4804041B2 (ja) データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム
KR101077864B1 (ko) 알에프아이디 태그
KR101077867B1 (ko) 알에프아이디 단말기

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120507

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20130503

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee