KR20060028524A - 단말기 및 단말기의 rf 카드 처리 방법 - Google Patents

단말기 및 단말기의 rf 카드 처리 방법 Download PDF

Info

Publication number
KR20060028524A
KR20060028524A KR1020040077502A KR20040077502A KR20060028524A KR 20060028524 A KR20060028524 A KR 20060028524A KR 1020040077502 A KR1020040077502 A KR 1020040077502A KR 20040077502 A KR20040077502 A KR 20040077502A KR 20060028524 A KR20060028524 A KR 20060028524A
Authority
KR
South Korea
Prior art keywords
card
terminal
reading
keys
reading key
Prior art date
Application number
KR1020040077502A
Other languages
English (en)
Other versions
KR100614128B1 (ko
Inventor
반동윤
Original Assignee
주식회사 에스원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에스원 filed Critical 주식회사 에스원
Priority to KR1020040077502A priority Critical patent/KR100614128B1/ko
Publication of KR20060028524A publication Critical patent/KR20060028524A/ko
Application granted granted Critical
Publication of KR100614128B1 publication Critical patent/KR100614128B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 리딩키값 및 인증방법이 상이한 RF 카드를 처리하는 단말기 및 단말기의 RF 카드 처리 방법에 관한 것이다.
본 발명에 따르면 다수의 리딩키 값을 외부의 기기를 통해 단말기에 다운로드시키며, 단말기는 RF 카드의 다운로드된 다수의 리딩키를 이용하여 인증을 수행한다. 여기서 각각의 리딩키 별로 등급이 설정되어 있으며 단말기는 RF 카드가 인증된 경우 인증된 리딩키에 설정된 등급에 맞게 카드데이터를 처리한다.
이와 같이 단말기에 다수의 리딩키 값 및 인증방법을 다운로드하여 사용할 수 있게 함으로써 단말기가 인증할 수 있는 RF 카드의 종류를 다양화시킬 수 있다. 그리고, 리딩키 값별로 등급을 설정하여 인증함으로써 각 RF 카드마다 사용권한을 구분 지울 수 있다.
리딩키, RF 카드, 단말기, 다운로드, 인증

Description

단말기 및 단말기의 RF 카드 처리 방법{TERMINAL AND RF CARD MANAGING METHOD OF TERMINAL}
도 1은 본 발명의 실시예에 따른 RF 카드를 처리하기 위한 단말기와 그 주변 구성요소를 나타내는 전체 시스템도이다.
도 2는 외부기기로부터 단말기로 리딩키 값을 다운로드하는 방법을 나타내는 플로우 차트이다.
도 3은 단말기에서 RF 카드를 처리하는 방법을 나타내는 플로우 차트이다.
본 발명은 단말기 및 단말기의 RF 카드 처리 방법에 관한 것으로서, 특히 리딩키값 및 인증방법이 상이한 RF 카드를 처리하는 단말기 및 단말기의 RF 카드 처리 방법에 관한 것이다.
현재 많이 사용하고 있는 신용카드나 현금카드, 직불카드 등은 카드 뒷면에 있는 마크네틱선에 간단한 정보를 자기방식으로 저장해서 사용한다. 하지만 자기방식의 카드는 저장할 수 있는 정보의 양이 지극히 한정되어 있고 일상생활에서 강한 자기장에 노출되면 쉽게 훼손될 뿐만 아니라 보안 기능이 없기 때문에 정보가 유출될 수 있다는 단점이 있다.
이러한 단점을 극복하기 위해 최근에 RF(Radio Frequency)카드가 제안되고 있다. RF 카드는 카드안에 반도체로 된 직접회로가 들어가 있으며 직접회로에는 CPU와 같은 마이크로프로세서, 카드운영체계, 메모리, 보안모듈 등이 직접되어 있다. 이러한 RF 카드는 메모리에 사용자나 거래 정보뿐만 아니라 개인신상정보 등 많은 정보를 저장해서 사용할 수 있기 때문에 단순한 전자화폐로서 뿐만 아니라 다양한 활용이 가능하다. 특히 이러한 중요 정보들을 마이크로프로세서와 암호화 기능을 통해 보호할 수 있다는 장점을 가진다. 한편, 카드에서 데이터가 읽히는 방법에 따라 접촉식과 비접촉식 카드로 구분되기도 한다.
접촉식 카드는 카드를 단말기에 삽입한 후 접점이 서로 접촉되어야 사용할 수 있는 카드를 말하며, 카드를 점접을 통해 카드 안의 직접 회로를 구동하는데 필요한 전압 공급과 함께 정보의 입출력 과정이 이루어진다.
반면, 비접촉식 카드는 버스카드처럼 단말기와 일정거리(10m 이내)안에 들어오면 단말기가 카드 내용을 판독할 수 있으며, 비접촉식 카드는 전압을 외부로부터 공급할 수 없기 때문에 카드 안에 내장된 코일을 이용한 유도전류를 얻어 사용한다. 또한, 단말기와의 데이터 입출력을 위해 간단한 무선통신 회로가 들어간다.
접촉식 카드의 경우는 사용할 때마다 접점이 닿아야하기 때문에 전기적인 충격을 받거나 접점이 손상되어 사용하지 못할 가능성이 높으나, 비접촉식 카드의 경우는 이런 단점은 없지만 접촉식에 비해 제조비용이 비싸다는 단점이 있다. 이러한 두 가지 방식을 모두 사용하는 있는 겸용카드도 현재 사용되고 있다.
한편, 이와 같은 RF 카드를 처리하기(읽기(reading)) 위한 종래의 단말기는 RF 카드가 리딩범위에 들어오면 RF 카드의 메모리에 저장되어 있는 데이터를 읽기에 앞서 RF 카드와 단말기간에 상호 지정된 리딩키(reading key)값으로 인증을 시도한다. 단말기에는 지정된 리딩키 값이 저장되어 있으며 RF 카드와의 인증 시에 사용된다. 이러한 리딩키 값에 의해 단말기와 RF 카드간에 인증이 성공하면 RF 카드내의 저장 데이터를 단말기가 읽어들여 카드데이터를 처리한다.
그러나, 상기와 같은 종래의 단말기는 약속된 리딩키 값을 이용하여 지정된 RF 카드만을 읽을 수 있으며 약속된 리딩키 값 이외의 다른 리딩키 값을 저장하고 있는 RF 카드를 읽을 수 없는 문제점이 존재한다.
본 발명이 이루고자 하는 기술적 과제는 상기한 종래 기술의 문제점을 해결하기 위한 것으로 상이한 리딩키 값을 각각 저장하고 있는 복수의 RF 카드를 읽을 수 있도록 하는 단말기 및 단말기의 RF 카드 처리 방법을 제공하기 위한 것이다.
또한, 리딩키 값을 사용자의 요청에 따라 쉽게 추가 및 삭제할 수 있으며, 복수의 리딩키 값을 사용하여 리딩키 값을 등급별로 관리하여 인증할 수 있도록 하는 단말기 및 단말기의 RF 카드 처리 방법을 제공하기 위한 것이다.
상기한 목적을 달성하기 위한 본 발명의 특징에 따른 단말기는
RF 카드가 접근한 경우 상기 RF 카드와의 통신을 통해 상기 RF 카드의 인증을 수행하는 단말기에 있어서,
상기 RF 카드로부터 수신한 데이터를 복조하거나 상기 RF 카드로 송신할 데이터를 변조하는 RF 송수신부;
상기 RF 카드를 인증하기 위해 사용하는 다수의 리딩키를 외부기기로부터 다운로드되도록 상기 외부기기와 통신하는 외부통신부; 및
상기 외부기기로터 전송되는 다수의 리딩키를 저장하도록 제어하며, 상기 RF 카드가 접근한 경우 상기 RF 카드의 리딩키와 저장되어 있는 다수의 리딩키를 각각 대응시켜 상기 RF 카드를 인증하도록 제어하는 제어부를 포함한다.
여기서, 상기 다수의 리딩키는 각 리딩키 별로 등급이 설정되어 있다. 또한, 상기 제어부는 상기 다수의 리딩키 중 상기 RF 카드의 리딩키와 동일한 리딩키가 존재하는 경우 상기 동일한 리딩키에 설정된 등급에 맞게 상기 RF 카드의 카드데이터를 처리한다.
본 발명의 다른 특징에 따른 단말기의 RF 카드 처리 방법은
RF 카드가 접근한 경우 상기 RF 카드를 인증하는 단말기가 상기 RF 카드를 처리하는 방법에 있어서,
(a) 상기 RF 카드가 접근영역에 접근하였는지를 체크하는 단계;
(b) 상기 RF 카드가 접근영역에 접근한 경우 상기 RF 카드의 리딩키와 상기 단말기에 미리 저장된 다수의 리딩키를 각각 비교하여 인증하는 단계; 및
(c) 상기 다수의 리딩키 중에서 상기 RF 카드의 리딩키와 동일한 리딩키가 존재하는 경우 상기 RF 카드의 카드 데이터를 처리하는 단계를 포함하며,
상기 미리 저장된 다수의 리딩키는 외부기기로부터 상기 단말기로 다운로드 하여 저장된다.
여기서, 상기 다수의 리딩키는 각 리딩키 별로 등급이 설정되어 있다. 또한, 상기 단계(c)에서 상기 RF 카드의 카드 데이터를 처리하는 방법은, 상기 동일한 리딩키에 설정된 등급에 맞게 상기 카드 데이터를 처리한다.
본 발명의 다른 특징에 따른 RF 카드가 접근한 경우 상기 RF 카드를 인증하는 단말기가 상기 RF 카드를 처리하는 방법을 기록한 매체는
(a) 상기 RF 카드가 접근영역에 접근하였는지를 체크하는 기능;
(b) 상기 RF 카드가 접근영역에 접근한 경우 상기 RF 카드의 리딩키와 상기 단말기에 미리 저장된 다수의 리딩키를 각각 비교하여 인증하는 기능; 및
(c) 상기 다수의 리딩키 중에서 상기 RF 카드의 리딩키와 동일한 리딩키가 존재하는 경우 상기 RF 카드의 카드 데이터를 처리하는 기능을 포함하며,
상기 미리 저장된 다수의 리딩키는 외부기기로부터 상기 단말기로 다운로드하여 저장되는 프로그램이 기록된 컴퓨터로 판독 가능한 기록매체이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다.
도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였다. 명세서 전체를 통하여 유사한 부분에 대해서는 동일한 도면 부호를 붙였다.
이제 본 발명의 실시예에 따른 RF 카드를 처리하기 위한 단말기 및 단말기의 RF 카드 처리 방법에 대하여 도면을 참고로 하여 상세하게 설명한다.
도 1은 본 발명의 실시예에 따른 RF 카드를 처리하기 위한 단말기(200)와 그 주변 구성요소를 나타내는 전체 시스템도이다.
도 1에 나타낸 바와 같이 RF 카드를 처리하기 위한 단말기의 전체 시스템은 단말기(200)와의 인증 시에 사용되는 인증키 값을 저장하고 있는 RF 카드(100), RF 카드(100)가 접근한 경우 RF 카드(100)와 인증키 값을 이용하여 인증을 하여 RF 카드(100)의 데이터를 처리하는 단말기(200) 및 통신을 이용하여 단말기(200)로 다수의 인증키를 다운로드하기 위한 외부기기(300)를 포함한다. 여기서, 본 발명의 실시예에 따른 단말기(200)는 다수의 RF 카드와의 인증을 위해 다수의 인증키를 외부기기(300)와의 통신을 통해 다운로드하여 저장할 수 있다.
RF 카드(100)는 인증키, 카드 데이터 등을 저장하는 메모리부(140) 및 단말기(200)에 접근한 경우 상호 인증하기 위한 인증키 값을 메모리부(140)로부터 불러와 단말기(200)에 전송되도록 제어하는 제어부(140)를 포함한다. 여기서, 본 발명의 실시예에 따른 RF 카드(100)는 비접촉식 방식뿐만 아니라 접촉식 방식의 RF 카드도 사용될 수 있다.
단말기(200)는 RF 송수신부(220), 외부통신부(240), 제어부(260) 및 메모리부(280)를 포함한다.
RF 송수신부(220)는 RF 카드(100)가 접근한 경우 RF 카드(100)에 저장되어 있는 인증키 및 카드 데이터 등을 RF 카드(100)와 미리 정해진 프로토콜을 통해 수 신하고 수신된 데이터(리딩키 값, 카드 데이터 등)를 복조하여 제어부(260)로 전송하며, 제어부(260)로부터 전송되는 데이터는 변조하여 RF 카드(100)로 전송한다.
외부통신부(240)는 외부기기(300)로부터 다수의 인증키를 다운로드 받기 위해 외부기기(300)와 통신할 수 있도록 한다. 본 발명의 실시예에 따른 단말기(200)는 다수의 RF 카드를 리딩하기 위해 다수의 리딩키 값을 다운로드하여 사용하는데, 외부통신부(240)를 통해 외부기기(300)와 통신을 통해 외부기기(300)로부터 다수의 리딩키 값을 다운로드받는다. 외부기기(300)와 외부통신부(240)간에는 RS232C 통신 등을 통해 외부기기(300)로부터 단말기(200)로 리딩키 값을 다운로드 시킬 수 있다. 여기서, 외부기기(300)는 PC 또는 PDA(Personal Digital Assistant) 등으로서 단말기(200)와의 통신을 통해 단말기(200)로 다수의 리딩키 값을 다운로드 시킨다.
제어부(260)는 외부통신부(240)를 통해 외부기기(300)로부터 전송되는 다수의 리딩키 값을 메모리부(280)에 저장하도록 제어하며, RF 카드(100)가 접근한 경우 메모리부(280)에 저장되어 있는 다수의 리딩키를 이용하여 인증절차를 수행하도록 제어한다. 즉, 제어부(260)는 RF 카드(100)가 접근한 경우 RF 카드(100)의 리딩키 값과 메모리부(280)에 저장되어 있는 다수의 리딩키 값을 비교하여 인증을 수행하며, 인증이 된 경우에는 RF 카드(100)의 카드 데이터를 읽어서 해당 데이터를 처리한다. 여기서, 본 발명의 실시예에 따른 리딩키 값에는 등급이 매겨져 있는바, 제어부(260)는 인증된 리딩키 값에 해당하는 등급으로 RF 카드(100)의 카드 데이터를 처리한다. 여기서, 본 발명의 실시예에 따른 제어부(260)는 RF 카드(100) 와의 인증에 사용하는 다수의 리딩키 값을 외부기기(300)와의 통신을 통해 메모리부(280)에 저장되도록 제어한다. 제어부(260)에서의 구체적인 인증 절차는 아래에서 설명한다.
한편, 메모리부(280)에는 외부기기(300)로부터 전송되는 다수의 리딩키 값 및 인증방법이 저장되어 있다. 여기서, 본 발명의 실시예에 따른 다수의 리딩키 값과 인증방법에는 등급이 부여되어 있으며, 부여된 등급에 따라 사용권한도 구분지울 수 있다. 인증 방법은 RF 카드(100)의 종류 또는 규격에 따라 상이하고 각 인증 방법별로 상이한 리딩키 값이 존재한다. 또한, 사용하는 리딩키 값은 인증방법이 동일하더라도 사용자(RF 카드를 사용하는 사용자를 말함)별로 상이할 수 있다. 본 발명의 실시예에 따른 메모리부(280)는 플래시(Flash)메모리로 구현되어 전원의 온/오프에 구애받지 않고 사용될 수 있을 뿐만 아니라, 램(Ram)으로 구현되어 전원의 오프시 초기화하여 사용할 수 있다.
이하에서는 도 2 및 도 3을 참조하여 외부기기(300)로부터 단말기(200)로 다수의 리딩키 값을 다운로드하는 방법과 단말기(200)의 RF 카드 처리 방법에 대해서 더욱 구체적으로 알아본다.
도 2는 외부기기(300)로부터 단말기(200)로 리딩키 값을 다운로드하는 방법을 나타내는 플로우 차트이며, 도 3은 단말기(200)에서 RF 카드를 처리하는(리딩하는) 방법을 나타내는 플로우 차트이다.
도 2를 참조하면, 먼저 단말기(200)와 통신할 수 있는 외부기기(300)를 통해 단말기(200)로 리딩키 값을 다운로드시키는 경우, 단말기(200)의 제어부(260)는 다 운로드된 리딩키 값을 메모리부(280)에 저장한다(S100, S200, S300). 즉, 단말기(100)의 외부통신부(240)를 통해 외부기기(300)는 통신할 수 있으며, 다운로드되는 리딩키 값은 제어부(260)에 의해 메모리부(280)에 저장된다. 여기서, 단말기(200)와 외부기기(300)간에는 미리 정해진 다운로드 프로토콜에 의해 리딩키 값이 다운로드된다. 한편, 단말기(200)에는 기본적으로 1개의 기본 리딩키 값을 저장하고 있으며, 이러한 기본 리딩키 값은 상기 다운로드 방법에 의해 수정이 가능하다. 또한, 다수의 다른 리딩키 값을 상기와 같은 방법을 통해 외부기기(300)로부터 단말기(200)로 다운로드된다.
새로운 리딩키 값이 다운로드 되지 않거나(S200, S400), 리딩키 값이 다운로드된 경우 단말기(200)는 RF 카드 리딩(읽기)동작을 수행한다(S300, S400). 이하에서는 도 3을 참조하여 RF 카드 리딩동작(S400)에 대해서 알아본다.
도 3을 참조하면, 먼저 단말기(200)는 RF 카드(100)가 리딩(읽기)영역에 접근하였는 여부를 체크한다(S410). RF 카드가 단말기(200)에 접근하였는지 여부는 RF 송수신부(220)를 통해 RF 카드(100)의 제어부(120)와 단말기(200)의 제어부(260)간의 통신에 의해 가능하다.
RF 카드(100)가 리딩영역에 접근한 경우에는 단말기(200)는 저장되어 있는 기본 리딩키를 이용하여 RF 카드(100)의 인증을 시도한다(S420). 즉, RF 카드(100)의 메모리부(140)에 저장되어 있는 리딩키 값과 단말기(200)의 메모리부(280)에 저장되어 있는 기본 리딩키 값을 단말기(200)의 제어부(260)가 비교하여 인증을 시도한다.
단말기(200)가 접근한 RF 카드(100)를 기본 리딩키로 인증에 성공하면, 단말기(200)는 RF 카드(100)의 메모리부(140)에 저장되어 있는 카드데이터를 읽는다(S430). 단말기(200)가 RF 카드(100)의 카드데이터를 읽는 방법은 RF 카드(100)의 제어부(120)와 단말기(200)의 제어부(260)간 상호 정해진 프로토콜에 의해 이루어진다. 이때, 단말기(200)는 읽은 카드데이터를 처리함에 있어 기본리딩키의 등급에 맞게 카드 데이터를 처리한다(S440).
단말기(200)가 접근한 RF 카드(100)를 기본 리딩키로 인증을 성공하지 못한 경우에는 다운로드 받은 리딩키#1로 인증을 시도한다(S422). 즉, 단말기(200)는 이미 다운로드받은 리딩키 값 중 리딩키#1과 RF 카드의 리딩키 값을 비교하여 인증을 시도한다.
여기서, 단말기(200)가 접근한 RF 카드(100)를 다운로드 받은 리딩키#1로 인증에 성공한 경우에는 RF 카드(100)의 메모리부(140)에 저장되어 있는 카드데이터를 읽는다(S432). 단말기(200)가 RF 카드(100)의 카드데이터를 읽는 방법은 RF 카드(100)의 제어부(120)와 단말기(200)의 제어부(260)간 상호 정해진 프로토콜에 의해 이루어진다. 이때, 단말기(200)는 읽은 카드데이터를 처리함에 있어 리딩키#1에 설정된 등급에 맞게 카드데이터를 처리한다(S442).
단말기(200)가 접근한 RF 카드(100)를 리딩키#1로 인증에 실패하고 다른 리딩키 값으로 계속하여 실패하면 단말기(200)의 메모리부(280)에 다운로드되어 있는 마지막 리딩키#N까지 인증을 시도한다(S424).
여기서, 단말기(200)는 접근한 RF 카드(100)를 다운로드 받은 리딩키#N으로 인증에 성공한 경우에는 RF 카드(100)의 메모리부(140)에 저장되어 있는 카드데이터를 읽는다(S434). 이때, 단말기(200)는 읽은 카드데이터를 처리함에 있어 리딩키#N에 설정된 등급에 맞게 카드데이터를 처리한다(S444).
한편, 단말기(200)는 다운로드받은 모든 리딩키 값을 이용하여 RF 카드(100)를 인증하지 못한 경우에는 인증시도를 종료한다.
즉, 본 발명의 실시예에 따른 단말기(200)의 인증절차는 RF 카드(100)가 접근한 경우 인증이 성공할 때까지 단말기(200)에 다운로드되어 저장되어 있는 리딩키 값을 순차적으로 인증시도를 시도한다. 이에 따라 단말기(200)에 저장되어 있는 리딩키 값들 중 동일한 리딩키값으로 저장된 RF 카드는 단말기에서 카드데이터를 처리하여 사용한다. 또한, 다수의 리딩키 값에는 설정등급이 설정되어 있으므로 각 RF 카드마다 사용권한을 구분 지울 수 있다.
특히, 상기와 같은 단말기(200)가 방범 시스템에서 사용되는 단말기인 경우 다수의 리딩키 값마다 설정등급을 설정하는 경우에는 특정 지역에 설치된 단말기의 출입의 허가 여부를 설정할 수 있다.
본 발명의 실시예와 같이 단말기에 다수의 리딩키 값을 다운로드하여 사용할 수 있게 함으로써 단말기는 저장하고 있는 리딩키 값 및 인증방법으로 인증할 수 있는 RF카드의 종류를 다양화할 수 있다. 즉, 종래에는 RF 카드는 상호간에 정해진 리딩키 값 및 인증방법으로 사용하는 특정 단말기에서만 사용할 수 있었으나 본 발명의 실시예에 따른 단말기에는 리딩키 값 및 인증방법을 다운로드하여 사용할 수 있음으로 인해 다양한 RF 카드를 인증하여 사용할 수 있다. 한편, 특정 사용자 가 고유한 리딩키 값 및 인증방법을 요구하는 경우에도 그에 맞게 고유의 리딩키값 및 인증방법만을 다운로드하여 사용할 수 있다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 기록매체(씨디룸, 램, 롬, 플로피디스크, 하드디스크, 광자기디스크, 플래시메모리 등)에 저장될 수 있다.
이상에서 본 발명의 바람직한 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
이상에서 살펴본 바와 같이, 본 발명에 따르면 단말기에 다수의 리딩키 값 및 인증방법을 다운로드하여 사용할 수 있게 함으로써 단말기가 인증할 수 있는 RF 카드의 종류를 다양화시킬 수 있다. 또한, 특정 사용자가 고유한 리딩키 값 및 인증방법을 요구하는 경우에도 그에 맞게 고유의 리딩키값 및 인증방법만을 다운로드하여 사용할 수 있다.
그리고, 리딩키 값별로 등급을 설정하여 인증함으로써 각 RF 카드마다 사용권한을 구분 지울 수 있다.

Claims (11)

  1. RF 카드가 접근한 경우 상기 RF 카드와의 통신을 통해 상기 RF 카드의 인증을 수행하는 단말기에 있어서,
    상기 RF 카드로부터 수신한 데이터를 복조하거나 상기 RF 카드로 송신할 데이터를 변조하는 RF 송수신부;
    상기 RF 카드를 인증하기 위해 사용하는 다수의 리딩키를 외부기기로부터 다운로드되도록 상기 외부기기와 통신하는 외부통신부; 및
    상기 외부기기로터 전송되는 다수의 리딩키를 저장하도록 제어하며, 상기 RF 카드가 접근한 경우 상기 RF 카드의 리딩키와 저장되어 있는 다수의 리딩키를 각각 대응시켜 상기 RF 카드를 인증하도록 제어하는 제어부를 포함하는 단말기.
  2. 제1항에 있어서,
    상기 다수의 리딩키는 각 리딩키 별로 등급이 설정되어 있는 단말기.
  3. 제2항에 있어서,
    상기 제어부는 상기 다수의 리딩키 중 상기 RF 카드의 리딩키와 동일한 리딩키가 존재하는 경우 상기 동일한 리딩키에 설정된 등급에 맞게 상기 RF 카드의 카드데이터를 처리하는 단말기.
  4. 제2항 또는 제3항에 있어서,
    상기 단말기는 방범 시스템에 사용되는 단말기.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 외부기기를 통해 상기 저장되어 있는 리딩키를 수정할 수 있는 단말기.
  6. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 다수의 리딩키를 저장하는 메모리부를 더 포함하는 단말기.
  7. RF 카드가 접근한 경우 상기 RF 카드를 인증하는 단말기가 상기 RF 카드를 처리하는 방법에 있어서,
    (a) 상기 RF 카드가 접근영역에 접근하였는지를 체크하는 단계;
    (b) 상기 RF 카드가 접근영역에 접근한 경우 상기 RF 카드의 리딩키와 상기 단말기에 미리 저장된 다수의 리딩키를 각각 비교하여 인증하는 단계; 및
    (c) 상기 다수의 리딩키 중에서 상기 RF 카드의 리딩키와 동일한 리딩키가 존재하는 경우 상기 RF 카드의 카드 데이터를 처리하는 단계를 포함하며,
    상기 미리 저장된 다수의 리딩키는 외부기기로부터 상기 단말기로 다운로드하여 저장되는 단말기의 RF 카드 처리 방법.
  8. 제7항에 있어서,
    상기 다수의 리딩키는 각 리딩키 별로 등급이 설정되어 있는 단말기의 RF 카드 처리 방법.
  9. 제8항에 있어서,
    상기 단계(c)에서 상기 RF 카드의 카드 데이터를 처리하는 방법은, 상기 동일한 리딩키에 설정된 등급에 맞게 상기 카드 데이터를 처리하는 단말기의 RF 카드 처리 방법.
  10. 제8항 또는 제9항에 있어서,
    상기 단말기는 방범 시스템에 사용되는 단말기의 RF 카드 처리 방법.
  11. RF 카드가 접근한 경우 상기 RF 카드를 인증하는 단말기가 상기 RF 카드를 처리하는 방법을 기록한 매체는
    (a) 상기 RF 카드가 접근영역에 접근하였는지를 체크하는 기능;
    (b) 상기 RF 카드가 접근영역에 접근한 경우 상기 RF 카드의 리딩키와 상기 단말기에 미리 저장된 다수의 리딩키를 각각 비교하여 인증하는 기능; 및
    (c) 상기 다수의 리딩키 중에서 상기 RF 카드의 리딩키와 동일한 리딩키가 존재하는 경우 상기 RF 카드의 카드 데이터를 처리하는 기능을 포함하며,
    상기 미리 저장된 다수의 리딩키는 외부기기로부터 상기 단말기로 다운로드하여 저장되는 프로그램이 기록된 컴퓨터로 판독 가능한 기록매체.
KR1020040077502A 2004-09-24 2004-09-24 단말기 및 단말기의 rf 카드 처리 방법 KR100614128B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040077502A KR100614128B1 (ko) 2004-09-24 2004-09-24 단말기 및 단말기의 rf 카드 처리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040077502A KR100614128B1 (ko) 2004-09-24 2004-09-24 단말기 및 단말기의 rf 카드 처리 방법

Publications (2)

Publication Number Publication Date
KR20060028524A true KR20060028524A (ko) 2006-03-30
KR100614128B1 KR100614128B1 (ko) 2006-08-22

Family

ID=37139228

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040077502A KR100614128B1 (ko) 2004-09-24 2004-09-24 단말기 및 단말기의 rf 카드 처리 방법

Country Status (1)

Country Link
KR (1) KR100614128B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101013163B1 (ko) * 2008-09-09 2011-02-10 주식회사 비즈모델라인 아이씨 칩간 애플리케이션(또는 데이터) 이전 시스템
CN108400875A (zh) * 2018-03-21 2018-08-14 苏州科达科技股份有限公司 基于键值的授权认证方法、系统、电子设备、存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4404841C2 (de) * 1994-02-16 2002-11-28 Bayer Ag Speicher- und selektives Informationsübermittlungssystem für persönliche Daten
JP3192118B2 (ja) 1997-04-18 2001-07-23 富士通株式会社 カードユニット処理装置
JP2003263623A (ja) 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
KR100863517B1 (ko) * 2002-04-13 2008-10-15 주식회사 케이티프리텔 무선통신망을 이용한 스마트카드 관리 장치 및 그 방법
KR20040001069A (ko) * 2002-06-26 2004-01-07 케이비 테크놀러지 (주) 무선 카드 다중 액세스 시스템 및 그 방법
KR100512064B1 (ko) * 2003-04-01 2005-09-26 (주)브랜드인칩 제품의 진품 여부를 확인하기 위한 비접촉식 통신 태그 및 휴대형 태그 판독기

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101013163B1 (ko) * 2008-09-09 2011-02-10 주식회사 비즈모델라인 아이씨 칩간 애플리케이션(또는 데이터) 이전 시스템
CN108400875A (zh) * 2018-03-21 2018-08-14 苏州科达科技股份有限公司 基于键值的授权认证方法、系统、电子设备、存储介质
CN108400875B (zh) * 2018-03-21 2021-03-12 苏州科达科技股份有限公司 基于键值的授权认证方法、系统、电子设备、存储介质

Also Published As

Publication number Publication date
KR100614128B1 (ko) 2006-08-22

Similar Documents

Publication Publication Date Title
US7194591B2 (en) Data communication apparatus and method for managing memory in the same
AU2008248013B2 (en) Dynamically programmable RFID transponder
JP4428055B2 (ja) データ通信装置及びデータ通信装置のメモリ管理方法
CN101965597B (zh) 用于安装和取回已链接的mifare应用的方法和设备
EP2917828A1 (en) Methods for providing anti-rollback protection in a device which has no internal non-volatile memory
JP2008512738A (ja) データを交換するための携帯型記憶装置及び方法
US20120297195A1 (en) Enabling use of a certificate stored in a smart card
WO2003003292A1 (fr) Dispositif et procede pour l'identification de mot de passe
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
KR100614128B1 (ko) 단말기 및 단말기의 rf 카드 처리 방법
JP2009129413A (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
KR200401587Y1 (ko) 원 타임 패스워드 생성용 스마트카드 리더 장치
JP7020969B2 (ja) 携帯可能電子装置、及びicカード
JPWO2005122070A1 (ja) Icカードモジュール
JP2005011161A (ja) Icカード及びicカードプログラム
JP2006195901A (ja) 半導体装置
JP2005011147A (ja) Icカード及びicカードプログラム
KR19990058372A (ko) 스마트 카드를 이용한 컴퓨터의 보안 방법
KR100727866B1 (ko) 원 타임 패스워드 생성용 스마트카드 리더 장치
JP6305284B2 (ja) 携帯可能電子装置
WO2000016179A1 (en) Method and device of disabling the unauthorised use of a computer
JP4638135B2 (ja) 情報記憶媒体
JP5133743B2 (ja) 認証システム、認証方法、リーダ/ライタおよびプログラム
JP2007004624A (ja) 情報管理装置及び情報管理方法、並びにコンピュータ・プログラム
Moravec et al. Developing countermeasures against cloning of identity tokens in legacy systems

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120802

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130802

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140801

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160802

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170801

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180802

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190801

Year of fee payment: 14