DE60119400T2 - Datenverarbeitungssystem, tragbare elektronische Vorrichtung, Zugangsvorrichtung zur tragbaren elektronischen Vorrichtung, und Verfahren zum Gebrauch von Speicherraum - Google Patents

Datenverarbeitungssystem, tragbare elektronische Vorrichtung, Zugangsvorrichtung zur tragbaren elektronischen Vorrichtung, und Verfahren zum Gebrauch von Speicherraum Download PDF

Info

Publication number
DE60119400T2
DE60119400T2 DE60119400T DE60119400T DE60119400T2 DE 60119400 T2 DE60119400 T2 DE 60119400T2 DE 60119400 T DE60119400 T DE 60119400T DE 60119400 T DE60119400 T DE 60119400T DE 60119400 T2 DE60119400 T2 DE 60119400T2
Authority
DE
Germany
Prior art keywords
information
key information
file
portable electronic
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60119400T
Other languages
English (en)
Other versions
DE60119400D1 (de
Inventor
Susumu Shinagawa-ku Kusakabe
Masayuki Shinagawa-ku Takada
Masachika Shinagawa-ku Sasaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=18534522&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60119400(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Sony Corp filed Critical Sony Corp
Publication of DE60119400D1 publication Critical patent/DE60119400D1/de
Application granted granted Critical
Publication of DE60119400T2 publication Critical patent/DE60119400T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Description

  • Hintergrund der Erfindung
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein Informationsverarbeitungssystem, ein tragbares elektronisches Gerät, ein Zugriffsverfahren für das tragbare elektronische Gerät sowie auf ein Verfahren zur Nutzung eines Speicherplatzes. Die vorliegende Erfindung kann beispielsweise bei einem System angewandt werden, welches kontaktlose IC-Karten verwendet. Die vorliegende Erfindung zielt insbesondere darauf ab, die gemeinsame Nutzung einer IC-Karte für eine Vielzahl von Geschäfts- bzw. Unternehmensorganisationen zu ermöglichen, indem jeder Geschäftsorganisation sowohl eine Herausgeber-Schlüsselinformation, die von einem Managementsektor verwaltet wird, als auch ein Zugriffsschlüssel zugewiesen werden, der auf der Grundlage einer Datei-Schlüsselinformation erzeugt wird, welche für die Geschäftsorganisation spezifisch ist, so dass die Geschäftsorganisation auf das tragbare elektronische Gerät unter Heranziehung des zugewiesenen Zugriffsschlüssels zugreifen kann.
  • 2. Beschreibung der verwandten Technik
  • In einem früheren entwicklungsgemäßen IC-Kartensystem sind verschiedene Informationen, wie persönliche Daten in einer IC-Karte aufgezeichnet, die von einer Person getragen wird, und die IC-Karte wird beispielsweise benutzt, wenn die Person durch Karten-Tore an Stationen hindurchtritt oder einen Raum betritt, der unter der Disposition steht, dass lediglich qualifizierten Personen erlaubt ist, ihn zu betreten und zu verlassen.
  • Unterdessen gibt es andere kartenförmige Medien ähnlich IC-Karten. So sind in zunehmendem Maße beispielsweise vorab bezahlte Karten, sogenannte Prepaid-Karten, Service-Karten, die von einzelnen Geschäften ausgegeben werden, Benutzerkarten, die von einzelnen Software-Herstellern, etc., herausgegeben werden, verwendet worden.
  • Jene Karten, einschließlich IC-Karten werden an Benutzer durch Geschäftsorganisationen gesondert abgegeben, die entsprechende Dienste auf der Grundlage der spezifischen Karten bereitstellen.
  • Eine IC-Karte schließt jedoch einen internen Speicher mit einer genügenden Kapazität ein, um darin persönliche Informationen und andere Daten aufzuzeichnen, die für die Entgegennahme von verschiedenen Diensten mittels der Karte notwendig sind. Unter diesem Gesichtspunkt ist es vorstellbar, eine IC-Karte herzustellen, die für eine Vielzahl von Geschäftsorganisationen gemeinsam nutzbar ist.
  • Durch Herstellen einer derart gemeinsam nutzbaren IC-Karte sind die Geschäftsorganisationen, die bis heute individuelle IC-Karten herausgegeben haben, von der Last der eigenen Herausgabe der Karten befreit, während sie eine größere Anzahl von Nutzern bekommen können, die nicht gewonnen werden, wenn die jeweilige Geschäftsorganisation, wie konventionell, eine Karte gesondert herausgibt. Da andererseits die Anzahl der Karten, die ein Benutzer mit sich führt und verwaltet, verringert ist, ist auch der Benutzer von einer Unannehmlichkeit befreit, viele Karten mit sich zu führen und zu verwalten.
  • Wenn eine IC-Karte für eine Vielzahl von Geschäftsorganisationen gemeinsam genutzt wird, müssen jedoch die persönlichen Informationen eines Benutzers für jede der Geschäftsorganisationen vertraulich gehalten werden. Es ist außerdem erforderlich, einen Speicherplatz, der von der jeweiligen Geschäftsorganisation verwendet wird, hinsichtlich Zeit und Bereich zu verwalten.
  • Ein Informationsverarbeitungssystem, in welchem sämtliche Merkmale des Oberbegriffs des Anspruchs 1 offenbart sind, ist in US-A-4 849.614 beschrieben.
  • Ferner ist aus EP-A-0 798 673 ein Verfahren zum sicheren Laden und Validieren von Befehlen in einer Smart-Karte mittels zweier Authentifizierungscodes bekannt, wobei die Authentizität von Befehlen somit dadurch gesichert wird, dass man über zwei verschiedene unabhängige Gesellschaften verfügt, die jeweils einen Authentifizierungscode für die Überprüfung durch die Smart-Karte erzeugen.
  • Zusammenfassung der Erfindung
  • Eine Aufgabe der vorliegenden Erfindung besteht darin, ein Informationsverarbeitungssystem, ein tragbare elektronisches Gerät, eine Zugriffsvorrichtung für ein tragbares elektronisches Gerät sowie ein Verfahren zur Nutzung eines Speicherplatzes bereitzustellen, wobei damit eine IC-Karte oder dergleichen für eine Vielzahl von Geschäfts- bzw. Unternehmensorganisationen gemeinsam benutzt werden kann.
  • Diese Aufgabe wird durch ein Informationsverarbeitungssystem, ein tragbares elektronisches Gerät, eine Zugriffsvorrichtung für das tragbare elektronische Gerät und durch ein Verfahren zur Nutzung eines Speicherplatzes gemäß den beigefügten unabhängigen Ansprüchen gelöst. Vorteilhafte Merkmale der vorliegenden Erfindung sind in den entsprechenden Unteransprüchen festgelegt.
  • Durch die vorliegende Erfindung kann die Verarbeitung einer Authentifizierung unter Heranziehung der Zugriffs-Schlüsselinformation ausgeführt werden, die durch den bestimmten Managementsektor erzeugt wird, und zwar auf der Grundlage sowohl der Datei-Schlüsselinformation, die spezifisch ist für die jeweilige Geschäftsorganisation, als auch der Herausgeber-Schlüsselinformation, die für den Verwaltungs- bzw. Managementsektor spezifisch ist. Als Ergebnis der Authentifizierung ist der Zugriffsvorrichtung ermöglicht, auf den Speicherplatz in dem tragbaren elektronischen Gerät zuzugreifen, der der Geschäftsorganisation zugeordnet ist. Daher kann sogar in dem Fall, dass Speicherplätze einer Vielzahl von Geschäftsorganisationen zugeordnet sind und dass ein tragbares elektronisches Gerät für jene Geschäftsorganisationen gemeinsam benutzt wird, jede Geschäftsorganisation einen Zugriff auf das tragbare elektronische Gerät unter Heranziehung der Dateischlüsselinformation so vornehmen, als ob das tragbare elektronische Gerät für die betreffende Geschäftsorganisation reserviert ist. Außerdem kann verhindert werden, dass auf den Speicherplatz, der einer bestimmten Geschäftsorganisation zugeordnet bzw. zugewiesen ist, von irgendeiner anderen Geschäftsorganisation zugegriffen wird. Da die Herausgeber-Schlüsselinformation durch den Managementsektor verwaltet wird, ist es ferner möglich, das tragbare elektronische Gerät durch den Managementsektor zu verwalten.
  • Durch die vorliegende Erfindung wird die Verarbeitung einer Authentifizierung, die erforderlich ist, um einen Zugriff auf das tragbare elektronische Gerät zu bewirken, unter Heranziehung der Zugriffsschlüsselinformation ausgeführt, die durch den bestimmten Managementsektor erzeugt wird, und zwar zwischen der Zugriffsvorrichtung und dem tragbaren elektronischen Gerät auf der Grundlage sowohl der Dateischlüsselinformation, die für die jeweilige Geschäftsorganisation spezifisch ist, als auch der Herausgeber-Schlüsselinformation, die für den Managementsektor spezifisch ist. Daher kann lediglich eine Geschäftsorganisation, die auf der Grundlage des Herausgeberschlüssels durch den Managementsektor autorisiert ist, auf das tragbare elektronische Gerät zugreifen. Außerdem kann der Speicherplatz, der der Geschäftsorganisation zugeordnet ist, durch die Dateischlüsselinformation spezifiziert werden. Infolgedessen kann jede Geschäftsorganisation einen Zugriff auf das tragbare elektronische Gerät so vornehmen, als ob es für die Geschäftsorganisation reserviert ist. Außerdem kann verhindert werden, dass auf den Speicherplatze, der einer bestimmten Geschäftsorganisation zugeordnet ist, von irgendeiner anderen Geschäftsorganisation zugegriffen wird. Da die Herausgeber-Schlüsselinformation durch den Managementsektor verwaltet wird, ist es ferner möglich, das tragbare elektronische Gerät durch den Managementsektor zu verwalten.
  • Durch die vorliegende Erfindung sind in dem tragbaren elektronischen Gerät sowohl die Dateischlüsselinformation, die für die jeweilige Geschäftsorganisation spezifisch ist, als auch die Herausgeber-Schlüsselinformation enthalten, die für den bestimmten Managementsektor spezifisch ist. Sodann verarbeitet das tragbare elektronische Gerät Informationen, die von einer bestimmten Zugriffsvorrichtung übertragen werden, indem die Datei-Schlüsselinformation und die Herausgeber-Schlüsselinformation herangezogen werden, und sodann bestimmt das betreffende Gerät ein Ergebnis der Verarbeitung. In Abhängigkeit von einem bestimmten Ergebnis ist der Zugriffsvorrichtung ermöglicht, auf den der Datei-Schlüsselinformation entsprechenden Speicherplatz zuzugreifen. Daher kann sogar in dem Fall, dass auf Speicherplätze in einem tragbaren elektronischen Gerät von einer Vielzahl von Geschäftsorganisationen zugegriffen wird, der Speicherplatz, welcher der jeweiligen Geschäftsorganisation zugeordnet ist, mit der Datei-Schlüsselinformation spezifiziert werden. Infolgedessen kann jede Geschäftsorganisation einen Zugriff auf das tragbare elektronische Gerät vornehmen, als ob es für die Geschäftsorganisation reserviert ist. Außerdem kann verhindert werden, dass auf den Speicherplatz, der einer bestimmten Geschäftsorganisation zugeordnet ist, von irgendeiner anderen Geschäftsorganisation zugegriffen wird. Da die Herausgeber-Schlüsselinformation durch den Managementsektor verwaltet wird, ist es ferner möglich, das tragbare elektronische Gerät durch den Managementsektor zu verwalten.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt ein Blockdiagramm eines IC-Kartensystems gemäß einer ersten Ausführungsform der vorliegenden Erfindung.
  • 2 veranschaulicht in einem Blockdiagramm eine Geschäftsorganisation und einen Herausgeber in dem IC-Kartensystem gemäß 1.
  • 3 zeigt ein Blockdiagramm zur Erläuterung der Ausgabe einer IC-Karte.
  • 4 zeigt ein Blockdiagramm zur Erläuterung der Ausgabe einer Datei-Registrierungsinformation.
  • 5 zeigt ein Blockdiagramm zur Erläuterung der Erzeugung einer Datei-Registrierungsinformation.
  • 6 zeigt in Blockdiagramm zur Erläuterung der Erzeugung eines Zugriffsschlüssels.
  • 7 zeigt ein Blockdiagramm zur Erläuterung der Ausgabe einer Herausgeber-Schlüsseländerungsinformation.
  • 8 zeigt ein Blockdiagramm zur Erläuterung der Erzeugung einer Herausgeber-Schlüsseländerungsinformation.
  • 9 zeigt ein Blockdiagramm zur Erläuterung einer Verarbeitung, die ausgeführt wird, wenn ein Zugriff vorgenommen wird.
  • 10 zeigt ein Blockdiagramm zur Erläuterung einer Verarbeitung einer Datei-Registrierungsinformation.
  • 11 zeigt ein Ablaufdiagramm zur Erläuterung einer Folge der Verarbeitung entsprechend der Datei-Registrierungsinformation.
  • 12 zeigt ein Blockdiagramm zur Erläuterung einer Verarbeitung entsprechend der Datei-Registrierungsinformation.
  • 13 zeigt ein Blockdiagramm zur Erläuterung einer Verarbeitung entsprechend einer Herausgeber-Schlüsseländerungsinformation.
  • 14 zeigt ein Blockdiagramm zur Erläuterung einer Verarbeitung einer Herausgeber-Schlüsseländerungsinformation.
  • 15 zeigt ein Blockdiagramm zur Erläuterung einer Verarbeitung entsprechend der Herausgeber-Schlüsseländerungsinformation.
  • 16 zeigt ein Blockdiagramm zur Erläuterung der Erzeugung eines Zugriffsschlüssels in einem IC-Kartensystem gemäß einer zweiten Ausführungsform.
  • 17 zeigt ein Blockdiagramm zur Erläuterung einer Verarbeitung eines Zugriffsschlüssels bei dem Aufbau gemäß 16.
  • Beschreibung der bevorzugten Ausführungsformen
  • Unter Bezugnahme auf die Zeichnungen werden nachstehend Ausführungsformen der vorliegenden Erfindung im Einzelnen beschrieben.
  • (1) Erste Ausführungsform
  • (1-1) Aufbau der ersten Ausführungsform
  • 2 veranschaulicht in einem Blockdiagramm ein IC-Kartensystem gemäß einer ersten Ausführungsform der vorliegenden Erfindung. In einem IC-Kartensystem 1 gemäß 2 gibt ein Herausgeber 5, der als Managementsektor für eine IC-Karte 3 dient, die IC-Karte 3 aus, so dass ein Benutzer 2, der die IC-Karte 3 trägt, diese gemeinsam für Dienste nutzen kann, die von einer Vielzahl von Geschäftsorganisationen 4A, 4B, etc. bereitgestellt werden.
  • Genauer gesagt gibt der Herausgeber 5, wie in 3 veranschaulicht, die IC-Karte 3 an einen Benutzer auf direkte Bezahlung der Gebühr durch den Benutzer oder durch indirekte Bezahlung der Gebühr durch den Benutzer über irgendeine der Geschäftsorganisationen 4A, 4B, etc. oder durch Bezahlung durch irgendeine der Geschäftsorganisationen 4A, 4B, etc. anstelle des Benutzers aus. Der Herausgeber 5 kann die IC-Karte 3 an einen Benutzer direkt oder über irgendeine der Geschäftsorganisationen 4A, 4B, etc. ausgeben.
  • Wenn die IC-Karte 3 ausgegeben ist, zeichnet der Herausgeber 5 einen Herausgeberschlüssel auf bzw. in der IC-Karte 3 auf. Der Herausgeberschlüssel stellt eine Schlüsselinformation zur Verschlüsselung und Entschlüsselung dar, die für den Herausgeber 5 spezifisch ist und die vom Herausgeber 5 verwaltet wird. In dem IC-Kartensystem 1 wird ein Zugriff auf die IC-Karte 3 unter Heranziehung sowohl des Herausgeber-Schlüssels als auch der Dateischlüssel-Information bewirkt, bei der es sich um eine Schlüsselinformation handelt, die für jede Organisation der Vielzahl von Geschäftsorganisationen 4A, 4B, etc. spezifisch ist. Somit kann die IC-Karte 3 unter der Verwaltung durch den Herausgeber für die Geschäftsorganisationen 4A, 4B, etc. gemeinsam benutzt werden.
  • Der Herausgeber 5 zeichnet den Herausgeberschlüssel in der IC-Karte 3 durch Nutzung eines Management-Terminals 6 auf, welches beispielsweise durch einen Computer gebildet ist. Wenn die IC-Karte 3 für Dienste zu nutzen ist, die durch die Geschäftsorganisationen 4A, 4B, etc. unter Verträgen zwischen dem Herausgeber 5 und den Geschäftsorganisationen 4A, 4B, etc. bereitgestellt werden, dann erzeugt der Herausgeber 5 außerdem eine Dateiregistrierungsinformation und einen Zugriffsschlüssel durch eine Dateiregistrierungsinformations-Erzeugungseinheit 7 bzw. eine Zugriffsschlüssel-Synthetisiereinheit 8 in dem Terminal 6. Die Dateiregistrierungsinformation und der Zugriffsschlüssel werden zur entsprechenden Organisation der Geschäftsorganisationen 4A, 4B, etc. hingeleitet.
  • Die Dateiregistrierungsinformation stellt eine Information dar, die zur Sicherung eines Speicherplatzes in der IC-Karte 3 verwendet wird, so dass jede Geschäftsorganisation 4A, 4B, etc. die IC-Karte 3 für den von ihr selbst bereitgestellten Dienst handhaben bzw. bearbeiten kann. Auf die Aufnahme der Dateiregistrierungsinformation hin teilt die IC-Karte 3 einen Speicherplatz in ihr entsprechend der Dateiregistrierungsinformation zu. Der Zugriffsschlüssel stellt eine Information dar, die zur Authentifizierung benutzt wird, wenn ein Zugriff auf den zugeteilten Speicherplatz erfolgt. Schließlich stellt der Zugriffsschlüssel eine Information dar, die zur Ausführung einer Authentifizierungsverarbeitung unter Heranziehung sowohl der Dateischlüsselinformation als auch des Herausgeberschlüssels herangezogen wird, die der jeweiligen Geschäftsorganisation zugeordnet sind.
  • Wie in 5 veranschaulicht, verschlüsselt die Dateiregistrierungsinformations-Erzeugungseinheit 7 die Information sowohl des Dateinamens als auch der Dateigröße mit dem Herausgeberschlüssel in einer ersten Verschlüsselungseinheit 7A und berechnet sodann die exklusive logische Summe eines verschlüsselten Ergebnisses und der Dateischlüsselinformation in einer eine ausschließlich logische Summenberechnung vornehmenden Berechnungseinheit 7B. Ferner erzeugt die Dateiregistrierungsinformations-Erzeugungseinheit 7 in einer zweiten Verschlüsselungseinheit 7C einen Prüfcode durch Verschlüsseln eines berechneten Ergebnisses der exklusiven logischen Summe mit dem Herausgeberschlüssel.
  • Der Dateiname, der hier benutzt wird, ist ein Name, der der jeweiligen Geschäftsorganisation 4A, 4B, etc. zugewiesen worden ist. Ein Speicherplatz ist in der IC-Karte 3 unter dem Dateinamen gesichert, und jede Geschäftsorganisation 4A, 4B, etc. kann den für den Service vorgesehenen Speicherplatz benutzen. Wenn somit jede Geschäftsorganisation 4A, 4B, etc. einen Zugriff auf den Speicherplatz für den von ihr selbst bereit gestellten Service vornimmt, wird auf die IC-Karte 3 auf der Grundlage des Dateinamens zugegriffen.
  • Die Dateigröße gibt die Größe einer Datei an, die unter dem Dateinamen erzeugt ist, und sie stellt die Größe eines Speicherplatzes in der IC-Karte 3 dar, der der jeweiligen Geschäftsorganisation 4A, 4B, etc. zugewiesen ist. Die Dateischlüsselinformation stellt eine Schlüsselinformation dar, die für einen Zugriff auf einen Speicherbereich unter dem Dateinamen erforderlich ist. Der Prüfcode stellt einen Code dar, der zur Überprüfung der Gültigkeit der Dateiregistrierungsinformation verwendet wird.
  • Die Dateigröße wird durch den Herausgeber in Abhängigkeit von der Größe des Speicherbereichs in der IC-Karte 3 festgelegt, dessen Benutzung für die jeweilige Geschäftsorganisation 4A, 4B, etc. zugelassen ist. Andererseits sind der Dateiname und die Dateischlüsselinformation beispielsweise durch Konsultation zwischen der jeweiligen Geschäftsorganisation (4A, 4B, etc.) und dem Herausgeber 5 auf eine Meldung von der jeweiligen Geschäftsorganisation 4A, 4B, etc. an den Herausgeber 5 derart festgelegt, dass der Dateiname und die Dateischlüsselinformation für die jeweilige Geschäftsorganisation 4A, 4B, etc. spezifisch und lediglich der jeweiligen Geschäftsorganisation 4A, 4B, etc. bekannt sind, der der Dateiname und die Dateischlüsselinformation als Dateiregistrierungsinformation zugewiesen worden sind.
  • Die die Dateiregistrierungsinformation erzeugende Informationserzeugungseinheit 7 erzeugt die Dateiregistrierungsinformation dadurch, dass die Information des Dateinamens, die Information der Dateigröße, die Datei-Schlüsselinformation und der Prüfcode in einer bestimmten Sequenz angeordnet werden.
  • Wie in 6 veranschaulicht, erzeugt die Zugriffsschlüssel-Synthetisiereinheit 8 den Zugriffsschlüssel durch Verschlüsseln des Dateischlüssels mit dem Herausgeberschlüssel in einer Verschlüsselungseinheit 8A.
  • Wie in 7 veranschaulicht, erzeugt der Herausgeber 5 in dem Fall, dass die Verträge zwischen dem Herausgeber 5 und den Geschäftsorganisationen 4A, 4B, etc. für eine weitere Fortsetzung erneuert werden, eine Herausgeberschlüssel-Änderungsinformation durch eine Herausgeberschlüssel-Änderungsinformations-Erzeugungseinheit 9 und leitet die Herausgeberschlüssel-Änderungsinformation an die Geschäftsorganisationen 4A, 4B, etc. weiter. Durch eine solche Verarbeitung aktualisiert der Herausgeber 5 den in der IC-Karte 3 aufgezeichneten Herausgeberschlüssel in gewissen Zeitspannen, und zwar in Einheiten einer Vertragserneuerungsperiode. Außerdem erzeugt der Herausgeber 5 einen neuen Zugriffsschlüssel durch eine Verarbeitung, die in der Zugriffsschlüssel-Synthetisiereinheit 8 ausgeführt wird, indem der Herausgeberschlüssel für eine neue Aufzeichnung in der IC-Karte 3 herangezogen wird und indem sodann der neue Zugriffsschlüssel an die Geschäftsorganisationen 4A, 4B, etc. weitergeleitet wird.
  • Die Herausgeberschlüssel-Änderungsinformation, die hier verwendet wird, stellt eine Information zur Änderung des in der IC-Karte 3 aufgezeichneten Herausgeberschlüssels dar.
  • Wie in 8 veranschaulicht, erzeugt die Herausgeberschlüssel-Änderungsinformations-Erzeugungseinheit 9 zuerst eine Schlüsseländerungsinformation K1 in einer ersten Verschlüsselungseinheit 9A durch Verschlüsseln eines Herausgeberschlüssels, der in der IC-Karte 3 neu aufzuzeichnen ist (nachstehend wird dieser Herausgeberschlüssel als „neuer Herausgeberschlüssel" bezeichnet, und im Unterschied dazu wird der Herausgeberschlüssel, der in der IC-Karte 3 aufgezeichnet worden ist, als „alter Herausgeberschlüssel" bezeichnet, mit dem alten Herausgeberschlüssel. Ferner verschlüsselt die Herausgeberschlüssel-Änderungsinformations-Erzeugungseinheit 9 eine bestimmte Konstante mit dem neuen Herausgeberschlüssel in einer zweiten Verschlüsselungseinheit 9B, und sie erzeugt sodann eine zweite Schlüsseländerungsinformation K2 in einer dritten Verschlüsselungseinheit 9C durch Verschlüsselung eines verschlüsselten Ergebnisses von der zweiten Verschlüsselungseinheit 9B mit dem alten Herausgeberschlüssel. Danach erzeugt die Herausgeberschlüssel-Änderungsinformations-Erzeugungseinheit 9 eine Herausgeberschlüssel-Änderungsinformation durch Anordnen der ersten und zweiten Schlüsseländerungsinformationen K1, K2 in einer bestimmten Folge.
  • Jede Geschäftsorganisation 4A, 4B, etc. steuert, wie in 2 veranschaulicht, den Betrieb einer Lese-/Schreibeinrichtung 11 durch ein Terminal 12, welches beispielsweise durch einen Computer gebildet ist, und zwar nicht nur für einen Zugriff auf die IC-Karte 3 auf der Grundlage der Dateiregistrierungsinformation, der Zugriffsschlüsselinformation und der Herausgeberschlüssel-Änderungsinformation, die alle vom Herausgeber 5 herausgegeben sind, sondern auch zur Verarbeitung eines Zugriffsergebnisses.
  • Die Lese-/Schreibeinrichtung 11, die hier verwendet wird, moduliert eine zu übertragende Information mit einer bestimmten Trägerwelle und steuert eine eingebaute Antenne zum Aussenden eines Rufes an die IC-Karte 3 in einer bestimmten Zeitspanne wiederholt an. Wenn die IC-Karte 3 in der Nähe der Antenne platziert ist und eine Antwort auf den Empfang des Rufes hin überträgt, fordert die Lese- /Schreibeinrichtung 11 die IC-Karte 3 auf, eine gegenseitige Authentifizierung auszuführen. Durch die gegenseitige Authentifizierung bestimmt die Lese-/Schreibeinrichtung 11, ob die IC-Karte 3 ein für eine Datenkommunikation zwischen ihnen qualifiziertes Ziel ist.
  • Wenn die IC-Karte 3 durch die gegenseitige Authentifizierung als Ziel bestimmt ist, mit dem Daten austauschbar sind, meldet die Lese-/Schreibeinrichtung 11 dem Terminal 12 die Situation, dass ein Datenaustausch zu beginnen berechtigt ist und tauscht verschiedene Daten mit der IC-Karte 3 unter der Steuerung des Terminals 12 aus.
  • Wenn das Terminal 12 eine Meldung von der Lese-/Schreibeinrichtung 11 erhält, die angibt, dass ein Datenaustausch zwischen dem Terminal 12 und der IC-Karte 3 erlaubt ist, überträgt es einen Zugriffsbefehl über die Lese-/Schreibeinrichtung 11 zu der IC-Karte 3, wodurch ein Zugriff auf den Speicherplatz, der in der IC-Karte 3 der jeweiligen Geschäftsorganisation 4A, 4B, etc. zugewiesen ist, und eine Aktualisierung des Speicherplatzes entsprechend einem Zugriffsergebnis erfolgen. Wenn beispielsweise die Geschäftsorganisation beispielsweise ein Vorausbezahlungs-Kartensystem oder einen elektronischen Bargelddienst unter Heranziehung der IC-Karte 3 bereitstellt, führt das Terminal 12 eine solche Verarbeitung aus, dass ein in der IC-Karte 3 aufgezeichneter Geldbetrag ermittelt wird, dass ein von dem Benutzer zu bezahlender Geldbetrag von dem ermittelten Restgeldbetrag subtrahiert wird und dass ein aus der Subtraktion resultierender Geldbetrag in der IC-Karte 3 aufgezeichnet wird. Wenn die Geschäftsorganisation Punkte entsprechend einem vom Benutzer bezahlten Geldbetrag ausgibt und verschiedene Dienste in Abhängigkeit von den gesammelten Punkten bereitstellt, dann führt das Terminal 12 außerdem eine solche Verarbeitung durch, dass die in der IC-Karte 3 aufgezeichneten Punkte in Abhängigkeit von dem durch den Benutzer bezahlten Geldbetrag aktualisiert werden.
  • Bei der oben beschriebenen Zugriffsverarbeitung führt das Terminal 12 auf eine Anforderung von der Lese-/Schreibeinrichtung 11 hin eine Verarbeitung einer weiteren gegenseitigen Authentifizierung zwischen sich selbst und der IC-Karte 3 unter Heranziehung des von dem Herausgeber 5 herausgegebenen Zugriffsschlüssels durch. Durch die Verarbeitung in der IC-Karte für die weitere gegenseitige Authentifizierung wird ferner dem Terminal 12 ermöglicht, lediglich auf den Speicherplatz zuzugreifen, der für die relevante Geschäftsorganisation festgelegt ist.
  • Genauer gesagt empfängt das Terminal 12, wie in 9 veranschaulicht, nach Abgabe eines Zugriffsbefehls an die IC-Karte 3 durch die Lese-/Schreibeinrichtung 11 eine Zufallszahl R von der IC-Karte 3. Sodann verschlüsselt das Terminal 12 die empfangene Zufallszahl R mit dem Zugriffsschlüssel in einer Verschlüsselungseinheit 12A und überträgt ein verschlüsseltes Ergebnis durch die Lese-/Schreibeinrichtung 11 zu der IC-Karte 3. Wenn die IC-Karte 3 das verschlüsselte Ergebnis analysiert und mit einer erfolgreichen Antwort antwortet, ist dem Terminal 12 ermöglicht, die Verarbeitung entsprechend dem zuvor abgegebenen Zugriffsbefehl fortzusetzen, da die erfolgreiche Antwort bedeutet, dass, wie später beschrieben, der Speicherplatz für die relevante Geschäftsorganisation in der IC-Karte 3 gesichert ist.
  • Falls andererseits eine Fehlerantwort, die eine erfolglose Authentifizierung angibt, von der IC-Karte 3 als Ergebnis der oben beschriebenen gegenseitigen Authentifizierung erhalten wird, bedeutet dies, dass der Speicherplatz für die relevante Geschäftsorganisation in der IC-Karte 3 noch nicht gesichert ist.
  • In einem solchen Fall überträgt das Terminal 12 die Dateiregistrierungsinformation, die von dem Herausgeber 5 erhalten worden ist, durch die Lese-/Schreibeinrichtung 11 zu der IC-Karte 3, um den Speicherplatz für die relevante Geschäftsorganisation in der IC-Karte 3 zu sichern. Nach Sichern des Speicherplatzes in der IC-Karte 3 führt das Terminal 12 die oben in Verbindung mit 9 beschriebene gegenseitige Authentifizierung erneut durch und nimmt dann einen Zugriff auf den gesicherten Speicherplatz vor.
  • Wenn das Terminal 12 eine Meldung bezüglich der Herausgeberschlüssel-Änderungsinformation und der neuen Zugriffsinformation von dem Herausgeber 5 empfängt und angewiesen ist, die IC-Karte 3 auf der Grundlage jener Informationen zu aktualisieren, dann meldet das Terminal 12 die Herausgeberschlüssel-Änderungsinformation, etc. an die IC-Karte 3 über die Lese-/Schreibeinrichtung 11 vor oder nach einer Reihe der oben beschriebenen Verarbeitungen. Während beispielsweise einer bestimmten Übergangszeitspanne bestimmt das Terminal 12 sowohl von dem Ergebnis der gegenseitigen Authentifizierung unter Heranziehung eines neuen Zugriffsschlüssels als auch von dem Ergebnis der gegenseitigen Authentifizierung unter Heranziehung eines alten Zugriffsschlüssels, ob der in der IC-Karte 3 aufgezeichnete Herausgeberschlüssel bereits in den neuen Herausgeberschlüssel aktualisiert ist. Falls er noch nicht aktualisiert ist, meldet das Terminal 12 die Herausgeberschlüssel-Änderungsinformation an die IC-Karte 3.
  • Wie in 1 veranschaulicht, ist die IC-Karte 3 eine Speicherkarte, die so aufgebaut ist, dass dann, wenn die betreffende Karte in die Nähe der Lese-/Schreibeinrichtung 11 gebracht ist, auf sie durch die Lese-/Schreibeinrichtung 11 in einer berührungslosen Weise zugegriffen werden kann. Die IC-Karte 3 kann vom Benutzer für die Verwendung an verschiedenen Plätzen mitgeführt werden.
  • Genauer gesagt umfasst die IC-Karte 3 eine Signalverarbeitungsschaltung für den Empfang von Daten, die von der Lese-/Schreibeinrichtung 11 übertragen werden, und zur Übertragung von gewünschten Daten zu der Lese-/Schreibeinrichtung 11, eine Datenverarbeitungsschaltung zur Verarbeitung der von der Signalverarbeitungsschaltung empfangenen Daten und zur Erzeugung von Daten, die über die Signalverarbeitungsschaltung zu der Lese-/Schreibeinrichtung 11 zu übertragen sind, sowie einen Speicher zum Festhalten von Daten, die für die durch die Datenverarbeitungsschaltung ausgeführte Verarbeitung notwendig sind.
  • In der IC-Karte 3 bilden die Signalverarbeitungsschaltung und die Datenverarbeitungsschaltung eine Kommunikationsbefehl-Analysiereinheit 13. Ferner bildet die Datenverarbeitungsschaltung eine Zugriffsschlüssel-Synthetisiereinheit 14, eine Dateiregistrierungseinheit 15 und eine Herausgeberschlüssel-Änderungsinformationseinheit 16. Die IC-Karte 3 umfasst ferner einen Speicher zum Festhalten eines Herausgeberschlüssels 17. Der Speicher stellt einen Dateispeicher 18 dar.
  • Der Dateispeicher 18 enthält Speicherplätze, die den Geschäftsorganisationen 4A, 4B, etc. zugewiesen sind, sowie Speicherplätze zur Aufzeichnung von Dateischlüsseln 20A-20C. In dem Dateispeicher 18 werden bzw. sind Leer- bzw. Dummydaten auf der Grundlage des Dateinamens und der Dateigröße aufgezeichnet, die als Dateiregistrierungsinformation zugeordnet sind, wodurch ein Speicherplatz der relevanten Geschäftsorganisation entsprechend der Dateiregistrierungsinformation zugeordnet ist. Außerdem kann jede Geschäftsorganisation die Datei aktualisieren, welche die Dummydaten umfasst, so dass der zugehörige Speicherplatz von der Geschäftsorganisation frei nutzbar ist. Ferner sind in dem Dateispeicher 18 die Dateischlüssel 20A, 20B und 20C in Zuordnung zu den Speicherplätzen gespeichert, die, wie oben beschrieben, zugeordnet worden sind.
  • Wenn die IC-Karte 3 in die Nähe der Lese-/Schreibeinrichtung 11 gebracht ist und ein Hochfrequenzsignal in der Antenne induziert wird, verarbeitet die Kommunikationsbefehl-Analysiereinheit 13 das Hochfrequenzsignal und empfängt Daten, die von der Lese-/Schreibeinrichtung 11 übertragen sind. Da die Lese-/Schreibeinrichtung 11 einen Ruf an die IC-Karte 3 wiederholt sendet, antwortet die Kommunikationsbefehl-Analysiereinheit 13 auf den Empfang des Rufes hin mit einer Antwort an die Lese-/Schreibeinrichtung 11. Anschließend führt die Kommunikationsbefehl-Analysiereinheit 13 die Verarbeitung der gegenseitigen Authentifizierung zwischen der IC-Karte 3 und der Lese-/Schreibeinrichtung 11 aus. Falls die gegenseitige Authentifizierung erfolgreich abgeschlossen wird, werden gewünschte Daten zwischen der Kommunikationsbefehl-Analysiereinheit 13 und der Lese-/Schreibeinrichtung 11 ausgetauscht.
  • Um einen derartigen Datenaustausch vorzunehmen, bezieht sich die Kommunikationsbefehl-Analysiereinheit 13 auf den Empfang einer Zugriffsanforderung von der Lese-/Schreibeinrichtung 11 hin auf den Dateinamen, der an die Zugriffsanforderung angefügt ist, und führt dann die Verarbeitung der gegenseitigen Authentifizierung zwischen der IC-Karte 3 und der Lese-/Schreibeinrichtung 11 unter Heranziehung des Dateischlüssels 20A, 20B oder 20C entsprechend der Datei 19A, 19B oder 19C aus.
  • Genauer gesagt erzeugt die Kommunikationsbefehl-Analysiereinheit 13, wie in 9 veranschaulicht, auf den Empfang des Zugriffsbefehls von der Lese-/Schreibeinrichtung 11 hin eine Zufallszahl R und überträgt diese zu der Lese-/Schreibeinrichtung 11, und sodann empfängt sie Daten, die von der Lese-/Schreibeinrichtung 11 darauf reagierend übertragen werden. Danach weist die Kommunikationsbefehl-Analysiereinheit 13 die Zugriffsschlüssel-Synthetisiereinheit 14 an, einen Zugriffsschlüssel aus dem entsprechenden Dateischlüssel für die Datei zu erzeugen, die durch den Zugriffsbefehl angefordert ist, und sie erhält den durch die Zugriffsschlüssel-Synthetisiereinheit 14 erzeugten Zugriffsschlüssel auf die betreffende Anweisung hin.
  • Zu diesem Zweck erzeugt die Zugriffsschlüssel-Synthetisiereinheit 14 auf den Befehl von der Kommunikationsbefehl-Analysiereinheit 13 hin den Zugriffsschlüssel in Übereinstimmung mit derselben Weise, wie sie durch die Zugriffsschlüssel-Synthetisiereinheit 8 beim Herausgeber 5 (6) ausgeführt wird bzw. worden ist, und gibt den betreffenden Zugriffsschlüssel ab. Die Kommunikationsbefehl-Analysiereinheit 13 entschlüsselt die verschlüsselten Daten (Zufallszahl), die von der Lese-/Schreibeinrichtung 11 abgegeben werden, in einer Entschlüsselungseinheit 13A unter Heranziehung des durch die Zugriffsschlüssel-Synthetisiereinheit 14 erzeugten Zugriffsschlüssels und bestimmt sodann in einer Bestimmungseinheit 13B, ob die entschlüsselte Zufallszahl identisch ist mit der ursprünglichen Zufallszahl R. Auf diese Weise führt die Kommunikationsbefehl-Analysiereinheit 13 die Verarbeitung der gegenseitigen Authentifizierung beispielsweise für die Geschäftsorganisation 4A aus. Lediglich dann, wenn die Geschäftsorganisation 4A autorisiert ist für einen Zugriff auf die durch den Zugriffsbefehl spezifizierte Datei, führt die Kommunikationsbefehl-Analysiereinheit 13 die nachfolgende Verarbeitung aus, die durch den Zugriffsbefehl angefordert ist. Wenn beispielsweise der Zugriffsbefehl das Laden des Inhalts der entsprechenden Datei fordert, wird der Dateiinhalt zu der Lese-/Schreibeinrichtung 11 übertragen. Wenn der Zugriffsbefehl eine Aktualisierung des Inhalts der entsprechenden Datei fordert, wird außerdem der Dateiinhalt entsprechend den Daten aktualisiert, die anschließend von der Lese-/Schreibeinrichtung 11 übertragen werden.
  • Wenn andererseits der Speicherplatz beispielsweise noch nicht der Geschäftsorganisation 4A zugewiesen ist, das heißt dann, wenn die durch den Zugriffsbefehl spezifizierte Datei noch nicht in dem Dateispeicher 18 registriert ist, meldet die Kommunikationsbefehl-Analysiereinheit 13 eine Fehlerantwort an die Lese-/Schreibeinrichtung 11. Wenn die Geschäftsorganisation, die den Zugriffsbefehl übertragen hat, die Geschäftsorganisation 4A ist, die sich unter Vertrag mit dem Herausgeber 5 für die Nutzung der IC-Karte 3 befindet, dann überträgt die Lese- /Schreibeinrichtung 11 die Dateiregistrierungsinformation, und die Kommunikationsbefehl-Analysiereinheit 13 empfängt die übertragene Dateiregistrierungsinformation. Zusätzlich empfängt die Kommunikationsbefehl-Analysiereinheit 13 im Falle der vorherigen Zuweisung eines Speicherplatzes zu einer bestimmten Geschäftsorganisation dann, wenn die IC-Karte 3 beispielsweise beim bzw. vom Herausgeber 3 ausgegeben wird, anstatt zum Zeitpunkt der Herstellung eines Zugriffs in entsprechender Weise die Dateiregistrierungsinformation.
  • Auf die so erfolgende Aufnahme der Dateiregistrierungsinformation hin, wie dies in 10 veranschaulicht ist, verschlüsselt die Kommunikationsbefehl-Analysiereinheit 13 die Informationen sowohl des Dateinamens als auch der Dateigröße, die der Dateiregistrierungsinformation zugewiesen sind, und zwar mit dem Herausgeberschlüssel 17 in einer ersten Verschlüsselungseinheit 13C und durch sodann erfolgende Berechnung der exklusiven logischen Summe eines verschlüsselten Ergebnisses und der Datei-Schlüsselinformation, die ebenfalls als Dateiregistrierungsinformation zugewiesen wird, und zwar in einer eine exklusive logische Summe berechnenden Berechnungseinheit 13D in einer nachfolgenden Stufe. Ferner erzeugt die Kommunikationsbefehl-Analysiereinheit 13 in einer zweiten Verschlüsselungseinheit 13E einen Prüfcode durch Verschlüsseln eines berechneten Ergebnisses der exklusiven logischen Summe mit dem Herausgeberschlüssel.
  • Die Kommunikationsbefehl-Analysiereinheit 13 vergleicht den so erzeugten Prüfcode mit dem Prüfcode, der ebenfalls als Dateiregistrierungsinformation zugewiesen ist, und zwar in einem Komparator 13F, und sie weist in Abhängigkeit von einem Vergleichsergebnis einen Speicherplatz für die relevante Geschäftsorganisation in dem Dateispeicher 18 zu.
  • Zur detaillierteren Erläuterung geht, wie in 11 veranschaulicht, die Kommunikationsbefehl-Analysiereinheit 13 vom Schritt SP1 zum Schritt SP2 weiter, um die Dateiregistrierungsinformation zu empfangen, und sodann bestätigt sie den Prüfcode beim nächsten Schritt SP3, wie dies oben in Verbindung mit 10 beschrieben worden ist. Falls ein Bestätigungsergebnis beim Schritt SP3 nicht erfolgreich vorliegt, wird zum Schritt SP4 weitergegangen, um eine Fehlerantwort zu der Lese-/Schreibeinrichtung 11 zu übertragen, und dann wird zum Schritt SP5 weitergegangen, um dadurch diese Verarbeitungsfolge zu beenden.
  • Falls der Prüfcode zu dem zugeordneten einen Code passend bestätigt wird, geht die Kommunikationsbefehl-Analysiereinheit 13 vom Schritt SP3 weiter zum Schritt SP6 zur Aufzeichnung einer Datei in dem Dateispeicher 18 entsprechend der empfangenen Dateiregistrierungsinformation. Bei diesem Schritt aktiviert die Kommunikationsbefehl-Analysiereinheit 13 die Datei-Registrierungseinheit 15, um Dummydaten auf der Grundlage des Dateinamens und der Dateigröße, die als Dateiregistrierungsinformation zugewiesen sind, in dem Dateispeicher 18 aufzuzeichnen, wodurch ein Speicherplatz gesichert ist. Ferner zeichnet die Kommunikationsbefehl-Analysiereinheit 13 den Dateischlüssel, der ebenfalls als Dateiregistrierungsinformation zugewiesen ist, in dem Dateispeicher 18 in Zuordnung zu der Datei auf. Bei dieser Gelegenheit führt die Datei-Registrierungseinheit 15 die Verarbeitung zur Aufzeichnung der Datei in dem Dateispeicher 18 entsprechend der Dateiregistrierungsinformation aus.
  • Somit wird in der IC-Karte 3 die Datei, auf die lediglich von einer bestimmten Geschäftsorganisation zugegriffen werden kann, in dem Speicher zusammen mit der Dateiregistrierungsinformation aufgezeichnet, wie dies in 12 veranschaulicht ist.
  • Außerdem leitet die Kommunikationsbefehl-Analysiereinheit 13, wie in 13 veranschaulicht, in dem Fall, dass die Herausgeberschlüssel-Änderungsinformation von der Lese-/Schreibeinrichtung 11 eingegeben wird, die Herausgeberschlüssel-Änderungsinformation an die Herausgeberschlüssel-Änderungseinheit 16 weiter, und sodann meldet sie ein Verarbeitungsergebnis von der Herausgeberschlüssel-Änderungseinheit 16 an die Lese-/Schreibeinrichtung 11.
  • Genauer gesagt nimmt die Herausgeberschlüssel-Änderungseinheit, wie in 14 veranschaulicht, eine Aufteilung der Herausgeberschlüssel-Änderungsinformation in erste und zweite Schlüsseländerungsinformationen K1, K2 vor und stellt dann wieder einen neuen Herausgeberschlüssel in einer Entschlüsselungseinheit 16A durch Verarbeitung der ersten Schlüsseländerungsinformation K1 mit dem Herausgeberschlüssel (das heißt mit dem alten Herausgeberschlüssel) her, der in der Einheit 16 enthalten ist. Ferner verarbeitet die Herausgeberschlüssel-Änderungseinheit 16 die zweite Schlüsseländerungsinformation K2 mit dem alten Herausgeberschlüssel in einer Entschlüsselungseinheit 16B und verarbeitet dann ein Ergebnis von der Entschlüsselungseinheit 16B mit dem neuen Herausgeberschlüssel in einer nachfolgenden Entschlüsselungseinheit 16C, um dadurch eine Konstante wiederzugeben, die bei der Bildung der Herausgeberschlüssel-Änderungsinformation (siehe 8) verwendet worden ist. In einer nächsten Bestimmungseinheit 16D bestimmt die Herausgeberschlüssel-Änderungseinheit 16, ob die so wiedergegebene Konstante dieselbe ist wie die eine richtige Konstante, die zur Zeit der Bildung der Herausgeberschlüssel-Änderungsinformation festgelegt worden ist.
  • Falls die Prüfcodes als nicht zueinander passend bestimmt werden, meldet die Herausgeberschlüssel-Änderungseinheit 16 ein derartiges Bestimmungsergebnis an die Kommunikationsbefehl-Analysiereinheit 13, woraufhin die IC-Karte 3 eine die erfolglose Bestätigung angebende Antwort an die Lese-/Schreibeinrichtung 11 überträgt. Wenn demgegenüber die Prüfcodes als zueinander passend bestimmt sind, meldet die Herausgeberschlüssel-Änderungseinheit 16 ein derartiges Bestimmungsergebnis an die Kommunikationsbefehl-Analysiereinheit 13, woraufhin die IC-Karte 3 eine Erfolgsantwort an die Lese-/Schreibeinrichtung 11 überträgt.
  • Falls die Prüfcodes als zueinander passend bestimmt sind, nimmt die Herausgeberschlüssel-Änderungseinheit 16 ferner eine Aktualisierung des in dem Speicher enthaltenen Herausgeberschlüssels 17 durch den neuen Herausgeberschlüssel vor, der durch Verarbeitung der Herausgeberschlüssel-Änderungsinformation ermittelt worden ist. Infolgedessen erlaubt die IC-Karte 3, wie dies in 15 veranschaulicht ist, nach erfolgter Ausgabe der Herausgeberschlüssel-Änderungsinformation und nach erfolgter Änderung des Herausgeberschlüssels einen Zugriff auf den entsprechenden Speicherplatz mit dem neuen Zugriffsschlüssel.
  • (1-2) Arbeitsweise der ersten Ausführungsform
  • In dem IC-Kartensystem 1 (1 bis 3) mit dem oben beschriebenen Aufbau dient der Herausgeber 5 als Systemmanagementsektor, der die IC-Karten 3 ausgibt, in denen jeweils der für den Managementsektor spezifische Herausgeberschlüssel aufgezeichnet ist.
  • Außerdem weist der Herausgeberschlüssel 5 jeder der Geschäftsorganisationen 4A, 4B, etc., die den Wunsch haben, ihre Dienste unter Heranziehung der IC-Karten 3 zur Verfügung zu stellen, einen Zugriffsschlüssel zu, der durch Verschlüsseln einer Dateischlüsselinformation, die für die jeweilige Geschäftsorganisation 4A, 4B, etc. spezifisch ist, mit dem Herausgeberschlüssel (6) gebildet worden ist. Damit der Speicherplatz, der der jeweiligen Geschäftsorganisation 4A, 4B, etc. zugewiesen ist, durch eine Datei spezifiziert werden kann, werden ferner die Informationen sowohl des Dateinamens als auch der Dateigröße bezüglich der betreffenden Datei durch den Herausgeberschlüssel verschlüsselt, um einen Prüfcode (5) zu bilden. Die den Prüfcode enthaltende Dateiregistrierungsinformation, die Informationen sowohl des Dateinamens als auch der Dateigröße sowie die Dateischlüsselinformation können sodann der jeweiligen Geschäftsorganisation 4A, 4B, etc. bereitgestellt werden.
  • Wenn in dem IC-Kartensystem 1 irgendeine Dateiregistrierungsinformation zu der IC-Karte 3 übertragen wird, wird in der IC-Karte 3 ein Prüfcode auf der Grundlage des Herausgeberschlüssels in derselben Weise wie bei der Bildung der Dateiregistrierungsinformation erzeugt, und es wird bestimmt, ob der erzeugte Prüfcode zu dem Prüfcode passt, welcher der Dateiregistrierungsinformation zugewiesen worden ist (10 bis 12). Durch jene Schritte wird bestimmt, ob die übertragene Dateiregistrierungsinformation vom Herausgeber 5 richtig ausgegeben worden ist. Falls bestimmt wird, dass die übertragene Dateiregistrierungsinformation vom Herausgeber 5 richtig ausgegeben worden ist, werden ferner Dummydaten in der IC-Karte 3 auf der Grundlage des Dateinamens und der Dateigröße aufgezeichnet, die als Dateiregistrierungsinformation zugeordnet sind, und ein Speicherplatz ist in der IC-Karte 3 für die Geschäftsorganisation entsprechend der Dateiregistrierungsinformation gesichert, so dass auf den Speicherplatz mit dem genauen Namen zugegriffen werden kann. Gleichzeitig wird die Dateischlüsselinformation in Zuordnung zu dem Dateinamen aufgezeichnet, so dass ein Zugriff auf den Speicherplatz erlaubt ist.
  • Mit anderen Worten ausgedrückt heißt dies, dass es in dem IC-Kartensystem 1 mit Rücksicht darauf, dass unter Heranziehung des Prüfcodes bestimmt wird, ob die übertragene Dateiregistrierungsinformation vom Herausgeber 5 richtig ausgegeben worden ist, möglich ist, eine betrügerische Aktion zu verhindern, beispielsweise dass eine bestimmte Geschäftsorganisation eine Dateiregistrierungsinformation erzeugt und das IC-Kartensystem ohne Autorisierung benutzt oder dass irgendeine Person den Inhalt der IC-Karte 3 verfälscht.
  • Nachdem der Speicherplatz für die Geschäftsorganisation in der IC-Karte 3 gesichert worden ist, wie dies oben beschrieben worden ist, überträgt die IC-Karte 3 die Zufallszahl R (9), wenn ein Zugriffsbefehl an die IC-Karte 3 von der Seite der Geschäftsorganisation her eingegeben wird. Die Geschäftsorganisationsseite verschlüsselt die Zufallszahl R mit dem Zugriffsschlüssel und überträgt verschlüsselte Daten zu der IC-Karte 3. Auf der Seite der IC-Karte 3 werden die empfangenen Daten mit der Zugriffsschlüsselinformation, die dem Dateinamen entspricht, der an den Zugriffsbefehl angehängt ist, entschlüsselt, und sodann wird bestimmt, ob die wiederhergestellte Zufallszahl identisch ist mit der übertragenen Zufallszahl R. Es wird dadurch bestimmt, ob die relevante Geschäftsorganisation eine richtige Organisation ist, die für den Zugriff auf die Datei autorisiert worden ist. Wenn die relevante Geschäftsorganisation als richtige Geschäftsorganisation bestimmt ist, wird der Inhalt der Datei an die Geschäftsorganisation übertragen oder entsprechend dem Zugriffsbefehl aktualisiert.
  • Wie aus der obigen Beschreibung ersichtlich ist, können die Geschäftsorganisationen, die die IC-Karte 3 gemeinsam nutzen, jeweils die Verarbeitung der gegenseitigen Authentifizierung einfach dadurch abschließen, dass ein Zugriff auf die IC-Karte mit dem Dateinamen erfolgt, der ihr selbst zugewiesen und in der IC-Karte 3 aufgezeichnet ist, dass die von der IC-Karte übertragenen Daten mit der Dateischlüsselinformation verschlüsselt werden und dass die verschlüsselten Daten zur IC-Karte 3 entsprechend einer Anforderung von der IC-Karte 3 zurückgeleitet werden. Somit kann die Geschäftsorganisation die IC-Karte 3 so handhaben, als wenn es eine Speicherkarte ist, die für die betreffende Geschäftsorganisation reserviert ist. Da die Zugriffsverarbeitung lediglich nach Authentifizierung der Geschäftsorganisation erlaubt ist, welche die Dateischlüsselinformation verwendet, ist es außerdem möglich zu verhindern, dass irgendeine andere Geschäftsorganisation heimlich auf eine Datei schaut, die in der IC-Karte 3 für die relevante Geschäftsorganisation aufgezeichnet ist, und den Inhalt der Datei verfälscht. Demgemäß ermöglicht das IC-Kartensystem 1, die IC-Karte 3 für eine Vielzahl von Geschäftsorganisationen gemeinsam zu benutzen.
  • Da die Zufallszahl R nach Verschlüsselung mit der Zugriffs-Schlüsselinformation übertragen und empfangen wird, ist es außerdem möglich zu verhindern, dass die Zugriffs-Schlüsselinformation selbst auf der Seite der Geschäftsorganisation zur Außenseite hin abfließt. Dieses Merkmal trägt zur weiteren Verbesserung der Sicherheit des IC-Kartensystems bei.
  • Überdies wird die Dateischlüsselinformation, die in der IC-Karte 3 entsprechend der jeweiligen Datei aufgezeichnet ist, verarbeitet, während sie in der IC-Karte 3 enthalten ist, und die Zugriffsschlüsselinformation wird auf der Grundlage der Dateischlüsselinformation erzeugt und dann zu der Geschäftsorganisation weitergeleitet. Daher kann die Schlüsselinformation selbst sogar gegenüber der Geschäftsorganisation vertraulich gehalten werden, und die Systemsicherheit kann unter diesem Gesichtspunkt weiter gesteigert bzw. verbessert werden.
  • Der Herausgeberschlüssel, der eine Grundvoraussetzung für die Ausführung der oben beschriebenen Verarbeitung darstellt, kann dem Herausgeber 5 bekannt sein und allein von diesem verwaltet werden, der als Management- bzw. Verwaltungssektor dient, und die Zugriffs-Schlüsselinformation wird in einer solchen Weise erzeugt und an die Geschäftsorganisation abgegeben, dass sogar die Geschäftsorganisation eine Schwierigkeit hat, den Herausgeberschlüssel zu kennen. Demgemäß ist es möglich, eine betrügerische Aktion zu verhindern, beispielsweise dass eine bestimmte Geschäftsorganisation einen Speicherplatz in der IC-Karte 3 in einer größeren Größe, als durch Vertrag festgelegt ist, ohne Autorisierung benutzt oder dass irgendeine Person die Inhalte der IC-Karte 3 verfälscht.
  • Zur Steigerung der Sicherheit des Systems in einem Zustand der Anwendung der IC-Karten 3 in einer Routineweise ist es außerdem erforderlich, dass der Herausgeberschlüssel periodisch geändert wird. Ferner ist es wahrscheinlich, dass einige Geschäftsorganisationen nicht den Wunsch besitzen, den Vertrag zu erneuern. In diesem Fall muss das System derart modifiziert werden, dass die relevante Geschäftsorganisation die IC-Karten 3 nicht länger nutzen kann.
  • Um mit derartigen Situationen fertig zu werden, wird in dem IC-Kartensystem 1 die Herausgeberschlüssel-Änderungsinformation beim Herausgeber 5 periodisch erzeugt, indem ein neuer Herausgeberschlüssel und eine bestimmte Konstante mit dem alten Herausgeberschlüssel (8) verschlüsselt werden und indem die erzeugte Herausgeberschlüssel-Änderungsinformation der jeweiligen Geschäftsorganisation (7) bereitgestellt wird. Darüber hinaus wird die der Herausgeberschlüssel-Änderungsinformation entsprechende Dateischlüsselinformation ebenfalls der jeweiligen Geschäftsorganisation bereitgestellt. Sodann wird die Herausgeberschlüssel-Änderungsinformation von der Geschäftsorganisation (13) zu der IC-Karte 3 übertragen. In der IC-Karte 3 wird die Herausgeberschlüssel-Änderungsinformation in der verschlüsselten Form mit dem alten Herausgeberschlüssel entschlüsselt, um den neuen Herausgeberschlüssel und die bestimmte Konstante wiederherzustellen. Aus der entschlüsselten Konstanten wird bestimmt, ob die Herausgeberschlüssel-Änderungsinformation vom Herausgeber 5 (14) richtig ausgegeben worden ist. Wenn bestimmt wird, dass die Herausgeberschlüssel-Änderungsinformation vom Herausgeber 5 richtig ausgegeben worden ist, wird der alte Herausgeberschlüssel, der soweit benutzt worden ist, in den neuen Herausgeberschlüssel aktualisiert.
  • In dem IC-Kartensystem 1, in welchem der Herausgeberschlüssel aktualisiert worden ist, ist sogar in dem Fall, dass die Geschäftsorganisation, die autorisiert worden ist für einen Zugriff auf die IC-Karte 3 vor der Aktualisierung, lediglich imstande, auf die IC-Karte 3 unter Verwendung der dem neuen Herausgeberschlüssel entsprechenden Dateischlüsselinformation zuzugreifen.
  • Wenn der Herausgeberschlüssel in dem IC-Kartensystem 1, wie oben beschrieben, aktualisiert ist, werden der neue Herausgeberschlüssel und die bestimmte Konstante mit dem alten Herausgeberschlüssel verschlüsselt, um die Herausgeberschlüssel-Änderungsinformation K1 bzw. K2 zu erzeugen. Auf der Grundlage der von der Herausgeberschlüssel-Änderungsinformation K1, K2 abgeleiteten bestimmten Konstanten wird bestimmt, ob die Herausgeberschlüssel-Änderungsinformation vom Herausgeber 5 richtig herausgeben worden ist. Somit kann eine betrügerische Veränderung des Herausgeberschlüssels verhindert werden, und die Zuverlässigkeit des IC-Kartensystems 1 kann gewährleistet werden.
  • (1-3) Vorteile der ersten Ausführungsform
  • Bei dem oben beschriebenen Aufbau wird der Zugriffsschlüssel, der auf der Grundlage sowohl der Herausgeber-Schlüsselinformation als auch der Datei-Schlüsselinformation erzeugt wird, der jeweiligen Geschäftsorganisation zugewiesen, und die betreffende Geschäftsorganisation ist imstande, auf die IC-Karte 3 nach einer Authentifizierung unter Heranziehung des zugewiesenen Zugriffsschlüssels zuzugreifen. Eine Vielzahl von Geschäftsorganisationen kann daher eine IC-Karte gemeinsam nutzen.
  • Außerdem wird die Information bezüglich des Namens der Datei, die von der jeweiligen Geschäftsorganisation verwendet wird, und die Information bezüglich der Dateigröße zur Spezifizierung der Größe eines Speicherplatzes für die Zuweisung zur jeweiligen Geschäftsorganisation mit dem Herausgeberschlüssel verschlüsselt, um die Dateiregistrierungsinformation zu erzeugen, und der Speicherplatz wird entsprechend der Dateiregistrierungsinformation zugewiesen. Daher kann der Speicherplatz für die jeweilige Geschäftsorganisation in einer Größe bereitgestellt werden, die von einer Forderung seitens der jeweiligen Geschäftsorganisation abhängt. Da ein Zugriff auf der Grundlage des Dateinamens erfolgt, kann die jeweilige Geschäftsorganisation ferner auf den ihr selbst zugewiesenen Speicherplatz durch eine einfache Zugriffsverarbeitung zugreifen.
  • Darüber hinaus wird der Prüfcode durch Verschlüsselung der Informationen sowohl bezüglich des Dateinamens als auch bezüglich der Dateigröße mit dem Herausgeberschlüssel erzeugt, und die Dateiregistrierungsinformation wird durch Hinzufügen der Informationen sowohl bezüglich des Dateinamens als auch bezüglich der Dateigröße zu dem Prüfcode erzeugt. Demgemäß ist es möglich, eine betrügerische Aktion zu verhindern, dass beispielsweise eine bestimmte Geschäftsorganisation den Speicherplatz in der IC-Karte ohne eine Autorisierung in einer Größe verwendet, die größer ist als die unter Vertrag festgelegte Dateigröße, oder dass irgendeine Person den Inhalt bzw. die Inhalte der IC-Karte 3 verfälscht.
  • Darüber hinaus wird die Schlüsseländerungsinformation durch Verschlüsseln des neuen Herausgeberschlüssels mit dem alten Herausgeberschlüssel erzeugt, und der in der IC-Karte 3 enthaltene Herausgeberschlüssel wird entsprechend der Herausgeberschlüssel-Änderungsinformation aktualisiert. Es ist daher möglich, die Systemsicherheit zu verbessern und einer Geschäftsorganisation, die den Vertrag nicht zu erneuern wünscht, die weitere Benutzung des IC-Kartensystems zu sperren.
  • (2) Zweite Ausführungsform
  • 16 veranschaulicht in einem Blockdiagramm den Aufbau einer Zugriffsschlüssel-Synthetisiereinheit in einem IC-Kartensystem gemäß einer zweiten Ausführungsform der vorliegenden Erfindung im Vergleich zur 8. Das IC-Kartensystem gemäß dieser zweiten Ausführungsform weist denselben Aufbau auf wie jenes der ersten Ausführungsform, allerdings mit der Ausnahme, dass der Aufbau sich auf eine Zugriffsschlüssel-Synthetisiereinheit 28 bezieht.
  • In dem IC-Kartensystem gemäß dieser Ausführungsform erzeugt der Herausgeber zwei Zugriffsschlüssel A und B unter Heranziehung der beiden Herausgeberschlüssel A und B. Genauer gesagt erzeugt die Zugriffsschlüssel-Synthetisiereinheit 28 den Zugriffsschlüssel A durch Verschlüsseln des Herausgeberschlüssels A mit dem Herausgeberschlüssel B in einer Verschlüsselungseinheit 28A, und sodann durch eine Verschlüsselung eines verschlüsselten Ergebnisses von der Verschlüsselungseinheit 28A mit einem Geschäftsorganisationsschlüssel in einer nachfolgenden Verschlüsselungseinheit 28B. Der Geschäftsorganisationsschlüssel stellt die für die jeweilige Geschäftsorganisation spezifische Schlüsselinformation dar.
  • Ferner erzeugt die Zugriffsschlüssel-Synthetisiereinheit 28 den Zugriffsschlüssel B durch Verschlüsseln des Zugriffsschlüssels A mit einem Dateischlüssel in einer nachfolgenden Verschlüsselungseinheit 28C. Der Herausgeber leitet beide Zugriffsschlüssel A und B zu der Geschäftsorganisation weiter.
  • Entsprechend der Benutzung der beiden Zugriffsschlüssel A und B, wie dies in 17 veranschaulicht ist, erzeugt ein Terminal in der Geschäftsorganisation zunächst eine Zugriffszahl R1 und verschlüsselt die Zugriffszahl R mit dem Zugriffsschlüssel A in einer Verschlüsselungseinheit 31A. Sodann überträgt das Terminal in der Geschäftsorganisation zum Zeitpunkt des Zugriffs auf eine IC-Karte ein verschlüsseltes Ergebnis von der Verschlüsselungseinheit 31A zu der IC-Karte zusammen beispielsweise mit einem Zugriffsbefehl.
  • Auf der Seite der IC-Karte stellt die Kommunikationsbefehl-Analysiereinheit die Zufallszahl R dadurch wieder her, dass das verschlüsselte Ergebnis, welches von der Geschäftsorganisation übertragen worden ist, in einer Entschlüsselungseinheit 32A mit demselben Zugriffsschlüssel A entschlüsselt wird, der auf der Seite der Geschäftsorganisation verwendet worden ist. Ferner erzeugt die Kommunikationsbefehl-Analysiereinheit den zweiten Zugriffsschlüssel B von dem Zugriffsschlüssel A und dem Dateischlüssel für eine Datei, auf die zuzugreifen ist, und sie nimmt eine Verschlüsselung eines verschlüsselten Ergebnisses von der Entschlüsselungseinheit 32A mit dem zweiten Zugriffsschlüssel B in einer nachfolgenden Verschlüsselungseinheit 32B vor. Ein verschlüsseltes Ergebnis von der Verschlüsselungseinheit 32B wird zu der Geschäftsorganisation übertragen.
  • Demgemäß wird auf der Seite der Geschäftsorganisation die so von der IC-Karte übertragene Information mit dem zweiten Zugriffsschlüssel B in einer Entschlüsselungseinheit 31B entschlüsselt. Eine Bestimmungseinheit 31C bestimmt sodann, ob die wiederhergestellte Zufallszahl mit der ursprünglichen Zufallszahl R1 identisch ist.
  • Ferner wird auf der Seite der IC-Karte eine Zufallszahl R2 erzeugt und mit dem zweiten Zugriffsschlüssel B in einer Verschlüsselungseinheit 32D verschlüsselt. Ein verschlüsseltes Ergebnis wird zu der Geschäftsorganisation übertragen. In entsprechender Weise wird auf der Seite der Geschäftsorganisation die übertragene Information mit dem zweiten Zugriffsschlüssel B in einer Entschlüsselungseinheit 31D entschlüsselt, um die Zufallszahl R2 wiederherzustellen. Sodann wird die wiederhergestellte Zufallszahl R2 mit dem ersten Zugriffsschlüssel A in einer nachfolgenden Verschlüsselungseinheit 31E verschlüsselt, und ein verschlüsseltes Ergebnis wird zu der IC-Karte übertragen.
  • Auf der Seite der IC-Karte wird die übertragene Zufallszahl R2 in einer Entschlüsselungseinheit 32E unter Heranziehung des ersten Zugriffsschlüssels A wiederhergestellt. Eine nachfolgende Bestimmungseinheit 32F bestimmt dann, ob das wiederhergestellte Ergebnis mit der ursprünglichen Zufallszahl R2 identisch ist.
  • Wenn bei der Bestimmung auf beiden Seiten der IC-Karte und des Terminals in der Geschäftsorganisation ein Übereinstimmungsergebnis erzielt wird, ist die gegenseitige Authentifizierung abgeschlossen, und die weitere Verarbeitung zur Vornahme eines Zugriffs auf den Speicherplatz wird begonnen.
  • Da, wie in 16 und 17 veranschaulicht, eine Zufallszahl mit dem Zugriffsschlüssel verschlüsselt wird, wenn sie jeweils übertragen wird, wird somit vermieden, dass die für die Authentifizierung verwendete Zufallszahl in der Form, wie sie ist, übertragen wird, und zwar im Unterschied zu der oben beschriebenen ersten Ausführungsform. Daher ist die Systemsicherheit entsprechend verbessert. Da eine Zufallszahl auf jeder der beiden Seiten erzeugt und auf bzw. von der anderen Seite bestätigt wird, kann außerdem die Systemsicherheit weiter verbessert werden.
  • (3) Weitere Ausführungsformen
  • Während die obigen Ausführungsformen in Verbindung mit dem Fall einer Verschlüsselung der Dateischlüsselinformation mit dem Herausgeberschlüssel zur Erzeugung des Zugriffsschlüssels beschrieben worden sind, ist die vorliegende Erfindung auf diesen Fall nicht beschränkt. So kann der Zugriffsschlüssel beispielsweise in mehreren Stufen unter Heranziehung einer Vielzahl von Herausgeberschlüsseln erzeugt werden. Somit ist es wesentlich, dass die Zugriffsschlüsselinformation in einem bestimmten Management- bzw. Verwaltungssektor von der für die jeweilige Geschäftsorganisation spezifischen Dateischlüsselinformation und der für den Managementsektor spezifischen Herausgeberschlüsselinformation erzeugt wird, während sie vor dem Dritten bewahrt wird, und die Verarbeitung zur Authentifizierung wird zwischen einem Terminal in der Geschäftsorganisation und der IC-Karte auf der Grundlage der Zugriffsschlüsselinformation ausgeführt. Infolgedessen können entsprechende Vorteile erzielt werden wie jene bei der oben beschriebenen Ausführungsform.
  • Außerdem sind die obigen Ausführungsformen in Verbindung mit dem Fall der Ausführung der Verarbeitung der Authentifizierung und der Zuweisung eines Speicherplatzes durch Übertragen und Empfangen der Dateiregistrierungsinformation beschrieben worden, die aus Informationen sowohl des Dateinamens als auch der Dateigröße sowie eines Prüfcodes besteht. Die vorliegende Erfindung ist indessen auf diesen Fall nicht beschränkt. So kann das System beispielsweise derart modifiziert werden, dass die Verarbeitung der Authentifizierung für jede Geschäftsorganisation ausgeführt wird und dass sodann eine Registrierung eines Speicherplatzes empfangen wird. Eine vorstellbare Weise zur Realisierung eines solchen Falles besteht darin, die Verarbeitung der Authentifizierung durch Übertragen und Empfangen einer bestimmten Information auszuführen, die unter Heranziehung sowohl der für die Geschäftsorganisation spezifischen Schlüsselinformation als auch des Herausgeberschlüssels verschlüsselt worden ist, und sodann die Information gesondert zu übertragen und zu empfangen, die durch Verschlüsseln der Informationen sowohl des Dateinamens als auch der Dateigröße beispielsweise sowohl mit der für die Geschäftsorganisation spezifischen Schlüsselinformation als auch mit dem Herausgeberschlüssel erzeugt worden sind, um dadurch den Speicherplatz zu schützen.
  • Obwohl die obigen Ausführungsformen in Verbindung mit dem Fall der Verarbeitung der Dateiregistrierungsinformation, der Zugriffsschlüsselinformation und der Herausgeberschlüssel-Änderungsinformation mit demselben Herausgeberschlüssel beschrieben worden ist, ist die vorliegende Erfindung überdies auf diesen Fall nicht beschränkt. So können beispielsweise jene Informationsposten unter Heranziehung einer für den Herausgeber spezifischen individuellen Schlüsselinformation separat verarbeitet werden.
  • Überdies sind die obigen Ausführungsformen in Verbindung mit dem Fall beschrieben worden, bei dem die vorliegende Erfindung bei einem IC-Kartensystem angewandt ist, welches IC-Karten vom kontakt- bzw. berührungslosen Typ verwendet. Die vorliegende Erfindung ist indessen auf diesen Fall nicht beschränkt, sondern sie ist auch auf bzw. bei Systemen anwendbar, die verschiedene tragbare elektronische Geräte verwenden, wie bei einem IC-Kartensystem, welches IC-Karten vom Kontakttyp verwendet, und bei einem System, welches andere Geräte, beispielsweise Mobiltelefone, im Unterschied zu IC-Karten verwendet.
  • Gemäß der vorliegenden Erfindung, wie sie oben beschrieben worden ist, werden ein Zugriffsschlüssel auf der Grundlage einer Herausgeberschlüsselinformation, die durch einen Managementsektor verwaltet wird, und eine für die jeweilige Geschäftsorganisation spezifischen Dateischlüsselinformation erzeugt, und der erzeugte Zugriffsschlüssel wird der Geschäftsorganisation zugewiesen. Auf ein tragbares elektronisches Gerät wird sodann unter Heranziehung des Zugriffsschlüssels zugegriffen. Daher kann eine IC-Karte für eine Vielzahl von Geschäftsorganisationen gemeinsam benutzt werden.

Claims (12)

  1. Informationsverarbeitungssystem mit einem tragbaren elektronischen Gerät (3), welches eine Einrichtung (13, 14, 15, 16) zur Informationsverarbeitung und einen Speicher (18) umfasst, der von einer Vielzahl von Geschäftsorganisationen (4A, 4B) benutzt wird, mit einer Zugriffsvorrichtung (11, 12), die jede der betreffenden Vielzahl von Geschäftsorganisationen (4A, 4B) für einen Zugriff auf das genannte tragbare elektronische Gerät (3) besitzt, wobei die betreffende Zugriffsvorrichtung (11, 12) eine Einrichtung (12A) für die Ausführung einer Authentifizierung zwischen der jeweiligen Geschäftsorganisation (4A, 4B) und dem tragbaren elektronischen Gerät (3) durch Heranziehen einer Zugriffsschlüsselinformation, welche von einem Managementsektor erhalten wird, und eine Einrichtung zur Übertragung einer Dateiregistrierungsinformation zu dem tragbaren elektronischen Gerät (3) enthält, dadurch gekennzeichnet, dass der Managementsektor (5) eine Einrichtung (7, 8) für die Erzeugung der genannten Dateiregistrierungsinformation und der genannten Zugriffsschlüsselinformation umfasst, die auf der Grundlage der Dateischlüsselinformation bzw. einer Aussteller-Schlüsselinformation erzeugt werden, welche der betreffende Managementsektor (5) besitzt, dass der genannte Managementsektor (5) imstande ist, die genannte Dateiregistrierungsinformation dadurch zu erzeugen, dass eine Speicherplatz-Spezifizierungsinformation zur Spezifizierung einer Größe eines in dem tragbaren elektronischen Gerät (3) zu sichernden Speicherplatzes und die genannte Dateischlüsselinformation zu einer verschlüsselten Information zusammengefügt werden, die durch Verschlüsseln der betreffenden Speicherplatz-Spezifizierungsinformation und der genannten Dateischlüsselinformation mit der genannten Herausgeber-Schlüsselinformation erzeugt wird, dass die genannte Dateischlüsselinformation jeder der Vielzahl von Geschäftsorganisationen (4A, 4B) zugeteilt wird, dass die Dateischlüsselinformation und der entsprechende Speicherplatz jeder der Vielzahl von Geschäftsorganisationen (4A, 4B) zugeteilt werden und dass die Dateischlüsselinformation und die Herausgeber-Schlüsselinformation in dem Speicher (18) des tragbaren elektronischen Geräts (3) gespeichert werden.
  2. Zugriffsvorrichtung für einen Zugriff auf ein tragbares elektronisches Gerät (3), welches eine Informationsverarbeitungseinrichtung (13, 14, 15, 16) aufweist, wobei die betreffende Zugriffsvorrichtung (11, 12) bei einem Informationsverarbeitungssystem angewandt wird, in welchem ein Speicher (18) in dem betreffenden tragbaren elektronischen Gerät (3) von einer Vielzahl von Geschäftsorganisationen (4A, 4B) benutzt wird, wobei die betreffende Zugriffsvorrichtung (11, 12) eine Einrichtung (12A) zur Ausführung einer Authentifizierung zwischen der jeweiligen Geschäftsorganisation (4A, 4B) und dem tragbaren elektronischen Gerät (3) unter Heranziehung einer Zugriffsschlüsselinformation, die von einem Managementsektor erhalten wird, und eine Einrichtung (11) zur Übertragung einer Dateiregistrierungsinformation zu dem tragbaren elektronischen Gerät (3) umfasst, dadurch gekennzeichnet, dass die genannte Dateiregistrierungsinformation und die genannte Zugriffsschlüsselinformation durch den Managementsektor (5) erzeugt werden, dass die genannte Zugriffsschlüsselinformation auf der Grundlage einer Dateischlüsselinformation und einer Herausgeber-Schlüsselinformation erzeugt wird, die der betreffende Managementsektor (5) besitzt, dass die genannte Dateiregistrierungsinformation dadurch erzeugt wird, dass eine Speicherplatz-Spezifizierungsinformation zur Spezifizierung einer Größe eines in dem tragbaren elektronischen Gerät (3) zu sichernden Speicherplatzes und die genannte Dateischlüsselinformation zu einer verschlüsselten Information zusammengefügt werden, die durch Verschlüsseln der betreffenden Speicherplatz-Spezifizierungsinformation und der genannten Dateischlüsselinformation mit der genannten Herausgeber-Schlüsselinformation erzeugt wird, dass die genannte Dateischlüsselinformation jeder der Vielzahl von Geschäftsorganisationen (4A, 4B) zugeteilt wird, dass die Dateischlüsselinformation und der entsprechende Speicherplatz jeder der Vielzahl von Geschäftsorganisationen (4A, 4B) zugeteilt werden und dass die Dateischlüsselinformation und die Herausgeber-Schlüsselinformation in dem Speicher (18) des tragbaren elektronischen Geräts (3) gespeichert werden.
  3. Zugriffsvorrichtung nach Anspruch 2, wobei die genannte Übertragungseinrichtung (11) imstande ist, eine Herausgeber-Schlüsseländerungsinformation zu dem tragbaren elektronischen Gerät (3) zur Aktualisierung der in dem betreffenden tragbaren elektronischen Gerät (3) enthaltenen Herausgeber-Schlüsselinformation zu übertragen, und dass die betreffende Herausgeber-Schlüsseländerungsinformation durch Verschlüsseln der Herausgeber-Schlüsselinformation, die in dem tragbaren elektronischen Gerät (3) neu aufzuzeichnen ist, mit der genannten Herausgeber-Schlüsselinformation erzeugt wird.
  4. Zugriffsvorrichtung nach Anspruch 3, wobei die betreffende Zugriffsvorrichtung (11, 12) zusammen mit der genannten Herausgeber-Schlüsseländerungsinformation die entsprechende Zugriffsschlüsselinformation von dem genannten Managementsektor (5) erlangt.
  5. Tragbares elektronisches Gerät, welches eine Speichereinheit enthält, die von einer Vielzahl von Geschäftsorganisationen (4A, 4B) benutzt wird, wobei das betreffende tragbare elektronische Gerät (3) einen Speicher (18), der der Vielzahl von Geschäftsorganisationen (4A, 4B) zugeordnete Speicherplätze (19A, 19B, 19C) aufweist und der imstande ist, eine für jede der Vielzahl von Geschäftsorganisationen (4A, 4B) spezifische Dateischlüsselinformation (20A, 20B, 20C) und eine Herausgeber-Schlüsselinformation (17) zu speichern, eine Einrichtung (13, 14, 15, 16) zur Verarbeitung einer Information, die von einer Zugriffsvorrichtung (11, 12) übertragen wird, welche jede der betreffenden Vielzahl von Geschäftsorganisationen (4A, 4B) für einen Zugriff auf das genannte tragbare elektronische Gerät (3) besitzt, und eine Einrichtung umfasst, die der Zugriffsvorrichtung ermöglicht, auf den der Dateischüsselinformation entsprechenden Speicherplatz (19A, 19B, 19C) gemäß einem durch die Verarbeitungseinrichtung (13, 14, 15, 16) erhaltenen Ergebnis zuzugreifen, dadurch gekennzeichnet, dass eine Dateiregistrierungsinformation und eine Zugriffsschlüsselinformation von einem Managementsektor (5) erzeugt werden, dass die genannte Zugriffsschlüsselinformation auf der Grundlage einer Dateischlüsselinformation (20A, 20B, 20C) und einer Herausgeber-Schlüsselinformation erzeugt wird, die der betreffende Managementsektor (5) besitzt, dass die genannte Dateiregistrierungsinformation dadurch erzeugt wird, dass eine Speicherplatz-Spezifizierungsinformation zur Spezifizierung einer Größe eines in dem tragbaren elektronischen Gerät (3) zu sichernden Speicherplatzes und die genannte Dateischlüsselinformation zu einer verschlüsselten Information zusammengefügt werden, die durch Verschlüsseln der betreffenden Speicherplatz-Spezifizierungsinformation und der genannten Dateischlüsselinformation mit der genannten Herausgeber-Schlüsselinformation erzeugt wird, dass die betreffende Dateischlüsselinformation (20A, 20B, 20C) jeder der Vielzahl von Geschäftsorganisationen (4A, 4B) zugeteilt wird, dass die genannte Verarbeitungseinrichtung (13, 14, 15, 16) imstande ist, die von einer Zugriffsvorrichtung (11, 12) übertragene Dateiregistrierungsinformation zu empfangen und die Speicherplatz-Spezifizierungsinformation sowie die Dateischlüsselinformation aus der betreffenden empfangenen Dateiregistrierungsinformation wiederherzustellen, und dass die Zugriffsvorrichtung (11, 12) imstande ist, die Zugriffsschlüsselinformation von dem Managementsektor (5) zu empfangen.
  6. Tragbares elektronisches Gerät nach Anspruch 5, wobei das betreffende tragbare elektronische Gerät (3) imstande ist, eine Herausgeber-Schlüsseländerungsinformation zur Aktualisierung der in dem genannten Speicher (18) enthaltenen genannten Herausgeber-Schlüsselinformation zu empfangen, wobei die betreffende Herausgeber-Schlüsseländerungsinformation durch Verschlüsseln der in dem tragbaren elektronischen Gerät (3) neu aufzuzeichnenden Herausgeber-Schlüsselinformation mit der genannten Herausgeber-Schlüsselinformation erzeugt wird und wobei die genannte Verarbeitungseinrichtung (13, 14, 15, 16) imstande ist, aus der genannten empfangenen Herausgeber-Schlüsseländerungsinformation die in dem tragbaren elektronischen Gerät (3) neu aufzuzeichnende Herausgeber-Schlüsselinformation dadurch wiederherzustellen, dass die betreffende empfangene Herausgeber-Schlüsseländerungsinformation mit der in dem genannten Speicher (18) enthaltenen genannten Herausgeber-Schlüsselinformation verarbeitet wird.
  7. Tragbares elektronisches Gerät nach Anspruch 5 oder 6, wobei das betreffende tragbare elektronische Gerät (3) die Form einer Karte besitzt.
  8. Tragbares elektronisches Gerät nach Anspruch 5 oder 6, wobei das betreffende tragbare elektronische Gerät (3) ein tragbares Endgerät ist.
  9. Tragbares elektronisches Gerät nach Anspruch 8, wobei das betreffende tragbare Endgerät (3) ein Mobiltelefon ist.
  10. Verfahren zur Nutzung eines Speicherplatzes, der in einem Speicher belegt bzw. zugeteilt wird, welcher in einem tragbaren elektronischen Gerät (3) vorgesehen ist, das von einer Vielzahl von Geschäftsorganisationen (4A, 4B) zu benutzen ist, umfassend die Verfahrensschritte: Übertragen (11) einer Dateiregistrierungsinformation zu dem genannten tragbaren elektronischen Gerät (3) von einer Zugriffsvorrichtung (11, 12), die von jeder der betreffenden Vielzahl von Geschäftsorganisationen (4A, 4B) besessen wird, für einen Zugriff auf das genannte tragbare elektronische Gerät (3) und Ausführen einer Authentifizierung zwischen dem tragbaren elektronischen Gerät (3) und jeder Geschäftsorganisation durch Heranziehen einer Zugriffsschlüsselinformation und einer Dateischlüsselinformation, dadurch gekennzeichnet, dass die genannte Dateiregistrierungsinformation und die genannte Zugriffsschlüsselinformation von einem Managementsektor (5) erzeugt werden, dass die betreffende Zugriffsschlüsselinformation auf der Grundlage der Dateischlüsselinformation und einer Herausgeber-Schlüsselinformation erzeugt wird, die der betreffende Managementsektor (5) besitzt, dass die genannte Dateiregistrierungsinformation dadurch erzeugt wird, dass eine Speicherplatz-Spezifizierungsinformation zur Spezifizierung einer Größe eines in dem tragbaren elektronischen Gerät (3) zu sichernden Speicherplatzes und die genannte Dateischlüsselinformation zu einer verschlüsselten Information zusammengefügt werden, die durch Verschlüsseln der betreffenden Speicherplatz-Spezifizierungsinformation und der genannten Dateischlüsselinformation mit der genannten Herausgeber-Schlüsselinformation erzeugt wird, dass die Dateischlüsselinformation jeder der Vielzahl von Geschäftsorganisationen (4A, 4B) zugeteilt wird, dass die Zugriffsvorrichtung (11, 12) eine Authentifizierung unter Heranziehung der Zugriffsschlüsselinformation ausführt, die von dem Managementsektor (5) erhalten wird, dass die Dateischlüsselinformation und der entsprechende Speicherplatz jeder der Vielzahl von Geschäftsorganisationen (4A, 4B) zugeteilt werden und dass die Dateischlüsselinformation und die Herausgeber-Schlüsselinformation in dem Speicher (18) des tragbaren elektronischen Geräts (3) gespeichert werden.
  11. Verfahren zur Nutzung eines Speicherplatzes nach Anspruch 10, ferner umfassend einen Schritt zur Aktualisierung der in dem tragbaren elektronischen Gerät (3) enthaltenen Herausgeber-Schlüsselinformation durch Übertragen einer Herausgeber-Schlüsseländerungsinformation, die durch Verschlüsseln der Herausgeber-Schlüsselinformation, welche in dem tragbaren elektronischen Gerät (3) neu aufzuzeichnen ist, mit der genannten Herausgeber-Schlüsselinformation erzeugt wird.
  12. Verfahren zur Nutzung eines Speicherplatzes nach Anspruch 11, ferner umfassend einen Schritt zur Übertragung einer der aktualisierten Herausgeber-Schlüsselinformation entsprechenden Zugriffs-Schlüsselinformation.
DE60119400T 2000-01-07 2001-01-03 Datenverarbeitungssystem, tragbare elektronische Vorrichtung, Zugangsvorrichtung zur tragbaren elektronischen Vorrichtung, und Verfahren zum Gebrauch von Speicherraum Expired - Lifetime DE60119400T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000005910 2000-01-07
JP2000005910A JP4501197B2 (ja) 2000-01-07 2000-01-07 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置

Publications (2)

Publication Number Publication Date
DE60119400D1 DE60119400D1 (de) 2006-06-14
DE60119400T2 true DE60119400T2 (de) 2007-04-19

Family

ID=18534522

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60119400T Expired - Lifetime DE60119400T2 (de) 2000-01-07 2001-01-03 Datenverarbeitungssystem, tragbare elektronische Vorrichtung, Zugangsvorrichtung zur tragbaren elektronischen Vorrichtung, und Verfahren zum Gebrauch von Speicherraum

Country Status (7)

Country Link
US (1) US7150039B2 (de)
EP (1) EP1117077B1 (de)
JP (1) JP4501197B2 (de)
CN (1) CN1197022C (de)
DE (1) DE60119400T2 (de)
HK (1) HK1046171B (de)
SG (1) SG108236A1 (de)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020196944A1 (en) * 2001-02-16 2002-12-26 United Parcel Service Of America, Inc. Systems and methods for licensing and providing selective access to network applications
JP2003006574A (ja) * 2001-06-21 2003-01-10 Fujitsu Ltd カードシステム、カード情報提示装置、カード発行装置、カード内容更新装置、カードデータ更新装置、およびカード情報提供システム
US20030061494A1 (en) * 2001-09-26 2003-03-27 Girard Luke E. Method and system for protecting data on a pc platform using bulk non-volatile storage
US7209559B2 (en) * 2002-04-29 2007-04-24 The Boeing Company Method and apparatus for securely distributing large digital video/data files with optimum security
EP1515266A4 (de) * 2002-06-14 2008-03-05 Jcb Co Ltd Kartenausgabesystem und kartenausgabeverfahren
JP4557969B2 (ja) * 2003-03-31 2010-10-06 エヌエックスピー ビー ヴィ スマートカードに関する変更権を付与する方法
JP4241485B2 (ja) * 2004-04-15 2009-03-18 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラムおよび記録媒体
JP3947528B2 (ja) * 2004-04-21 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ Icカード及びアクセス制御方法
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
JP4447977B2 (ja) 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
JP4625665B2 (ja) * 2004-09-30 2011-02-02 フェリカネットワークス株式会社 情報暗号化システム,管理サーバ,サービス提供サーバ,情報処理装置,およびそのプログラムと方法
KR101276092B1 (ko) * 2004-10-29 2013-06-18 프랑스 텔레콤 보안 정보 저장 장치와 적어도 하나의 제3자 사이의 통신방법 및 시스템, 그리고 이에 대응되는 개체, 장치 및제3자
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
GB0428543D0 (en) * 2004-12-31 2005-02-09 British Telecomm Control of data exchange
FR2882835B1 (fr) * 2005-03-01 2007-09-07 Softway Sa Procede de transfert securise par carte multimedia securisee
JP2006318291A (ja) * 2005-05-13 2006-11-24 Fujitsu Ltd 無線タグ管理プログラム
JP4642596B2 (ja) * 2005-08-15 2011-03-02 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
US7523135B2 (en) * 2005-10-20 2009-04-21 International Business Machines Corporation Risk and compliance framework
JP4670585B2 (ja) 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
JP4457241B2 (ja) * 2007-06-28 2010-04-28 フェリカネットワークス株式会社 情報処理システム、リーダ/ライタ、情報処理装置、アクセス制限管理方法、およびプログラム
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
CN101729243B (zh) * 2008-10-21 2011-12-07 中兴通讯股份有限公司 密钥更新方法和系统
CN101729247B (zh) * 2008-10-22 2012-07-18 中兴通讯股份有限公司 密钥更新方法和系统
US8369894B1 (en) * 2009-01-05 2013-02-05 Sprint Communications Company L.P. Confirming certification of combinations of secure elements and mobile devices
JP5349061B2 (ja) * 2009-01-16 2013-11-20 日本電信電話株式会社 Icカード発行システム及びicカード発行方法
US8959348B2 (en) * 2009-06-05 2015-02-17 Rochester Institute Of Technology Methods establishing a symmetric encryption key and devices thereof
CN101673434B (zh) * 2009-09-29 2012-07-04 上海捷惠达网络科技有限公司 一种ic卡终端的密钥管理方法
CN102799500B (zh) * 2012-06-25 2014-04-30 腾讯科技(深圳)有限公司 系统修复方法及装置
US9396359B2 (en) * 2013-09-09 2016-07-19 Whitecanyon Software, Inc. System and method for encrypted disk drive sanitizing
KR102376983B1 (ko) * 2014-08-05 2022-03-21 삼성전자주식회사 공간 관리를 위한 방법 및 장치
CN106714075B (zh) * 2015-08-10 2020-06-26 华为技术有限公司 一种处理授权的方法和设备
EP3482337B1 (de) 2016-07-11 2021-09-29 Visa International Service Association Verschlüsselungsschlüsselaustauschverfahren unter verwendung einer zugriffsvorrichtung

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
EP0118995A1 (de) * 1983-02-22 1984-09-19 BRITISH TELECOMMUNICATIONS public limited company Erzeugung von Identifizierungsschlüsseln
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
JPS61139873A (ja) * 1984-12-13 1986-06-27 Casio Comput Co Ltd 認証方式
US4849614A (en) * 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
US5161256A (en) * 1988-08-26 1992-11-03 Kabushiki Kaisha Toshiba Method and system for allocating file area in memory area of ic card
JPH0352092A (ja) * 1989-07-20 1991-03-06 Matsushita Electric Ind Co Ltd Icカード
JPH06501324A (ja) * 1990-04-27 1994-02-10 スキャンディック・インターナショナル・プロプライエタリー・リミテッド スマートカード妥当性検証装置および方法
JP3114991B2 (ja) * 1990-11-30 2000-12-04 株式会社東芝 データ通信システム
US5241600A (en) * 1991-07-16 1993-08-31 Thinking Machines Corporation Vertification system for credit or bank card or the like
US5745571A (en) * 1992-03-30 1998-04-28 Telstra Corporation Limited Cryptographic communications method and system
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
EP0798673A1 (de) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Verfahren zum gesicherten Laden von Steuerbefehlen in eine Chipkarte
EP0795844A1 (de) * 1996-03-11 1997-09-17 Koninklijke KPN N.V. Verfahren zum gesichertes Ändern von Daten einer Chipkarte
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
JPH09319845A (ja) * 1996-05-28 1997-12-12 Dainippon Printing Co Ltd Icカードシステムにおけるキーデータ設定方法
US5991749A (en) * 1996-09-11 1999-11-23 Morrill, Jr.; Paul H. Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities
CA2288824A1 (en) * 1997-03-24 1998-10-01 Marc B. Kekicheff A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
US5949044A (en) * 1997-06-13 1999-09-07 Walker Asset Management Limited Partnership Method and apparatus for funds and credit line transfers
US6644553B1 (en) * 1997-10-03 2003-11-11 Hitachi, Ltd. Portable IC card terminal
AU758710B2 (en) * 1997-12-19 2003-03-27 Visa International Service Association Card activation at point of distribution
JP3866851B2 (ja) * 1998-03-03 2007-01-10 株式会社日立製作所 ポイント管理システム
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card
JP4565703B2 (ja) * 2000-05-16 2010-10-20 グローリー株式会社 データ記憶装置およびデータ記憶方法

Also Published As

Publication number Publication date
EP1117077A2 (de) 2001-07-18
HK1046171A1 (en) 2002-12-27
DE60119400D1 (de) 2006-06-14
EP1117077B1 (de) 2006-05-10
EP1117077A3 (de) 2003-10-22
HK1046171B (zh) 2005-11-04
CN1197022C (zh) 2005-04-13
JP2001195548A (ja) 2001-07-19
CN1304101A (zh) 2001-07-18
US20010029579A1 (en) 2001-10-11
SG108236A1 (en) 2005-01-28
US7150039B2 (en) 2006-12-12
JP4501197B2 (ja) 2010-07-14

Similar Documents

Publication Publication Date Title
DE60119400T2 (de) Datenverarbeitungssystem, tragbare elektronische Vorrichtung, Zugangsvorrichtung zur tragbaren elektronischen Vorrichtung, und Verfahren zum Gebrauch von Speicherraum
DE69215501T2 (de) Werttransfersystem
DE69807210T2 (de) Gesichertes mehrzweckkartensystem und -verfahren
DE3780002T3 (de) System für einen tragbaren datenträger.
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69720201T2 (de) System und vorrichtung zum personalisieren von chipkarten
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE3780571T2 (de) Sicherheitssystem fuer den datenbestand eines tragbaren datentraegers.
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE60101045T2 (de) System zur datensicherung auf einem datenträger
DE4119924C3 (de) Verfahren zur Sicherung von ladbaren Guthaben in Chipkarten
DE69927643T2 (de) Informationsverarbeitung und Datenspeicherung
DE60132953T2 (de) Datenspeicher und Datenspeicherverfahren, Datenverarbeitungsvorrichtung und Datenverfahren und zugehöriges Programm
DE10297521T5 (de) Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell
EP0895203A2 (de) Vorrichtung in Form eines Kartenbediengerätes
DE69829635T2 (de) Schützen von Transaktionsdaten
DE19718115A1 (de) Chipkarte und Verfahren zur Verwendung der Chipkarte
WO2023011756A1 (de) Sicheres element, verfahren zum registrieren von token und tokenreferenzregister
DE19718547C2 (de) System zum gesicherten Lesen und Ändern von Daten auf intelligenten Datenträgern
WO2001004771A2 (de) System zur ausführung einer transaktion
DE19732762A1 (de) Vorrichtung in Form eines Kartenbediengerätes
EP0696021B1 (de) Verfahren zur Bestimmung des aktuellen Geldbetrags in einem Datenträger und System zur Durchführung des Verfahrens
DE10297517T5 (de) Automatisiertes digitales Rechte-Management und Zahlungssystem mit eingebettetem Inhalt
DE69801679T2 (de) Gesichertes speicherverwaltungsverfahren
EP1971108A2 (de) Identifikation eines Benutzers eines Mobilterminals und Generierung einer Aktionsberechtigung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition