-
Hintergrund der Erfindung
-
1. Gebiet der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf ein Verfahren zum Bereitstellen
von Dienstleistungen und ein System zum Bereitstellen von Dienstleistungen,
von dem eine Karte, die eine Person spezifiziert, einfach erhalten
werden kann und mehrere Anwendungen in eine einzige Karte wie gewünscht durch
einen Benutzer, der Halter der Karte ist, geladen werden können.
-
2. Beschreibung des Stands
der Technik
-
In
den vergangenen Jahren wurden individuell spezifizierte Karten,
die Individuen spezifizieren, die derartige Karten benutzen, wie
zum Beispiel eine Bankkarte, eine Punkteservicekarte (Treuekarte)
und einzelne nicht spezifizierte Karten (Karten für allgemeine
Zwecke), die nicht Individuen spezifizieren, welche die Karten benutzen,
in großem
Maß bekannt.
-
Um
eine solche individuell spezifizierte Karte zu erhalten, beantragt
der Benutzer die Ausgabe einer Karte bei einer vorbezeichneten Kartenausgabeorganisation.
Wenn sie den Antrag erhält,
setzt die Kartenausgabeorganisation individuelle Daten dieses Benutzers
in eine Karte nach dem Bestätigen
der Identität
des Benutzers, und es wird möglich,
eine Karte auszugeben.
-
Bei
der individuell spezifizierten Karte besteht der Vorteil, dass die
Zuordnung einer Karte zu einem Benutzer (einem Kartenhalter) sichergestellt werden
kann, da individuelle Daten in die Karte eingebracht sind. Da die
Karte jedoch nur durch eine exklusive Kartenausgabeorganisation
ausgegeben wird, muss ein Benutzer einen Antrag bezüglich des Ausgebens
einer Karte an eine Kartenausgabeorganisation stellen.
-
Das
bedeutet, dass es für
einen Benutzer zum Beantragen der Ausgabe der Karte erforderlich ist,
zu einem vorgegebenen Ort (zum Beispiel einem Ort der Kartenausgabeorganisation)
zu gehen und die Anmeldung direkt vorzunehmen, oder dass ein mühsamer Schritt,
wie zum Beispiel das Schicken von persönlichen Daten an einen vorgegebenen
Ort, unerlässlich
war. Ferner war es unerlässlich,
dass die Kartenausgabeorganisation einen mühsamen Schritt des Bestätigens der
Identität
eines Benutzers vornimmt und eine ausgegebene Karte an einen Benutzer
sendet.
-
Ferner
gibt es solche Probleme, dass ein Benutzer Dienste, die durch eine
Karte angeboten werden, nur innerhalb des Bereichs von Diensten,
die durch eine Kartenausgabeorganisation angeboten werden, wählen kann,
und Arten von Anwendungen, die in eine Karte eingebracht werden
können,
begrenzt sind. Ferner kann das Design der veröffentlichten Karte auch nur
in dem Bereich von Designs gewählt
werden, die durch eine Kartenausgabeorganisation angeboten werden.
-
Als
Folge muss ein Benutzer, wenn ein Benutzer wünscht, jeweilige Dienste zu
empfangen, die durch unterschiedliche Kartenausgabeorganisationen
angeboten werden, die Ausgabe einer Karte bei jeder der unterschiedlichen
Kartenausgabeorganisationen beantragen und jeweilige Karten von
den unterschiedlichen Kartenausgabeorganisationen erhalten. Daher
gab es auch ein Problem dahingehend, dass die Anzahl der Karten,
die durch einen Benutzer gehalten werden, dazu neigt, zuzunehmen.
-
Ein
solches Problem tritt auch auf, wenn man eine individuell nicht
spezifizierte Karte erlangt. Das bedeutet, im Falle einer individuell
nicht spezifizierten Karte gibt es einen Vorteil, dass jeder eine
Karte verwenden kann, indem er sie einfach kauft, wobei jedoch auch
ein Nachteil dahingehend besteht, dass die Zuordnung eines Benutzers
nicht bestätigt
werden kann, da keine individuellen Daten in eine Karte eingebracht
sind. Ferner gibt es auch ein derartiges Problem, dass die Anzahl
der Karten dazu neigt, weiter zuzunehmen, da eine individuell nicht
spezifizierte Karte durch eine Kartenausgabeorganisation ausgegeben
wird, die sich von der einer individuell spezifizierten Karte unterscheidet.
-
Um
solche Probleme zu lösen,
ist eine IC-Karte, die gemeinsam für eine Mehrzahl von Systemen
nutzbar ist, in der japanischen Patentanmeldung Nr. (TOKU-KAI-HEI)
11-39445 offenbart, wobei auch ein System zum Herunterladen von
neuen Anwendungen in die IC-Karte offenbart ist.
-
In
der japanischen Patentanmeldung (TOKU-KAI-HEI) Nr. 11-39445 ist
jedoch ein System zum anfänglichen
Herunterladen einer Anwendung in eine IC-Karte durch Setzen eines
Installationsschlüssels, der
von einem System einer Ausgabestelle für Anwendungen in einem Herunterladeterminal
für Anwendungen
gesetzt wird, das an einem getrennten Ort installiert ist, offenbart.
Es gab jedoch ein solches Problem, dass dieses offenbarte System
verlangt, dass ein Benutzer Schritte in zwei Stufen durchführt und
der Benutzer mit einem mühsamen
Vorgang belastet war.
-
Die
EP 0 949 595 A2 offenbart
ein Verfahren und ein System zum Handhaben von Anwendungen für eine Multifunktionssmartcard.
Das Herunterladen von neuen Anwendungen in die Smartcard und das Handhaben
von Anwendungen auf der Smartcard wird autorisiert. Die Smartcard
kann in einer elektronischen Aufbewahrungsbox gespeichert werden,
die eine Kopie von der Smartcard zieht und die erneute Ausgabe der
Karte erlaubt, wenn sie beschädigt
wurde oder verloren geht. Vor dem Herunterladen von neuen Anwendungen
werden die Platzanforderungen, die von Applets gestellt werden,
berücksichtigt, und
die Applets berücksichtigen
die Abhängigkeiten von
anderen Applets, so dass eine Doppelinstallation von Applets vermieden
wird und ein Abhängigkeitscluster
gebildet wird. Dieses Dokument bildet den Oberbegriff der Ansprüche 1 und
5.
-
Kurze Zusammenfassung
der Erfindung
-
Die
vorliegende Erfindung wurde im Hinblick auf die obenstehenden Punkte
getätigt,
und es ist eine Aufgabe, ein Verfahren zum Bereitstellen von Dienstleistungen
und ein System zum Bereitstellen von Dienstleistungen vorzusehen,
die es vereinfachen, eine individuell spezifizierte Karte zu erhalten und
eine Mehrzahl von Anwendungen in eine einzige Karte nach Wunsch
von einem Kartenhalter zu laden.
-
Diese
Aufgabe wird durch ein Verfahren gemäß Anspruch 1 und durch ein
System zum Vorsehen von Dienstleistungen gemäß Anspruch 5 gelöst. Bevorzugte
Ausführungsformen
sind in den abhängigen
Ansprüchen
definiert.
-
Kurze Beschreibung
der Zeichnungen
-
1 ist
ein Konzeptdiagramm, das ein Downloadsystem für eine Kartenanwendung bei
einer Ausführungsform
eines Systems zum Vorsehen von Dienstleistungen dieser Erfindung
ist;
-
2 ist
ein schematisches Blockdiagramm, das kurz den Aufbau eines Providers
für das
Herunterladen von einer Anwendung zeigt;
-
3 ist
ein Blockdiagramm, das kurz den Aufbau eines eine Dienstleistung
bewerbenden Unternehmens zeigt;
-
4 ist
ein Blockdiagramm, das kurz den Aufbau bezüglich des Personal Computers
und des IC-Kartenlese-/schreibgeräts auf der Seite des Endbenutzers
zeigt;
-
5 ist
ein Blockdiagramm, das ein modifiziertes Beispiel des Aufbaus relativ
zu dem Personal Computer und dem IC-Kartenlese-/schreibgerät zeigt,
wenn zwei Bögen
von IC-Karten für
den PC behandelt werden;
-
6 ist
ein Blockdiagramm, das ein modifiziertes Beispiel des Aufbaus relativ
zu dem Personal Computer und dem IC-Kartenlese-/schreibgerät zeigt,
wenn zwei Bögen
von IC-Karten für
den PC behandelt werden;
-
7 ist
ein Blockdiagramm, das kurz IC-Kartenfunktionen darstellt;
-
8 ist
ein Blockdiagramm, das kurz eine IC-Kartensteuerung zeigt;
-
9 ist
eine Tabelle, die die interne Struktur eines IC-Kartendatenspeichers
zeigt;
-
10 ist
eine Tabelle, die eine Tabelle bezüglich individueller Daten,
die in dem EEPROM der IC-Karte gespeichert sind, zeigt;
-
11 ist
ein Flussdiagramm zum Erklären eines
Bereitstellungsverfahrens für
eine Hauptkarte für
einen Benutzer, der ein Kartenträger
ist;
-
12 ist
ein Flussdiagramm zum Erklären eines
Bereitstellungsverfahrens für
eine Hauptkarte für
einen Benutzer, der ein Kartenträger
ist;
-
13 ist
ein Flussdiagramm zum Erklären eines
Aneignungsverfahrens (Kaufverfahrens) für eine verbundene Karte durch
einen Benutzer, der ein Kartenträger
ist;
-
14 ist
ein Flussdiagramm zum Erklären eines
Anschaffungsverfahrens (Kaufverfahrens) für eine verbundene Karte durch
einen Benutzer, der ein Kartenträger
ist;
-
15 ist
ein Flussdiagramm zum Erklären eines
Anschaffungsverfahrens (Kaufverfahrens) für eine verbundene Karte durch
einen Benutzer, der ein Kartenträger
ist;
-
16 ist
eine Draufsicht, die die Oberfläche einer
IC-Karte für
die Abgabe ohne Gebühr
zeigt;
-
17 ist
eine Tabelle, die Daten zeigt, die in einem internen Speicher einer
IC-Karte für
eine Abgabe ohne Gebühr
gespeichert sind;
-
18 ist
ein Diagramm zum Erklären
des Druckens auf die Oberfläche
einer IC-Karte, die ohne Gebühr
gekauft oder abgegeben wird;
-
19 ist
ein Flussdiagramm zum Erklären des
groben Ablaufs des Vorgangs zum Herunterladen einer Anwendung in
die IC-Karte;
-
20 ist
ein Flussdiagramm zum Erklären des
Ablaufs zwischen dem PC eines Benutzers und einem Dienstleister
im Hinblick auf den Herunterladevorgang für eine Anwendung in die IC-Karte;
-
21 ist
ein Flussdiagramm zum Erklären des
Ablaufs zwischen einem PC eines Benutzers und einem Dienstleister
im Hinblick auf den Vorgang des Herunterladens der Anwendung in
die IC-Karte;
-
22 ist
ein Flussdiagramm zum Erklären eines
modifizierten Beispiels des Vorgangs zum Herunterladen einer Anwendung
in die IC-Karte;
-
23 ist
ein Flussdiagramm zum Erklären der
Arbeitsweise zwischen dem PC eines Benutzers und einem Dienstleister
im Hinblick auf ein modifiziertes Beispiel des Vorgangs zum Herunterladen
einer Anwendung in die IC-Karte;
-
24 ist
ein Flussdiagram zum Erklären der
Arbeitsweise zwischen einem PC eines Benutzers und einem Dienstleister
im Hinblick auf ein modifiziertes Beispiel des Herunterladens der
Anwendung in die IC-Karte;
-
25 ist
eine Draufsicht, die den Auswahlbildschirm für das Herunterladen einer Anwendung zeigt;
-
26 ist
ein Flussdiagramm zum Erklären des
Ablaufs zwischen einem PC eines Benutzers und einem Dienstleistungen
bewerbenden Unternehmen im Hinblick auf den Vorgang des Bereitstellens
einer Dienstleistung;
-
27 ist
ein Flussdiagramm zum Erklären des
Ablaufs zwischen einem PC eines Benutzers und einem Dienstleistungen
bewerbenden Unternehmen im Hinblick auf den Vorgang des Bereitstellens
einer Dienstleistung im Hinblick auf Datenverteilung;
-
28 ist eine Grobübersicht, welche die Liste
von Distributionsdienstleistungsanwendungen für einen Benutzer zeigt;
-
29 ist
eine Grobübersicht,
welche den Listenbildschirm im Hinblick auf die Distributionsformen
und Preise, die mit dem Nachsuchen nach einer Dienstleistung einhergehen,
zeigt;
-
30 ist
ein Flussdiagramm zum Erklären des
Ablaufs zwischen einem PC eines Benutzers und einem eine Dienstleistung
bewerbenden Unternehmen im Hinblick auf den Vorgang des Bereitstellens der
Dienstleistung im Hinblick auf das Erwerben von Waren;
-
31–31C sind Diagramme, die Daten auf den Listenbildschirmen
für Waren
zeigen;
-
32 ist
ein Flussdiagramm zum Erklären eines
Vorgangs zum Herunterladen einer Wahlanwendung in eine Hauptkarte;
-
33 ist
ein Flussdiagramm zum Erklären eines
modifizierten Beispiels des Vorgangs zum Herunterladen einer Wahlanwendung
in eine IC-Karte;
-
34 ist
ein Flussdiagramm, das einen groben Überblick über einen Wahlvorgang unter
Verwendung einer IC-Karte mit einer heruntergeladenen Wahlanwendung
zeigt; und
-
35 ist
ein Flussdiagramm zum Erklären des
Ablaufs zwischen einem PC eines Benutzers und einem Wahlserver 3.
-
Detaillierte Beschreibung
der Erfindung
-
Bevorzugte
Ausführungsformen
der vorliegenden Erfindung werden nachfolgend im Einzelnen unter
Verweis auf die beigefügten
Zeichnungen beschrieben.
-
Ein
System A zum Herunterladen einer Anwendung, das in 1 gezeigt
ist, enthält
ein öffentliches
Kommunikationsnetzwerk 1, beispielsweise ein Internet,
ein öffentliches
Telefonnetzwerk, ISDN usw., die mit einem Provider 2 zum
Herunterladen einer Anwendung verbunden sind, ein Unternehmen 3 (3a,
... 3n), das Dienstleistungen bewirbt, einen Personal Computer
(anschließend
bezeichnet als ein PC) auf der Seite 4 des Endnutzers und
ein IC-Kartenlese-/schreibgerät (anschließend bezeichnet
als ein IC-Kartenlese-/schreibgerät).
-
Eine
IC-Karte 6 wird in ein IC-Kartenlese-/schreibgerät 5 eines
Benutzers eingesetzt (eingeführt).
Die IC-Karte 6 wird im Voraus als eine Hauptkarte, die
individuelle Daten des Benutzers B speichert, von einer Hauptkartenausgabeorganisation 7 nach
dem Bestätigen
der Identität
des Benutzers B verteilt. Diese IC-Karte kann eine IC-Karte sein,
die nur anfängliche
Daten speichert und die durch den Benutzer B erworben worden ist
oder ohne Gebühr
von einem Laden geliefert wird.
-
Als
eine Hauptkartendistributionsorganisation 7 kommen öffentliche
Organisationen oder zivile Organisationen, wie zum Beispiel eine
Zertifizierungsorganisation, in Betracht.
-
Das
System A in 1 ist dargestellt ebenso wie
die Struktur, auf die sich die später beschriebene Erklärung bezieht,
als mit einem öffentlichen
Kommunikationsnetzwerk verbunden. Tatsächlich werden jedoch viele
Systeme mit dem öffentlichen
Kommunikationsnetzwerk 1 nach Bedarf verbunden.
-
Der
Provider 2 für
das Herunterladen von Anwendungen enthält eine Mehrzahl von Anwendungsfiles 22, 23 und 24,
die auf die IC-Karte heruntergeladen werden können, eine Benutzerregistrierungsdatenbank 25 zum
Speichern von individuellen Daten, die von einem Benutzer B registriert
sind, einen Filecontroller 26 und einen Verschlüsselungskommunikationscontroller 27.
-
Als
Anwendungen, die auf IC-Karten heruntergeladen werden können, gibt
es ein Mitgliedskartenanwendungsfile zum Ausgeben eines Mitgliedszertifikats
von Warenhäusern,
Finanzunternehmen, ein Treuepunktserviceanwendungsfile 23 zum
Erhalten von Treuepunktdiensten von Geschäften, beispielsweise Warenhäusern, Supermärkten usw.,
ein Wahlanwendungsfile 24 zum Durchführen einer Online-Stimmabgabe,
wie es später
beschrieben ist.
-
Diese
Mehrzahl von Anwendungsfiles 22, 23, 24 und
die Benutzerregistrierungsdatenbank 25 sind mit dem Filecontroller 26 verbunden,
welcher die Eingabe/Ausgabe der Files (Mehrzahl von Anwendungsfiles 22, 23, 24 und
der Benutzerregistrierungsdatenbank 24) entsprechend den
Nachfragen von dem Benutzer B steuert.
-
Der
Verschlüsselungskommunikationscontroller 27 entschlüsselt verschlüsselte Daten,
die von außen übertragen
werden, oder verschlüsselt
Daten, die nach außen
zu übertragen
sind. Der Filecontroller 26 ist mit dem öffentlichen
Kommunikationsnetzwerk 1 über den Verschlüsselungskommunikationscontroller 27 verbunden.
-
Das
Dienstleistungen bewerbende Unternehmen 3 (3a–3n)
enthält
einen Filecontroller 36, einen Verschlüsselungskommunikationscontroller 37, eine
Mehrzahl von Distributionsservicefiles 32, 33, die
verschiedene Distributionsdienstleistungen speichern, die für Benutzer
bereitgestellt werden, eine Benutzerregistrierungsdatenbank 35,
die individuelle Daten von registrierten Benutzern speichert, und
einen Benutzerlistenerzeugungsteil 38, wie es in 3 dargestellt
ist.
-
Die
Distributionsdienstleistungsfiles 32, 33 und die
Benutzerregistrierungsdatenbank 35 sind mit dem Filecontroller 36 verbunden.
Dieser Filecontroller 36 steuert die Eingabe/Ausgabe von
Files entsprechend der Nachfrage von einem Benutzer B.
-
Der
Verschlüsselungskommunikationscontroller 37 entschlüsselt verschlüsselte Daten,
die von außen übertragen
werden, und verschlüsselt
Daten, die nach außen
zu übertragen
sind. Der Filecontroller 36 ist mit dem öffentlichen
Kommunikationsnetzwerk, wie zum Beispiel Internet usw., über den
Verschlüsselungskommunikationscontroller 37 verbunden.
-
Der
Benutzerlistenerzeugungsteil 38 verarbeitet und editiert
Distributionsdienstleistungen basierend auf individuellen Daten,
die in der Benutzerregistrierungsdatenbank 35 gespeichert
sind, unter der Steuerung des Filecontrollers 36.
-
Individuelle
Daten von Benutzern, die in Beziehung stehende Anwendungen von dem
Provider 2 für
das Herunterladen von Anwendungen periodisch heruntergeladen haben
oder nach Bedarf heruntergeladen haben, werden der Benutzerregistrierungsdatenbank 35 zugeführt und
darin gespeichert.
-
4 ist
ein schematisches Blockdiagramm in Bezug auf den PC 4 auf
der Seite des Endbenutzers B und des IC-Kartenlese-/schreibgeräts und zeigt
hauptsächlich
ein Steuerungsblockdiagramm des IC-Kartenlese-/schreibgeräts. Wenn
er zu dem Ort des Providers 2 für das Herunterladen von Anwendungen über das öffentliche
Kommunikationsnetzwerk 1 verbindbar ist, ist der PC 4 ausreichend, wie
es später
beschrieben wird, wobei eine Erklärung in Bezug auf den PC 4 hier
weggelassen wird. Wenn ferner das IC-Kartenlese-/schreibgerät 5 eine
Verbindungsfunktion aufweist, wird der PC 4 nicht benötigt.
-
Wie
es in 4 dargestellt ist, hat der PC 4 einen
solchen Aufbau, dass ein PC im privaten Besitz mit dem IC-Kartenlese-/schreibgerät versehen
ist und mit dem öffentlichen
Kommunikationsnetzwerk 1 verbindbar ist. Das IC-Kartenlese-/schreibgerät ist elektrisch
mit der IC-Karte 6 über
einen Kontaktbereich der IC-Karte 6, der später beschrieben
wird, verbunden. Das IC-Kartenlese-/schreibgerät 5 enthält eine
IC-Kartenschnittstelle (anschließend bezeichnet als ein IC-Karten-I/F-Bereich) 50,
einen Spannungskonvertierkreis 51 zum Treiben der IC-Karte,
einen Controller 52, der eine eingebaute CPU für die gesamte
Steuerung aufweist, eine Batterie 53 als eine Leistungsquelle,
einen ROM 54 zum Speichern eines Steuerprogramms usw.,
einen RAM 55 als einen Speicher, der als ein Arbeitsspeicher verwendet
wird, und eine Kommunikationscontrollerschnittstelle 56 zum
Steuern der Kommunikation von Daten mit dem PC 4.
-
5 und 6 zeigen
ein modifiziertes Beispiel des IC-Kartenlese-/schreibgeräts, das
in 4 gezeigt ist, und eine Struktur, wenn zwei IC-Karten
für den
PC 4 gehandhabt werden. 5 zeigt
ein Beispiel der Struktur mit zwei Einheiten eines IC-Kartenlese-/schreibgeräts 5,
das mit dem PC 4 verbunden ist, da zwei IC-Karten behandelt
werden. 6 zeigt ein Beispiel der Struktur
mit einer Einheit eines IC-Kartenlese-/schreibgeräts, das
mit zwei Einführungsöffnungen
versehen ist, so dass zwei Bögen
einer IC-Karte 6a und einer IC-Karte 6b, die mit
dem PC 4 verbunden sind, behandelt werden.
-
Wie
es in 7 dargestellt ist, enthält die IC-Karte 6 einen
Lese/Schreibabschnitt 61, entsprechende Bereiche zum Ausführen der
Grundfunktionen, wie zum Beispiel eine Codeeinrichtungs-/Codezuordnungseinheit 62 und
eine Verschlüsselungs-/Entschlüsselungseinheit 63,
und eine Leiteinheit 60, die diese Grundfunktionen steuert.
-
Der
Lese/Schreibabschnitt 61 liest/schreibt Daten von einem/in
einen Datenspeicher usw. oder löscht
Daten. Die Codeeinrichtungs-/Codezuordnungseinheit 62 führt das
Speichern und das Auslesen aus, wobei sie die Verarbeitung einer
Codenummer verbietet, die durch einen Benutzer gesetzt ist, und
nach dem Setzen einer Codenummer diese Codenummer zu einer Codenummer
zuordnet, die von einem externen Gerät eingegeben wird und den nachfolgenden
Vorgang bestätigt.
Die Verschlüsselungs-/Entschlüsselungseinheit 63 führt das
Verschlüsseln/Entschlüsseln durch,
um ein Herausdiffundieren und Fälschen
von Kommunikationsdaten, die zwischen dem IC-Kartenlese-/schreibgerät 5 und der
IC-Karte 6 ausgetauscht werden, zu verhindern. Eine Leiteinheit 60 entschlüsselt einen
Commandcode, der von dem IC-Kartenlese-/schreibgerät 5 eingegeben
wird, oder einen Commandcode, der Daten zum Ausführen eines Programms zugefügt wird.
-
Wie
es in 8 dargestellt ist, enthält zum Darstellen von verschiedenen
Funktionen, wie sie in 7 gezeigt sind, die IC-Karte 6 ein
Steuerungselement 64, wie zum Beispiel eine CPU, einen
Datenspeicher 65, der ein Speichermittel ist, einen Programmspeicher 66,
einen Arbeitsspeicher 67 und einen Kontaktabschnitt 68 für den elektrischen
Kontakt zu dem IC-Kartenlese-/schreibgerät 5.
-
Das
Steuerungselement 64, der Datenspeicher 65, der
Programmspeicher 66 und der Arbeitsspeicher 67 sind
aus einem einzigen IC-Chip (oder mehreren IC-Chips) jeweils gebildet
und in den IC-Kartenkörper
eingebettet.
-
Der
Programmspeicher 66 ist beispielsweise aus einem maskierten
ROM gebildet und speichert ein Steuerprogramm des Steuerungselements 64, das
mit einer Subroutine versehen ist, zum Realisieren von Grundfunktionen
wie oben beschrieben. Ferner hat dieser Speicher eine Funktion zum
Herunterladen eines Anwendungsprogramms.
-
Der
Datenspeicher 65 wird zum Speichern von Anwendungen und
Daten verwendet und ist beispielsweise gebildet aus einem löschbaren nicht-flüchtigen
Speicher, wie zum Beispiel einem EEPROM. Der Arbeitsspeicher 67 ist
ein Arbeitsspeicher zum temporären
Halten von Ablaufdaten, wenn das Steuerungselement 64 das
Verfahren ausführt, und
ist beispielsweise aus einem flüchtigen
Speicher, wie zum Beispiel einem RAM oder ähnlichem gebildet.
-
Der
Datenspeicher 65 ist in ein Steuerungsgebiet 100,
ein Verzeichnis 101, ein offenes Gebiet 102 und
eine Gebietsgruppe 103 unterteilt, wie es in 9 gezeigt
ist. Die Gebietsgruppe 103 kann eine Mehrzahl von Datengebieten
und Schlüsselgebieten aufweisen.
Ferner kann die Gebietsgruppe 103 basierend auf einem Konzept,
das als ein Datenfile (DF) bezeichnet wird, gebildet sein, und verschiedene
heruntergeladene Anwendungsprogramme werden für jedes DF gruppiert und gespeichert.
-
Individuelle
Daten in Bezug auf einen Halter der IC-Karte 6 sind in
dem EEPROM 65 gespeichert, wie es in 10 gezeigt
ist. Beispielsweise sind solche Daten, wie zum Beispiel ein Personenname
(Hanako Toshiba) 103a, ein Geburtsdatum (1970-3-3) 103b,
eine Managementnummer (98765) 103c, eine Telefonnummer
(02-1234-5678) 103d, Zertifikationsdaten 103e,
eine Gültigkeitsdauer
(2001-3-31) 103f, Kartenidentifikationsdaten (00001) 103g usw.
in diesem EEPROM 65 gespeichert.
-
Der
Weg zum Erhalten (Anbieten) der IC-Karte 6 für einen
Benutzer B zur Verwendung in dem Kartenanwendungsdownloadsystem,
das derartig zusammengesetzt ist, wird unter Bezug auf 11 bis 18 beschrieben.
Ferner wird bei dieser Ausführungsform
eine IC-Karte, in der individuelle Daten eines Kartenhalters im
voraus gespeichert sind, eine Hauptkarte 6a genannt, und
eine initialisierte IC-Karte wird als eine zugeordnete Karte 6b bezeichnet.
-
Wie
es in 11 dargestellt ist, gibt der
Benutzer B individuelle Daten in ein vorgegebenes Antragsformular
ein und beantragt die Ausgabe einer Hauptkarte bei einer Kartenausgabeorganisation (ST10).
Beim Empfang des Antrags vom Benutzer B überprüft eine Hauptkartenausgabeorganisation 7 die
Identität
des Benutzers B basierend auf den individuellen Daten, die in dem
Antrag enthalten sind (ST11).
-
Wenn
die Identifikation des Benutzers als Ergebnis der Bestätigung in
Schritt 11 bestätigt
ist (ST12: JA), wird die Hauptkarte 6a auf Grundlage des
Inhalts des Antrags (ST13) ausgegeben und an den Benutzer geliefert
(ST14). Somit kann der Benutzer die Hauptkarte 6a empfangen
(erhalten), die die eigenen individuellen Daten speichert (ST15).
-
Wie
es in 12 dargestellt ist, gibt die Hauptkartenausgabeorganisation 7 die
Hauptkarte 6a aus (ST16) basierend auf den individuellen
Daten eines spezifischen Benutzers, der bei einer öffentlichen
Organisation vorregistriert ist, und liefert sie an den Benutzer
B (ST17). Somit kann der Benutzer B auch die Hauptkarte 6a empfangen
(erhalten), die die eigenen individuellen Daten speichert (ST18).
-
Weiter
sind 13 bis 18 Diagramme zum
Erklären,
wie eine zugeordnete Karte 6b durch einen Benutzer B (einen
Kartenhalter) erhalten (gekauft) wird.
-
Es
gibt zwei Wege, um eine zugeordnete Karte zu erhalten, wie es in 13 und 14 gezeigt
ist. Beispielsweise ist der Weg zum Erhalten, der in 13 gezeigt
ist, eine zugeordnete Karte, die durch einen Laden verkauft wird,
durch einen Benutzer B zu kaufen, wie es in 15 gezeigt
ist (ST20).
-
Die
in 14 gezeigte Route ist, eine zugeordnete Karte 6b zu
erhalten, die in einem Laden zur Gratisverteilung platziert ist,
wie es in 15 gezeigt ist (ST21).
-
Diese
frei verteilte IC-Karte hat URL-Adressendaten von einer speziellen
Homepage, die auf ihrer Oberfläche
vorgespeichert sind oder in einem internen Speicher gespeichert
sind, wie es in 16 gezeigt ist.
-
Auf
der zugeordneten Karte 6b kann eine Werbe-URL festgesetzt
sein, so dass auf sie durch einen Benutzer während einer festgelegten Zeitdauer basierend
auf den URL-Adressendaten, die in einem internen Speicher gespeichert
sind, zugegriffen wird, wenn die zugeordnete Karte 6b beispielsweise
beim Herunterladen einer Anwendung verwendet wird.
-
Ferner
erhält
ein Lieferer für
IC-Karten für
die zugeordneten Karten 6b Einnahmen von beispielsweise
Werbegebühren
und kann die Karten gratis verteilen.
-
Der
Benutzer kann gewünschte
Bilder, wie zum Beispiel ein Zeichen 77 und eine eigene
Fotografie 76 usw. auf die Oberfläche der über die in 13 und 14 gezeigten
Wege gekauften oder frei verteilten IC-Karte unter Verwendung eines
Druckers drucken und die Kartenoberfläche nach Bedarf anpassen, wie
es in 18 gezeigt ist.
-
Als
nächstes
wird im Groben der Vorgang des Herunterladens der Anwendung in eine
IC-Karte unter Verwendung von 19 bis 21 erklärt.
-
Bei
dieser Ausführungsform
wird eine gewünschte
Anwendung in die IC-Karte unter Verwendung des benutzereigenen PCs 4 und
des IC-Kartenlese-/schreibgeräts 5 geladen,
und unter Verwendung der individuellen Daten des Benutzers B zur Verwendung
der Anwendung an einen Anwendungsprovider und die IC-Karte.
-
Wie
es in 19 gezeigt ist, greift der Benutzer
B zunächst
auf die Einrichtung des Providers 2 für das Herunterladen von Anwendungen
unter Verwendung des eigenen PCs 4 zu, um eine Anwendung
herunterzuladen, und führt
dann die Benutzerauthentifizierung unter Verwendung der Hauptkarte 6a durch, die
in das IC-Kartenlese-/schreibgerät 5 eingesetzt ist
(ST30).
-
Wenn
der Benutzer richtig authentifiziert ist, wird die verfügbare Speicherkapazität der Hauptkarte 6 geprüft, um zu
sehen, ob sie ausreicht, eine gewünschte Anwendung in den Speicher
zu laden (ST31). Wenn die verfügbare
Kapazität
als ausreichend für
den Download beurteilt wird (ST32: JA), wird der Download der Anwendung
in die Hauptkarte 6a ausgeführt (ST33).
-
Wenn
der Download normal abgeschlossen ist, wird die Benutzerregistrierung
durchgeführt
bei dem Provider 2 für
das Herunterladen (ST34). Nach dem Abschluss der Benutzerregistrierung
in normaler Weise wird die in die Hauptkarte 6a heruntergeladene
Anwendung in den Betriebsmodus und in den benutzbaren Zustand gesetzt.
Somit ist der Vorgang des Herunterladens der Anwendung abgeschlossen (ST35).
-
Als
nächstes
wird die Arbeitsweise zwischen dem PC 4 des Benutzers B
und einem Provider in Bezug auf das Herunterladen der Anwendung
auf der IC-Karte, das in 19 erklärt ist,
unter Bezugnahme auf 20 und 21 beschrieben.
Bei dieser Ausführungsform
wird ein Anwendungsprogramm auf die Hauptkarte 61 heruntergeladen.
-
Wie
es in 20 gezeigt ist, greift der Benutzer
B zunächst
auf die Einrichtung des Providers 2 für das Herunterladen einer Anwendung
zu zum Herunterladen einer Anwendung unter Verwendung des eigenen
PCs 4 (ST41). Der Filecontroller 26 überträgt Daten
bezüglich
eines Bildschirms zur Auswahl einer Anwendung zum Herunterladen
an den PC 4 als Antwort auf den Zugriff von dem PC 4 (ST42).
-
Wie
es in 25 dargestellt ist, stellt der
PC 4 die empfangenen Daten für den Bildschirm zum Auswählen einer
Anwendung zum Herunterladen auf einem Display dar und fordert zur
Aus wahl einer zum Herunterladen gewünschten Anwendung auf. Auf diesem
Auswahlbildschirm werden eine Mehrzahl von Anwendungsnamen 81–85,
die heruntergeladen werden können,
und ein Schlüssel 86 zum
Steuern der Auswahl dargestellt.
-
Auf
dem Bildschirm zur Auswahl von Anwendungen sind bei dieser Ausführungsform
ein "Mitglieds"-Knopf 81 zum
Auswählen
einer Mitgliedskartenanwendung, ein "Treuepunktservice"-Knopf 82 zum
Auswählen
einer Treuepunktserviceanwendung, ein "Wahl"-Knopf 83 zum
Auswählen
der Wahlanwendung und ein "Auswahl
beendet"-Knopf 86 zum
Anweisen des Abschlusses der Auswahl angeordnet.
-
Der
Benutzer B wählt
den Knopf bzw. die Taste für
die zum Herunterladen gewünschte
Anwendung aus diesen dargestellten Bildschirmen für die Auswahl
von Anwendungen und drückt
schließlich den "Auswahl beendet"-Knopf 86 (ST43).
Wenn der "Auswahl
beendet"-Knopf 86 gedrückt wird,
benachrichtigt der PC 4 den Provider 2 mit der
Information, die den gewählten
Anwendungsnamen angibt (ST44).
-
Ferner
ist es auch möglich,
mehrere Anwendungen gleichzeitig zu wählen.
-
Wenn
die Nachricht der gewählten
Anwendung von dem PC 4 empfangen ist, verlangt der Provider 2,
dass der PC 4 die Hauptkarte 6a des Benutzers
B für den
Bestätigungsvorgang
der Rechtmäßigkeit
zeigt (ST45). Wenn der Befehl zum Zeigen der Hauptkarte 6a empfangen
ist, prüft
der PC 4, ob die Hauptkarte 6a in das angeschlossene
(oder eingebaute) IC-Kartenlese-/schreibgerät 5 eingeführt ist (ST46).
-
Wenn
erfasst wird, dass die Hauptkarte 6a nicht in Schritt ST46
eingeführt
wurde (ST47: NEIN), stellt der PC 4 eine Nachricht auf
dem Display dar, die das Einführen
der Hauptkarte zeigt, für
den Benutzer B (ST48). Wenn die Hauptkarte 6a in Schritt ST46
eingeführt
ist (ST47: JA), liest das IC-Kartenlese-/schreibgerät 5 die
gespeicherte Authentifizierungsinformation aus der Hauptkarte 6a,
die darin eingesetzt ist, aus, und überträgt sie an den Provider 2 über den
PC 4 (ST49).
-
Wenn
die Authentifizierungsinformation von dem PC 4 empfangen
wird, führt
der Filecontroller 26 des Providers 2 den Authentifizierungsvorgang
in Bezug auf die Hauptkarte 6a aus und überprüft die Rechtmäßigkeit
der Hauptkarte 6a (ST50). Wenn als Ergebnis der Überprüfung in Schritt
ST50 beurteilt wird, dass die Hauptkarte 6a nicht rechtmäßig ist (ST51:
NEIN), stellt der Filecontroller 26 eine Fehlermeldung
dar (ST56) und kehrt zu Schritt ST42 zurück.
-
Wenn
die Hauptkarte 6a als gerechtfertigt in Schritt ST50 beurteilt
wird (ST51: JA), fordert der Filecontroller 26 des Providers 2 den
PC 4 auf, eine PIN (Personal Certification Number) des
Benutzers B (ST52) zu zeigen, um die individuelle Rechtfertigung des
Benutzers B zu bestätigen.
-
Wenn
der Befehl zum Darstellen der PIN-Information empfangen ist, fordert
der PC 4 den Benutzer B auf, die PIN-Information einzugeben.
Wenn die PIN-Information von dem Eingabebereich einer Tastatur (nicht
dargestellt) durch den Benutzer B eingegeben wird, überträgt der PC 4 die
eingegebene PIN-Information an den Provider 2 (ST53).
-
Wenn
die PIN-Information von dem PC 4 empfangen ist, führt der
Filecontroller 26 des Providers 2 den Zuordnungsvorgang
in Bezug auf die PIN-Information aus und überprüft die individuelle Rechtmäßigkeit
des Benutzers B (ST54).
-
Wenn
als Ergebnis der Überprüfung in Schritt
ST54 der Benutzer B als nicht rechtmäßig beurteilt wird (ST55: NEIN),
stellt der Filecontroller 26 eine Fehlermeldung dar (ST56)
und kehrt zu Schritt ST42 zurück.
-
Wenn
der Benutzer B als rechtmäßig in Schritt 54 bestätigt wird
(ST55: JA), überträgt der Filecontroller 26 des
Providers 2 die Speicherkapazitätsdaten, die zum Herunterladen
von gewählten
Anwendungen benötigt
werden, und eine Anweisung zum Überprüfen der
Kapazität
der Hauptkarte 6a an den PC 4 im Schritt ST44
(ST56).
-
Wenn
die Anweisung zum Überprüfen der Kapazität der Hauptkarte 6a empfangen
wird, vergleicht der PC 4 die offene Kapazität der Hauptkarte 6a mit
den erhaltenen Daten über
die benötigte
Speicherkapazität
unter Verwendung des IC-Kartenlese-/schreibgeräts 5.
-
Durch
diesen Vergleich beurteilt der PC 4, ob das gewählte Anwendungsprogramm
durch die eingesetzte Hauptkarte 6a heruntergeladen werden kann
(ST57).
-
Wenn
sich als Ergebnis der Überprüfung der verfügbaren Kapazität in Schritt
ST57 zeigt, dass das Herunterladen nicht möglich ist (ST58: NEIN), wird eine
Serie der Verarbeitungsvorgänge
ausgesetzt.
-
Wenn
ferner beurteilt wird, dass das Herunterladen möglich ist (die verfügbare Kapazität ist ausreichend)
(ST58: JA), überträgt der PC 4 eine
Benachrichtigung, dass das Herunterladen möglich ist, an den Provider 2 (ST59).
-
Wenn
er benachrichtigt wird, dass das Herunterladen möglich ist, führt der
Filecontroller 26 des Providers 2 das Herunterladen
der gewählten
Anwendung aus (ST60). Ferner wird in dem PC 4 das Anwendungsprogramm,
das von dem Provider 2 geschickt wird, auf die Hauptkarte 6a heruntergeladen, die über das
IC-Kartenlese-/schreibgerät
gesetzt ist (ST61). Wenn das Herunterladen des Programms in Schritt 61 richtig
abgeschlossen ist, überträgt der PC 4 den
Abschluss der richtigen Registrierung der Anwendung an den Provider 2 (ST62).
-
Bei
dieser Ausführungsform
kann die in Schritt 61 heruntergeladene Anwendung in diesem Zustand
nicht verwendet werden. Wenn die Anwendung richtig heruntergeladen
ist, überträgt daher
der Filecontroller 26 des Providers 2 den individuellen Datenregistrierungsbildschirm
(nicht dargestellt) an den PC 4 und verlangt die Eingabe
von individuellen Daten, so dass die Anwendung verwendet werden kann
(ST63).
-
Der
PC 4 stellt den empfangenen individuellen Datenregistrierungsbildschirm
auf dem Display dar und fordert zur Eingabe von individuellen Daten auf.
Wenn die für
die Kartenausgabe verlangten individuellen Daten durch die Eingabeeinrichtung
(nicht dargestellt) durch den Benutzer B eingegeben werden, überträgt der PC 4 die
eingegebenen individuellen Daten an den Provider 2 (ST64).
-
Wenn
die individuellen Daten empfangen sind, führt der Filecontroller 26 des
Providers 2 die Benutzerregistrierung auf einer Benutzerregistrierungsdatenbank 25 durch
(ST65). Wenn die Benutzerregistrierung normal abgeschlossen ist, überträgt der Provider 2 die
Registrierungsdaten, die zu der Benutzerregistrierung gehören, an
den PC 4 (ST66).
-
Wenn
in dem PC 4 die Registrierungsdaten empfangen sind, werden
die empfangenen Registrierungsdaten auf die Hauptkarte 6a geschrieben,
die durch das IC-Kartenlese-/schreibgerät 5 ge setzt ist. Wenn
die Registrierungsdaten in die Hauptkarte 6a geschrieben
sind, wird das Anwendungsprogramm, das in die Hauptkarte 6a heruntergeladen
ist, in den Betriebsmodus geschaltet, und das Programm wird verwendbar
(ST67).
-
Wenn
die Registrierungsdaten richtig auf die Hauptkarte 6a geschrieben
sind, benachrichtigt der PC 4 den Provider 2 vom
Abschluss der Registrierung auf der Hauptkarte 6a (ST68).
Wenn die Nachricht über
den Abschluss von dieser Registrierung empfangen ist, stellt der
Provider 2 fest, dass der Ausgabevorgang bezüglich der
heruntergeladenen Anwendung (der Vorgang, um sie nutzbar zu machen)
richtig abgeschlossen ist und beendet eine Serie von Downloadvorgängen ST69).
-
Bei
dieser Ausführungsform
wird die Kapazitätsprüfung mit
dem PC 4 des Benutzers B durchgeführt. Diese Prüfung ist
jedoch nicht darauf begrenzt, sondern kann beim Provider 2 ausgeführt werden.
-
Bei
dieser Ausführungsform
wird eine durch den Benutzer gewünschte
Anwendung auf ein Blatt der IC-Karte 6 durch die Verwendung
des benutzereigenen PCs 4 heruntergeladen. Entsprechend
ist ein Einzelner in der Lage, eine Anwendungskarte für mehrere
Anwendungen einfach zu erzeugen.
-
Ferner
muss ein Dienstleistungen bewerbendes Unternehmen nicht länger zu
einem vorgegebenen Ausgabeplatz gehen, um Dienstleistungsanwendungen
auszugeben, sondern kann Dienstleistungen ohne geografische Begrenzung
bereitstellen.
-
Ferner
werden die Anwendungen auf die Hauptkarte 6a heruntergeladen,
einschließlich
der individuellen Daten nach der Authentifizierung von ihr. Ferner
wird die auf die Karte heruntergeladene Anwendung nur nutzbar, nachdem
individuelle Daten registriert sind. Daher können Anwendungen nur auf reguläre Karten
heruntergeladen werden, und es ist für Dienstleistungen anbietende
Firmen möglich,
einen illegalen Download durch einen illegalen Zugriff zu verhindern.
-
Als
nächstes
wird die grobe Struktur des modifizierten Beispiels des Vorgangs
zum Herunterladen einer Anwendung auf eine IC-Karte unter Verwendung
von 22 bis 24 erklärt.
-
Bei
dieser Ausführungsform
wird als eine IC-Karte, auf die ein Anwendungsprogramm heruntergeladen
ist, das Programm zuerst auf die Hauptkarte 6a heruntergeladen.
Wenn weiter ein Anwendungsprogramm nicht heruntergeladen werden
kann aufgrund einer nicht ausreichenden verfügbaren Kapazität eines
Speichers der Hauptkarte, wird das Programm auf eine zugeordnete
Karte 6b heruntergeladen. Ferner ist es auch möglich, eine
zugeordnete Karte 6b von Anfang an einzusetzen und eine
Anwendung auf die zugeordnete Karte 6b herunterzuladen.
-
Wie
es in 22 gezeigt ist, greift der Benutzer
B zunächst
auf die Einrichtung des Providers 2 für das Herunterladen einer Anwendung
unter Verwendung des eigenen PCs 4 zu und führt die
Benutzerauthentifizierung unter Verwendung der Hauptkarte 6a durch,
die in das IC-Kartenlese-/schreibgerät 5 eingesetzt
ist (ST71).
-
Wenn
die Benutzerauthentifizierung richtig abgeschlossen ist, wird eine
Karte, auf die eine Anwendung heruntergeladen wird, in den PC eingesetzt (ST72).
Wenn eine Karte eingesetzt ist, wird die verfügbare Kapazität eines
Downloadspeichers der IC-Karte 6 geprüft, um zu erkennen, ob eine
gewünschte
Anwendung in den Speicher geladen werden kann (ST73).
-
Zu
dieser Zeit, wenn die verfügbare
Kapazität
als ausreichend für
das Herunterladen beurteilt wird, wird die Art der IC-Karte 6,
die für
das Herunterladen eingesetzt ist, unterschieden. Wenn es die Hauptkarte 6a ist,
wird zu Schritt ST75 übergegangen.
Wenn die eingesetzte IC-Karte 6 nicht die Hauptkarte 6a ist,
werden die Verbindungsdaten der Hauptkarte 6a auf der IC-Karte 6 registriert,
auf die die Daten heruntergeladen werden, und eine zugeordnete Karte 6b wird
erzeugt (ST75).
-
Im
allgemeinen wird keine Information, die individuelle Daten spezifiziert,
in IC-Karten für
allgemeine Zwecke gespeichert, die auf einem Markt verfügbar sind
oder frei verteilt werden. Selbst wenn sie gespeichert werden, sind
sie nicht bei einer legalen Organisation registriert. Entsprechend
ist es nicht möglich,
einen Besitzer einer IC-Karte für
einen allgemeinen Zweck festzustellen.
-
Wenn
falsche Zertifizierungsdaten (das heißt, die Verbindungsdaten, auf
die in dieser Ausführungsform
Bezug genommen wird) erzeugt werden, wobei solche Zertifizierungsdaten
verwendet werden als Zertifizierungsdaten etc. der Hauptkarte 6a zum
Spezifizieren eines Individuums, der bei einer legalen Organisation
registriert ist, und in einer solchen IC-Karte für einen allge meinen Zweck gespeichert
werden, ist es möglich,
sie zu einer Karte zu machen, die einen Besitzer verifizieren kann,
wie die Hauptkarte 6a.
-
Wenn
eine IC-Karte (die Hauptkarte 6a oder die zugeordnete Karte 6b,
die die Verbindungsdaten zu der Hauptkarte 6a speichert)
in Schritten ST74 und ST75 erzeugt wird, wird das Herunterladen
einer Anwendung ausgeführt
(ST76). Wenn das Herunterladen normal abgeschlossen wird, wird die
Benutzerregistrierung bei dem Downloadprovider 2 vorgenommen
(ST77). Wenn die Benutzerregistrierung normal abgeschlossen ist,
wird die in die IC-Karte 6 heruntergeladene Anwendung in
den Betriebsmodus gesetzt, und die Anwendung wird in den nutzbaren Zustand
gebracht, und der Vorgang zum Herunterladen der Anwendung ist abgeschlossen
(ST78).
-
Als
nächstes
wird die detaillierte Verarbeitung zwischen dem PC 4 des
Benutzers B und dem Provider 2 in Bezug auf das modifizierte
Beispiel des Vorgangs zum Herunterladen einer Anwendung in eine
IC-Karte, der in 22 erklärt ist, unter Bezugnahme auf 23 und 24 beschrieben.
Bei dieser Ausführungsform
wird eine Anwendung zuerst auf die Hauptkarte 6a heruntergeladen.
Daher ist der Vorgang zunächst
der gleiche wie derjenige, der in 20 gezeigt
ist, und dessen Erklärung
wird weggelassen.
-
Es
wird auf die Einrichtung des Providers 2 für das Herunterladen
der Anwendung zugegriffen, eine gewünschte Anwendung für das Herunterladen wird
gewählt,
und wenn der Zertifizierungsvorgang der Hauptkarte 6a und
der Zuordnungsvorgang des Benutzers B abgeschlossen sind, wird zu
dem in 23 gezeigten Verfahren übergegangen.
-
Wenn
die Rechtmäßigkeit
von sowohl der Hauptkarte 6a an sich als auch dem Benutzer
B bestätigt
ist (bis Schritt ST55), verlangt der Filecontroller 26 des
Providers 2 das Einsetzen einer Karte zum Herunterladen
einer Anwendung in den PC 4 (ST80).
-
Wenn
der Befehl zum Setzen einer Karte zum Herunterladen empfangen ist,
gibt der PC 4 auf dem Display dies an und fordert den Benutzer
B auf, die Karte einzuführen.
Wenn die IC-Karte 6 gesetzt ist, liest das IC-Kartenlese-/schreibgerät 5 die
Zertifizierungsdaten und die Daten bezüglich der verfügbaren Kapazität des Speichers
aus der IC-Karte 6 aus und überträgt sie an den Provider (ST81).
-
Wenn
die Daten bezüglich
der verfügbaren Speicherkapazität empfangen
sind, vergleicht der Filecontroller 26 des Providers 2 die
empfangene offene Speicherkapazität mit einer zum Herunterladen erforderlichen
Speicherkapazität
für eine
in Schritt ST44 gewählte
Anwendung und beurteilt, ob es möglich
ist, das gewählte
Anwendungsprogramm durch die IC-Karte 6 herunterzuladen
(ST82 und ST83).
-
Wenn
der Filecontroller 26 in Schritt ST82 beurteilt, dass das
Herunterladen möglich
ist (ST83: JA), geht der Vorgang auf das Verfahren in ST88 über. Wenn
in Schritt ST82 beurteilt wird, dass das Herunterladen nicht möglich ist
(die verfügbare
Kapazität
reicht nicht aus) (ST83: NEIN), überträgt der Filecontroller 26 des
Providers 2 einen Befehl an den PC 4, eine andere
Karte zu setzen (ST84).
-
Wenn
das Einsetzen einer anderen Downloadkarte aufgrund einer nicht ausreichenden
Speicherkapazität
verlangt wird, zeigt der PC 4 dies auf dem Display an und
fordert den Benutzer B auf, eine andere Karte einzusetzen. Wenn
eine andere IC-Karte 6 eingesetzt ist, liest das IC-Kartenlese-/schreibgerät 5 die
Zertifizierungsdaten und die verfügbare Kapazität des Speichers
aus der eingesetzten IC-Karte aus und überträgt sie an den Provider 2 (ST85).
-
Wenn
die Daten bezüglich
der verfügbaren Speicherkapazität empfangen
sind, vergleicht der Filecontroller 26 des Providers 2 die
empfangene offene Speicherkapazität mit der für das Herunterladen der Anwendung,
die in Schritt 44 gewählt
ist, erforderlichen Speicherkapazität, und beurteilt, ob es möglich ist,
das gewählte
Anwendungsprogramm in die eingesetzte IC-Karte 6 herunterzuladen
(ST86 und ST87).
-
Wenn
das Herunterladen als nicht möglich
in Schritt ST86 beurteilt wird (wegen nicht ausreichender verfügbarer Kapazität) in Schritt
ST86 (ST87: NEIN), kehrt der Filecontroller 26 zu dem Verfahren in
Schritt ST84 zurück
und überträgt eine
Anforderung des Einsetzens einer anderen Karte erneut. Wenn ferner
das Herunterladen als möglich
in Schritt ST86 beurteilt wird (ST87: JA), beurteilt der Filecontroller 26 des
Providers 2, ob die eingesetzte IC-Karte 6 die
Hauptkarte 6a ist.
-
Dies
bedeutet, wenn die IC-Karte 6, die für das Herunterladen eingesetzt
ist, aus den Zertifizierungsdaten, die zusammen mit den Daten bezüglich des
verfügbaren
Speichers empfangen werden, als die Hauptkarte 6a beurteilt
wird (ST88: JA), geht der Filecontroller 26 auf Schritt
ST60 über,
der in 24 gezeigt ist. Wenn ferner
die IC-Karte 6 nicht als die Hauptkarte 6a in
Schritt ST88 beurteilt wird (ST88: NEIN), überprüft der Filecontroller 26 aus
den Zertifizierungsdaten (ST89), ob die Karte die zugeordnete Karte 6b ist,
die bereits eine Verbindungsverarbeitung zu der Hauptkarte 6a aufweist.
-
Wenn
in Schritt ST89 die eingesetzte IC-Karte 6 als die zugeordnete
Karte 6b beurteilt wird, die bereits eine Verbindungsverarbeitung
zu der Hauptkarte 6a hat (ST90), geht der Filecontroller 26 auf Schritt
ST60 über,
der in 24 gezeigt ist. Wenn sie ferner
in Schritt ST89 beurteilt wird, dass sie die zugeordnete Karte ohne
Verbindungsverarbeitung ist (ST90: NEIN), erzeugt der Filecontroller 26 die
Verbindungsdaten basierend auf den Zertifizierungsdaten der Hauptkarte 6a,
die bereits in Schritt ST50 zertifiziert ist, und überträgt sie an
den PC 4 (ST91).
-
Wenn
die Verbindungsdaten von dem Provider 2 empfangen sind,
schreibt der PC 4 die Verbindungsdaten auf die IC-Karte 6,
die in das IC-Kartenlese-/schreibgerät 5 eingesetzt ist,
und führt
den Verbindungsvorgang der zugeordneten Karte 6b aus (ST92).
Wenn das Schreiben der Verbindungsdaten normal abgeschlossen ist,
benachrichtigt der PC 4 den Provider 2 dann entsprechend
(ST93).
-
Wenn
ferner aus der Beurteilung in Schritt ST88 die Karte, die für das Herunterladen
gesetzt ist, die Hauptkarte 6a ist, oder aus der Beurteilung
in Schritt 91 die bereits durch einen Verbindungsvorgang
zugeordnete Karte 6b ist, oder weiter, wenn der Abschluss
des Schreibens von Verbindungsdaten normal in Schritt ST93 empfangen
ist, führt
der Filecontroller 26 des Providers 2 das Herunterladen
der gewählten
Anwendung aus (ST60–ST62).
Das Verfahren nach Schritt ST60 ist das gleiche wie dasjenige, das
in 21 gezeigt ist, und daher wird die Erklärung weggelassen.
-
Das
bedeutet, wenn das Herunterladen des Programms in Schritt ST60–ST62 abgeschlossen
ist, werden individuelle Daten, die für die Kartenausgabe benötigt werden,
durch den Benutzer B eingegeben, und die Benutzerregistrierung bei
dem Provider 2 wird ausgeführt (ST63–ST65). Wenn die Benutzerregistrierung
normal abgeschlossen ist, wird das in die IC-Karte 6 heruntergeladene
Anwendungsprogramm in den Betriebsmodus gesetzt, um es nutzbar zu
machen (ST66–ST69).
-
Bei
dieser Ausführungsform
wird eine Anwendung nicht nur auf die Hauptkarte 6a, die
die individuellen Daten speichert, sondern auch auf eine IC-Karte 6 für allgemeine
Zwecke heruntergeladen. Entsprechend kann eine Einzelperson leicht
eine Mehrfachanwendungskarte erzeugen. Ferner wird es für Dienstleistungen
bewerbende Unternehmen möglich,
viele Dienstleistungsanwendungen auf einem einzigen Kartenbogen
ohne Einschränkung
bereitzustellen.
-
Ferner
werden falsche Zertifizierungsdaten (Verbindungsdaten) unter Verwendung
der Zertifizierungsdaten der Hauptkarte 6a zum Spezifizieren
eines Einzelnen, der für
eine legale Organisation registriert ist, erzeugt, wie zum Beispiel
Zertifizierungsdaten der Hauptkarte 6a, und in eine IC-Karte
für allgemeine
Zwecke gespeichert. Aus diesem Grund kann eine Karte für allgemeine
Zwecke zu einer Karte gemacht werden, die einen Besitzer wie die
Hauptkarte 6a garantiert, und da eine Anwendung nur auf
eine legale oder semilegale Karte heruntergeladen werden kann, kann
der illegale Download durch einen illegalen Zugang verhindert werden.
-
Als
nächstes
wird eine grobe Darstellung der Dienstleistungsanbietungsverarbeitung
unter Verwendung einer IC-Karte mit einer heruntergeladenen Anwendung
unter Verwendung von 26 bis 31 erklärt.
-
Wie
es in 26 gezeigt ist, setzt der Benutzer
B zuerst eine IC-Karte 6 mit einer heruntergeladenen Anwendung
(anschließend
sind eine Hauptkarte 6a und eine zugeordnete Karte 6b in
der Erklärung enthalten)
in das IC-Kartenlese-/schreibgerät 5.
Der Benutzer B greift auf die Einrichtung des dienstleistungsnachsuchenden
Unternehmens 3 unter Verwendung des eigenen PCs 4 zu,
um Dienstleistungen zu erlangen (ST101). Als Antwort auf den Zugriff
von dem PC 4 überträgt ein Filecontroller 36 des
Dienstleistungen sbewerbenden Unternehmens 3 Dienstleistungsbildschirmdaten
und einen Befehl bezüglich Daten
einer nutzenden Karte an den PC 4 (ST102).
-
Der
PC 4 stellt die empfangenen Dienstleistungsbildschirmdaten
auf einem Display dar. Ferner werden die Zertifizierungsdaten auf
der eingesetzten IC-Karte 6 durch das IC-Kartenlese-/schreibgerät 5 gelesen,
und das Dienstleistungen bewerbende Unternehmen 3 wird über den
PC 4 benachrichtigt (ST103).
-
Wenn
er die Benachrichtigung über
die Kartenidentifikationsdaten von dem PC 4 empfängt, überprüft der Filecontroller 26 des
Dienstleistungen bewerbenden Unternehmens 3, ob der Benut zer,
der zugegriffen hat, ein Mitglied ist, indem in der Datenbank zur
Benutzerregistrierung basierend auf den empfangenen Kartenidenidentifikationsdaten
gesucht wird (ST104).
-
Wenn
der Benutzer, der zugegriffen hat, als ein Mitglied in Schritt ST104
beurteilt wird (ST105: JA), werden Dienstleistungen, die später beschrieben
werden, bereitgestellt (ST109). Wenn der Benutzer, der zugegriffen
hat, nicht als ein Mitglied in Schritt ST104 beurteilt wird (ST105:
NEIN), benachrichtigt der Controller 36 den Benutzer B,
eine Anwendung zur Bereitstellung von Dienstleistungen auf die Karte
herunterzuladen und führt
die Mitgliedsregistrierung aus (ST108).
-
27 bis 29 sind
ein Flussdiagram und Diagramme von einem Beispiel des Vorgangs zum
Bereitstellen der Dienstleistung, die in 26 erklärt ist.
-
Wie
es in 27 gezeigt ist, setzt der Benutzer
B zuerst eine IC-Karte 6 mit einer heruntergeladenen Anwendung
(anschließend
sind sowohl eine Hauptkarte 6a als auch eine zugeordnete
Karte 6b in der Erklärung
enthalten) in das IC-Kartenlese-/schreibgerät 5. Ferner greift
der Benutzer B auf die Einrichtung des die Dienstleistung bewerbenden Unternehmens 3 zu,
das ein Datendistributionsunternehmen ist, wobei er den eigenen
PC 4 verwendet (ST111).
-
Als
Antwort auf den Zugriff von dem PC 4 überträgt der Filecontroller 36 des
Dienstleistungen bewerbenden Unternehmens 3 die in 28A gezeigten Bildschirmlistendaten bezüglich der
Distributionsdienstleistung und einen Befehl für die zu nutzende Karteninformation
an den PC 4 (ST112).
-
Der
PC 4 stellt die empfangenen Bildschirmlistendaten auf einem
Display dar. Ferner werden die Zertifizierungsdaten der eingesetzten
IC-Karte 6 durch das IC-Kartenlese-/schreibgerät 5 gelesen
und an das die Dienstleistung bewerbende Unternehmen 3 über den
PC 4 übermittelt
(ST113).
-
Wenn
die Nachricht über
die Kartenidentifikationsdaten von dem PC 4 empfangen ist,
durchsucht der Filecontroller 36 des die Dienstleistung
bewerbenden Unternehmens 3 die Benutzerregistrierungsdatenbank 35 basierend
auf den empfangenen Kartenidentifikationsdaten und überprüft, ob der
Benutzer, der zugegriffen hat, ein Mitglied ist (ST114). Wenn der
Benutzer in Schritt ST104 beurteilt wird, dass er kein Mitglied
ist (ST115: NEIN), wird ein Bildschirm zum Auffordern für die Mitgliedsregistrierung auf
dem Display des PCs 4 gezeigt, und eine Serie der Verarbeitung
wird abgeschlossen (ST116).
-
Wenn
der Benutzer als ein Mitglied in Schritt ST114 beurteilt wird (ST115:
JA), editiert der Fi0lecontroller 36 den Inhalt der Distributionsdienstleistung
in einem Benutzerlistenerzeugungsteil 38 basierend auf
den Mitgliedsdaten, die im voraus auf der Benutzerregistrierungsdatenbank 35 registriert sind.
Dann wird der editierte Distributionsdienstleistungslistenbildschirm,
wie er in 28B gezeigt ist, übertragen
(ST117).
-
Der
PC 4 stellt die empfangenen Listenbildschirmdaten auf dem
Display dar und fordert den Benutzer B auf, gewünschte spezifische Daten zu
wählen
(ST118).
-
Wenn
der Benutzer B gewünschte
Daten von dem dargestellten Listenbildschirm wählt, benachrichtigt der PC 4 das
die Dienstleistung bewerbende Unternehmen 3 über die
gewählten
Daten (ST119).
-
Wenn
die gewählten
Daten empfangen sind, überträgt der Filecontroller 36 des
die Dienstleistung bewerbenden Unternehmens 3 die Distributionsform für das Bereitstellen
der Dienstleistung und die Listenbildschirmdaten in Bezug auf die
Preise, die in 29 gezeigt sind, an den PC 4 (ST120).
-
Der
PC 4 stellt die empfangenen Listenbildschirmdaten auf dem
Display dar und fordert den Benutzer B auf, eine gewünschte Distributionsform
zu wählen.
Wenn der Benutzer B eine gewünschte
Distributionsform aus dem dargestellten Listenbildschirm wählt, benachrichtigt
der PC 4 das die Dienstleistung bewerbende Unternehmen 3 über die
gewählten
Daten (ST121).
-
Dabei
sind bei dieser Ausführungsform
zwei Formen, nämlich "Kauf" oder "Verleih" der gewählten Daten,
als die Distributionsform dargestellt. Im Fall des Verleihs ist
es so eingestellt, dass die bereitgestellten Daten nicht länger benutzt
werden, wenn die vorgegebene Verleihdauer vorbei ist.
-
Wenn
die in Schritt ST121 gewählten
Daten empfangen sind, überträgt der Filecontroller 36 des Dienstleistungen
bewerbenden Unternehmens 3 die in Schritt ST119 gewählten Daten
an den PC 4 entsprechend der gewählten Distributionsform. Zu
dieser Zeit werden, wenn "Kauf" gewählt ist,
nur die gewählten
Daten (beispielsweise Musikdaten) an den Benutzer B geliefert. Wenn
ferner "Verleih" gewählt ist,
wird zumindest die Datumsinformation an den Benutzer B als Gültigkeitsdauer
zusätzlich
zu den gewählten
Daten (beispielsweise Musikdaten) geliefert (ST122).
-
In
dem PC 4 werden die Daten, die von dem Dienstleistungen
bewerbenden Unternehmen 3 geschickt werden (beispielsweise
Musikdaten allein oder Musikinformation zuzüglich Dateninformation usw.),
in die IC-Karte 6 geschrieben, die über das IC-Kartenlese-/schreibgerät 5 eingesetzt
ist (ST123). Wenn das Schreiben der vorgesehenen Daten normal in
Schritt ST123 abgeschlossen ist, benachrichtigt der PC 4 das
die Dienstleistungen bewerbende Unternehmen 3 von dem normalen
Abschluss des Datenschreibens (ST124). Wenn die Nachricht über den
Abschluss von dem PC 4 empfangen ist, speichert das die
Dienstleistungen bewerbende Unternehmen 3 die Distributionsinformation,
die diesmal bereitgestellt wird, in der Benutzerregistrierungsdatenbank 35 für die Registrierung
des Benutzers, und schließt
eine Reihe der Verarbeitung ab (ST125).
-
Wenn
auf das die Dienstleistung bewerbende Unternehmen 3 bei
dieser Ausführungsform
zugegriffen wird und eine vorgegebene Anwendung heruntergeladen
wird, wird basierend auf den Daten von der IC-Karte beurteilt, ob
der Benutzer ein Mitglied ist, der das Recht hat, die Dienstleistung
zu empfangen. Daher ist es für
den Benutzer möglich,
eine Nachricht zu geben, dass der Benutzer ein Mitglied ist, ohne
solche komplizierten Vorgänge
wie die Eingabe von individuellen Daten usw. durchzuführen. Für das die
Dienstleistung bewerbende Unternehmen 3 ist es möglich, einen
illegalen Zugriff zu verhindern (einen unpersönlichen Zugriff).
-
Wenn
ein Benutzer als ein Mitglied basierend auf den Daten von einer
IC-Karte beurteilt wird, werden ferner bei dieser Ausführungsform
die Inhalte der Distributionsdienstleistung automatisch editiert
und basierend auf den persönlichen
Daten zum Zeitpunkt der Mitgliedsregistrierung oder den angesammelten Daten
durch die in der Vergangenheit vorgesehenen Dienstleistungen vorgesehen.
Daher ist es für
einen Benutzer möglich,
effizient eine in hohem Maß wünschenswerte
Dienstleistung von einer Vielzahl von bereitgestellten Dienstleistungen
zu wählen.
-
Ferner
gibt es bei dieser Ausführungsform zwei
Arten von Dienstleistungsdistributionsformen: die "Kauf"-Form zum Bereitstellen
von Distributionsdaten während
unendlicher Zeit und die "Verleih"-Form zum Vorsehen
von Distributionsdaten mit einer begrenzten Zeitdauer. Wenn die "Verleih"-Form gewählt wird,
werden Distributionsdaten bereitgestellt, denen verwendbare Dateninformation
angehängt
ist. Daher ist es für
einen Benutzer möglich, neueste
Daten während einer
vorgegebenen Zeitdauer ausschließlich zu benutzen, während ein
Speicher mit eingeschränkter
Kapazität
verwendet wird, und effizient einen Speicher mit geringerer Kapazität zu verwenden.
Ferner ist es für
ein Dienstleistungen bewerbendes Unternehmen möglich, Distributionsdaten sicher
bereitzustellen, ohne dass sie fälschlich benutzt
werden.
-
Als
nächstes
wird ein Beispiel des Vorgangs zum Bereitstellen einer Dienstleistung,
der in 26 beschrieben ist, unter Bezugnahme
auf 30 und 31 beschrieben.
-
Gemäß der Darstellung
in 30 setzt der Benutzer B zuerst die IC-Karte 6 mit
einer heruntergeladenen Anwendung (anschließend sind sowohl die Hauptkarte 6a als
auch die zugeordnete Karte 6b eingeschlossen) in das IC-Kartenlese-/schreibgerät 5.
Dann greift der Benutzer B auf die Einrichtung des die Dienstleistung
bewerbenden Unternehmens 3, das Waren bereitstellt, die
wünschenswerterweise unter
Verwendung des eigenen PCs 4 gekauft werden, zu (ST130).
-
Als
Antwort auf den Zugriff von dem PC 4 überträgt der Filecontroller 36 des
die Dienstleistung bewerbenden Unternehmens 3 die Nachfrage
nach den Warenlistenbildschirmdaten, wie sie in 31A und 31B gezeigt
sind, und die Kartendaten, die zu verwenden sind, an den PC 4 (ST131).
-
Der
PC 4 stellt dann die empfangenen Listenbildschirmdaten
auf dem Display dar. Ferner liest der PC 4 die Zertifikationsdaten
der IC-Karte 6, die in das IC-Kartenlese-/schreibgerät 5 gesetzt
ist, und übermittelt
diese Zertifikationsdaten an das die Dienstleistung bewerbende Unternehmen 3 über den PC 4 (ST132).
-
Als
Antwort auf die Benachrichtigung der Kartenidentifikationsdaten
von dem PC 4 überprüft der Filecontroller 36 des
die Karte bewerbenden Unternehmens 3, ob ein Benutzer,
der Zugang hat, ein Mitglied ist, indem die Registrierungsdatenbank 35 basierend
auf den empfangenen Kartenidentifikationsdaten nach dem Benutzer
durchsucht wird (ST133).
-
Wenn
beurteilt wird, dass ein Benutzer kein Mitglied ist, in Schritt
ST133 (ST134: NEIN), wird der Bildschirm zur Aufforderung der Mitgliedsregistrierung
auf dem Display des PC 4 gezeigt, und eine Reihe von Verarbeitungen
wird abgeschlossen (ST135).
-
Wenn
ein Benutzer als ein Mitglied in Schritt ST133 beurteilt wird (ST134:
JA), editiert der Filecontroller 36 den Inhalt von Waren
durch den Benutzerlistenerzeugungsteil 38 basierend auf
den Mitgliedsdaten (beispielsweise Größendaten, usw.), die vorregistriert
in der Benutzerregistrierungsdatenbank 35 sind. Dann wird
der editierte Warenlistenbildschirm übertragen, wie er in 31C gezeigt ist (ST136).
-
Der
PC 4 stellt die empfangenen Listenbildschirmdaten auf dem
Display der, und fordert den Benutzer B auf, gewünschte Waren zu wählen (ST137). Wenn
eine Ware aus diesem dargestellten Listenbildschirm durch den Benutzer
B gewählt
wird, gibt der PC 4 eine Nachricht über einen Kaufvorgang der gewählten Ware
an das die Dienstleistung bewerbende Unternehmen 3 (ST138).
-
Wenn
die Daten bezüglich
der gewählten Ware
empfangen sind, führt
der Filecontroller 36 des die Dienstleistung bewerbenden
Unternehmens 3 den Registrierungs-/Liefervorgang von Waren,
die für den
Kauf vorgesehen sind, bei einer vorgegebenen Datenbank durch und
benachrichtigt den PC 4 über den Abschluss der Registrierung
(ST139). Wenn der Abschluss der Registrierung benachrichtigt wird, schließt der PC 4 den
Zugriff ab (ST140).
-
Als
nächstes
wird die grobe Anordnung des Vorgangs zum Herunterladen einer IC-Kartenwahlanwendung
und des Wahlvorgangs unter Verwendung der IC-Karte mit der heruntergeladenen
Wahlanwendung unter Verwendung von 32 bis 35 beschrieben.
-
Wie
es in 32 gezeigt ist, greift der Benutzer
B zuerst auf die Einrichtung des Providers 2 zum Herunterladen
einer Anwendung zu, um eine Anwendung in Bezug auf die Wahl unter
Verwendung des eigenen PCs 4 herunterzuladen (ST141).
-
Wenn
der PC 4 mit der Einrichtung verbunden ist, wird der Bildschirm
zum Wählen
der Download-Anwendung an den PC 4 übertragen. Der Benutzer B wählt eine
Wahlanwendung, die er herunterzuladen wünscht, aus dem auf dem PC 4 dargestellten
Anwendungswahlbildschirm, und leitet sie an den Provider 2 (ST142).
-
Wenn
die Anweisung in Schritt ST142 empfangen ist, beurteilt der Filecontroller 26 des
Providers 2, ob die gewählte
Wahlanwendung in einer Zeitdauer ist, in der sie heruntergeladen
werden kann (ST143). Das heißt,
für eine "Wahl" ist ein Wahltag (oder
eine Zeitdauer) im allgemeinen vorbestimmt. Selbst wenn die Wahlanwendung
heruntergeladen wird, wird sie daher nutzlos, da der Wahlvorgang nicht
durchgeführt
werden kann, wenn ein Wahldatum (eine Wahldauer) vorüber ist.
-
Daher
ist bei dieser Ausführungsform
die Zeitdauer zum Herunterladen der Wahlanwendung auf bis zu dem
Tag vor dem vorgegebenen Wahltag eingeschränkt (eine Dauer).
-
In
Schritt ST143 wird das Datum, das zum Wählen des Herunterladens der
Wahlanwendung gewählt
ist, überprüft, ob es
der Tag vor dem Wahltag ist. Wenn beurteilt wird, dass die Anwendung
nicht in Schritt ST143 heruntergeladen werden kann, weil es beispielsweise
nach dem Wahltag (der Dauer) ist, benachrichtigt der Filecontroller 26 des
Providers 2 den Benutzer B (PC 4), dass die Anwendung
nicht heruntergeladen werden kann, und eine Serie von Verarbeitungsvorgängen wird
gestoppt (ST150).
-
Wenn
ferner in Schritt ST143 beurteilt wird, dass die Anwendung in dieser
Zeitdauer heruntergeladen werden kann, verlangt der Provider 2 von
dem PC 4, die Hauptkarte 6a des Benutzers B für den Rechtfertigungsüberprüfungsvorgang
zu präsentieren.
Als Antwort auf den Befehl zum Präsentieren der Hauptkarte 6a liest
der PC 4 die Zertifikationsdaten von der Hauptkarte 6a aus,
die in das IC-Kartenlese-/schreibgerät 5 eingeführt ist,
das damit verbunden ist (oder eingebaut ist), und überträgt diese
Zertifikationsdaten an den Provider 2 (ST144).
-
Wenn
die Zertifikationsdaten von dem PC 4 empfangen sind, führt der
Filecontroller 26 des Providers 2 den Zertifikationsvorgang
in Bezug auf die Hauptkarte 6a aus und überprüft die Rechtfertigung der Hauptkarte 6a (ST145).
Wenn die Hauptkarte 6a als nicht passend als Ergebnis der Überprüfung in Schritt
ST145 beurteilt wird, wird eine Serie von Verarbeitungsvorgängen ausgesetzt.
-
Wenn
die Rechtfertigung der Hauptkarte 6a in Schritt ST145 bestätigt ist,
verlangt der Filecontroller 26 von dem PC 4, die
PIN-Daten des Benutzers B zu liefern, um die individuelle Rechtfertigung
des Benutzers B zu prüfen
(ob er das Wahlrecht inne hat). Als Antwort auf die Nachfrage zum
Präsentieren
der PIN-Daten fordert der PC 4 den Benutzer B auf, PIN-Daten
einzugeben, und überträgt die PIN-Daten, die
durch den Benutzer B eingegeben werden, an den Provider 2.
-
Wenn
die PIN-Daten von dem PC 4 empfangen werden, führt der
Filecontroller 26 des Providers 2 den Zuordnungsvorgang
in Bezug auf die PIN-Daten aus und überprüft die individuelle Rechtfertigung des
Benutzers B (ST146). Wenn der Benutzer B als Ergebnis der Überprüfung in
Schritt ST146 als nicht zu rechtfertigen beurteilt wird (kein Wahlrecht
hält), wird
eine Reihe von Abläufen
abgeschlossen.
-
Wenn
in Schritt ST146 bestätigt
wird, dass der Benutzer B gerechtfertigt ist und das Wahlrecht hat, überprüft der Filecontroller 26 des
Providers 2, ob die in Schritt ST142 gewählte Wahlanwendung heruntergeladen
werden kann, und was die verfügbare
Kapazität
des Speichers der Hauptkarte 6 ist (ST147). Ferner kann
der Prüfvorgang
der offenen Kapazität
des Speichers der aktuellen Hauptkarte durch den Provider 2 oder
durch den PC 4 durchgeführt
werden (das IC-Kartenlese-/schreibgerät 5).
-
Wenn
erfasst wird, dass das Herunterladen der Anwendung nicht möglich ist
(die verfügbare
Kapazität
reicht nicht aus) (ST148: NEIN) als Ergebnis der Überprüfung der
verfügbaren
Kapazität
in Schritt ST147, wird der Benutzer B (PC 4) darüber benachrichtigt,
und eine Serie von Verarbeitungsvorgängen wird abgeschlossen (ST150).
-
Wenn
das Herunterladen als möglich
beurteilt wird (ST148: JA), führt
der Filecontroller 26 des Providers 2 das Herunterladen
der gewählten
Wahlanwendung in die Hauptkarte 6a des Benutzers B aus.
Ferner schreibt der PC 4 das Wahlanwendungsprogramm, das
von dem Provider 2 geschickt wird, in die Hauptkarte 6a,
die durch das IC-Kartenlese-/schreibgerät 5 gesetzt ist (ST149).
-
Wenn
das Herunterladen des Programms normal in Schritt ST149 abgeschlossen
ist, benachrichtigt der PC 4 einen Provider 2 von
dem normalen Abschluss der Registrierung der Wahlanwendung. Wenn
der normale Abschluss der Registrierung der Wahlanwendung übermittelt
wird, setzt der Provider 2 sie in den nutzbaren Zustand,
indem die in die Hauptkarte 6 heruntergeladene Wahlanwendung
in den Betriebsmodus gebracht wird, und schließt den Vorgang zum Herunterladen
der Anwendung ab (ST151).
-
Bei
dieser Ausführungsform
wird eine Anwendung in Bezug auf das Wählen auf die Hauptkarte 6a heruntergeladen,
in der individuelle Daten, die bei einer öffentlichen Organisation registriert
sind, vorgespeichert sind. Daher ist es möglich, das illegale Herunterladen
der Wahlanwendung zu verhindern. Ferner ist es möglich, den geografischen Einfluss, der
sich auf eine Wahlunterlage bezieht, die Benachrichtigung einer
Anwendung usw. zu überwinden.
-
Ferner
ist die Zeitdauer, während
derer die Wahlanwendung heruntergeladen werden kann, begrenzt. Insbesondere
ist es bei dieser Ausführungsform
so angeordnet, dass eine Wahlanwendung bis zu dem Tag vor einem
Wahltag (Dauer) heruntergeladen werden kann. Daher ist es möglich zu
verhindern, dass das System aufgrund des konzentrierten Zugriffs „down" ist, und den Einfluss
auf die Wahl zu minimieren.
-
Als
nächstes
wird das modifizierte Beispiel der Verarbeitung des Herunterladens,
das in 32 gezeigt ist, unter Verwendung
von 33 erklärt.
Bei dieser Ausführungsform
wird ein Wahlanwendungsprogramm zuerst auf die Hauptkarte 6a heruntergeladen.
Wenn ferner die verfügbare
Speicherkapazität der
Hauptkarte nicht ausreicht und das Anwendungsprogramm nicht heruntergeladen
werden kann, wird das Anwendungsprogramm auf die zugeordnete Karte 6b heruntergeladen.
-
Ferner
ist es auch möglich,
eine zugeordnete Karte 6b von Anfang an einzusetzen und
das Anwendungsprogramm auf die zugeordnete Karte 6b herunterzuladen.
Ferner sind bis zu dem Zertifizierungsvorgang der Hauptkarte 6a in
Schritt ST145 und dem PIN-Zuordnungsvorgang des Benutzers B in Schritt ST146
die Vorgänge
die gleichen wie diejenigen in der in 32 gezeigten
Ausführungsform,
und daher wird deren Erklärung
weggelassen.
-
Das
bedeutet, wenn auf die Einrichtung des Providers 2 zum
Herunterladen der Anwendung zugegriffen wird (ST141), wird die Wahlanwendung,
die zum Herunterladen gewünscht
wird, gewählt,
und wenn die Zeitdauer diejenige ist, in der die Wahlanwendung heruntergeladen
werden kann, werden der Zertifizierungsvorgang der Hauptkarte 6a (ST145) und
der Zuordnungsvorgang des Benutzers B (ST146) ausgeführt, und
der Vorgang geht auf das in 33 gezeigte
Verfahren über.
-
Wenn
in ST146 die Rechtfertigung der Hauptkarte 6a in ST145
bestätigt
ist und die Rechtfertigung des Benutzers B überprüft und bestätigt ist, wie es in 33 gezeigt
ist, verlangt ein Filesteuerungsteil 26 des Providers 2 das
Setzen der Karte zum Herunterladen der Anwendung von dem PC 4 (ST161).
-
Die
verfügbare
Kapazität
des Speichers der gesetzten IC-Karte 6 wird geprüft, um zu
sehen, ob die gewählte
Wahlanwendung, die in Schritt ST142 gewählt ist, heruntergeladen werden
kann (ST162). Ferner kann die verfügbare Speicherkapazität der augenblicklichen
IC-Karte 6 bei dem Provider 2 oder dem PC 4 (IC-Kartenlese-/schreibgerät 5)
geprüft werden.
-
Wenn
in Schritt ST162 beurteilt wird, dass die Wahlanwendung nicht heruntergeladen
werden kann (ST163: NEIN), überträgt der Filecontroller 26 des
Providers 2 einen Befehl zum Einsetzen einer anderen Karte
an den PC 4 (ST164). Wenn er einen Befehl zum Einsetzen
einer anderen Karte zum Herunterladen aufgrund einer nicht ausreichenden
Speicherkapazität
erhält,
stellt der PC 4 dies auf dem Display dar und fordert den
Benutzer B auf, eine andere Karte einzuführen. Wenn eine andere Karte
gesetzt ist, wird die Speicherkapazität der gesetzten IC-Karte ähnlich geprüft (ST162).
-
Wenn
es in Schritt ST162 als möglich
beurteilt wird, die Wahlanwendung herunterzuladen (ST163: JA), beurteilt
der Filecontroller 26 des Providers 2, ob die
eingesetzte IC-Karte 6 die Hauptkarte 6a ist (ST165).
Wenn ferner in Schritt ST165 beurteilt wird, dass die eingesetzte
Karte nicht die Hauptkarte 6a ist (ST165: NEIN), wird die
Karte weiter überprüft, ob sie
eine zugeordnete Karte 6b ist, die bereits einen Verbindungsvorgang
zu der Hauptkarte 6a durchgeführt hat (ST166).
-
Wenn
in Schritt ST166 beurteilt wird, dass die Karte keine zugeordnete
Karte 6b mit einem durchgeführten Verbindungsvorgang ist
(ST166: NEIN), erzeugt der Filecontroller 26 des Providers 2 Verbindungsdaten
basierend auf den Zertifikationsdaten der bereits zertifizierten
Hauptkarte 6a in ST145 und überträgt die Daten an den PC 4.
Wenn die Verbindungsdaten von dem Provider 2 empfangen
sind, schreibt der PC 4 die Verbindungsdaten in die IC-Karte 6,
die in das IC-Kartenlese-/schreibgerät 5 eingesetzt ist,
und führt
den Verbindungsvorgang der zugeordneten Karte 6b aus (ST167).
-
Wenn
die für
das Herunterladen eingesetzte IC-Karte 6 als die Hauptkarte 6a in
Schritt ST165 beurteilt wird (ST165: JA), wird in Schritt ST166
die eingesetzte IC-Karte 6 als die zugeordnete Karte 6b beurteilt,
die bereits einer Verbindungsbehandlung mit der Hauptkarte 6a unterworfen
ist (ST166: JA), und bei der die Verbindungsdaten normal in Schritt
ST167 geschrieben sind, und führt
der Filecontroller 26 des Providers 2 das Herunterladen
der Wahlanwendung durch (ST168).
-
Wenn
dann das Herunterladen des Programms in Schritt ST168 abgeschlossen
ist, macht der Filecontroller 26 des Providers 2 das
in die IC-Karte 6 heruntergeladene Anwendungsprogramm nutzbar,
indem das Anwendungsprogramm in den Betriebsmodus gesetzt wird (ST169).
-
Bei
dieser Ausführungsform
wird die Wahlanwendung nicht nur in die Hauptkarte 6a,
die die individuellen Daten speichert, sondern auch in eine IC-Karte 6 für allgemeine
Zwecke heruntergeladen. Als ein Ergebnis ist der Benutzungsbereich
eines einzigen Blatts der IC-Karte (der Hauptkarte 6a)
mit geringerer Speicherkapazität
nicht eingeschränkt,
und mehrere Dienstleistungen können
für die
Benutzer vorgesehen werden.
-
Als
nächstes
wird eine Skizze des Wahlvorgangs durch die IC-Karte mit der heruntergeladenen Wahlanwendung
unter Bezugnahme auf 34 und 35 beschrieben.
-
Wie
es in 34 dargestellt ist, setzt der
Benutzer B zuerst eine IC-Karte mit der heruntergeladenen Wahlanwendung
(anschließend
sind sowohl die Hauptkarte 6a als auch die zugeordnete
Karte 6b in der Erklärung
enthalten) in das IC-Kartenlese-/schreibgerät 5. Dann greift der
Benutzer B auf die Einrichtung des Wahlservers 3 zu, um
die Stimmabgabe unter Verwendung des eigenen PC 4 durchzuführen (ST180).
Als Antwort auf den Zugriff von dem PC 4 überträgt der Filecontroller 36 des
Wahlservers 3 die Information auf einen Kandidatenlistenbildschirm
an den PC 4 (ST181).
-
Die
Daten des empfangenen Kandidatenlistenbildschirms werden auf einem
Display dargestellt. Wenn ein Kandidat durch den Benutzer von dem
Eingabebereich des PC 4 gewählt wird, liest der PC 4 die Daten
relativ zu der Wahlanwendung der IC-Karte 6, die durch
das IC-Kartenlese-/schreibgerät 5 gesetzt ist,
aus und übermittelt
die Daten des gewählten
Kandidaten und die Identifikationsdaten der Karte 6 an den
Wahlserver 3 (das Wählen)
(ST182).
-
In
dem Wahlserver 3 wird die Rechtfertigung des Wahlanwendungsprogramms
von den Daten im Hinblick auf die empfangene Wahlanwendung geprüft (ST183).
Wenn die Rechtfertigung des Anwendungsprogramms bestätigt ist,
wird der Zertifizierungsvorgang unter Verwendung der Hauptkarte 6a ausgeführt, um
zu prüfen,
ob die Hauptkarte 6a das Wahlrecht hat (ST184).
-
Wenn
die Hauptkarte 6a als die richtige Karte in Schritt ST184
beurteilt wird, wird der PIN-Zuordnungsvorgang
ausgeführt,
um zu prüfen,
ob ein Benutzer (Wähler)
ein richtiger Besitzer der Hauptkarte 6a ist (ST185). Wenn
sowohl das Wahlanwendungsprogramm, die Hauptkarte 6a, als
auch der Benutzer (Wähler)
B als gerechtfertigt, wie oben beschrieben, bestätigt sind, nimmt der Wahlserver 3 die
Stimmabgabe formal basierend auf den Kandidatendaten, die in Schritt
ST182 empfangen sind, an (ST186).
-
Wenn
die Stimmabgabe formal in Schritt ST186 angenommen ist, macht der
Wahlserver 3 die Wahlanwendung von der IC-Karte 6 mit
der heruntergeladenen Wahlanwendung ungültig (eliminiert sie und ähnliches),
so dass die Wahlanwendung nicht länger verwendet wird (ST187).
-
Wie
es in 35 gezeigt ist, setzt der Benutzer
B zuerst die IC-Karte 6 mit der heruntergeladenen Anwendung
(anschließend
sind sowohl die Hauptkarte 6a als auch die zugeordnete
Karte 6b in der Erklärung
enthalten) in das IC-Kartenlese-/schreibgerät 5. Dann greift der
Benutzer B auf die elektronische Wahleinrichtung des Wahlservers 3 unter
Verwendung des eigenen PC 4 zu (ST190).
-
Als
Antwort auf den Zugriff von dem PC 4 überträgt der Filecontroller 36 des
Wahlservers 3 einen Befehl für die Daten des Kandidatenlistenbildschirms
und die Kartendaten, die als die I.D. verwendet werden, an den PC 4 (ST191).
-
Der
PC 4 stellt die Daten des empfangenen Kadidatenlistenbildschirms
auf dem Display dar und fordert den Benutzer B auf, einen Kandidaten
zu wählen
(die Stimme abzugeben) (ST192). Ferner werden die Zertifizierungsdaten
der in die IC-Karte 6 geladenen Wahlanwendung, die durch
das IC-Kartenlese-/schreibgerät 5 gesetzt
ist, durch die Karte mit integriertem Schaltkreis R/W5 gelesen.
Wenn Kandidatendaten von dem dargestellten Listenbildschirm (nicht
gezeigt) durch den Benutzer B gewählt werden, übermittelt
der PC 4 an den Wahlserver 3 die gewählten Kandidatendaten
und die Anwendungszertifizierungsdaten der IC-Karte (ST193).
-
Der
Filecontroller 36 des Wahlservers 3 speichert
die empfangenen Kandidatendaten vorübergehend und überprüft die Zertifizierungsdaten
der empfangenen Wahlanwendung, um zu sehen, ob es eine korrekte
Anwendung ist (ST194). Wenn hier beurteilt wird, dass die Wahlanwendung
keine korrekte Anwendung ist (ST195: NEIN), wird eine Serie der
Verarbeitung gestoppt (ST204). Wenn sie beurteilt wird, dass sie
nicht korrekt sind (ST195: JA), verlangt der Filecontroller 36 des
Wahlservers 3 die Kartenidentifikationsdaten von dem PC 4 (ST196).
-
Als
Antwort auf den Befehl in Schritt ST196 werden die Kartenidentifikationsdaten,
die in der IC-Karte 6 gespeichert sind, die durch das IC-Kartenlese-/schreibgerät 5 gesetzt
ist, gelesen und an den Wahlserver 3 über den PC 4 übertragen
(ST197). Wenn die Zertifizierungsdaten von dem PC 4 empfangen
sind, führt
der Filecontroller 36 des Wahlservers 3 den Zertifizierungsvorgang
relativ zu der IC-Karte 6 aus und überprüft die Rechtfertigung der IC-Karte 6 (ST198).
Wenn die IC-Karte 6 als nicht korrekt als ein Ergebnis
der Überprüfung in
Schritt ST198 beurteilt wird (ST199: NEIN), wird eine Serie der
Verarbeitung gestoppt (ST204).
-
Wenn
die Rechtfertigung der IC-Karte 6 in Schritt ST198 bestimmt
wird (ST199: JA), verlangt der Filecontroller 36 des Wahlservers 3 von
dem PC 4, die PIN-Daten des Benutzers B zu präsentieren, um
die Rechtfertigung des Benutzers B zu prüfen (ST200).
-
Wenn
der Befehl zum Präsentieren
der PIN-Daten empfangen wird, fordert der PC 4 den Benutzer
B auf, die PIN-Daten einzugeben. Wenn die PIN-Daten durch eine Tastatur
(nicht dargestellt) durch den Benutzer B eingegeben werden, überträgt der PC 4 die
eingegebene PIN an den Wahlserver 3 (ST201).
-
Wenn
die PIN-Daten von dem PC 4 empfangen sind, führt der
Filecontroller 36 des Wahlservers 3 den Zuordnungsvorgang
in Bezug auf die PIN-Information durch und überprüft die Rechtfertigung des Benutzers
B (ST202). Wenn der Benutzer B als nicht rechtfertigbar als Ergebnis
der Überprüfung in
Schritt ST202 beurteilt wird (ST203: NEIN), wird eine Reihe der
Verarbeitung gestoppt (ST204).
-
Wenn
die Rechtfertigung des Benutzers B in Schritt ST202 bestimmt wird
(ST203: JA), nimmt der Filecontroller 36 des Wahlservers 3 formal
die Kandidatendaten an, die empfangen wurden und temporär in Schritt
ST194 gespeichert wurden (ST205). Wenn die Annahme der Wahl abgeschlossen
ist, wird der PC 4 über
die Vervollständigung
der Wahlannahme benachrichtigt (ST206).
-
Wenn
die Mitteilung über
den Abschluss der Annahme der Wahl empfangen wird, macht der PC 4 die
Wahlanwendung in der IC-Karte 6 ungültig, die durch das IC-Kartenlese-/schreibgerät 5 gesetzt
ist (ST207). Insbesondere wird als ein Invalidierungsvorgang für die in
die IC-Karte 6 heruntergeladenen Anwendungen es in Betracht
gezogen, das Wahlanwendungsprogramm in der IC-Karte 6 mit
dem IC-Kartenlese-/schreibgerät 5 zu
eliminieren. Ferner wird auch in Betracht gezogen, einen Flag neu
zu setzen usw., so dass das Wahlanwendungsprogramm in der IC-Karte 6 als
nicht benutzbar durch das IC-Kartenlese-/schreibgerät 5 angesehen
wird.
-
Wenn
bei dieser Ausführungsform
sowohl das Anwendungsprogramm als auch die Hauptkarte 6a,
die durch den Wähler
gehalten wird, als auch der Wähler
als gerechtfertigt bestätigt
sind, wird die Wahl bzw. Stimmabgabe formell angenommen. Daher ist es
möglich,
ein illegales Wählen
zu verhindern.
-
Wenn
bei dieser Ausführungsform
die Stimmabgabe formal angenommen ist, wird die IC-Karte mit dem
Wahlanwendungsprogramm, das heruntergeladen ist, mit dem Vorgang
zum Ungültigmachen der
Wahlanwendung beaufschlagt. Entsprechend kann die Stimmabgabe nur
einmal durchgeführt
werden, und ein illegales Wählen
kann verhindert werden.
-
Wie
oben beschrieben ist es gemäß der vorliegenden
Erfindung möglich,
eine individuelle spezifische Karte einfach zu erhalten und mehrere
Anwendungen in eine einzige Karte nach Bedarf durch einen Kartenhalter
herunterzuladen.