DE60120945T2 - System und Verfahren zum Bereitstellen von Dienstleistungen - Google Patents

System und Verfahren zum Bereitstellen von Dienstleistungen Download PDF

Info

Publication number
DE60120945T2
DE60120945T2 DE60120945T DE60120945T DE60120945T2 DE 60120945 T2 DE60120945 T2 DE 60120945T2 DE 60120945 T DE60120945 T DE 60120945T DE 60120945 T DE60120945 T DE 60120945T DE 60120945 T2 DE60120945 T2 DE 60120945T2
Authority
DE
Germany
Prior art keywords
electronic device
portable electronic
data
application
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60120945T
Other languages
English (en)
Other versions
DE60120945D1 (de
Inventor
c/o Intellectual Property Division Yoko Tanaka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Application granted granted Critical
Publication of DE60120945D1 publication Critical patent/DE60120945D1/de
Publication of DE60120945T2 publication Critical patent/DE60120945T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Hintergrund der Erfindung
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zum Bereitstellen von Dienstleistungen und ein System zum Bereitstellen von Dienstleistungen, von dem eine Karte, die eine Person spezifiziert, einfach erhalten werden kann und mehrere Anwendungen in eine einzige Karte wie gewünscht durch einen Benutzer, der Halter der Karte ist, geladen werden können.
  • 2. Beschreibung des Stands der Technik
  • In den vergangenen Jahren wurden individuell spezifizierte Karten, die Individuen spezifizieren, die derartige Karten benutzen, wie zum Beispiel eine Bankkarte, eine Punkteservicekarte (Treuekarte) und einzelne nicht spezifizierte Karten (Karten für allgemeine Zwecke), die nicht Individuen spezifizieren, welche die Karten benutzen, in großem Maß bekannt.
  • Um eine solche individuell spezifizierte Karte zu erhalten, beantragt der Benutzer die Ausgabe einer Karte bei einer vorbezeichneten Kartenausgabeorganisation. Wenn sie den Antrag erhält, setzt die Kartenausgabeorganisation individuelle Daten dieses Benutzers in eine Karte nach dem Bestätigen der Identität des Benutzers, und es wird möglich, eine Karte auszugeben.
  • Bei der individuell spezifizierten Karte besteht der Vorteil, dass die Zuordnung einer Karte zu einem Benutzer (einem Kartenhalter) sichergestellt werden kann, da individuelle Daten in die Karte eingebracht sind. Da die Karte jedoch nur durch eine exklusive Kartenausgabeorganisation ausgegeben wird, muss ein Benutzer einen Antrag bezüglich des Ausgebens einer Karte an eine Kartenausgabeorganisation stellen.
  • Das bedeutet, dass es für einen Benutzer zum Beantragen der Ausgabe der Karte erforderlich ist, zu einem vorgegebenen Ort (zum Beispiel einem Ort der Kartenausgabeorganisation) zu gehen und die Anmeldung direkt vorzunehmen, oder dass ein mühsamer Schritt, wie zum Beispiel das Schicken von persönlichen Daten an einen vorgegebenen Ort, unerlässlich war. Ferner war es unerlässlich, dass die Kartenausgabeorganisation einen mühsamen Schritt des Bestätigens der Identität eines Benutzers vornimmt und eine ausgegebene Karte an einen Benutzer sendet.
  • Ferner gibt es solche Probleme, dass ein Benutzer Dienste, die durch eine Karte angeboten werden, nur innerhalb des Bereichs von Diensten, die durch eine Kartenausgabeorganisation angeboten werden, wählen kann, und Arten von Anwendungen, die in eine Karte eingebracht werden können, begrenzt sind. Ferner kann das Design der veröffentlichten Karte auch nur in dem Bereich von Designs gewählt werden, die durch eine Kartenausgabeorganisation angeboten werden.
  • Als Folge muss ein Benutzer, wenn ein Benutzer wünscht, jeweilige Dienste zu empfangen, die durch unterschiedliche Kartenausgabeorganisationen angeboten werden, die Ausgabe einer Karte bei jeder der unterschiedlichen Kartenausgabeorganisationen beantragen und jeweilige Karten von den unterschiedlichen Kartenausgabeorganisationen erhalten. Daher gab es auch ein Problem dahingehend, dass die Anzahl der Karten, die durch einen Benutzer gehalten werden, dazu neigt, zuzunehmen.
  • Ein solches Problem tritt auch auf, wenn man eine individuell nicht spezifizierte Karte erlangt. Das bedeutet, im Falle einer individuell nicht spezifizierten Karte gibt es einen Vorteil, dass jeder eine Karte verwenden kann, indem er sie einfach kauft, wobei jedoch auch ein Nachteil dahingehend besteht, dass die Zuordnung eines Benutzers nicht bestätigt werden kann, da keine individuellen Daten in eine Karte eingebracht sind. Ferner gibt es auch ein derartiges Problem, dass die Anzahl der Karten dazu neigt, weiter zuzunehmen, da eine individuell nicht spezifizierte Karte durch eine Kartenausgabeorganisation ausgegeben wird, die sich von der einer individuell spezifizierten Karte unterscheidet.
  • Um solche Probleme zu lösen, ist eine IC-Karte, die gemeinsam für eine Mehrzahl von Systemen nutzbar ist, in der japanischen Patentanmeldung Nr. (TOKU-KAI-HEI) 11-39445 offenbart, wobei auch ein System zum Herunterladen von neuen Anwendungen in die IC-Karte offenbart ist.
  • In der japanischen Patentanmeldung (TOKU-KAI-HEI) Nr. 11-39445 ist jedoch ein System zum anfänglichen Herunterladen einer Anwendung in eine IC-Karte durch Setzen eines Installationsschlüssels, der von einem System einer Ausgabestelle für Anwendungen in einem Herunterladeterminal für Anwendungen gesetzt wird, das an einem getrennten Ort installiert ist, offenbart. Es gab jedoch ein solches Problem, dass dieses offenbarte System verlangt, dass ein Benutzer Schritte in zwei Stufen durchführt und der Benutzer mit einem mühsamen Vorgang belastet war.
  • Die EP 0 949 595 A2 offenbart ein Verfahren und ein System zum Handhaben von Anwendungen für eine Multifunktionssmartcard. Das Herunterladen von neuen Anwendungen in die Smartcard und das Handhaben von Anwendungen auf der Smartcard wird autorisiert. Die Smartcard kann in einer elektronischen Aufbewahrungsbox gespeichert werden, die eine Kopie von der Smartcard zieht und die erneute Ausgabe der Karte erlaubt, wenn sie beschädigt wurde oder verloren geht. Vor dem Herunterladen von neuen Anwendungen werden die Platzanforderungen, die von Applets gestellt werden, berücksichtigt, und die Applets berücksichtigen die Abhängigkeiten von anderen Applets, so dass eine Doppelinstallation von Applets vermieden wird und ein Abhängigkeitscluster gebildet wird. Dieses Dokument bildet den Oberbegriff der Ansprüche 1 und 5.
  • Kurze Zusammenfassung der Erfindung
  • Die vorliegende Erfindung wurde im Hinblick auf die obenstehenden Punkte getätigt, und es ist eine Aufgabe, ein Verfahren zum Bereitstellen von Dienstleistungen und ein System zum Bereitstellen von Dienstleistungen vorzusehen, die es vereinfachen, eine individuell spezifizierte Karte zu erhalten und eine Mehrzahl von Anwendungen in eine einzige Karte nach Wunsch von einem Kartenhalter zu laden.
  • Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 und durch ein System zum Vorsehen von Dienstleistungen gemäß Anspruch 5 gelöst. Bevorzugte Ausführungsformen sind in den abhängigen Ansprüchen definiert.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Konzeptdiagramm, das ein Downloadsystem für eine Kartenanwendung bei einer Ausführungsform eines Systems zum Vorsehen von Dienstleistungen dieser Erfindung ist;
  • 2 ist ein schematisches Blockdiagramm, das kurz den Aufbau eines Providers für das Herunterladen von einer Anwendung zeigt;
  • 3 ist ein Blockdiagramm, das kurz den Aufbau eines eine Dienstleistung bewerbenden Unternehmens zeigt;
  • 4 ist ein Blockdiagramm, das kurz den Aufbau bezüglich des Personal Computers und des IC-Kartenlese-/schreibgeräts auf der Seite des Endbenutzers zeigt;
  • 5 ist ein Blockdiagramm, das ein modifiziertes Beispiel des Aufbaus relativ zu dem Personal Computer und dem IC-Kartenlese-/schreibgerät zeigt, wenn zwei Bögen von IC-Karten für den PC behandelt werden;
  • 6 ist ein Blockdiagramm, das ein modifiziertes Beispiel des Aufbaus relativ zu dem Personal Computer und dem IC-Kartenlese-/schreibgerät zeigt, wenn zwei Bögen von IC-Karten für den PC behandelt werden;
  • 7 ist ein Blockdiagramm, das kurz IC-Kartenfunktionen darstellt;
  • 8 ist ein Blockdiagramm, das kurz eine IC-Kartensteuerung zeigt;
  • 9 ist eine Tabelle, die die interne Struktur eines IC-Kartendatenspeichers zeigt;
  • 10 ist eine Tabelle, die eine Tabelle bezüglich individueller Daten, die in dem EEPROM der IC-Karte gespeichert sind, zeigt;
  • 11 ist ein Flussdiagramm zum Erklären eines Bereitstellungsverfahrens für eine Hauptkarte für einen Benutzer, der ein Kartenträger ist;
  • 12 ist ein Flussdiagramm zum Erklären eines Bereitstellungsverfahrens für eine Hauptkarte für einen Benutzer, der ein Kartenträger ist;
  • 13 ist ein Flussdiagramm zum Erklären eines Aneignungsverfahrens (Kaufverfahrens) für eine verbundene Karte durch einen Benutzer, der ein Kartenträger ist;
  • 14 ist ein Flussdiagramm zum Erklären eines Anschaffungsverfahrens (Kaufverfahrens) für eine verbundene Karte durch einen Benutzer, der ein Kartenträger ist;
  • 15 ist ein Flussdiagramm zum Erklären eines Anschaffungsverfahrens (Kaufverfahrens) für eine verbundene Karte durch einen Benutzer, der ein Kartenträger ist;
  • 16 ist eine Draufsicht, die die Oberfläche einer IC-Karte für die Abgabe ohne Gebühr zeigt;
  • 17 ist eine Tabelle, die Daten zeigt, die in einem internen Speicher einer IC-Karte für eine Abgabe ohne Gebühr gespeichert sind;
  • 18 ist ein Diagramm zum Erklären des Druckens auf die Oberfläche einer IC-Karte, die ohne Gebühr gekauft oder abgegeben wird;
  • 19 ist ein Flussdiagramm zum Erklären des groben Ablaufs des Vorgangs zum Herunterladen einer Anwendung in die IC-Karte;
  • 20 ist ein Flussdiagramm zum Erklären des Ablaufs zwischen dem PC eines Benutzers und einem Dienstleister im Hinblick auf den Herunterladevorgang für eine Anwendung in die IC-Karte;
  • 21 ist ein Flussdiagramm zum Erklären des Ablaufs zwischen einem PC eines Benutzers und einem Dienstleister im Hinblick auf den Vorgang des Herunterladens der Anwendung in die IC-Karte;
  • 22 ist ein Flussdiagramm zum Erklären eines modifizierten Beispiels des Vorgangs zum Herunterladen einer Anwendung in die IC-Karte;
  • 23 ist ein Flussdiagramm zum Erklären der Arbeitsweise zwischen dem PC eines Benutzers und einem Dienstleister im Hinblick auf ein modifiziertes Beispiel des Vorgangs zum Herunterladen einer Anwendung in die IC-Karte;
  • 24 ist ein Flussdiagram zum Erklären der Arbeitsweise zwischen einem PC eines Benutzers und einem Dienstleister im Hinblick auf ein modifiziertes Beispiel des Herunterladens der Anwendung in die IC-Karte;
  • 25 ist eine Draufsicht, die den Auswahlbildschirm für das Herunterladen einer Anwendung zeigt;
  • 26 ist ein Flussdiagramm zum Erklären des Ablaufs zwischen einem PC eines Benutzers und einem Dienstleistungen bewerbenden Unternehmen im Hinblick auf den Vorgang des Bereitstellens einer Dienstleistung;
  • 27 ist ein Flussdiagramm zum Erklären des Ablaufs zwischen einem PC eines Benutzers und einem Dienstleistungen bewerbenden Unternehmen im Hinblick auf den Vorgang des Bereitstellens einer Dienstleistung im Hinblick auf Datenverteilung;
  • 28 ist eine Grobübersicht, welche die Liste von Distributionsdienstleistungsanwendungen für einen Benutzer zeigt;
  • 29 ist eine Grobübersicht, welche den Listenbildschirm im Hinblick auf die Distributionsformen und Preise, die mit dem Nachsuchen nach einer Dienstleistung einhergehen, zeigt;
  • 30 ist ein Flussdiagramm zum Erklären des Ablaufs zwischen einem PC eines Benutzers und einem eine Dienstleistung bewerbenden Unternehmen im Hinblick auf den Vorgang des Bereitstellens der Dienstleistung im Hinblick auf das Erwerben von Waren;
  • 3131C sind Diagramme, die Daten auf den Listenbildschirmen für Waren zeigen;
  • 32 ist ein Flussdiagramm zum Erklären eines Vorgangs zum Herunterladen einer Wahlanwendung in eine Hauptkarte;
  • 33 ist ein Flussdiagramm zum Erklären eines modifizierten Beispiels des Vorgangs zum Herunterladen einer Wahlanwendung in eine IC-Karte;
  • 34 ist ein Flussdiagramm, das einen groben Überblick über einen Wahlvorgang unter Verwendung einer IC-Karte mit einer heruntergeladenen Wahlanwendung zeigt; und
  • 35 ist ein Flussdiagramm zum Erklären des Ablaufs zwischen einem PC eines Benutzers und einem Wahlserver 3.
  • Detaillierte Beschreibung der Erfindung
  • Bevorzugte Ausführungsformen der vorliegenden Erfindung werden nachfolgend im Einzelnen unter Verweis auf die beigefügten Zeichnungen beschrieben.
  • Ein System A zum Herunterladen einer Anwendung, das in 1 gezeigt ist, enthält ein öffentliches Kommunikationsnetzwerk 1, beispielsweise ein Internet, ein öffentliches Telefonnetzwerk, ISDN usw., die mit einem Provider 2 zum Herunterladen einer Anwendung verbunden sind, ein Unternehmen 3 (3a, ... 3n), das Dienstleistungen bewirbt, einen Personal Computer (anschließend bezeichnet als ein PC) auf der Seite 4 des Endnutzers und ein IC-Kartenlese-/schreibgerät (anschließend bezeichnet als ein IC-Kartenlese-/schreibgerät).
  • Eine IC-Karte 6 wird in ein IC-Kartenlese-/schreibgerät 5 eines Benutzers eingesetzt (eingeführt). Die IC-Karte 6 wird im Voraus als eine Hauptkarte, die individuelle Daten des Benutzers B speichert, von einer Hauptkartenausgabeorganisation 7 nach dem Bestätigen der Identität des Benutzers B verteilt. Diese IC-Karte kann eine IC-Karte sein, die nur anfängliche Daten speichert und die durch den Benutzer B erworben worden ist oder ohne Gebühr von einem Laden geliefert wird.
  • Als eine Hauptkartendistributionsorganisation 7 kommen öffentliche Organisationen oder zivile Organisationen, wie zum Beispiel eine Zertifizierungsorganisation, in Betracht.
  • Das System A in 1 ist dargestellt ebenso wie die Struktur, auf die sich die später beschriebene Erklärung bezieht, als mit einem öffentlichen Kommunikationsnetzwerk verbunden. Tatsächlich werden jedoch viele Systeme mit dem öffentlichen Kommunikationsnetzwerk 1 nach Bedarf verbunden.
  • Der Provider 2 für das Herunterladen von Anwendungen enthält eine Mehrzahl von Anwendungsfiles 22, 23 und 24, die auf die IC-Karte heruntergeladen werden können, eine Benutzerregistrierungsdatenbank 25 zum Speichern von individuellen Daten, die von einem Benutzer B registriert sind, einen Filecontroller 26 und einen Verschlüsselungskommunikationscontroller 27.
  • Als Anwendungen, die auf IC-Karten heruntergeladen werden können, gibt es ein Mitgliedskartenanwendungsfile zum Ausgeben eines Mitgliedszertifikats von Warenhäusern, Finanzunternehmen, ein Treuepunktserviceanwendungsfile 23 zum Erhalten von Treuepunktdiensten von Geschäften, beispielsweise Warenhäusern, Supermärkten usw., ein Wahlanwendungsfile 24 zum Durchführen einer Online-Stimmabgabe, wie es später beschrieben ist.
  • Diese Mehrzahl von Anwendungsfiles 22, 23, 24 und die Benutzerregistrierungsdatenbank 25 sind mit dem Filecontroller 26 verbunden, welcher die Eingabe/Ausgabe der Files (Mehrzahl von Anwendungsfiles 22, 23, 24 und der Benutzerregistrierungsdatenbank 24) entsprechend den Nachfragen von dem Benutzer B steuert.
  • Der Verschlüsselungskommunikationscontroller 27 entschlüsselt verschlüsselte Daten, die von außen übertragen werden, oder verschlüsselt Daten, die nach außen zu übertragen sind. Der Filecontroller 26 ist mit dem öffentlichen Kommunikationsnetzwerk 1 über den Verschlüsselungskommunikationscontroller 27 verbunden.
  • Das Dienstleistungen bewerbende Unternehmen 3 (3a3n) enthält einen Filecontroller 36, einen Verschlüsselungskommunikationscontroller 37, eine Mehrzahl von Distributionsservicefiles 32, 33, die verschiedene Distributionsdienstleistungen speichern, die für Benutzer bereitgestellt werden, eine Benutzerregistrierungsdatenbank 35, die individuelle Daten von registrierten Benutzern speichert, und einen Benutzerlistenerzeugungsteil 38, wie es in 3 dargestellt ist.
  • Die Distributionsdienstleistungsfiles 32, 33 und die Benutzerregistrierungsdatenbank 35 sind mit dem Filecontroller 36 verbunden. Dieser Filecontroller 36 steuert die Eingabe/Ausgabe von Files entsprechend der Nachfrage von einem Benutzer B.
  • Der Verschlüsselungskommunikationscontroller 37 entschlüsselt verschlüsselte Daten, die von außen übertragen werden, und verschlüsselt Daten, die nach außen zu übertragen sind. Der Filecontroller 36 ist mit dem öffentlichen Kommunikationsnetzwerk, wie zum Beispiel Internet usw., über den Verschlüsselungskommunikationscontroller 37 verbunden.
  • Der Benutzerlistenerzeugungsteil 38 verarbeitet und editiert Distributionsdienstleistungen basierend auf individuellen Daten, die in der Benutzerregistrierungsdatenbank 35 gespeichert sind, unter der Steuerung des Filecontrollers 36.
  • Individuelle Daten von Benutzern, die in Beziehung stehende Anwendungen von dem Provider 2 für das Herunterladen von Anwendungen periodisch heruntergeladen haben oder nach Bedarf heruntergeladen haben, werden der Benutzerregistrierungsdatenbank 35 zugeführt und darin gespeichert.
  • 4 ist ein schematisches Blockdiagramm in Bezug auf den PC 4 auf der Seite des Endbenutzers B und des IC-Kartenlese-/schreibgeräts und zeigt hauptsächlich ein Steuerungsblockdiagramm des IC-Kartenlese-/schreibgeräts. Wenn er zu dem Ort des Providers 2 für das Herunterladen von Anwendungen über das öffentliche Kommunikationsnetzwerk 1 verbindbar ist, ist der PC 4 ausreichend, wie es später beschrieben wird, wobei eine Erklärung in Bezug auf den PC 4 hier weggelassen wird. Wenn ferner das IC-Kartenlese-/schreibgerät 5 eine Verbindungsfunktion aufweist, wird der PC 4 nicht benötigt.
  • Wie es in 4 dargestellt ist, hat der PC 4 einen solchen Aufbau, dass ein PC im privaten Besitz mit dem IC-Kartenlese-/schreibgerät versehen ist und mit dem öffentlichen Kommunikationsnetzwerk 1 verbindbar ist. Das IC-Kartenlese-/schreibgerät ist elektrisch mit der IC-Karte 6 über einen Kontaktbereich der IC-Karte 6, der später beschrieben wird, verbunden. Das IC-Kartenlese-/schreibgerät 5 enthält eine IC-Kartenschnittstelle (anschließend bezeichnet als ein IC-Karten-I/F-Bereich) 50, einen Spannungskonvertierkreis 51 zum Treiben der IC-Karte, einen Controller 52, der eine eingebaute CPU für die gesamte Steuerung aufweist, eine Batterie 53 als eine Leistungsquelle, einen ROM 54 zum Speichern eines Steuerprogramms usw., einen RAM 55 als einen Speicher, der als ein Arbeitsspeicher verwendet wird, und eine Kommunikationscontrollerschnittstelle 56 zum Steuern der Kommunikation von Daten mit dem PC 4.
  • 5 und 6 zeigen ein modifiziertes Beispiel des IC-Kartenlese-/schreibgeräts, das in 4 gezeigt ist, und eine Struktur, wenn zwei IC-Karten für den PC 4 gehandhabt werden. 5 zeigt ein Beispiel der Struktur mit zwei Einheiten eines IC-Kartenlese-/schreibgeräts 5, das mit dem PC 4 verbunden ist, da zwei IC-Karten behandelt werden. 6 zeigt ein Beispiel der Struktur mit einer Einheit eines IC-Kartenlese-/schreibgeräts, das mit zwei Einführungsöffnungen versehen ist, so dass zwei Bögen einer IC-Karte 6a und einer IC-Karte 6b, die mit dem PC 4 verbunden sind, behandelt werden.
  • Wie es in 7 dargestellt ist, enthält die IC-Karte 6 einen Lese/Schreibabschnitt 61, entsprechende Bereiche zum Ausführen der Grundfunktionen, wie zum Beispiel eine Codeeinrichtungs-/Codezuordnungseinheit 62 und eine Verschlüsselungs-/Entschlüsselungseinheit 63, und eine Leiteinheit 60, die diese Grundfunktionen steuert.
  • Der Lese/Schreibabschnitt 61 liest/schreibt Daten von einem/in einen Datenspeicher usw. oder löscht Daten. Die Codeeinrichtungs-/Codezuordnungseinheit 62 führt das Speichern und das Auslesen aus, wobei sie die Verarbeitung einer Codenummer verbietet, die durch einen Benutzer gesetzt ist, und nach dem Setzen einer Codenummer diese Codenummer zu einer Codenummer zuordnet, die von einem externen Gerät eingegeben wird und den nachfolgenden Vorgang bestätigt. Die Verschlüsselungs-/Entschlüsselungseinheit 63 führt das Verschlüsseln/Entschlüsseln durch, um ein Herausdiffundieren und Fälschen von Kommunikationsdaten, die zwischen dem IC-Kartenlese-/schreibgerät 5 und der IC-Karte 6 ausgetauscht werden, zu verhindern. Eine Leiteinheit 60 entschlüsselt einen Commandcode, der von dem IC-Kartenlese-/schreibgerät 5 eingegeben wird, oder einen Commandcode, der Daten zum Ausführen eines Programms zugefügt wird.
  • Wie es in 8 dargestellt ist, enthält zum Darstellen von verschiedenen Funktionen, wie sie in 7 gezeigt sind, die IC-Karte 6 ein Steuerungselement 64, wie zum Beispiel eine CPU, einen Datenspeicher 65, der ein Speichermittel ist, einen Programmspeicher 66, einen Arbeitsspeicher 67 und einen Kontaktabschnitt 68 für den elektrischen Kontakt zu dem IC-Kartenlese-/schreibgerät 5.
  • Das Steuerungselement 64, der Datenspeicher 65, der Programmspeicher 66 und der Arbeitsspeicher 67 sind aus einem einzigen IC-Chip (oder mehreren IC-Chips) jeweils gebildet und in den IC-Kartenkörper eingebettet.
  • Der Programmspeicher 66 ist beispielsweise aus einem maskierten ROM gebildet und speichert ein Steuerprogramm des Steuerungselements 64, das mit einer Subroutine versehen ist, zum Realisieren von Grundfunktionen wie oben beschrieben. Ferner hat dieser Speicher eine Funktion zum Herunterladen eines Anwendungsprogramms.
  • Der Datenspeicher 65 wird zum Speichern von Anwendungen und Daten verwendet und ist beispielsweise gebildet aus einem löschbaren nicht-flüchtigen Speicher, wie zum Beispiel einem EEPROM. Der Arbeitsspeicher 67 ist ein Arbeitsspeicher zum temporären Halten von Ablaufdaten, wenn das Steuerungselement 64 das Verfahren ausführt, und ist beispielsweise aus einem flüchtigen Speicher, wie zum Beispiel einem RAM oder ähnlichem gebildet.
  • Der Datenspeicher 65 ist in ein Steuerungsgebiet 100, ein Verzeichnis 101, ein offenes Gebiet 102 und eine Gebietsgruppe 103 unterteilt, wie es in 9 gezeigt ist. Die Gebietsgruppe 103 kann eine Mehrzahl von Datengebieten und Schlüsselgebieten aufweisen. Ferner kann die Gebietsgruppe 103 basierend auf einem Konzept, das als ein Datenfile (DF) bezeichnet wird, gebildet sein, und verschiedene heruntergeladene Anwendungsprogramme werden für jedes DF gruppiert und gespeichert.
  • Individuelle Daten in Bezug auf einen Halter der IC-Karte 6 sind in dem EEPROM 65 gespeichert, wie es in 10 gezeigt ist. Beispielsweise sind solche Daten, wie zum Beispiel ein Personenname (Hanako Toshiba) 103a, ein Geburtsdatum (1970-3-3) 103b, eine Managementnummer (98765) 103c, eine Telefonnummer (02-1234-5678) 103d, Zertifikationsdaten 103e, eine Gültigkeitsdauer (2001-3-31) 103f, Kartenidentifikationsdaten (00001) 103g usw. in diesem EEPROM 65 gespeichert.
  • Der Weg zum Erhalten (Anbieten) der IC-Karte 6 für einen Benutzer B zur Verwendung in dem Kartenanwendungsdownloadsystem, das derartig zusammengesetzt ist, wird unter Bezug auf 11 bis 18 beschrieben. Ferner wird bei dieser Ausführungsform eine IC-Karte, in der individuelle Daten eines Kartenhalters im voraus gespeichert sind, eine Hauptkarte 6a genannt, und eine initialisierte IC-Karte wird als eine zugeordnete Karte 6b bezeichnet.
  • Wie es in 11 dargestellt ist, gibt der Benutzer B individuelle Daten in ein vorgegebenes Antragsformular ein und beantragt die Ausgabe einer Hauptkarte bei einer Kartenausgabeorganisation (ST10). Beim Empfang des Antrags vom Benutzer B überprüft eine Hauptkartenausgabeorganisation 7 die Identität des Benutzers B basierend auf den individuellen Daten, die in dem Antrag enthalten sind (ST11).
  • Wenn die Identifikation des Benutzers als Ergebnis der Bestätigung in Schritt 11 bestätigt ist (ST12: JA), wird die Hauptkarte 6a auf Grundlage des Inhalts des Antrags (ST13) ausgegeben und an den Benutzer geliefert (ST14). Somit kann der Benutzer die Hauptkarte 6a empfangen (erhalten), die die eigenen individuellen Daten speichert (ST15).
  • Wie es in 12 dargestellt ist, gibt die Hauptkartenausgabeorganisation 7 die Hauptkarte 6a aus (ST16) basierend auf den individuellen Daten eines spezifischen Benutzers, der bei einer öffentlichen Organisation vorregistriert ist, und liefert sie an den Benutzer B (ST17). Somit kann der Benutzer B auch die Hauptkarte 6a empfangen (erhalten), die die eigenen individuellen Daten speichert (ST18).
  • Weiter sind 13 bis 18 Diagramme zum Erklären, wie eine zugeordnete Karte 6b durch einen Benutzer B (einen Kartenhalter) erhalten (gekauft) wird.
  • Es gibt zwei Wege, um eine zugeordnete Karte zu erhalten, wie es in 13 und 14 gezeigt ist. Beispielsweise ist der Weg zum Erhalten, der in 13 gezeigt ist, eine zugeordnete Karte, die durch einen Laden verkauft wird, durch einen Benutzer B zu kaufen, wie es in 15 gezeigt ist (ST20).
  • Die in 14 gezeigte Route ist, eine zugeordnete Karte 6b zu erhalten, die in einem Laden zur Gratisverteilung platziert ist, wie es in 15 gezeigt ist (ST21).
  • Diese frei verteilte IC-Karte hat URL-Adressendaten von einer speziellen Homepage, die auf ihrer Oberfläche vorgespeichert sind oder in einem internen Speicher gespeichert sind, wie es in 16 gezeigt ist.
  • Auf der zugeordneten Karte 6b kann eine Werbe-URL festgesetzt sein, so dass auf sie durch einen Benutzer während einer festgelegten Zeitdauer basierend auf den URL-Adressendaten, die in einem internen Speicher gespeichert sind, zugegriffen wird, wenn die zugeordnete Karte 6b beispielsweise beim Herunterladen einer Anwendung verwendet wird.
  • Ferner erhält ein Lieferer für IC-Karten für die zugeordneten Karten 6b Einnahmen von beispielsweise Werbegebühren und kann die Karten gratis verteilen.
  • Der Benutzer kann gewünschte Bilder, wie zum Beispiel ein Zeichen 77 und eine eigene Fotografie 76 usw. auf die Oberfläche der über die in 13 und 14 gezeigten Wege gekauften oder frei verteilten IC-Karte unter Verwendung eines Druckers drucken und die Kartenoberfläche nach Bedarf anpassen, wie es in 18 gezeigt ist.
  • Als nächstes wird im Groben der Vorgang des Herunterladens der Anwendung in eine IC-Karte unter Verwendung von 19 bis 21 erklärt.
  • Bei dieser Ausführungsform wird eine gewünschte Anwendung in die IC-Karte unter Verwendung des benutzereigenen PCs 4 und des IC-Kartenlese-/schreibgeräts 5 geladen, und unter Verwendung der individuellen Daten des Benutzers B zur Verwendung der Anwendung an einen Anwendungsprovider und die IC-Karte.
  • Wie es in 19 gezeigt ist, greift der Benutzer B zunächst auf die Einrichtung des Providers 2 für das Herunterladen von Anwendungen unter Verwendung des eigenen PCs 4 zu, um eine Anwendung herunterzuladen, und führt dann die Benutzerauthentifizierung unter Verwendung der Hauptkarte 6a durch, die in das IC-Kartenlese-/schreibgerät 5 eingesetzt ist (ST30).
  • Wenn der Benutzer richtig authentifiziert ist, wird die verfügbare Speicherkapazität der Hauptkarte 6 geprüft, um zu sehen, ob sie ausreicht, eine gewünschte Anwendung in den Speicher zu laden (ST31). Wenn die verfügbare Kapazität als ausreichend für den Download beurteilt wird (ST32: JA), wird der Download der Anwendung in die Hauptkarte 6a ausgeführt (ST33).
  • Wenn der Download normal abgeschlossen ist, wird die Benutzerregistrierung durchgeführt bei dem Provider 2 für das Herunterladen (ST34). Nach dem Abschluss der Benutzerregistrierung in normaler Weise wird die in die Hauptkarte 6a heruntergeladene Anwendung in den Betriebsmodus und in den benutzbaren Zustand gesetzt. Somit ist der Vorgang des Herunterladens der Anwendung abgeschlossen (ST35).
  • Als nächstes wird die Arbeitsweise zwischen dem PC 4 des Benutzers B und einem Provider in Bezug auf das Herunterladen der Anwendung auf der IC-Karte, das in 19 erklärt ist, unter Bezugnahme auf 20 und 21 beschrieben. Bei dieser Ausführungsform wird ein Anwendungsprogramm auf die Hauptkarte 61 heruntergeladen.
  • Wie es in 20 gezeigt ist, greift der Benutzer B zunächst auf die Einrichtung des Providers 2 für das Herunterladen einer Anwendung zu zum Herunterladen einer Anwendung unter Verwendung des eigenen PCs 4 (ST41). Der Filecontroller 26 überträgt Daten bezüglich eines Bildschirms zur Auswahl einer Anwendung zum Herunterladen an den PC 4 als Antwort auf den Zugriff von dem PC 4 (ST42).
  • Wie es in 25 dargestellt ist, stellt der PC 4 die empfangenen Daten für den Bildschirm zum Auswählen einer Anwendung zum Herunterladen auf einem Display dar und fordert zur Aus wahl einer zum Herunterladen gewünschten Anwendung auf. Auf diesem Auswahlbildschirm werden eine Mehrzahl von Anwendungsnamen 8185, die heruntergeladen werden können, und ein Schlüssel 86 zum Steuern der Auswahl dargestellt.
  • Auf dem Bildschirm zur Auswahl von Anwendungen sind bei dieser Ausführungsform ein "Mitglieds"-Knopf 81 zum Auswählen einer Mitgliedskartenanwendung, ein "Treuepunktservice"-Knopf 82 zum Auswählen einer Treuepunktserviceanwendung, ein "Wahl"-Knopf 83 zum Auswählen der Wahlanwendung und ein "Auswahl beendet"-Knopf 86 zum Anweisen des Abschlusses der Auswahl angeordnet.
  • Der Benutzer B wählt den Knopf bzw. die Taste für die zum Herunterladen gewünschte Anwendung aus diesen dargestellten Bildschirmen für die Auswahl von Anwendungen und drückt schließlich den "Auswahl beendet"-Knopf 86 (ST43). Wenn der "Auswahl beendet"-Knopf 86 gedrückt wird, benachrichtigt der PC 4 den Provider 2 mit der Information, die den gewählten Anwendungsnamen angibt (ST44).
  • Ferner ist es auch möglich, mehrere Anwendungen gleichzeitig zu wählen.
  • Wenn die Nachricht der gewählten Anwendung von dem PC 4 empfangen ist, verlangt der Provider 2, dass der PC 4 die Hauptkarte 6a des Benutzers B für den Bestätigungsvorgang der Rechtmäßigkeit zeigt (ST45). Wenn der Befehl zum Zeigen der Hauptkarte 6a empfangen ist, prüft der PC 4, ob die Hauptkarte 6a in das angeschlossene (oder eingebaute) IC-Kartenlese-/schreibgerät 5 eingeführt ist (ST46).
  • Wenn erfasst wird, dass die Hauptkarte 6a nicht in Schritt ST46 eingeführt wurde (ST47: NEIN), stellt der PC 4 eine Nachricht auf dem Display dar, die das Einführen der Hauptkarte zeigt, für den Benutzer B (ST48). Wenn die Hauptkarte 6a in Schritt ST46 eingeführt ist (ST47: JA), liest das IC-Kartenlese-/schreibgerät 5 die gespeicherte Authentifizierungsinformation aus der Hauptkarte 6a, die darin eingesetzt ist, aus, und überträgt sie an den Provider 2 über den PC 4 (ST49).
  • Wenn die Authentifizierungsinformation von dem PC 4 empfangen wird, führt der Filecontroller 26 des Providers 2 den Authentifizierungsvorgang in Bezug auf die Hauptkarte 6a aus und überprüft die Rechtmäßigkeit der Hauptkarte 6a (ST50). Wenn als Ergebnis der Überprüfung in Schritt ST50 beurteilt wird, dass die Hauptkarte 6a nicht rechtmäßig ist (ST51: NEIN), stellt der Filecontroller 26 eine Fehlermeldung dar (ST56) und kehrt zu Schritt ST42 zurück.
  • Wenn die Hauptkarte 6a als gerechtfertigt in Schritt ST50 beurteilt wird (ST51: JA), fordert der Filecontroller 26 des Providers 2 den PC 4 auf, eine PIN (Personal Certification Number) des Benutzers B (ST52) zu zeigen, um die individuelle Rechtfertigung des Benutzers B zu bestätigen.
  • Wenn der Befehl zum Darstellen der PIN-Information empfangen ist, fordert der PC 4 den Benutzer B auf, die PIN-Information einzugeben. Wenn die PIN-Information von dem Eingabebereich einer Tastatur (nicht dargestellt) durch den Benutzer B eingegeben wird, überträgt der PC 4 die eingegebene PIN-Information an den Provider 2 (ST53).
  • Wenn die PIN-Information von dem PC 4 empfangen ist, führt der Filecontroller 26 des Providers 2 den Zuordnungsvorgang in Bezug auf die PIN-Information aus und überprüft die individuelle Rechtmäßigkeit des Benutzers B (ST54).
  • Wenn als Ergebnis der Überprüfung in Schritt ST54 der Benutzer B als nicht rechtmäßig beurteilt wird (ST55: NEIN), stellt der Filecontroller 26 eine Fehlermeldung dar (ST56) und kehrt zu Schritt ST42 zurück.
  • Wenn der Benutzer B als rechtmäßig in Schritt 54 bestätigt wird (ST55: JA), überträgt der Filecontroller 26 des Providers 2 die Speicherkapazitätsdaten, die zum Herunterladen von gewählten Anwendungen benötigt werden, und eine Anweisung zum Überprüfen der Kapazität der Hauptkarte 6a an den PC 4 im Schritt ST44 (ST56).
  • Wenn die Anweisung zum Überprüfen der Kapazität der Hauptkarte 6a empfangen wird, vergleicht der PC 4 die offene Kapazität der Hauptkarte 6a mit den erhaltenen Daten über die benötigte Speicherkapazität unter Verwendung des IC-Kartenlese-/schreibgeräts 5.
  • Durch diesen Vergleich beurteilt der PC 4, ob das gewählte Anwendungsprogramm durch die eingesetzte Hauptkarte 6a heruntergeladen werden kann (ST57).
  • Wenn sich als Ergebnis der Überprüfung der verfügbaren Kapazität in Schritt ST57 zeigt, dass das Herunterladen nicht möglich ist (ST58: NEIN), wird eine Serie der Verarbeitungsvorgänge ausgesetzt.
  • Wenn ferner beurteilt wird, dass das Herunterladen möglich ist (die verfügbare Kapazität ist ausreichend) (ST58: JA), überträgt der PC 4 eine Benachrichtigung, dass das Herunterladen möglich ist, an den Provider 2 (ST59).
  • Wenn er benachrichtigt wird, dass das Herunterladen möglich ist, führt der Filecontroller 26 des Providers 2 das Herunterladen der gewählten Anwendung aus (ST60). Ferner wird in dem PC 4 das Anwendungsprogramm, das von dem Provider 2 geschickt wird, auf die Hauptkarte 6a heruntergeladen, die über das IC-Kartenlese-/schreibgerät gesetzt ist (ST61). Wenn das Herunterladen des Programms in Schritt 61 richtig abgeschlossen ist, überträgt der PC 4 den Abschluss der richtigen Registrierung der Anwendung an den Provider 2 (ST62).
  • Bei dieser Ausführungsform kann die in Schritt 61 heruntergeladene Anwendung in diesem Zustand nicht verwendet werden. Wenn die Anwendung richtig heruntergeladen ist, überträgt daher der Filecontroller 26 des Providers 2 den individuellen Datenregistrierungsbildschirm (nicht dargestellt) an den PC 4 und verlangt die Eingabe von individuellen Daten, so dass die Anwendung verwendet werden kann (ST63).
  • Der PC 4 stellt den empfangenen individuellen Datenregistrierungsbildschirm auf dem Display dar und fordert zur Eingabe von individuellen Daten auf. Wenn die für die Kartenausgabe verlangten individuellen Daten durch die Eingabeeinrichtung (nicht dargestellt) durch den Benutzer B eingegeben werden, überträgt der PC 4 die eingegebenen individuellen Daten an den Provider 2 (ST64).
  • Wenn die individuellen Daten empfangen sind, führt der Filecontroller 26 des Providers 2 die Benutzerregistrierung auf einer Benutzerregistrierungsdatenbank 25 durch (ST65). Wenn die Benutzerregistrierung normal abgeschlossen ist, überträgt der Provider 2 die Registrierungsdaten, die zu der Benutzerregistrierung gehören, an den PC 4 (ST66).
  • Wenn in dem PC 4 die Registrierungsdaten empfangen sind, werden die empfangenen Registrierungsdaten auf die Hauptkarte 6a geschrieben, die durch das IC-Kartenlese-/schreibgerät 5 ge setzt ist. Wenn die Registrierungsdaten in die Hauptkarte 6a geschrieben sind, wird das Anwendungsprogramm, das in die Hauptkarte 6a heruntergeladen ist, in den Betriebsmodus geschaltet, und das Programm wird verwendbar (ST67).
  • Wenn die Registrierungsdaten richtig auf die Hauptkarte 6a geschrieben sind, benachrichtigt der PC 4 den Provider 2 vom Abschluss der Registrierung auf der Hauptkarte 6a (ST68). Wenn die Nachricht über den Abschluss von dieser Registrierung empfangen ist, stellt der Provider 2 fest, dass der Ausgabevorgang bezüglich der heruntergeladenen Anwendung (der Vorgang, um sie nutzbar zu machen) richtig abgeschlossen ist und beendet eine Serie von Downloadvorgängen ST69).
  • Bei dieser Ausführungsform wird die Kapazitätsprüfung mit dem PC 4 des Benutzers B durchgeführt. Diese Prüfung ist jedoch nicht darauf begrenzt, sondern kann beim Provider 2 ausgeführt werden.
  • Bei dieser Ausführungsform wird eine durch den Benutzer gewünschte Anwendung auf ein Blatt der IC-Karte 6 durch die Verwendung des benutzereigenen PCs 4 heruntergeladen. Entsprechend ist ein Einzelner in der Lage, eine Anwendungskarte für mehrere Anwendungen einfach zu erzeugen.
  • Ferner muss ein Dienstleistungen bewerbendes Unternehmen nicht länger zu einem vorgegebenen Ausgabeplatz gehen, um Dienstleistungsanwendungen auszugeben, sondern kann Dienstleistungen ohne geografische Begrenzung bereitstellen.
  • Ferner werden die Anwendungen auf die Hauptkarte 6a heruntergeladen, einschließlich der individuellen Daten nach der Authentifizierung von ihr. Ferner wird die auf die Karte heruntergeladene Anwendung nur nutzbar, nachdem individuelle Daten registriert sind. Daher können Anwendungen nur auf reguläre Karten heruntergeladen werden, und es ist für Dienstleistungen anbietende Firmen möglich, einen illegalen Download durch einen illegalen Zugriff zu verhindern.
  • Als nächstes wird die grobe Struktur des modifizierten Beispiels des Vorgangs zum Herunterladen einer Anwendung auf eine IC-Karte unter Verwendung von 22 bis 24 erklärt.
  • Bei dieser Ausführungsform wird als eine IC-Karte, auf die ein Anwendungsprogramm heruntergeladen ist, das Programm zuerst auf die Hauptkarte 6a heruntergeladen. Wenn weiter ein Anwendungsprogramm nicht heruntergeladen werden kann aufgrund einer nicht ausreichenden verfügbaren Kapazität eines Speichers der Hauptkarte, wird das Programm auf eine zugeordnete Karte 6b heruntergeladen. Ferner ist es auch möglich, eine zugeordnete Karte 6b von Anfang an einzusetzen und eine Anwendung auf die zugeordnete Karte 6b herunterzuladen.
  • Wie es in 22 gezeigt ist, greift der Benutzer B zunächst auf die Einrichtung des Providers 2 für das Herunterladen einer Anwendung unter Verwendung des eigenen PCs 4 zu und führt die Benutzerauthentifizierung unter Verwendung der Hauptkarte 6a durch, die in das IC-Kartenlese-/schreibgerät 5 eingesetzt ist (ST71).
  • Wenn die Benutzerauthentifizierung richtig abgeschlossen ist, wird eine Karte, auf die eine Anwendung heruntergeladen wird, in den PC eingesetzt (ST72). Wenn eine Karte eingesetzt ist, wird die verfügbare Kapazität eines Downloadspeichers der IC-Karte 6 geprüft, um zu erkennen, ob eine gewünschte Anwendung in den Speicher geladen werden kann (ST73).
  • Zu dieser Zeit, wenn die verfügbare Kapazität als ausreichend für das Herunterladen beurteilt wird, wird die Art der IC-Karte 6, die für das Herunterladen eingesetzt ist, unterschieden. Wenn es die Hauptkarte 6a ist, wird zu Schritt ST75 übergegangen. Wenn die eingesetzte IC-Karte 6 nicht die Hauptkarte 6a ist, werden die Verbindungsdaten der Hauptkarte 6a auf der IC-Karte 6 registriert, auf die die Daten heruntergeladen werden, und eine zugeordnete Karte 6b wird erzeugt (ST75).
  • Im allgemeinen wird keine Information, die individuelle Daten spezifiziert, in IC-Karten für allgemeine Zwecke gespeichert, die auf einem Markt verfügbar sind oder frei verteilt werden. Selbst wenn sie gespeichert werden, sind sie nicht bei einer legalen Organisation registriert. Entsprechend ist es nicht möglich, einen Besitzer einer IC-Karte für einen allgemeinen Zweck festzustellen.
  • Wenn falsche Zertifizierungsdaten (das heißt, die Verbindungsdaten, auf die in dieser Ausführungsform Bezug genommen wird) erzeugt werden, wobei solche Zertifizierungsdaten verwendet werden als Zertifizierungsdaten etc. der Hauptkarte 6a zum Spezifizieren eines Individuums, der bei einer legalen Organisation registriert ist, und in einer solchen IC-Karte für einen allge meinen Zweck gespeichert werden, ist es möglich, sie zu einer Karte zu machen, die einen Besitzer verifizieren kann, wie die Hauptkarte 6a.
  • Wenn eine IC-Karte (die Hauptkarte 6a oder die zugeordnete Karte 6b, die die Verbindungsdaten zu der Hauptkarte 6a speichert) in Schritten ST74 und ST75 erzeugt wird, wird das Herunterladen einer Anwendung ausgeführt (ST76). Wenn das Herunterladen normal abgeschlossen wird, wird die Benutzerregistrierung bei dem Downloadprovider 2 vorgenommen (ST77). Wenn die Benutzerregistrierung normal abgeschlossen ist, wird die in die IC-Karte 6 heruntergeladene Anwendung in den Betriebsmodus gesetzt, und die Anwendung wird in den nutzbaren Zustand gebracht, und der Vorgang zum Herunterladen der Anwendung ist abgeschlossen (ST78).
  • Als nächstes wird die detaillierte Verarbeitung zwischen dem PC 4 des Benutzers B und dem Provider 2 in Bezug auf das modifizierte Beispiel des Vorgangs zum Herunterladen einer Anwendung in eine IC-Karte, der in 22 erklärt ist, unter Bezugnahme auf 23 und 24 beschrieben. Bei dieser Ausführungsform wird eine Anwendung zuerst auf die Hauptkarte 6a heruntergeladen. Daher ist der Vorgang zunächst der gleiche wie derjenige, der in 20 gezeigt ist, und dessen Erklärung wird weggelassen.
  • Es wird auf die Einrichtung des Providers 2 für das Herunterladen der Anwendung zugegriffen, eine gewünschte Anwendung für das Herunterladen wird gewählt, und wenn der Zertifizierungsvorgang der Hauptkarte 6a und der Zuordnungsvorgang des Benutzers B abgeschlossen sind, wird zu dem in 23 gezeigten Verfahren übergegangen.
  • Wenn die Rechtmäßigkeit von sowohl der Hauptkarte 6a an sich als auch dem Benutzer B bestätigt ist (bis Schritt ST55), verlangt der Filecontroller 26 des Providers 2 das Einsetzen einer Karte zum Herunterladen einer Anwendung in den PC 4 (ST80).
  • Wenn der Befehl zum Setzen einer Karte zum Herunterladen empfangen ist, gibt der PC 4 auf dem Display dies an und fordert den Benutzer B auf, die Karte einzuführen. Wenn die IC-Karte 6 gesetzt ist, liest das IC-Kartenlese-/schreibgerät 5 die Zertifizierungsdaten und die Daten bezüglich der verfügbaren Kapazität des Speichers aus der IC-Karte 6 aus und überträgt sie an den Provider (ST81).
  • Wenn die Daten bezüglich der verfügbaren Speicherkapazität empfangen sind, vergleicht der Filecontroller 26 des Providers 2 die empfangene offene Speicherkapazität mit einer zum Herunterladen erforderlichen Speicherkapazität für eine in Schritt ST44 gewählte Anwendung und beurteilt, ob es möglich ist, das gewählte Anwendungsprogramm durch die IC-Karte 6 herunterzuladen (ST82 und ST83).
  • Wenn der Filecontroller 26 in Schritt ST82 beurteilt, dass das Herunterladen möglich ist (ST83: JA), geht der Vorgang auf das Verfahren in ST88 über. Wenn in Schritt ST82 beurteilt wird, dass das Herunterladen nicht möglich ist (die verfügbare Kapazität reicht nicht aus) (ST83: NEIN), überträgt der Filecontroller 26 des Providers 2 einen Befehl an den PC 4, eine andere Karte zu setzen (ST84).
  • Wenn das Einsetzen einer anderen Downloadkarte aufgrund einer nicht ausreichenden Speicherkapazität verlangt wird, zeigt der PC 4 dies auf dem Display an und fordert den Benutzer B auf, eine andere Karte einzusetzen. Wenn eine andere IC-Karte 6 eingesetzt ist, liest das IC-Kartenlese-/schreibgerät 5 die Zertifizierungsdaten und die verfügbare Kapazität des Speichers aus der eingesetzten IC-Karte aus und überträgt sie an den Provider 2 (ST85).
  • Wenn die Daten bezüglich der verfügbaren Speicherkapazität empfangen sind, vergleicht der Filecontroller 26 des Providers 2 die empfangene offene Speicherkapazität mit der für das Herunterladen der Anwendung, die in Schritt 44 gewählt ist, erforderlichen Speicherkapazität, und beurteilt, ob es möglich ist, das gewählte Anwendungsprogramm in die eingesetzte IC-Karte 6 herunterzuladen (ST86 und ST87).
  • Wenn das Herunterladen als nicht möglich in Schritt ST86 beurteilt wird (wegen nicht ausreichender verfügbarer Kapazität) in Schritt ST86 (ST87: NEIN), kehrt der Filecontroller 26 zu dem Verfahren in Schritt ST84 zurück und überträgt eine Anforderung des Einsetzens einer anderen Karte erneut. Wenn ferner das Herunterladen als möglich in Schritt ST86 beurteilt wird (ST87: JA), beurteilt der Filecontroller 26 des Providers 2, ob die eingesetzte IC-Karte 6 die Hauptkarte 6a ist.
  • Dies bedeutet, wenn die IC-Karte 6, die für das Herunterladen eingesetzt ist, aus den Zertifizierungsdaten, die zusammen mit den Daten bezüglich des verfügbaren Speichers empfangen werden, als die Hauptkarte 6a beurteilt wird (ST88: JA), geht der Filecontroller 26 auf Schritt ST60 über, der in 24 gezeigt ist. Wenn ferner die IC-Karte 6 nicht als die Hauptkarte 6a in Schritt ST88 beurteilt wird (ST88: NEIN), überprüft der Filecontroller 26 aus den Zertifizierungsdaten (ST89), ob die Karte die zugeordnete Karte 6b ist, die bereits eine Verbindungsverarbeitung zu der Hauptkarte 6a aufweist.
  • Wenn in Schritt ST89 die eingesetzte IC-Karte 6 als die zugeordnete Karte 6b beurteilt wird, die bereits eine Verbindungsverarbeitung zu der Hauptkarte 6a hat (ST90), geht der Filecontroller 26 auf Schritt ST60 über, der in 24 gezeigt ist. Wenn sie ferner in Schritt ST89 beurteilt wird, dass sie die zugeordnete Karte ohne Verbindungsverarbeitung ist (ST90: NEIN), erzeugt der Filecontroller 26 die Verbindungsdaten basierend auf den Zertifizierungsdaten der Hauptkarte 6a, die bereits in Schritt ST50 zertifiziert ist, und überträgt sie an den PC 4 (ST91).
  • Wenn die Verbindungsdaten von dem Provider 2 empfangen sind, schreibt der PC 4 die Verbindungsdaten auf die IC-Karte 6, die in das IC-Kartenlese-/schreibgerät 5 eingesetzt ist, und führt den Verbindungsvorgang der zugeordneten Karte 6b aus (ST92). Wenn das Schreiben der Verbindungsdaten normal abgeschlossen ist, benachrichtigt der PC 4 den Provider 2 dann entsprechend (ST93).
  • Wenn ferner aus der Beurteilung in Schritt ST88 die Karte, die für das Herunterladen gesetzt ist, die Hauptkarte 6a ist, oder aus der Beurteilung in Schritt 91 die bereits durch einen Verbindungsvorgang zugeordnete Karte 6b ist, oder weiter, wenn der Abschluss des Schreibens von Verbindungsdaten normal in Schritt ST93 empfangen ist, führt der Filecontroller 26 des Providers 2 das Herunterladen der gewählten Anwendung aus (ST60–ST62). Das Verfahren nach Schritt ST60 ist das gleiche wie dasjenige, das in 21 gezeigt ist, und daher wird die Erklärung weggelassen.
  • Das bedeutet, wenn das Herunterladen des Programms in Schritt ST60–ST62 abgeschlossen ist, werden individuelle Daten, die für die Kartenausgabe benötigt werden, durch den Benutzer B eingegeben, und die Benutzerregistrierung bei dem Provider 2 wird ausgeführt (ST63–ST65). Wenn die Benutzerregistrierung normal abgeschlossen ist, wird das in die IC-Karte 6 heruntergeladene Anwendungsprogramm in den Betriebsmodus gesetzt, um es nutzbar zu machen (ST66–ST69).
  • Bei dieser Ausführungsform wird eine Anwendung nicht nur auf die Hauptkarte 6a, die die individuellen Daten speichert, sondern auch auf eine IC-Karte 6 für allgemeine Zwecke heruntergeladen. Entsprechend kann eine Einzelperson leicht eine Mehrfachanwendungskarte erzeugen. Ferner wird es für Dienstleistungen bewerbende Unternehmen möglich, viele Dienstleistungsanwendungen auf einem einzigen Kartenbogen ohne Einschränkung bereitzustellen.
  • Ferner werden falsche Zertifizierungsdaten (Verbindungsdaten) unter Verwendung der Zertifizierungsdaten der Hauptkarte 6a zum Spezifizieren eines Einzelnen, der für eine legale Organisation registriert ist, erzeugt, wie zum Beispiel Zertifizierungsdaten der Hauptkarte 6a, und in eine IC-Karte für allgemeine Zwecke gespeichert. Aus diesem Grund kann eine Karte für allgemeine Zwecke zu einer Karte gemacht werden, die einen Besitzer wie die Hauptkarte 6a garantiert, und da eine Anwendung nur auf eine legale oder semilegale Karte heruntergeladen werden kann, kann der illegale Download durch einen illegalen Zugang verhindert werden.
  • Als nächstes wird eine grobe Darstellung der Dienstleistungsanbietungsverarbeitung unter Verwendung einer IC-Karte mit einer heruntergeladenen Anwendung unter Verwendung von 26 bis 31 erklärt.
  • Wie es in 26 gezeigt ist, setzt der Benutzer B zuerst eine IC-Karte 6 mit einer heruntergeladenen Anwendung (anschließend sind eine Hauptkarte 6a und eine zugeordnete Karte 6b in der Erklärung enthalten) in das IC-Kartenlese-/schreibgerät 5. Der Benutzer B greift auf die Einrichtung des dienstleistungsnachsuchenden Unternehmens 3 unter Verwendung des eigenen PCs 4 zu, um Dienstleistungen zu erlangen (ST101). Als Antwort auf den Zugriff von dem PC 4 überträgt ein Filecontroller 36 des Dienstleistungen sbewerbenden Unternehmens 3 Dienstleistungsbildschirmdaten und einen Befehl bezüglich Daten einer nutzenden Karte an den PC 4 (ST102).
  • Der PC 4 stellt die empfangenen Dienstleistungsbildschirmdaten auf einem Display dar. Ferner werden die Zertifizierungsdaten auf der eingesetzten IC-Karte 6 durch das IC-Kartenlese-/schreibgerät 5 gelesen, und das Dienstleistungen bewerbende Unternehmen 3 wird über den PC 4 benachrichtigt (ST103).
  • Wenn er die Benachrichtigung über die Kartenidentifikationsdaten von dem PC 4 empfängt, überprüft der Filecontroller 26 des Dienstleistungen bewerbenden Unternehmens 3, ob der Benut zer, der zugegriffen hat, ein Mitglied ist, indem in der Datenbank zur Benutzerregistrierung basierend auf den empfangenen Kartenidenidentifikationsdaten gesucht wird (ST104).
  • Wenn der Benutzer, der zugegriffen hat, als ein Mitglied in Schritt ST104 beurteilt wird (ST105: JA), werden Dienstleistungen, die später beschrieben werden, bereitgestellt (ST109). Wenn der Benutzer, der zugegriffen hat, nicht als ein Mitglied in Schritt ST104 beurteilt wird (ST105: NEIN), benachrichtigt der Controller 36 den Benutzer B, eine Anwendung zur Bereitstellung von Dienstleistungen auf die Karte herunterzuladen und führt die Mitgliedsregistrierung aus (ST108).
  • 27 bis 29 sind ein Flussdiagram und Diagramme von einem Beispiel des Vorgangs zum Bereitstellen der Dienstleistung, die in 26 erklärt ist.
  • Wie es in 27 gezeigt ist, setzt der Benutzer B zuerst eine IC-Karte 6 mit einer heruntergeladenen Anwendung (anschließend sind sowohl eine Hauptkarte 6a als auch eine zugeordnete Karte 6b in der Erklärung enthalten) in das IC-Kartenlese-/schreibgerät 5. Ferner greift der Benutzer B auf die Einrichtung des die Dienstleistung bewerbenden Unternehmens 3 zu, das ein Datendistributionsunternehmen ist, wobei er den eigenen PC 4 verwendet (ST111).
  • Als Antwort auf den Zugriff von dem PC 4 überträgt der Filecontroller 36 des Dienstleistungen bewerbenden Unternehmens 3 die in 28A gezeigten Bildschirmlistendaten bezüglich der Distributionsdienstleistung und einen Befehl für die zu nutzende Karteninformation an den PC 4 (ST112).
  • Der PC 4 stellt die empfangenen Bildschirmlistendaten auf einem Display dar. Ferner werden die Zertifizierungsdaten der eingesetzten IC-Karte 6 durch das IC-Kartenlese-/schreibgerät 5 gelesen und an das die Dienstleistung bewerbende Unternehmen 3 über den PC 4 übermittelt (ST113).
  • Wenn die Nachricht über die Kartenidentifikationsdaten von dem PC 4 empfangen ist, durchsucht der Filecontroller 36 des die Dienstleistung bewerbenden Unternehmens 3 die Benutzerregistrierungsdatenbank 35 basierend auf den empfangenen Kartenidentifikationsdaten und überprüft, ob der Benutzer, der zugegriffen hat, ein Mitglied ist (ST114). Wenn der Benutzer in Schritt ST104 beurteilt wird, dass er kein Mitglied ist (ST115: NEIN), wird ein Bildschirm zum Auffordern für die Mitgliedsregistrierung auf dem Display des PCs 4 gezeigt, und eine Serie der Verarbeitung wird abgeschlossen (ST116).
  • Wenn der Benutzer als ein Mitglied in Schritt ST114 beurteilt wird (ST115: JA), editiert der Fi0lecontroller 36 den Inhalt der Distributionsdienstleistung in einem Benutzerlistenerzeugungsteil 38 basierend auf den Mitgliedsdaten, die im voraus auf der Benutzerregistrierungsdatenbank 35 registriert sind. Dann wird der editierte Distributionsdienstleistungslistenbildschirm, wie er in 28B gezeigt ist, übertragen (ST117).
  • Der PC 4 stellt die empfangenen Listenbildschirmdaten auf dem Display dar und fordert den Benutzer B auf, gewünschte spezifische Daten zu wählen (ST118).
  • Wenn der Benutzer B gewünschte Daten von dem dargestellten Listenbildschirm wählt, benachrichtigt der PC 4 das die Dienstleistung bewerbende Unternehmen 3 über die gewählten Daten (ST119).
  • Wenn die gewählten Daten empfangen sind, überträgt der Filecontroller 36 des die Dienstleistung bewerbenden Unternehmens 3 die Distributionsform für das Bereitstellen der Dienstleistung und die Listenbildschirmdaten in Bezug auf die Preise, die in 29 gezeigt sind, an den PC 4 (ST120).
  • Der PC 4 stellt die empfangenen Listenbildschirmdaten auf dem Display dar und fordert den Benutzer B auf, eine gewünschte Distributionsform zu wählen. Wenn der Benutzer B eine gewünschte Distributionsform aus dem dargestellten Listenbildschirm wählt, benachrichtigt der PC 4 das die Dienstleistung bewerbende Unternehmen 3 über die gewählten Daten (ST121).
  • Dabei sind bei dieser Ausführungsform zwei Formen, nämlich "Kauf" oder "Verleih" der gewählten Daten, als die Distributionsform dargestellt. Im Fall des Verleihs ist es so eingestellt, dass die bereitgestellten Daten nicht länger benutzt werden, wenn die vorgegebene Verleihdauer vorbei ist.
  • Wenn die in Schritt ST121 gewählten Daten empfangen sind, überträgt der Filecontroller 36 des Dienstleistungen bewerbenden Unternehmens 3 die in Schritt ST119 gewählten Daten an den PC 4 entsprechend der gewählten Distributionsform. Zu dieser Zeit werden, wenn "Kauf" gewählt ist, nur die gewählten Daten (beispielsweise Musikdaten) an den Benutzer B geliefert. Wenn ferner "Verleih" gewählt ist, wird zumindest die Datumsinformation an den Benutzer B als Gültigkeitsdauer zusätzlich zu den gewählten Daten (beispielsweise Musikdaten) geliefert (ST122).
  • In dem PC 4 werden die Daten, die von dem Dienstleistungen bewerbenden Unternehmen 3 geschickt werden (beispielsweise Musikdaten allein oder Musikinformation zuzüglich Dateninformation usw.), in die IC-Karte 6 geschrieben, die über das IC-Kartenlese-/schreibgerät 5 eingesetzt ist (ST123). Wenn das Schreiben der vorgesehenen Daten normal in Schritt ST123 abgeschlossen ist, benachrichtigt der PC 4 das die Dienstleistungen bewerbende Unternehmen 3 von dem normalen Abschluss des Datenschreibens (ST124). Wenn die Nachricht über den Abschluss von dem PC 4 empfangen ist, speichert das die Dienstleistungen bewerbende Unternehmen 3 die Distributionsinformation, die diesmal bereitgestellt wird, in der Benutzerregistrierungsdatenbank 35 für die Registrierung des Benutzers, und schließt eine Reihe der Verarbeitung ab (ST125).
  • Wenn auf das die Dienstleistung bewerbende Unternehmen 3 bei dieser Ausführungsform zugegriffen wird und eine vorgegebene Anwendung heruntergeladen wird, wird basierend auf den Daten von der IC-Karte beurteilt, ob der Benutzer ein Mitglied ist, der das Recht hat, die Dienstleistung zu empfangen. Daher ist es für den Benutzer möglich, eine Nachricht zu geben, dass der Benutzer ein Mitglied ist, ohne solche komplizierten Vorgänge wie die Eingabe von individuellen Daten usw. durchzuführen. Für das die Dienstleistung bewerbende Unternehmen 3 ist es möglich, einen illegalen Zugriff zu verhindern (einen unpersönlichen Zugriff).
  • Wenn ein Benutzer als ein Mitglied basierend auf den Daten von einer IC-Karte beurteilt wird, werden ferner bei dieser Ausführungsform die Inhalte der Distributionsdienstleistung automatisch editiert und basierend auf den persönlichen Daten zum Zeitpunkt der Mitgliedsregistrierung oder den angesammelten Daten durch die in der Vergangenheit vorgesehenen Dienstleistungen vorgesehen. Daher ist es für einen Benutzer möglich, effizient eine in hohem Maß wünschenswerte Dienstleistung von einer Vielzahl von bereitgestellten Dienstleistungen zu wählen.
  • Ferner gibt es bei dieser Ausführungsform zwei Arten von Dienstleistungsdistributionsformen: die "Kauf"-Form zum Bereitstellen von Distributionsdaten während unendlicher Zeit und die "Verleih"-Form zum Vorsehen von Distributionsdaten mit einer begrenzten Zeitdauer. Wenn die "Verleih"-Form gewählt wird, werden Distributionsdaten bereitgestellt, denen verwendbare Dateninformation angehängt ist. Daher ist es für einen Benutzer möglich, neueste Daten während einer vorgegebenen Zeitdauer ausschließlich zu benutzen, während ein Speicher mit eingeschränkter Kapazität verwendet wird, und effizient einen Speicher mit geringerer Kapazität zu verwenden. Ferner ist es für ein Dienstleistungen bewerbendes Unternehmen möglich, Distributionsdaten sicher bereitzustellen, ohne dass sie fälschlich benutzt werden.
  • Als nächstes wird ein Beispiel des Vorgangs zum Bereitstellen einer Dienstleistung, der in 26 beschrieben ist, unter Bezugnahme auf 30 und 31 beschrieben.
  • Gemäß der Darstellung in 30 setzt der Benutzer B zuerst die IC-Karte 6 mit einer heruntergeladenen Anwendung (anschließend sind sowohl die Hauptkarte 6a als auch die zugeordnete Karte 6b eingeschlossen) in das IC-Kartenlese-/schreibgerät 5. Dann greift der Benutzer B auf die Einrichtung des die Dienstleistung bewerbenden Unternehmens 3, das Waren bereitstellt, die wünschenswerterweise unter Verwendung des eigenen PCs 4 gekauft werden, zu (ST130).
  • Als Antwort auf den Zugriff von dem PC 4 überträgt der Filecontroller 36 des die Dienstleistung bewerbenden Unternehmens 3 die Nachfrage nach den Warenlistenbildschirmdaten, wie sie in 31A und 31B gezeigt sind, und die Kartendaten, die zu verwenden sind, an den PC 4 (ST131).
  • Der PC 4 stellt dann die empfangenen Listenbildschirmdaten auf dem Display dar. Ferner liest der PC 4 die Zertifikationsdaten der IC-Karte 6, die in das IC-Kartenlese-/schreibgerät 5 gesetzt ist, und übermittelt diese Zertifikationsdaten an das die Dienstleistung bewerbende Unternehmen 3 über den PC 4 (ST132).
  • Als Antwort auf die Benachrichtigung der Kartenidentifikationsdaten von dem PC 4 überprüft der Filecontroller 36 des die Karte bewerbenden Unternehmens 3, ob ein Benutzer, der Zugang hat, ein Mitglied ist, indem die Registrierungsdatenbank 35 basierend auf den empfangenen Kartenidentifikationsdaten nach dem Benutzer durchsucht wird (ST133).
  • Wenn beurteilt wird, dass ein Benutzer kein Mitglied ist, in Schritt ST133 (ST134: NEIN), wird der Bildschirm zur Aufforderung der Mitgliedsregistrierung auf dem Display des PC 4 gezeigt, und eine Reihe von Verarbeitungen wird abgeschlossen (ST135).
  • Wenn ein Benutzer als ein Mitglied in Schritt ST133 beurteilt wird (ST134: JA), editiert der Filecontroller 36 den Inhalt von Waren durch den Benutzerlistenerzeugungsteil 38 basierend auf den Mitgliedsdaten (beispielsweise Größendaten, usw.), die vorregistriert in der Benutzerregistrierungsdatenbank 35 sind. Dann wird der editierte Warenlistenbildschirm übertragen, wie er in 31C gezeigt ist (ST136).
  • Der PC 4 stellt die empfangenen Listenbildschirmdaten auf dem Display der, und fordert den Benutzer B auf, gewünschte Waren zu wählen (ST137). Wenn eine Ware aus diesem dargestellten Listenbildschirm durch den Benutzer B gewählt wird, gibt der PC 4 eine Nachricht über einen Kaufvorgang der gewählten Ware an das die Dienstleistung bewerbende Unternehmen 3 (ST138).
  • Wenn die Daten bezüglich der gewählten Ware empfangen sind, führt der Filecontroller 36 des die Dienstleistung bewerbenden Unternehmens 3 den Registrierungs-/Liefervorgang von Waren, die für den Kauf vorgesehen sind, bei einer vorgegebenen Datenbank durch und benachrichtigt den PC 4 über den Abschluss der Registrierung (ST139). Wenn der Abschluss der Registrierung benachrichtigt wird, schließt der PC 4 den Zugriff ab (ST140).
  • Als nächstes wird die grobe Anordnung des Vorgangs zum Herunterladen einer IC-Kartenwahlanwendung und des Wahlvorgangs unter Verwendung der IC-Karte mit der heruntergeladenen Wahlanwendung unter Verwendung von 32 bis 35 beschrieben.
  • Wie es in 32 gezeigt ist, greift der Benutzer B zuerst auf die Einrichtung des Providers 2 zum Herunterladen einer Anwendung zu, um eine Anwendung in Bezug auf die Wahl unter Verwendung des eigenen PCs 4 herunterzuladen (ST141).
  • Wenn der PC 4 mit der Einrichtung verbunden ist, wird der Bildschirm zum Wählen der Download-Anwendung an den PC 4 übertragen. Der Benutzer B wählt eine Wahlanwendung, die er herunterzuladen wünscht, aus dem auf dem PC 4 dargestellten Anwendungswahlbildschirm, und leitet sie an den Provider 2 (ST142).
  • Wenn die Anweisung in Schritt ST142 empfangen ist, beurteilt der Filecontroller 26 des Providers 2, ob die gewählte Wahlanwendung in einer Zeitdauer ist, in der sie heruntergeladen werden kann (ST143). Das heißt, für eine "Wahl" ist ein Wahltag (oder eine Zeitdauer) im allgemeinen vorbestimmt. Selbst wenn die Wahlanwendung heruntergeladen wird, wird sie daher nutzlos, da der Wahlvorgang nicht durchgeführt werden kann, wenn ein Wahldatum (eine Wahldauer) vorüber ist.
  • Daher ist bei dieser Ausführungsform die Zeitdauer zum Herunterladen der Wahlanwendung auf bis zu dem Tag vor dem vorgegebenen Wahltag eingeschränkt (eine Dauer).
  • In Schritt ST143 wird das Datum, das zum Wählen des Herunterladens der Wahlanwendung gewählt ist, überprüft, ob es der Tag vor dem Wahltag ist. Wenn beurteilt wird, dass die Anwendung nicht in Schritt ST143 heruntergeladen werden kann, weil es beispielsweise nach dem Wahltag (der Dauer) ist, benachrichtigt der Filecontroller 26 des Providers 2 den Benutzer B (PC 4), dass die Anwendung nicht heruntergeladen werden kann, und eine Serie von Verarbeitungsvorgängen wird gestoppt (ST150).
  • Wenn ferner in Schritt ST143 beurteilt wird, dass die Anwendung in dieser Zeitdauer heruntergeladen werden kann, verlangt der Provider 2 von dem PC 4, die Hauptkarte 6a des Benutzers B für den Rechtfertigungsüberprüfungsvorgang zu präsentieren. Als Antwort auf den Befehl zum Präsentieren der Hauptkarte 6a liest der PC 4 die Zertifikationsdaten von der Hauptkarte 6a aus, die in das IC-Kartenlese-/schreibgerät 5 eingeführt ist, das damit verbunden ist (oder eingebaut ist), und überträgt diese Zertifikationsdaten an den Provider 2 (ST144).
  • Wenn die Zertifikationsdaten von dem PC 4 empfangen sind, führt der Filecontroller 26 des Providers 2 den Zertifikationsvorgang in Bezug auf die Hauptkarte 6a aus und überprüft die Rechtfertigung der Hauptkarte 6a (ST145). Wenn die Hauptkarte 6a als nicht passend als Ergebnis der Überprüfung in Schritt ST145 beurteilt wird, wird eine Serie von Verarbeitungsvorgängen ausgesetzt.
  • Wenn die Rechtfertigung der Hauptkarte 6a in Schritt ST145 bestätigt ist, verlangt der Filecontroller 26 von dem PC 4, die PIN-Daten des Benutzers B zu liefern, um die individuelle Rechtfertigung des Benutzers B zu prüfen (ob er das Wahlrecht inne hat). Als Antwort auf die Nachfrage zum Präsentieren der PIN-Daten fordert der PC 4 den Benutzer B auf, PIN-Daten einzugeben, und überträgt die PIN-Daten, die durch den Benutzer B eingegeben werden, an den Provider 2.
  • Wenn die PIN-Daten von dem PC 4 empfangen werden, führt der Filecontroller 26 des Providers 2 den Zuordnungsvorgang in Bezug auf die PIN-Daten aus und überprüft die individuelle Rechtfertigung des Benutzers B (ST146). Wenn der Benutzer B als Ergebnis der Überprüfung in Schritt ST146 als nicht zu rechtfertigen beurteilt wird (kein Wahlrecht hält), wird eine Reihe von Abläufen abgeschlossen.
  • Wenn in Schritt ST146 bestätigt wird, dass der Benutzer B gerechtfertigt ist und das Wahlrecht hat, überprüft der Filecontroller 26 des Providers 2, ob die in Schritt ST142 gewählte Wahlanwendung heruntergeladen werden kann, und was die verfügbare Kapazität des Speichers der Hauptkarte 6 ist (ST147). Ferner kann der Prüfvorgang der offenen Kapazität des Speichers der aktuellen Hauptkarte durch den Provider 2 oder durch den PC 4 durchgeführt werden (das IC-Kartenlese-/schreibgerät 5).
  • Wenn erfasst wird, dass das Herunterladen der Anwendung nicht möglich ist (die verfügbare Kapazität reicht nicht aus) (ST148: NEIN) als Ergebnis der Überprüfung der verfügbaren Kapazität in Schritt ST147, wird der Benutzer B (PC 4) darüber benachrichtigt, und eine Serie von Verarbeitungsvorgängen wird abgeschlossen (ST150).
  • Wenn das Herunterladen als möglich beurteilt wird (ST148: JA), führt der Filecontroller 26 des Providers 2 das Herunterladen der gewählten Wahlanwendung in die Hauptkarte 6a des Benutzers B aus. Ferner schreibt der PC 4 das Wahlanwendungsprogramm, das von dem Provider 2 geschickt wird, in die Hauptkarte 6a, die durch das IC-Kartenlese-/schreibgerät 5 gesetzt ist (ST149).
  • Wenn das Herunterladen des Programms normal in Schritt ST149 abgeschlossen ist, benachrichtigt der PC 4 einen Provider 2 von dem normalen Abschluss der Registrierung der Wahlanwendung. Wenn der normale Abschluss der Registrierung der Wahlanwendung übermittelt wird, setzt der Provider 2 sie in den nutzbaren Zustand, indem die in die Hauptkarte 6 heruntergeladene Wahlanwendung in den Betriebsmodus gebracht wird, und schließt den Vorgang zum Herunterladen der Anwendung ab (ST151).
  • Bei dieser Ausführungsform wird eine Anwendung in Bezug auf das Wählen auf die Hauptkarte 6a heruntergeladen, in der individuelle Daten, die bei einer öffentlichen Organisation registriert sind, vorgespeichert sind. Daher ist es möglich, das illegale Herunterladen der Wahlanwendung zu verhindern. Ferner ist es möglich, den geografischen Einfluss, der sich auf eine Wahlunterlage bezieht, die Benachrichtigung einer Anwendung usw. zu überwinden.
  • Ferner ist die Zeitdauer, während derer die Wahlanwendung heruntergeladen werden kann, begrenzt. Insbesondere ist es bei dieser Ausführungsform so angeordnet, dass eine Wahlanwendung bis zu dem Tag vor einem Wahltag (Dauer) heruntergeladen werden kann. Daher ist es möglich zu verhindern, dass das System aufgrund des konzentrierten Zugriffs „down" ist, und den Einfluss auf die Wahl zu minimieren.
  • Als nächstes wird das modifizierte Beispiel der Verarbeitung des Herunterladens, das in 32 gezeigt ist, unter Verwendung von 33 erklärt. Bei dieser Ausführungsform wird ein Wahlanwendungsprogramm zuerst auf die Hauptkarte 6a heruntergeladen. Wenn ferner die verfügbare Speicherkapazität der Hauptkarte nicht ausreicht und das Anwendungsprogramm nicht heruntergeladen werden kann, wird das Anwendungsprogramm auf die zugeordnete Karte 6b heruntergeladen.
  • Ferner ist es auch möglich, eine zugeordnete Karte 6b von Anfang an einzusetzen und das Anwendungsprogramm auf die zugeordnete Karte 6b herunterzuladen. Ferner sind bis zu dem Zertifizierungsvorgang der Hauptkarte 6a in Schritt ST145 und dem PIN-Zuordnungsvorgang des Benutzers B in Schritt ST146 die Vorgänge die gleichen wie diejenigen in der in 32 gezeigten Ausführungsform, und daher wird deren Erklärung weggelassen.
  • Das bedeutet, wenn auf die Einrichtung des Providers 2 zum Herunterladen der Anwendung zugegriffen wird (ST141), wird die Wahlanwendung, die zum Herunterladen gewünscht wird, gewählt, und wenn die Zeitdauer diejenige ist, in der die Wahlanwendung heruntergeladen werden kann, werden der Zertifizierungsvorgang der Hauptkarte 6a (ST145) und der Zuordnungsvorgang des Benutzers B (ST146) ausgeführt, und der Vorgang geht auf das in 33 gezeigte Verfahren über.
  • Wenn in ST146 die Rechtfertigung der Hauptkarte 6a in ST145 bestätigt ist und die Rechtfertigung des Benutzers B überprüft und bestätigt ist, wie es in 33 gezeigt ist, verlangt ein Filesteuerungsteil 26 des Providers 2 das Setzen der Karte zum Herunterladen der Anwendung von dem PC 4 (ST161).
  • Die verfügbare Kapazität des Speichers der gesetzten IC-Karte 6 wird geprüft, um zu sehen, ob die gewählte Wahlanwendung, die in Schritt ST142 gewählt ist, heruntergeladen werden kann (ST162). Ferner kann die verfügbare Speicherkapazität der augenblicklichen IC-Karte 6 bei dem Provider 2 oder dem PC 4 (IC-Kartenlese-/schreibgerät 5) geprüft werden.
  • Wenn in Schritt ST162 beurteilt wird, dass die Wahlanwendung nicht heruntergeladen werden kann (ST163: NEIN), überträgt der Filecontroller 26 des Providers 2 einen Befehl zum Einsetzen einer anderen Karte an den PC 4 (ST164). Wenn er einen Befehl zum Einsetzen einer anderen Karte zum Herunterladen aufgrund einer nicht ausreichenden Speicherkapazität erhält, stellt der PC 4 dies auf dem Display dar und fordert den Benutzer B auf, eine andere Karte einzuführen. Wenn eine andere Karte gesetzt ist, wird die Speicherkapazität der gesetzten IC-Karte ähnlich geprüft (ST162).
  • Wenn es in Schritt ST162 als möglich beurteilt wird, die Wahlanwendung herunterzuladen (ST163: JA), beurteilt der Filecontroller 26 des Providers 2, ob die eingesetzte IC-Karte 6 die Hauptkarte 6a ist (ST165). Wenn ferner in Schritt ST165 beurteilt wird, dass die eingesetzte Karte nicht die Hauptkarte 6a ist (ST165: NEIN), wird die Karte weiter überprüft, ob sie eine zugeordnete Karte 6b ist, die bereits einen Verbindungsvorgang zu der Hauptkarte 6a durchgeführt hat (ST166).
  • Wenn in Schritt ST166 beurteilt wird, dass die Karte keine zugeordnete Karte 6b mit einem durchgeführten Verbindungsvorgang ist (ST166: NEIN), erzeugt der Filecontroller 26 des Providers 2 Verbindungsdaten basierend auf den Zertifikationsdaten der bereits zertifizierten Hauptkarte 6a in ST145 und überträgt die Daten an den PC 4. Wenn die Verbindungsdaten von dem Provider 2 empfangen sind, schreibt der PC 4 die Verbindungsdaten in die IC-Karte 6, die in das IC-Kartenlese-/schreibgerät 5 eingesetzt ist, und führt den Verbindungsvorgang der zugeordneten Karte 6b aus (ST167).
  • Wenn die für das Herunterladen eingesetzte IC-Karte 6 als die Hauptkarte 6a in Schritt ST165 beurteilt wird (ST165: JA), wird in Schritt ST166 die eingesetzte IC-Karte 6 als die zugeordnete Karte 6b beurteilt, die bereits einer Verbindungsbehandlung mit der Hauptkarte 6a unterworfen ist (ST166: JA), und bei der die Verbindungsdaten normal in Schritt ST167 geschrieben sind, und führt der Filecontroller 26 des Providers 2 das Herunterladen der Wahlanwendung durch (ST168).
  • Wenn dann das Herunterladen des Programms in Schritt ST168 abgeschlossen ist, macht der Filecontroller 26 des Providers 2 das in die IC-Karte 6 heruntergeladene Anwendungsprogramm nutzbar, indem das Anwendungsprogramm in den Betriebsmodus gesetzt wird (ST169).
  • Bei dieser Ausführungsform wird die Wahlanwendung nicht nur in die Hauptkarte 6a, die die individuellen Daten speichert, sondern auch in eine IC-Karte 6 für allgemeine Zwecke heruntergeladen. Als ein Ergebnis ist der Benutzungsbereich eines einzigen Blatts der IC-Karte (der Hauptkarte 6a) mit geringerer Speicherkapazität nicht eingeschränkt, und mehrere Dienstleistungen können für die Benutzer vorgesehen werden.
  • Als nächstes wird eine Skizze des Wahlvorgangs durch die IC-Karte mit der heruntergeladenen Wahlanwendung unter Bezugnahme auf 34 und 35 beschrieben.
  • Wie es in 34 dargestellt ist, setzt der Benutzer B zuerst eine IC-Karte mit der heruntergeladenen Wahlanwendung (anschließend sind sowohl die Hauptkarte 6a als auch die zugeordnete Karte 6b in der Erklärung enthalten) in das IC-Kartenlese-/schreibgerät 5. Dann greift der Benutzer B auf die Einrichtung des Wahlservers 3 zu, um die Stimmabgabe unter Verwendung des eigenen PC 4 durchzuführen (ST180). Als Antwort auf den Zugriff von dem PC 4 überträgt der Filecontroller 36 des Wahlservers 3 die Information auf einen Kandidatenlistenbildschirm an den PC 4 (ST181).
  • Die Daten des empfangenen Kandidatenlistenbildschirms werden auf einem Display dargestellt. Wenn ein Kandidat durch den Benutzer von dem Eingabebereich des PC 4 gewählt wird, liest der PC 4 die Daten relativ zu der Wahlanwendung der IC-Karte 6, die durch das IC-Kartenlese-/schreibgerät 5 gesetzt ist, aus und übermittelt die Daten des gewählten Kandidaten und die Identifikationsdaten der Karte 6 an den Wahlserver 3 (das Wählen) (ST182).
  • In dem Wahlserver 3 wird die Rechtfertigung des Wahlanwendungsprogramms von den Daten im Hinblick auf die empfangene Wahlanwendung geprüft (ST183). Wenn die Rechtfertigung des Anwendungsprogramms bestätigt ist, wird der Zertifizierungsvorgang unter Verwendung der Hauptkarte 6a ausgeführt, um zu prüfen, ob die Hauptkarte 6a das Wahlrecht hat (ST184).
  • Wenn die Hauptkarte 6a als die richtige Karte in Schritt ST184 beurteilt wird, wird der PIN-Zuordnungsvorgang ausgeführt, um zu prüfen, ob ein Benutzer (Wähler) ein richtiger Besitzer der Hauptkarte 6a ist (ST185). Wenn sowohl das Wahlanwendungsprogramm, die Hauptkarte 6a, als auch der Benutzer (Wähler) B als gerechtfertigt, wie oben beschrieben, bestätigt sind, nimmt der Wahlserver 3 die Stimmabgabe formal basierend auf den Kandidatendaten, die in Schritt ST182 empfangen sind, an (ST186).
  • Wenn die Stimmabgabe formal in Schritt ST186 angenommen ist, macht der Wahlserver 3 die Wahlanwendung von der IC-Karte 6 mit der heruntergeladenen Wahlanwendung ungültig (eliminiert sie und ähnliches), so dass die Wahlanwendung nicht länger verwendet wird (ST187).
  • Wie es in 35 gezeigt ist, setzt der Benutzer B zuerst die IC-Karte 6 mit der heruntergeladenen Anwendung (anschließend sind sowohl die Hauptkarte 6a als auch die zugeordnete Karte 6b in der Erklärung enthalten) in das IC-Kartenlese-/schreibgerät 5. Dann greift der Benutzer B auf die elektronische Wahleinrichtung des Wahlservers 3 unter Verwendung des eigenen PC 4 zu (ST190).
  • Als Antwort auf den Zugriff von dem PC 4 überträgt der Filecontroller 36 des Wahlservers 3 einen Befehl für die Daten des Kandidatenlistenbildschirms und die Kartendaten, die als die I.D. verwendet werden, an den PC 4 (ST191).
  • Der PC 4 stellt die Daten des empfangenen Kadidatenlistenbildschirms auf dem Display dar und fordert den Benutzer B auf, einen Kandidaten zu wählen (die Stimme abzugeben) (ST192). Ferner werden die Zertifizierungsdaten der in die IC-Karte 6 geladenen Wahlanwendung, die durch das IC-Kartenlese-/schreibgerät 5 gesetzt ist, durch die Karte mit integriertem Schaltkreis R/W5 gelesen. Wenn Kandidatendaten von dem dargestellten Listenbildschirm (nicht gezeigt) durch den Benutzer B gewählt werden, übermittelt der PC 4 an den Wahlserver 3 die gewählten Kandidatendaten und die Anwendungszertifizierungsdaten der IC-Karte (ST193).
  • Der Filecontroller 36 des Wahlservers 3 speichert die empfangenen Kandidatendaten vorübergehend und überprüft die Zertifizierungsdaten der empfangenen Wahlanwendung, um zu sehen, ob es eine korrekte Anwendung ist (ST194). Wenn hier beurteilt wird, dass die Wahlanwendung keine korrekte Anwendung ist (ST195: NEIN), wird eine Serie der Verarbeitung gestoppt (ST204). Wenn sie beurteilt wird, dass sie nicht korrekt sind (ST195: JA), verlangt der Filecontroller 36 des Wahlservers 3 die Kartenidentifikationsdaten von dem PC 4 (ST196).
  • Als Antwort auf den Befehl in Schritt ST196 werden die Kartenidentifikationsdaten, die in der IC-Karte 6 gespeichert sind, die durch das IC-Kartenlese-/schreibgerät 5 gesetzt ist, gelesen und an den Wahlserver 3 über den PC 4 übertragen (ST197). Wenn die Zertifizierungsdaten von dem PC 4 empfangen sind, führt der Filecontroller 36 des Wahlservers 3 den Zertifizierungsvorgang relativ zu der IC-Karte 6 aus und überprüft die Rechtfertigung der IC-Karte 6 (ST198). Wenn die IC-Karte 6 als nicht korrekt als ein Ergebnis der Überprüfung in Schritt ST198 beurteilt wird (ST199: NEIN), wird eine Serie der Verarbeitung gestoppt (ST204).
  • Wenn die Rechtfertigung der IC-Karte 6 in Schritt ST198 bestimmt wird (ST199: JA), verlangt der Filecontroller 36 des Wahlservers 3 von dem PC 4, die PIN-Daten des Benutzers B zu präsentieren, um die Rechtfertigung des Benutzers B zu prüfen (ST200).
  • Wenn der Befehl zum Präsentieren der PIN-Daten empfangen wird, fordert der PC 4 den Benutzer B auf, die PIN-Daten einzugeben. Wenn die PIN-Daten durch eine Tastatur (nicht dargestellt) durch den Benutzer B eingegeben werden, überträgt der PC 4 die eingegebene PIN an den Wahlserver 3 (ST201).
  • Wenn die PIN-Daten von dem PC 4 empfangen sind, führt der Filecontroller 36 des Wahlservers 3 den Zuordnungsvorgang in Bezug auf die PIN-Information durch und überprüft die Rechtfertigung des Benutzers B (ST202). Wenn der Benutzer B als nicht rechtfertigbar als Ergebnis der Überprüfung in Schritt ST202 beurteilt wird (ST203: NEIN), wird eine Reihe der Verarbeitung gestoppt (ST204).
  • Wenn die Rechtfertigung des Benutzers B in Schritt ST202 bestimmt wird (ST203: JA), nimmt der Filecontroller 36 des Wahlservers 3 formal die Kandidatendaten an, die empfangen wurden und temporär in Schritt ST194 gespeichert wurden (ST205). Wenn die Annahme der Wahl abgeschlossen ist, wird der PC 4 über die Vervollständigung der Wahlannahme benachrichtigt (ST206).
  • Wenn die Mitteilung über den Abschluss der Annahme der Wahl empfangen wird, macht der PC 4 die Wahlanwendung in der IC-Karte 6 ungültig, die durch das IC-Kartenlese-/schreibgerät 5 gesetzt ist (ST207). Insbesondere wird als ein Invalidierungsvorgang für die in die IC-Karte 6 heruntergeladenen Anwendungen es in Betracht gezogen, das Wahlanwendungsprogramm in der IC-Karte 6 mit dem IC-Kartenlese-/schreibgerät 5 zu eliminieren. Ferner wird auch in Betracht gezogen, einen Flag neu zu setzen usw., so dass das Wahlanwendungsprogramm in der IC-Karte 6 als nicht benutzbar durch das IC-Kartenlese-/schreibgerät 5 angesehen wird.
  • Wenn bei dieser Ausführungsform sowohl das Anwendungsprogramm als auch die Hauptkarte 6a, die durch den Wähler gehalten wird, als auch der Wähler als gerechtfertigt bestätigt sind, wird die Wahl bzw. Stimmabgabe formell angenommen. Daher ist es möglich, ein illegales Wählen zu verhindern.
  • Wenn bei dieser Ausführungsform die Stimmabgabe formal angenommen ist, wird die IC-Karte mit dem Wahlanwendungsprogramm, das heruntergeladen ist, mit dem Vorgang zum Ungültigmachen der Wahlanwendung beaufschlagt. Entsprechend kann die Stimmabgabe nur einmal durchgeführt werden, und ein illegales Wählen kann verhindert werden.
  • Wie oben beschrieben ist es gemäß der vorliegenden Erfindung möglich, eine individuelle spezifische Karte einfach zu erhalten und mehrere Anwendungen in eine einzige Karte nach Bedarf durch einen Kartenhalter herunterzuladen.

Claims (19)

  1. Verfahren zum Bereitstellen von Dienstleistungen zum Bereitstellen von Dienstleistungen für einen Halter einer ersten tragbaren elektronischen Einrichtung über eine Terminaleinrichtung (4, 5), die mit einem Provider (2) zum Herunterladen von einer Anwendung verbindbar ist, die eine erste tragbare elektronische Einrichtung (6, 6a) handhabt, basierend auf der ersten tragbaren elektronischen Einrichtung, die einen Speicher aufweist, der Anwendungsdaten relativ zum Bereitstellen der Dienstleistung und zum Speichern von individuellen Daten des Halters im Voraus durch eine vorgegebene Organisation aufweist, wobei das Verfahren zum Bereitstellen von einer Dienstleistung enthält: Überprüfen (ST45–ST55; ST71) der Rechtfertigung der ersten tragbaren elektronischen Einrichtung basierend auf den in der ersten tragbaren elektronischen Einrichtung gespeicherten Daten, wenn eine Anweisung für das Herunterladen von einer Anwendung von der Terminaleinrichtung durch den Provider empfangen wird; Verlangen (ST80) des Einführens einer tragbaren elektronischen Einrichtung (6, 6a, 6b) in die Terminaleinrichtung zum Herunterladen der Anwendungsdaten, wenn bestätigt wird, dass die erste tragbare elektronische Einrichtung zu rechtfertigen ist; Auslesen (ST60, 61) von Anwendungsdaten, die durch einen Halter gewünscht werden, von dem Provider, wenn Daten empfangen werden, welche den Abschluss des Einführens der ersten tragbaren elektronischen Einrichtung (6, 6a, 6b), in die eine Anwendung herunter zu laden ist, zeigen; Übertragen (ST60, 61) der gelesenen Anwendungsdaten an die Terminaleinrichtung durch Leiten des Herunterladens der Anwendung auf eine eingeführte tragbare elektronische Einrichtung (6, 6a, 6b); dadurch gekennzeichnet, dass die eingeführte tragbare elektronische Einrichtung die erste tragbare elektronische Einrichtung (6, 6a, 6b) oder eine zweite tragbare elektronische Einrichtung (6, 6a, 6b), die sich von der ersten tragbaren elektronischen Einrichtung unterscheidet, ist; und gekennzeichnet durch, wenn die Daten, die den Abschluss des Einführens der tragbaren elektronischen Einrichtung zeigen, empfangen werden, Überprüfen, ob es in Bezug auf die Speicherkapazität der eingeführten tragbaren elektronischen Einrichtung möglich ist, ein Anwendungsdatum, das durch den Halter gewünscht wird, herunter zu laden; Verlangen des Einführens einer anderen tragbaren elektronischen Einrichtung zum Herunterladen von einem Anwendungsdatum, wenn das Herunterladen als nicht möglich als Ergebnis der oben stehenden Kapazitätsüberprüfung beurteilt wird; wobei der Leseschritt enthält: Beurteilen, ob die eingeführte tragbare elektronische Einrichtung die erste tragbare elektronische Einrichtung oder die zweite tragbare elektronische Einrichtung ist, wenn ein Datum, das den Abschluss des Einführens der tragbaren elektronischen Einrichtung, zu der eine Anwendung herunter geladen wird, zeigt, empfangen wird; Erzeugen von Verbindungsdaten in Bezug zu den individuellen Daten, die in der ersten tragbaren elektronischen Einrichtung gespeichert sind, und basierend auf Zertifizierungsdaten der ersten tragbaren elektronischen Einrichtung und Anleiten, diese Verbindungsdaten in der zweiten tragbaren elektronischen Einrichtung zu speichern, wenn die eingeführte tragbare elektronische Einrichtung als die zweite tragbare elektronische Einrichtung in dem Beurteilungsschritt beurteilt wird; wobei, wenn die eingeführte tragbare elektronische Einrichtung in dem Beurteilungsschritt beurteilt wird, dass sie die erste tragbare elektronische Einrichtung ist, oder wenn die Daten, die den Abschluss des Speicherns der Verbindungsdaten in der zweiten tragbaren elektronischen Einrichtung zeigen, empfangen werden, Anwendungsdaten, die durch den Halter gewünscht werden, von dem Provider ausgelesen werden und die ausgelesenen Anwendungsdaten übertragen werden, wenn beurteilt wird, dass das Herunterladen möglich ist.
  2. Verfahren zum Bereitstellen von Dienstleistungen nach Anspruch 1, wobei der Übertragungsschritt enthält: Übertragen (ST61) der ausgelesenen Anwendungsdaten in einem nicht nutzbaren Zustand; Verändern (ST62–67) der heruntergeladenen Anwendung in der eingeführten tragbaren elektronischen Einrichtung von dem nicht nutzbaren Zustand in den nutzbaren Zustand durch Benutzerregistrierdaten, die von dem Provider zum Herunterladen von einer Anwendung empfangen werden, wenn die Daten, die den normalen Abschluss des Herunterladens anzeigen, nach dem Übertragen der Anwendungsdaten empfangen werden.
  3. Verfahren zum Bereitstellen von Dienstleistungen nach Anspruch 1, weiter enthaltend: Verlangen des Vorsehens von Daten, die zumindest individuelle Daten enthalten, die in der eingeführten tragbaren elektronischen Einrichtung gespeichert sind, wenn das Bereitstellen von einer Dienstleistung unter Verwendung der eingeführten tragbaren elektronischen Einrichtung durch die Terminaleinrichtung geleitet wird; Überprüfen, ob der Halter das Recht zum Empfangen der Dienstleistungen hat, basierend auf den Daten, die in der eingeführten tragbaren elektronischen Einrichtung gespeichert sind, wenn die Daten empfangen werden; Bereitstellen von Dienstleistungsdaten, die durch den Halter gewünscht werden, wenn als Ergebnis der oben stehenden Überprüfung beurteilt wird, dass der Halter das Recht zum Empfangen der Dienstleistungen hat; Informieren der Terminaleinrichtung, das Herunterladen einer geforderten Anwendung zum Empfangen der Dienstleistung auszuführen, wenn als Ergebnis der oben stehenden Überprüfung beurteilt wird, dass der Halter kein Recht zum Empfangen der Dienstleistungen hat.
  4. Verfahren zum Bereitstellen von Dienstleistungen nach Anspruch 3, weiter enthaltend: Präsentieren von gewünschten Dienstleistungen gegenüber dem Halter in der ersten Form zum unbegrenzten Vorsehen von Dienstleistungsdaten zu einem ersten Preis und in der zweiten Form zum Vorsehen von Dienstleistungsdaten zu Preisen niedriger als dem ersten Preis während einer begrenzten Dauer; Leiten des Herunterladens von Dienstleistungsdaten an die eingeführte tragbare elektronische Einrichtung, wenn die erste Form gewählt wird, wenn die Formen, die Dienstleistungsdaten vorsehen, präsentiert werden, und Leiten des Herunterladens der Dienstleistungsdaten und der Daten relativ zur Benutzungsdauer auf die eingeführte tragbare elektronische Einrichtung, wenn die zweite Form gewählt wird.
  5. System zum Bereitstellen von Dienstleistungen zum Bereitstellen von Dienstleistungen für einen Halter einer ersten tragbaren elektronischen Einrichtung (6, 6a) über eine Terminaleinrichtung (4, 5), die die erste tragbare elektronische Einrichtung handhabt, basierend auf der ersten tragbaren elektronischen Einrichtung, die zumindest individuelle Daten des Halters durch eine vorgegebene Organisation im Voraus speichert, enthaltend: ein Mittel (2) zum Speichern von Anwendungsdaten (2224) relativ zum Vorsehen von Dienstleistungen und verbindbar mit der Terminaleinrichtung (4, 5); ein Mittel (1, 2, 27, 26) zum Empfangen von der Terminaleinrichtung (4, 5) einer Anweisung zum Herunterladen einer Anwendung und von verschiedene Daten, die von dem Halter übertragen werden; ein Mittel (25, 26, 27) zum Überprüfen der Rechtfertigung zum Überprüfen der Rechtfertigung der ersten tragbaren elektronischen Einrichtung (6, 6a) basierend auf den Daten, die in der ersten tragbaren elektronischen Einrichtung gespeichert sind, die durch das Empfangsmittel empfangen werden, wenn die Anweisung zum Herunterladen durch das Empfangsmittel empfangen wird; ein Mittel (26, 27, 2, 1, 4, 5) zum Verlangen eines Einführens zum Verlangen des Einführens einer tragbaren elektronischen Einrichtung (6, 6a, 6b) zum Herunterladen von Anwendungsdaten, wenn durch das Mittel zum Überprüfen der Rechtfertigung bestätigt wird, dass die erste elektronische Einrichtung zu rechtfertigen ist; ein Mittel (26) zum Lesen von Anwendungsdaten, die durch den Halter gewünscht werden, aus dem Speichermittel, wenn Daten, die den Abschluss des Einführens der tragbaren elektronischen Einrichtung als eine tragbare elektronische Einrichtung zum Herunterladen von Anwendungsdaten zeigen, durch das Empfangsmittel empfangen werden; ein Mittel (26, 27, 2, 1) zum Übertagen der Anwendungsdaten, die durch das Lesemittel gelesen sind, durch Leiten des Herunterladens der Anwendung für eine tragbare elektronische Einrichtung, die in die Terminaleinrichtung eingeführt ist, die die erste tragbare elektronische Einrichtung (6, 6a) oder eine zweite tragbare elektronische Einrichtung (6, 6b) ist, die sich von der ersten tragbaren elektronischen Einrichtung unterscheidet; und ein Mittel zum Überprüfen der Kapazität zum Überprüfen einer Speicherkapazität der eingeführten tragbaren elektronischen Einrichtung zum Bestimmen, ob Anwendungsdaten, die durch einen Halter gewünscht werden, herunter geladen werden können, wenn Daten, die den Abschluss des Einführens der tragbaren elektronischen Einrichtung als eine tragbare elektronische Einrichtung zum Herunterladen von Anwendungsdaten zeigen, durch das Empfangsmittel empfangen werden, wobei die Anwendungsdaten durch das Lesemittel gelesen werden, wenn durch das Mittel zum Überprüfen der Kapazität beurteilt wird, dass die Anwendung herunter geladen werden kann, die Übertragung der Anwendung durch das Übertragungsmittel ausgeführt wird; dadurch gekennzeichnet, dass das Mittel zum Verlangen ein Mittel zum Anfordern der Einführung einer anderen tragbaren elektronischen Einrichtung enthält, wenn das Herunterladen als nicht machbar durch das Mittel zum Überprüfen der Kapazität beurteilt wird; und wobei das Lesemittel enthält: ein Mittel zum Beurteilen, ob die eingeführte tragbare elektronische Einrichtung die erste tragbare elektronische Einrichtung oder eine zweite tragbare elektronische Einrichtung ist, die sich von der ersten tragbaren elektronischen Einrichtung unterscheidet, wenn die Daten, die den Abschluss des Einführens der tragbaren elektronischen Einrichtung zum Herunterladen von einer Anwendung zeigen, durch das Empfangsmittel empfangen werden; und ein Mittel zum Erzeugen von Verbindungsdaten in Beziehung zu den individuellen Daten, die in der ersten tragbaren elektronischen Einrichtung gespeichert sind, und basierend auf Zertifizierungsdaten der ersten tragbaren elektronischen Einrichtung, und zum Leiten des Speicherns dieser Verbindungsdaten in die zweite tragbare elektronische Einrichtung, wenn durch das Beurteilungsmittel beurteilt wird dass die eingeführte tragbare elektronische Einrichtung die zweite tragbare elektronische Einrichtung ist; wobei das Lesen von einem Anwendungsdatum, das durch einen Halter gewünscht wird, aus dem Speichermittel ausgeführt wird, wenn die eingeführte tragbare elektronische Einrichtung durch das Beurteilungsmittel beurteilt wird, dass sie die erste tragbare elektronische Einrichtung ist, oder wenn die Daten, die den Abschluss des Speicherns der Verbindungsdaten in der zweiten tragbaren elektronischen Einrichtung zeigen, durch das Empfangsmittel empfangen werden.
  6. System zum Bereitstellen von Dienstleistungen nach Anspruch 5, wobei das Übertragungsmittel enthält: ein Mittel zum Übertragen der Anwendungsdaten, die durch das Lesemittel gelesen sind, in dem nicht nutzbaren Zustand; und ein Mittel zum Verändern der herunter geladenen Anwendung in der eingeführten tragbaren elektronischen Einrichtung von dem nicht nutzbaren Zustand in den nutzbaren Zustand durch Registrierungsdaten des Benutzers, die von dem Provider für das Herunterladen der Anwendung empfangen werden, wenn die Daten, die den normalen Abschluss des Herunterladens zeigen, durch das Empfangsmittel nach dem Übertragen der Anwendungsdaten durch das Übertragungsmittel empfangen werden.
  7. System zum Bereitstellen von Dienstleistungen nach Anspruch 5, weiter enthaltend: ein Mittel zum Verlangen eines Bereitstellens, um das Bereitstellen von Daten zu verlangen, die zumindest individuelle Daten enthalten, die in der tragbaren elektronischen Einrichtung gespeichert sind, wenn das Bereitstellen von Dienstleistungen unter Verwendung der tragbaren elektronischen Einrichtung durch die Terminaleinrichtung geleitet wird; ein Mittel zum Überprüfen des Halters, um zu überprüfen, ob der Halter das Recht hat, die Dienstleistung zu empfangen, basierend auf den Daten, die in der eingeführten tragbaren elektronischen Einrichtung gespeichert sind, wenn die Daten, die in der eingeführten tragbaren elektronischen Einrichtung gespeichert sind, als Antwort auf eine Nachfrage durch das Mittel zum Verlangen des Bereitstellens empfangen werden; ein Mittel zum Vorsehen von Dienstleistungsdaten, die durch den Halter gewünscht werden, wenn durch das Mittel zum Überprüfen des Halters bestimmt wird, dass der Halter das Recht hat, Dienstleistungen zu empfangen; und ein Mittel zum Anweisen des Halters, eine Anwendung herunterzuladen, die zum Empfangen der Dienstleistung benötigt wird, wenn durch das Überprüfungsmittel beurteilt wird, dass der Halter kein Recht hat, die durch das Überprüfungsmittel überprüften Dienstleistungen zu empfangen.
  8. System zum Bereitstellen von Dienstleistungen nach Anspruch 7, wobei das Mittel zum Bereitstellen der Dienstleistung enthält: ein Mittel zum Präsentieren von gewünschten Dienstleistungen in einer ersten Form zum Vorsehen von Dienstleistungsdaten zu einem ersten Preis in unendlicher Menge und in einer zweiten Form zum Vorsehen von Dienstleistungsdaten bei geringeren Preisen als dem ersten Preis während einer begrenzten Dauer, in Verbindung mit dem Vorsehen von Dienstleistungsdaten, die durch den Halter gewünscht werden; und ein Mittel zum Leiten des Herunterladens der Dienstleistungsdaten in die eingeführte tragbare elektronische Einrichtung, wenn die erste Form gewählt wird, wenn die Formen zum Vorsehen von Dienstleistungsdaten durch das Präsentiermittel präsentiert werden, und zum Leiten des Herunterladens von Dienstleistungsdaten und Daten relativ zur Verwendungsdauer in die eingeführte tragbare elektronische Einrichtung, wenn die zweite Form gewählt wird.
  9. Verfahren zum Bereitstellen von Dienstleistungen nach Anspruch 1, wobei der Schritt des Verlangens enthält: Beurteilen, ob der Halter das Recht zum Abstimmen hat, aus dem Daten, die in der ersten tragbaren elektronischen Einrichtung gespeichert sind, wenn bestätigt wird, dass die erste tragbare elektronische Einrichtung zu rechtfertigen ist; Verlangen des Einführens einer tragbaren elektronischen Einrichtung zum Herunterladen der Anwendung in Bezug zu dem Abstimmen, wenn beurteilt wird, dass der Halter das Recht zum Abstimmen hat.
  10. Verfahren zum Bereitstellen von Dienstleistungen nach Anspruch 9, weiter enthaltend: Beurteilen, wenn das Herunterladen der Anwendung relativ zu der Abstimmung geleitet wird, ob ein Datum oder Zeitdaten innerhalb einer vorgegebenen Zeitdauer zum Herunterladen liegen, wenn der Befehl zum Herunterladen der Anwendung in Bezug zu der Abstimmung von der Terminaleinrichtung empfangen wird; und Ausführen des Schritts zum Überprüfen der Rechtfertigung der ersten tragbaren elektronischen Einrichtung basierend auf den Daten, die in der ersten tragbaren elektronischen Einrichtung gespeichert sind, wenn beurteilt wird, dass die Anwendung relativ zu der Abstimmung herunter geladen werden kann.
  11. Verfahren zum Vorsehen von Dienstleistungen nach Anspruch 9, wobei in dem Leseschritt die Anwendung relativ zu der Abstimmung aus dem Speicher gelesen wird, wenn als Ergebnis des Schritts des Beurteilens beurteilt wird, dass die eingeführte tragbare elektronische Einrichtung die erste tragbare elektronische Einrichtung ist, oder wenn die Information des Abschlusses des Speicherns der Verbindungsdaten in der zweiten tragbaren elektronischen Einrichtung empfangen werden.
  12. Verfahren zum Bereitstellen von Dienstleistungen nach Anspruch 9, weiter enthaltend: Annehmen von Daten in Bezug zu der Abstimmung unter Verwendung der eingeführten tragbaren elektronischen Einrichtung mit der herunter geladenen Anwendung in Bezug zu der Abstimmung.
  13. Verfahren zum Bereitstellen von Dienstleistungen nach Anspruch 12, wobei der Schritt des Annehmens enthält: Überprüfen der Rechtfertigung der eingeführten tragbaren elektronischen Einrichtung basierend auf den Daten, die in der ersten tragbaren elektronischen Einrichtung gespeichert sind, und Überprüfen, ob die Anwendung in Bezug zu der Abstimmung herunter geladen ist, wenn eine Abstimmungsanweisung von dem Halter empfangen wird; Überprüfen der Rechtfertigung des Halters basierend auf Codedaten des Halters, wenn in dem Überprüfungsschritt beurteilt wird, dass die erste tragbare elektronische Einrichtung zu rechtfertigen ist, und bestätigt wird, dass die Anwendung in Bezug zu der Abstimmung herunter geladen ist; Annehmen der Daten in Bezug zu der Abstimmung, die durch das Empfangsmittel empfangen werden, wenn durch den Überprüfungsschritt bestätigt wird, dass der Halter zu rechtfertigen ist.
  14. Verfahren zum Bereitstellen von Dienstleistungen nach Anspruch 12, weiter enthaltend: Leiten des Ungültigmachens der Anwendung in Bezug zu der Abstimmung, die in die eingeführte tragbare elektronische Einrichtung herunter geladen ist, durch Verändern von ihr in den nicht nutzbaren Zustand, wenn das Annehmen der Daten in Bezug zu der Abstimmung in dem Schritt des Annehmens abgeschlossen ist.
  15. System zum Bereitstellen von Dienstleistungen nach Anspruch 5, wobei das Mittel zum Verlangen des Einführens enthält: ein Mittel zum Beurteilen, ob der Halter das Recht zur Abstimmung hat, aus den Daten, die in der ersten tragbaren elektronischen Einrichtung gespeichert sind, wenn durch das Überprüfungsmittel bestätigt wird, dass die erste tragbare elektronische Einrichtung zu rechtfertigen ist; und ein Mittel zum Verlangen des Einführens einer tragbaren elektronischen Einrichtung zum Herunterladen einer Anwendung in Beziehung zu der Abstimmung, wenn durch das Mittel zur Beurteilung des Rechts zur Abstimmung beurteilt wird, dass der Halter das Recht zur Abstimmung hat.
  16. System zum Bereitstellen von Dienstleistungen nach Anspruch 15, wobei das Mittel zur Überprüfung enthält: ein Mittel zum Beurteilen, ob das geleitete Herunterladen innerhalb einer vorgegebenen Zeitdauer zum Herunterladen ist, wenn die Anweisung zum Herunterladen der Anwendung in Beziehung zu der Abstimmung durch das Empfangsmittel empfangen wird; und ein Mittel zum Überprüfen der Rechtfertigung der ersten tragbaren elektronischen Einrichtung basierend auf den Daten, die in der ersten tragbaren elektronischen Einrichtung gespeichert sind, die durch das Empfangsmittel empfangen werden, wenn durch das Mittel zum Beurteilen der Zeitdauer beurteilt wird, dass das Herunterladen durchgeführt werden kann.
  17. System zum Bereitstellen von Dienstleistungen nach Anspruch 15, weiter enthaltend: ein Mittel zum Annehmen der Daten in Beziehung zu der Abstimmung, auf das zugegriffen wird unter Verwendung der eingeführten tragbaren elektronischen Einrichtung, zu der die Anwendung in Beziehung zu der Abstimmung herunter geladen wird.
  18. System zum Bereitstellen von Dienstleistungen nach Anspruch 17, wobei das Mittel zum Annehmen enthält: ein erstes Überprüfungsmittel zum Überprüfen der Rechtfertigung der eingeführten tragbaren elektronischen Einrichtung basierend auf den Daten, die durch das Empfangsmittel empfangen werden und in der ersten tragbaren elektronischen Einrichtung gespeichert sind, wenn eine Anleitung zum Abstimmen durch das Empfangsmittel empfangen wird; ein zweites Überprüfungsmittel zum Überprüfen, ob die Anwendung in Bezug zu der Abstimmung herunter geladen ist, basierend auf den Daten, die durch das Empfangsmittel empfangen werden und in der eingeführten tragbaren elektronischen Einrichtung gespeichert sind, wenn die Anleitung zum Abstimmen durch das Empfangsmittel empfangen wird; und ein drittes Überprüfungsmittel zum Überprüfen der Rechtfertigung des Halters basierend auf Codedaten des Halters, die durch das Empfangsmittel empfangen werden, wenn die Anleitung zur Abstimmung durch Empfangsmittel empfangen wird; wobei, wenn das erste Überprüfungsmittel bestätigt, dass die erste tragbare elektronische Einrichtung als zu rechtfertigen bestätigt ist, das zweite Überprüfungsmittel bestätigt, dass die Anwendung herunter geladen ist, und das dritte Überprüfungsmittel bestätigt, dass der Hal ter zu rechtfertigen ist, die Daten in Beziehung zu der Abstimmung, die durch das Empfangsmittel empfangen sind, angenommen werden.
  19. System zum Bereitstellen von Dienstleistungen nach Anspruch 17, weiter enthaltend: ein Mittel zum Leiten des Ungültigmachens der Anwendung in Beziehung zu der Abstimmung, die auf die eingeführte tragbare elektronische Einrichtung herunter geladen ist, durch Verändern von ihr in den nicht nutzbaren Zustand, wenn die Annahme der Daten in Beziehung zu der Abstimmung durch das Mittel zum Annehmen abgeschlossen ist.
DE60120945T 2001-06-11 2001-12-14 System und Verfahren zum Bereitstellen von Dienstleistungen Expired - Lifetime DE60120945T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001174964A JP3805211B2 (ja) 2001-06-11 2001-06-11 サービス提供方法及びサービス提供装置
JP2001174964 2001-06-11

Publications (2)

Publication Number Publication Date
DE60120945D1 DE60120945D1 (de) 2006-08-03
DE60120945T2 true DE60120945T2 (de) 2007-02-08

Family

ID=19016176

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60120945T Expired - Lifetime DE60120945T2 (de) 2001-06-11 2001-12-14 System und Verfahren zum Bereitstellen von Dienstleistungen

Country Status (4)

Country Link
US (1) US7207482B2 (de)
EP (1) EP1271428B1 (de)
JP (1) JP3805211B2 (de)
DE (1) DE60120945T2 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003168093A (ja) * 2001-11-30 2003-06-13 Hitachi Ltd カードシステム、カードへのアプリケーション搭載方法及びアプリケーション実行確認方法
CA2410970A1 (en) * 2002-11-04 2003-05-26 Lawyerdonedeal Corp. Method and system for processing real estate transactions
US20060168227A1 (en) * 2004-11-24 2006-07-27 Nokia Corporation System, method, device, module and computer code product for progressively downloading a content file
JP4777725B2 (ja) 2005-08-31 2011-09-21 フェリカネットワークス株式会社 携帯端末装置,サーバ装置,アプリケーション提供方法およびコンピュータプログラム
JP4765579B2 (ja) * 2005-11-25 2011-09-07 株式会社日立製作所 情報配信方法
JP4779653B2 (ja) * 2006-01-06 2011-09-28 ソニー株式会社 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
KR100971125B1 (ko) * 2008-01-09 2010-07-20 주식회사 비즈모델라인 마그네틱 스트라이프 기반 네트워크 카드 운영 방법
DE102008033976A1 (de) * 2008-07-21 2010-01-28 Giesecke & Devrient Gmbh Laden und Aktualisieren einer personalisierungsbedürftigen Applikation
US20100332305A1 (en) * 2009-06-29 2010-12-30 Yahoo! Inc. Advertising engine and network using mobile devices
EP2273748A1 (de) * 2009-07-09 2011-01-12 Gemalto SA Verfahren zur Verwaltung einer in einen gesicherten elektronischen Token eingebetteten Anwendung
CN102760326A (zh) * 2012-07-10 2012-10-31 武汉天喻信息产业股份有限公司 基于Java虚拟机的多应用刷卡方法及终端
JP5349662B1 (ja) * 2012-08-22 2013-11-20 株式会社グローバルライト 決済システム、サーバ、情報処理装置、プログラム
JP6155844B2 (ja) * 2013-05-24 2017-07-05 日本電気株式会社 端末管理システム
JP6920492B2 (ja) * 2015-11-04 2021-08-18 株式会社ユニバーサルエンターテインメント 遊技システム
JP6920493B2 (ja) * 2015-11-04 2021-08-18 株式会社ユニバーサルエンターテインメント 遊技システム
JP6664931B2 (ja) * 2015-11-04 2020-03-13 株式会社ユニバーサルエンターテインメント 遊技用装置及び遊技システム
JP6737360B2 (ja) * 2019-02-21 2020-08-05 富士ゼロックス株式会社 情報処理システム、携帯端末装置及びプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5875432A (en) * 1994-08-05 1999-02-23 Sehr; Richard Peter Computerized voting information system having predefined content and voting templates
US5864830A (en) * 1997-02-13 1999-01-26 Armetta; David Data processing method of configuring and monitoring a satellite spending card linked to a host credit card
JPH1115927A (ja) * 1997-06-24 1999-01-22 Hitachi Ltd Icカードシステム
EP1026623A4 (de) * 1997-10-03 2004-08-18 Hitachi Ltd Tragbares ec-karten-terminal
DE19757648B4 (de) * 1997-12-15 2005-03-10 Francotyp Postalia Ag Frankiermaschine mit einer Chipkarten-Schreib/Leseeinheit
US6081793A (en) * 1997-12-30 2000-06-27 International Business Machines Corporation Method and system for secure computer moderated voting
SG92632A1 (en) 1998-03-30 2002-11-19 Citicorp Dev Ct Inc Method and system for managing applications for a multi-function smartcard
FR2777673B1 (fr) 1998-04-15 2001-09-21 Bull Cp8 Dispositif de traitement de l'information comprenant des moyens pour gerer une memoire virtuelle, et procede de stockage d'informations associe
US6446192B1 (en) * 1999-06-04 2002-09-03 Embrace Networks, Inc. Remote monitoring and control of equipment over computer networks using a single web interfacing chip
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US20030208395A1 (en) * 2000-06-15 2003-11-06 Mcclure Neil L. Distributed network voting system
US6986030B2 (en) * 2000-10-27 2006-01-10 M-Systems Flash Disk Pioneers Ltd. Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program

Also Published As

Publication number Publication date
EP1271428A2 (de) 2003-01-02
EP1271428B1 (de) 2006-06-21
EP1271428A3 (de) 2004-02-04
JP2002366912A (ja) 2002-12-20
US7207482B2 (en) 2007-04-24
US20020194349A1 (en) 2002-12-19
JP3805211B2 (ja) 2006-08-02
DE60120945D1 (de) 2006-08-03

Similar Documents

Publication Publication Date Title
DE60120945T2 (de) System und Verfahren zum Bereitstellen von Dienstleistungen
DE69920342T2 (de) Datenspeichervorrichtung und -verfahren
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69927643T2 (de) Informationsverarbeitung und Datenspeicherung
DE69534441T2 (de) System und Verfahren zum Verkaufen von elektronischen Wertkarten
DE69836633T2 (de) Datentransportschlüsselsatz für chipkarten
DE69813645T2 (de) Chipkarte, System zum Verarbeiten von Chipkarten und Verfahren zum Beglaubigen von Chipkarten
DE69925810T2 (de) Verfahren und vorrichtung für eine reisebezogene multifunktionelle chipkarte
DE69834180T2 (de) Schlüsseltransformationseinheit für eine chipkarte
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE69932294T2 (de) Aufzeichnungsmedium mit darauf aufgezeichneten elektronischen Ticketdefinitionen und Verfahren und Vorrichtungen zum Verarbeiten elektronischer Tickets
DE60207175T2 (de) System und Verfahren zur Authentifizierung
DE3700663C2 (de)
DE19755819C1 (de) Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte
DE60035852T2 (de) Verfahren und System zur elektronischen Authentifizierung
DE69821545T2 (de) Elektronische Geldkarte, Empfangs-/Auszahlungsmaschine für elektronisches Geld und Editiervorrichtung für eine elektronische Geldkarte
EP1229505A2 (de) Verfahren zur Bereitstellung einer Dienstleistung mit Verwendung von Chipkarten, ein Kartenterminal und eine Chipkarte
US7062471B1 (en) Electronic rights information processing system, method and apparatus for carrying out same and recorded medium for program carrying out the method
DE69636153T2 (de) Tragbarer Speicherträger und Ausgabesystem dafür
DE19718115A1 (de) Chipkarte und Verfahren zur Verwendung der Chipkarte
WO1999040548A1 (en) Configuration of ic card
DE69726521T2 (de) System mit Karten zum kollektiven Laden eines Gebrauchsrechtes für einen bestimmten Geldbetrag und Verfahren zum Verarbeiten der Karte
EP2454702A1 (de) Verfahren zur hsm migration
EP0713188A2 (de) Verfahren und Chipkarte zum Dokumentieren einer erworbenen Berechtigung
DE60021654T2 (de) System und Verfahren zum Bereitstellen von Diensten mit vertrautem Ortindikator, und fahrbares Gerät zur Anzeige von ihnen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition