DE60122665T2 - Chipkartenterminal und Chipkartenduplizierverfahren - Google Patents

Chipkartenterminal und Chipkartenduplizierverfahren Download PDF

Info

Publication number
DE60122665T2
DE60122665T2 DE60122665T DE60122665T DE60122665T2 DE 60122665 T2 DE60122665 T2 DE 60122665T2 DE 60122665 T DE60122665 T DE 60122665T DE 60122665 T DE60122665 T DE 60122665T DE 60122665 T2 DE60122665 T2 DE 60122665T2
Authority
DE
Germany
Prior art keywords
key
card
original
encryption
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60122665T
Other languages
English (en)
Other versions
DE60122665D1 (de
Inventor
Saori 1-chome Minato-ku Nishimura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of DE60122665D1 publication Critical patent/DE60122665D1/de
Application granted granted Critical
Publication of DE60122665T2 publication Critical patent/DE60122665T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf eine IC-Karten-Terminaleinheit und ein IC-Karten-Duplikationssystem und -verfahren zum Erzeugen einer Zweitkarte (zum Beispiel Backup Karte) einer IC-Karte, die in der Lage ist, einen Schlüssel zum Verschlüsseln oder Entschlüsseln von Daten, die im Inneren erzeugt werden, durch einen anderen Schlüssel zu verschlüsseln und die Daten zu einer externen Einheit herauszunehmen.
  • Die sogenannte IC-Karte, die einen IC-Chip enthält, der einen nicht flüchtigen Datenspeicher und eine CPU (Central Processing Unit) zum Steuern des Speichers aufweist, wurde in letzter Zeit auf verschiedenen Gebieten der Industrie als tragbares Speichermedium verwendet.
  • Die IC-Karte dieser Art wird ausgegeben, wobei eine IC-Karten-Ausgabemaschine verwendet wird, die im Allgemeinen bei in einer Kartenausgabefirma oder Ähnlichem steht. Die IC-Karten-Ausgabemaschine erzeugt Anweisungsdaten, die zum Handhaben einer IC-Karte erforderlich sind, magnetische Verschlüsselungsdaten und Druckdaten durch einen Host-Rechner, überträgt diese Daten nach und nach an eine Ausgabemaschine, gibt die Anweisungsdaten in den IC-Chip in der IC-Karte ein und zeichnet magnetisch die magnetischen Verschlüsselungsdaten auf und druckt die Druckdaten auf die Oberfläche der IC-Karte.
  • Die Verarbeitung, die entsprechend den Anweisungsdaten an den IC-Chip in der IC-Karte auszuführen ist, ist eine der wichtigsten Verarbeitungen beim Ausgeben der IC-Karte. Der IC-Chip in der IC-Karte ist mit Mitteln zum Ausgeben der Information darüber, ob übertragene persönliche Daten normal verarbeitet werden, versehen, und die Ausgabemaschine ist mit Mitteln zum Bestimmen, ob die Anweisungsdaten normal übertragen sind, entsprechend der von dem IC-Chip ausgegebenen Information versehen.
  • Weiter speichert die IC-Karte eine Mehrzahl von Schlüsseln zum Sicherstellen einer hohen Sicherheit in einem Datenspeicher zum Bestätigen der Verborgenheit und der Gültigkeit von Daten unter Verwendung der Schlüssel.
  • Ferner wird zum Verbessern der Sicherheit einer Mehrzahl von zu einem Netzwerk verbundenen Personalcomputern ein Verfahren zum Verwenden einer IC-Karte entwickelt und weiter wird ein Verfahren verwendet, das die Verborgenheit eines elektronischen Datenfiles und die Gültigkeit von Daten unter Verwendung der in einer IC-Karte gespeicherten Schlüssel bestätigt.
  • Zum Sicherstellen einer höheren Sicherheit wird ferner ein Verfahren verwendet, das verhindert, dass eine Mehrzahl von Schlüsseln zu externen Einheiten herausgelangen, wenn sie festgesetzt werden, indem die Schlüssel durch die CPU in einer IC-Karte erzeugt werden.
  • Ein herkömmliches IC-Karten-System zum Erzeugen der oben stehenden Schlüssel in einer IC-Karte hat jedoch ein Problem, dass, wenn die IC-Karte kaputt geht oder verloren geht, ein elektronisches Datenfile nicht verwendet werden kann, bei dem Verborgenheit und Gültigkeit unter Verwendung der in der IC-Karte erzeugten Schlüssel bestätigt sind.
  • Ferner, wenn die Schlüssel, die in der IC-Karte erzeugt werden, einfach zu einer Einheit außerhalb der IC-Karte herausgenommen werden können, tritt ein Problem auf, dass die Sicherheit extrem beeinträchtigt ist.
  • Daher wurde vor kurzem das in der offiziellen Gazette von japanischen Patentanmeldungen mit der KOKAI Veröffentlichungsnr. 2000-268137 offenbarte IC-Karten-Backup-Verfahren in Betracht gezogen. Das IC-Karten-Backup-Verfahren ist eine Möglichkeit zum Wiederausgeben einer IC-Karte, indem die IC-Karten-Information, einschließlich der Identifikationsinformation zum Identifizieren einer normalen IC-Karte, von der normalen IC-Karte zu einer Reserve-IC-Karte, dupliziert wird, die oben stehende Identifikationsinformation auf den Inhalt zum Verwenden der Reserve-IC-Karte als die normale IC-Karte entsprechend dem Bedarf verändert wird, und die Reserve-IC-Karte in die normale IC-Karte verändert wird.
  • Das IC-Karten-Backup-Verfahren dupliziert jedoch nicht eine vollständig gleiche IC-Karte. Wenn daher die wieder ausgegebene IC-Karte verwendet wird, ist es unmöglich, die oben beschriebenen Probleme zu lösen.
  • FR 2681165 offenbart eine IC-Kartenterminaleinheit mit einem Kommunikationsmittel zum Kommunizieren von Daten zwischen zwei IC-Karten, wobei in einer davon zumindest ein Schlüssel zum Verschlüsseln oder Entschlüsseln von Daten gespeichert ist und der anderen davon der Schlüssel noch nicht gespeichert ist. Ein Schlüsselherausnahmemittel zum Heraus nehmen des Schlüssels in der ersteren IC-Karte durch das Kommunikationsmittel durch Übertragen einer Schlüsselherausnahme-Anweisung an die erstere IC-Karte, in der der Schlüssel gespeichert ist, durch das Kommunikationsmittel ist vorgesehen. Ein Mittel zum Setzen eins Verschlüsselungsschlüssel speichert den Schlüssel in der letzteren IC-Karte durch Übertragen einer Verschlüsselungsschlüssel-Setzanweisung an die IC-Karte, in der ein Schlüssel noch nicht gespeichert ist, wodurch der aus der ersteren IC-Karte durch das Schlüsselherausnahmemittel herausgenommene Schlüssel an die letztere IC-Karte, in der der Schlüssel noch nicht gespeichert ist, durch das Kommunikationsmittel geschickt wird.
  • Es ist eine Aufgabe der vorliegenden Erfindung, eine IC-Karten-Terminaleinheit und ein IC-Karten-Duplikationssystem und -Verfahren vorzusehen, die in der Lage sind, anfänglich sicher einen Schlüssel zum Verschlüsseln oder Entschlüsseln der Daten, die in einer originalen IC-Karte gespeichert sind, an eine externe Einheit herauszunehmen, den Schlüssel in einer Backup-IC-Karte zu speichern, wodurch nachfolgend ein elektronisches Datenfile, das unter Verwendung der originalen IC-Karte verschlüsselt ist, unter Verwendung der Backup-IC-Karte entschlüsselt wird und dann durch eine neue IC-Karte verschlüsselt wird.
  • Diese Aufgabe wird durch die IC-Karten-Terminaleinheit von Anspruch 1 und das IC-Karten-Duplikationsverfahren und -system von Anspruch 2 bzw. 5 jeweils gelöst.
  • Diese Zusammenfassung der Erfindung beschreibt nicht unbedingt alle notwendigen Merkmale, so dass die Erfindung auch eine Unterkombination dieser beschriebenen Merkmale sein kann.
  • Die Erfindung kann vollständiger aus der folgenden detaillierten Beschreibung verstanden werden, wenn diese in Verbindung mit den beigefügten Zeichnungen gesehen wird, in denen:
  • 1 ein Blockdiagramm ist, das schematisch eine Konfiguration eines IC-Karten-Ausgabesystems einer Ausführungsform der vorliegenden Erfindung zeigt;
  • 2 ein Blockdiagramm ist, das schematisch eine Konfiguration einer IC-Karte zeigt;
  • 3A und 3B Darstellungen sind, die Antwortformate zeigen, die von einer IC-Karte ausgegeben werden;
  • 4A und 4B Darstellungen sind, die Filestrukturen in einem Datenspeicher einer IC-Karte zeigen;
  • 5 ein Blockdiagramm ist, das ein System zum Verwenden eines Schlüssels einer IC-Karte zeigt;
  • 6 ein Blockdiagramm ist, das ein persönliches Datenbankfile zeigt;
  • 7 ein Blockdiagramm ist, das ein Datenbankfile von Anweisungscodes für eine originale Karte zeigt;
  • 8 ein Blockdiagramm ist, das ein Datenbankfile von Anweisungscodes für eine Backup-Karte zeigt;
  • 9 eine Darstellung ist, die eine Filestruktur in einem Datenspeicher einer IC-Karte für eine Backup-Karte zeigt;
  • 10 eine Darstellung ist, die Anweisungsdaten zeigt;
  • 11A und 11B Flussdiagramme zum Erklären von Ausgabevorgängen einer originalen Karte und einer Backup-Karte sind;
  • 12 eine Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer originalen Karte und einer Backup-Karte zeigt, die von einem Kartenhersteller versandt wird;
  • 13 ein Blockdiagramm ist, das eine Konfiguration eines Systems zum Erzeugen eines Verschlüsselungsschlüssels und eines Entschlüsselungsschlüssels in einer ausgegebenen originalen Karte und zum Setzen eines Entschlüsselungsschlüssels in eine Backup-Karte zeigt;
  • 14 eine Darstellung ist, die eine Bildschirmdarstellung zur Schlüsseleingabe zeigt;
  • 15A bis 15D Flussdiagramme sind, die Verfahren zum Setzen von Schlüsseln in eine originale Karte und eine Backup-Karte zeigen, das Erzeugen eines Verschlüsselungsschlüssels und eines Entschlüsselungsschlüssels in der originalen Karte, das Herausnehmen des Entschlüsselungsschlüssels aus der originalen Karte und das Setzen des Entschlüsselungsschlüssels in der Backup-Karte;
  • 16 eine Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer originalen Karte und einer Backup-Karte vor der Verwendung durch einen Benutzer zeigt;
  • 17 eine schematische Ansicht zum Erklären von Zuständen eines Erzeugens einer originalen Karte und einer Backup-Karte ist;
  • 18 eine Darstellung ist, die einen Eingabebildschirm für einen Filenamen zeigt;
  • 19A und 19B Flussdiagramme zum Erklären des Entschlüsselns eines elektronischen Datenfiles durch eine Backup-Karte und des Verschlüsselns eines elektronischen Datenfiles durch eine neue originale Karte sind;
  • 20 eine Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer originalen Karte und einer Backup-Karte in einem anderen Beispiel zeigt, wenn sie von einem Kartenhersteller versendet wird;
  • 21 eine Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer originalen Karte und einer Backup-Karte vor der Verwendung durch einen Benutzer in noch einem anderen Beispiel ist;
  • 22 eine Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer originalen Karte und einer Backup-Karte zeigt, wenn sie von einem Kartenhersteller in einem noch weiteren Beispiel versendet werden;
  • 23 eine Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer originalen Karte und einer Backup-Karte zeigt, ehe sie durch einen Benutzer in noch einem weiteren Beispiel verwendet werden;
  • 24 eine Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer originalen Karte und einer Backup-Karte zeigt, wenn sie von einem Kartenhersteller in noch einem weiteren Beispiel versendet werden,
  • 25 eine Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer originalen Karte und einer Backup-Karte zeigt, ehe sie durch einen Benutzer in noch einem weiteren Beispiel verwendet werden;
  • 26 eine Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer originalen Karte und einer Backup-Karte zeigt, wenn sie von einem Kartenhersteller in noch einem weiteren Beispiel versendet werden;
  • 27 eine Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer originalen Karte und einer Backup-Karte zeigt, ehe sie durch einen Benutzer in noch einem weiteren Beispiel verwendet werden;
  • 28 ein Blockdiagramm ist, das schematisch eine Konfiguration eines Systems zum Setzen eines Verschlüsselungsschlüssels und eines Entschlüsselungsschlüssels in einer ausgegebenen originalen Karte und zum Setzen eines Entschlüsselungsschlüssels in einer Backup-Karte in noch einem anderen Beispiel zeigt;
  • 29A bis 29D Flussdiagramme zum Erklären von Abläufen zum Setzen von Schlüsseln für eine originale Karte und eine Backup-Karte sind, zum Setzen eines Verschlüsselungsschlüssels und eines Entschlüsselungsschlüssels in der originalen Karte, zum Herausnehmen des Entschlüsselungsschlüssels aus der originalen Karte und zum Setzen des Entschlüsselungsschlüssels in der Backup-Karte;
  • 30 eine Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer originalen Karte und einer Backup-Karte zeigt, wenn sie von einem Kartenhersteller in noch einem weiteren Beispiel versendet werden; und
  • 31 eine Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer originalen Karte und in einer Backup-Karte zeigt, ehe sie durch einen Benutzer in noch einem weiteren Beispiel verwendet werden.
  • Eine Ausführungsform der vorliegenden Erfindung wird nachfolgend unter Verweis auf die beigefügten Zeichnungen beschrieben.
  • 1 zeigt schematisch eine Konfiguration eines IC-Karten-Ausgabesystems einer Ausführungsform der vorliegenden Erfindung. In 1 hat das IC-Karten-Ausgabesystem eine Terminaleinheit 200 und eine Kartenausgabeeinheit 210 und diese Einheiten 200 und 210 sind miteinander durch ein Kabel 205 verbunden. Die Terminaleinheit 200 verwendet beispielsweise einen Personalcomputer (PC) und hat einen Terminalkörper 201, einen Harddiscdrive (HDD) 202, der als ein Hilfsspeicher dient, eine Tastatur 203, die als eine Eingabeeinheit dient, und ein Display 204.
  • Der Terminalkörper 201 enthält eine CPU (Central Processing Unit) 201a, die als ein Betriebsabschnitt dient, und einen Speicher 201b, der als ein Hauptspeicher dient. Die CPU 201a steuert den Schlüsselsetzvorgang, der ein Aspekt der vorliegenden Erfindung ist. Ferner ist der Terminalkörper 201 mit dem Harddiscdrive 202, der Tastatur 203 und dem Display 204 verbunden.
  • Der Harddiscdrive 202 speichert ein Definitionsfile F11 zum Definieren von Datenobjekten, ein Datenbankfile F12 für die magnetische Verschlüsselung, ein persönliches Datenbankfile F13, ein gemeinsames Datenbankfile F14, ein Anweisungscode-Datenbankfile F15 und ein Definitionsfile F16 zum Definieren von Druckdesigns.
  • Die Kartenausgabeeinheit 210 hat einen Kartenleser/Schreibgerät 206, einen Kartendrucker 207, eine magnetische Verschlüsselungseinrichtung 208, einen Kartenzufuhrabschnitt 211, einen Stapler 212 und einen Steuerabschnitt 213 zum Steuern der Gesamtheit des Systems. Die Kartenausgabeeinheit 210 nimmt IC-Karten 100a, ..., die in den Kartenzufuhrabschnitten 211 eingebracht sind, eine nach der anderen an und wirft eine angenommene IC-Karte 100 (100a, ...) an den Kartenstapler 212 durch die Kartenausgabeeinheit 210 aus.
  • Gemäß der Darstellung in 2 haben die IC-Karten 100 (100a, ...) jeweils einen Kontaktabschnitt 105, einen IC-Chip 106 und einen Magnetstreifenabschnitt 107. Der IC-Chip 106 hat eine Steuereinrichtung 101, einen Datenspeicher 102, einen Arbeitsspeicher 103 und einen Programmspeicher 104. Der Kontaktabschnitt 105 und der IC-Chip 106 sind in ein Modul integriert und in den IC-Kartenkörper eingebettet.
  • Die Steuereinrichtung 101 verwendet beispielsweise eine CPU. Die Steuereinrichtung 101 führt das Setzen von Schlüsseln, das Erzeugen von Schlüsseln und das Verschlüsseln von Schlüsseln aus, die Aspekte der vorliegenden Erfindung sind. Der Datenspeicher 102 ist ein nicht flüchtiger Speicher, dessen Speicherinhalte löschbar sind, der beispielsweise einen EEPROM (electrically erasable and programmable ROM) verwendet. Der Arbeitsspeicher 103 ist ein Speicher zum temporären Speichern der Verfahrensdaten der Steuereinrichtung 101, der beispielsweise einen RAM (random access memory) verwendet. Der Programmspeicher 104 ist ein Speicher zum Speichern eines Programms und ähnlichem der Steuereinrichtung 101, der beispielsweise einen Mask ROM (read only Speicher) verwendet. Der Kontaktabschnitt 105 dient als ein Abschnitt, der elektrisch mit dem Kartenleser/Schreibgerät 206 der Kartenausgabeeinheit 210 in Kontakt ist und verschiedene Daten werden zwischen der Kartenausgabeeinheit 210 und der IC-Karte 100 durch den Kontaktabschnitt 105 und den Kartenleser/Schreibgerät 206 ausgetauscht.
  • Der Kartenleser/Schreibgerät 206 der Kartenausgabeeinheit 210 tauscht verschiedene Daten mit der IC-Karte 100 durch den Kontaktabschnitt 105 der IC-Karte 100 aus. Ferner zeichnet der Kartenleser/Schreibgerät 206 magnetisch verschiedene Daten auf oder liest verschiedene Daten in oder aus dem Magnetstreifenabschnitt 107 der IC-Karte 100.
  • Die Kartenausgabeeinheit 210 hat die folgenden Funktionen [1] bis [4].
    • [1] Funktion zum Übertragen der Anweisungsdaten, die von der Terminaleinheit 200 an die Kartenausgabeeinheit 210 geschickt werden, an die Steuereinrichtung 101 durch den Kontaktabschnitt 105 der IC-Karte 100 (Kartenleser/Schreibgerät 206).
    • [2] Funktion zum Übertragen einer von der Steuereinrichtung 101 der IC-Karte 100 geschickten Antwort von der Kartenausgabeeinheit 210 an die Terminaleinheit 200 durch den Kontaktabschnitt 105 (Kartenleser/Schreibgerät 206).
    • [3] Funktion zum Drucken der Druckdaten, die von der Terminaleinheit 200 an die Kartenausgabeeinheit 210 geschickt werden, auf die Oberfläche der IC-Karte 100 (Kartendrucker 207).
    • [4] Funktion zum magnetischen Aufzeichnen der magnetischen Verschlüsselungsdaten, die von der Terminaleinheit 200 an die Kartenausgabeeinheit 210 in dem Magnetstreifenabschnitt 107 der IC-Karte 100 geschickt werden (magnetische Verschlüsselungseinrichtung 208).
  • 3A und 3B zeigen Formate der Ausgabeinformation (Antworten), die von der IC-Karte 100 ausgegeben werden, an Anweisungen (Schlüsselsetzanweisung, Schlüsselerzeugungsanweisung und Schlüsselherausgabeanweisung), die von der Kartenausgabeeinheit 210 und der Terminaleinheit 200 übertragen werden. Funktionen des Schlüsselsetzanweisung, Schlüsselerzeugungsanweisung und Schlüsselherausnahmeanweisung werden später beschrieben.
  • Das erste in 3A gezeigte Format enthält einen Statuscode als Ausgabeinformation. Der Statuscode zeigt ein Ausführungsergebnis der von der Kartenausgabeeinheit 210 übertragenen Anweisung.
  • Das zweite in 3B gezeigte Format enthält einen Datenteil und einen Statuscode als Ausgabeinformation. Der Statuscode zeigt ein Ausführungsergebnis der von der Kartenausgabeein heit 210 übertragenen Anweisung, ähnlich zum oben stehenden Fall. Der Datenteil wird später im Einzelnen beschrieben.
  • 4A und 4B zeigen Filestrukturen in den Datenspeichern 102 der IC-Karten 100a und 100b.
  • 4A zeigt die Filestruktur in dem Datenspeicher 102 der IC-Karte 100a von Herrn A. Die Filestruktur ist eine Struktur (hierarchische Struktur), bei der eine Mehrzahl von Unterfiles (IEF1, IEF2, IEF3, IEF4, IEF5, IEF6, WEF1 und WEF2) von einem Hauptfile (MF) um das Hauptfile (MF) hängen. Die Unterfiles (IEF1, IEF2, IEF3, IEF4, IEF5, IEF6) wirken als Schlüsselspeicherabschnitte. Ein Schlüssel 1(A)ist in dem Unterfile (IEF1) gespeichert. Ein Schlüssel 2(A) ist in dem Unterfile (IEF2) gespeichert. Ein Schlüssel 3(A) ist in dem Unterfile (IEF3) gespeichert. Ein Entschlüsselungsschlüssel A ist in dem Unterfile (IEF4) gespeichert. Ein Verschlüsselungsschlüssel A ist in dem Unterfile (IEF5) gespeichert. Ein Verschlüsselungsschlüssel B ist in dem Unterfile (IEF6) gespeichert. Die Gesamtheit dieser Schlüssel 1(A), 2(A) und 3(A) wird als eine Schlüsselgruppe (zweiter Schlüssel) bezeichnet. Diese Schlüsselgruppe wird als eine Anweisung zum Herausnehmen und Setzen des Entschlüsselungsschlüssels verwendet. Der Entschlüsselungsschlüssel (A), der Verschlüsselungsschlüssel (A) und der Entschlüsselungsschlüssel (B) werden als originale Schlüssel (erste Schlüssel) angenommen, die für ein System (IC-Karten-Terminaleinheit, die später zu beschreiben ist) verwendet werden. Ferner ist die Mitgliedsnummer (A) von Herrn A in dem Unterfile (WEF1) gespeichert. Das Ablaufdatum (A) der Karte von Herrn A ist in dem Unterfile (WEF2) gespeichert.
  • 4B zeigt eine Filestruktur in dem Datenspeicher 102 der IC-Karte 100b (kann als IC-Karte b gezeigt sein) von Herrn B, der nicht Herr A ist. Ähnlich zu der oben beschriebenen ist die Filestruktur eine Struktur, bei der eine Mehrzahl von Unterfiles (IEF1, IEF2, IEF3, IEF4, IEF5, IEF6, WEF1 und WEF2) von einem Haupftile (MF) um das Haupftile (MF) hängen. Ein Schlüssel 1(B) ist in dem Unterfile (IEF1) gespeichert. Ein Schlüssel 2(B) ist in dem Unterfile (IEF2) gespeichert. Ein Schlüssel 3(B) ist in dem Unterfile (IEF3) gespeichert. Ein Entschlüsselungsschlüssel (B) ist in dem Unterfile (IEF4) gespeichert. Ein Verschlüsselungsschlüssel (B) ist in dem Unterfile (IEF5) gespeichert. Ein Verschlüsselungsschlüssel (A) ist in dem Unterfile (IEF6) gespeichert. Die Gesamtheit dieser Schlüssel 1(B), 2(B) und 3(B) wird als Schlüsselgruppe (zweiter Schlüssel) bezeichnet. Der Entschlüsselungsschlüssel (B), der Verschlüsselungsschlüssel (B) und der Verschlüsselungsschlüssel (A) werden als originale Schlüssel (erste Schlüssel) angesehen, die für das System verwendet werden. Ferner ist die Mitgliedsnummer (B) von Herrn B in dem Unterfile (WEF1) gespeichert. Das Ablaufdatum (B) der Karte von Herrn B ist in dem Unterfile (WEF2) gespeichert.
  • Verborgenheit und Gültigkeit von Daten werden in dem IC-Chip 106 der IC-Karte 100 unter Verwendung der originalen Schlüssel sichergestellt. Diese Schlüssel werden unter Verwendung der Schlüsselgruppe verschlüsselt. Diese originalen Schlüssel werden auch in dem IC-Chip 106 erzeugt, um die Sicherheit zu verbessern. Die Schlüsselgruppe verschlüsselt originale Schlüssel, die in Abhängigkeit von einer Schlüsselsetzanweisung, die durch die Kartenausgabeeinheit 210 erzeugt wird, einer Schlüsselsetzanweisung, die durch eine Personal-Terminaleinheit, die später zu beschreiben ist, erzeugt wird oder einer speziellen Schlüsselsetzanweisung, wenn eine Karte ausgegeben wird, gesetzt werden. Zum Ausführen eines korrekten Verschlüsselns ist es erforderlich, eine korrekte Schlüsselgruppe zu setzen.
  • 5 zeigt ein System zum Verwenden eines Schlüssels in der IC-Karte 100 (100a oder 100b).
  • In 5 besitzt Herr A eine persönliche Terminaleinheit 300 (kann als persönliche Terminaleinheit (A) gezeigt sein), die als eine IC-Karten-Terminaleinheit dient. Eine persönliche Terminaleinheit 400 (kann als eine persönliche Terminaleinheit (B) gezeigt sein) gehört Herrn B. Diese persönlichen Terminaleinheiten 300 und 400 sind miteinander durch eine Kommunikationslinie 500, wie zum Beispiel ein Netzwerk oder LAN verbunden. Verschiedene Daten und verschiedene elektronische Datenfiles werden zwischen beiden Terminaleinheiten 300 und 400 ausgetauscht.
  • Die persönliche Terminaleinheit 300 verwendet beispielsweise einen Personalcomputer (PC). Die persönliche Terminaleinheit 300 hat einen Terminalkörper 301, einen Hard Disc Drive (HDD) 302, der als ein Hilfsspeicher dient, eine Tastatur 303, die als eine Eingabeeinheit dient, und ein Display 304.
  • Der Terminalkörper 301 hat eine CPU 301a, die als ein Betriebsabschnitt dient, und einen Speicher 301b, der als ein Hauptspeicher dient. Die CPU 301a steuert das Setzen von Schlüs seln, das ein Aspekt der vorliegenden Erfindung ist. Ferner stellt der Terminalkörper 301 eine Verbindung zu dem Hard Disc Drive 302, der Tastatur 303, dem Display 304 und dem Kartenleser/Schreibgerät 306 (kann als Kartenleser/Schreibgerät A gezeigt sein) her. Der Hard Disc Drive 302 speichert elektronische Datenfiles F21, F22 und F23, die durch den Verschlüsselungsschlüssel A verschlüsselte geheime Informationen sind. Ein elektronisches Datenfile ist eine elektronische Mail, ein Dokumentenfile oder eine Programmquelle.
  • Die persönliche Terminaleinheit 300 tauscht verschiedene Daten mit der IC-Karte 100a durch den Kartenleser/Schreibgerät 306 aus.
  • Die persönliche Terminaleinheit 400 ist gleich gebildet wie es die Einheit 300 ist. Das bedeutet, dass die persönliche Terminaleinheit 400 beispielsweise einen Personalcomputer (PC) verwendet. Die persönliche Terminaleinheit 400 hat einen Terminalkörper 401a, einen Hard Disc Drive (HDD) 402, der als ein Hilfsspeicher dient, eine Tastatur 403, die als eine Eingabeeinheit dient, und ein Display 404.
  • Der Terminalkörper 401 hat eine CPU 401a, die als ein Betriebsabschnitt dient, und einen Speicher 401b, der als ein Hauptspeicher dient. Die CPU 401a steuert das Setzen des Schlüssels, das ein Aspekt der vorliegenden Erfindung ist. Ferner stellt der Terminalkörper 401 eine Verbindung zu dem Hard Disc Drive 402, der Tastatur 403, dem Display 404 und dem Kartenleser/Schreibgerät 604 (kann als ein Kartenleser/Schreibgerät B dargestellt sein) her. Der Hard Disc Drive 402 speichert elektronische Datenfiles F31, F32 und F33, die durch den Verschlüsselungsschlüssel B verschlüsselte geheime Information sind.
  • Die persönliche Terminaleinheit 400 tauscht verschiedene Daten mit der IC-Karte 100b durch den Kartenleser/Schreibgerät 406 aus.
  • Die persönlichen Terminaleinheiten 300 und 400 tauschen verschiedene Daten und verschiedene elektronische Datenfiles miteinander durch die Kommunikationsleitung 500, wie zum Beispiel ein Netzwerk oder LAN, aus. In diesem Fall überträgt die persönliche Terminaleinheit 400 eine Verschlüsselungsanweisung an die IC-Karte 100b durch den Kartenleser/Schreibgerät 406 mittels eines Verschlüsselungsschlüssels (A), an den ein elektronisches Datenfile 1 (elekt ronisches Datenfile F31) angehängt ist, um ein elektronisches Datenfile von der persönlichen Terminaleinheit 400 an die persönliche Terminaleinheit 300 zu senden.
  • Die Verschlüsselungsanweisung gemäß dem Verschlüsselungsschlüssel (A), der durch den Kontaktabschnitt 105 der IC-Karte 100b empfangen wird, wird durch die Steuereinrichtung 101 entschlüsselt. Im Fall dieses Entschlüsselns wird die Verschlüsselungsanweisung entsprechend dem Verschlüsselungsschlüssel (A) klargestellt. Das elektronische Datenfile, das an die Verschlüsselungsanweisung angehängt ist, wird durch den Entschlüsselungsschlüssel B entsprechend dem oben stehenden Entschlüsselungsergebnis entschlüsselt. Danach wird eine Verschlüsselung durch den Verschlüsselungsschlüssel A durchgeführt. Dann werden eine Information über ein normales Ende und ein Verschlüsselungsergebnis von dem Kontaktabschnitt 105 an die persönliche Terminaleinheit 400 durch den Kartenleser/Schreibgerät 406 als Antwort auf die Verschlüsselungsanweisung übertragen.
  • Die persönliche Terminaleinheit 400 überträgt die Antwortinformation (elektronisches Datenfile 1, verschlüsselt durch den Verschlüsselungsschlüssel A), die von der IC-Karte 100b geschickt ist, an die persönliche Terminaleinheit 300. Die persönliche Terminaleinheit 300 speichert die empfangene Information (elektronisches Datenfile 1, verschlüsselt durch den Verschlüsselungsschlüssel A) in dem elektronischen Datenfile F21 des Hard Disc Drive 302. Zum Lesen der empfangenen Information (elektronisches Datenfile 1, verschlüsselt durch den Verschlüsselungsschlüssel A) überträgt die Terminaleinheit 300 zuerst eine durch den Entschlüsselungsschlüssel (A) entschlüsselte Anweisung, an die das elektronische Datenfile 1 (elektronisches Datenfile F21), verschlüsselt durch den Verschlüsselungsschlüssel A, angehängt ist, an die IC-Karte 100a durch den Kartenleser/Schreibgerät 306.
  • Die durch den Entschlüsselungsschlüssel (A) entschlüsselte Anweisung, die durch den Kontaktabschnitt 105 der IC-Karte 100a empfangen ist, wird durch die Steuereinrichtung 101 entschlüsselt. In diesem Fall wird die entschlüsselte Anweisung durch den Entschlüsselungsschlüssel (A) klargestellt. Das elektronische Datenfile 1, das an die entschlüsselte Anweisung zugefügt ist, wird durch den Entschlüsselungsschlüssel (A) entsprechend dem oben stehenden Entschlüsselungsergebnis entschlüsselt. Information über ein normales Beenden und ein Entschlüsselungsergebnis werden von dem Kontaktabschnitt 105 an die persönliche Terminalein heit 300 durch den Kartenleser/Schreibgerät 306 als Antwort auf die entschlüsselte Anweisung übertragen.
  • Da die Entschlüsselung nur in der IC-Karte 100 unter Verwendung eines Entschlüsselungsschlüssels in der IC-Karte 100 durchgeführt wird, ist somit die Sicherheit verbessert. Wenn jedoch ein Entschlüsselungsschlüssel verloren geht, da die IC-Karte 100 kaputt ist, ist es unmöglich, ein elektronisches Datenfile, das in dem Hard Disc Drive 302 der persönlichen Terminaleinheit 300 gespeichert ist, zu entschlüsseln. Ferner ist es unmöglich, die von der persönlichen Terminaleinheit 400 geschickten Daten zu entschlüsseln.
  • Eine originale Karte (normale IC-Karte) TC und eine Backup-Karte (Doppelkarte der normalen IC-Karte) BC werden für eine IC-Karte 100 durch die Kartenausgabeeinheit 210 entsprechend dem Erzeugen einer Backup-Karte (kann als Backup-IC-Karte gezeigt sein) BC, was später im Einzelnen zu beschreiben ist, erzeugt. Die persönliche Terminaleinheit 300 oder 400 erzeugt einen Verschlüsselungsschlüssel und einen Entschlüsselungsschlüssel in der originalen Karte TC und erzeugt unmittelbar die Backup-Karte BC. Dann ist es unter Verwendung der Backup-Karte BC, wenn die originale Karte TC kaputt ist, und damit durch Entschlüsseln eines elektronischen Datenfiles und Verschlüsseln des Files durch eine neue IC-Karte, möglich, zu verhindern, dass das elektronische Datenfile nicht entschlüsselt werden kann.
  • Zuerst wird ein Verfahren zum Erzeugen von Anweisungsdaten durch die Terminaleinheit 200 eines IC-Karten-Ausgabesystems nachfolgend unter Bezugnahme auf 6 bis 10 beschrieben.
  • Wie es in 6 gezeigt ist, ist das persönliche Datenbankfile F13, das in dem Hard Disc Drive 302 der Terminaleinheit 200 gespeichert ist, aus einer Datensatzgruppe (diskrete Datengruppe) gebildet, die diskrete Daten wie zum Beispiel einen Kanji-Namen (Gegenstand 1), eine Kanji-Adresse (Gegenstand 2), Kana-Zeichen (Gegenstand 3), Mitgliedsnummer (Gegenstand 4), Ablaufdatum (Gegenstand 5), Passwort (Gegenstand 6) und Schlüssel 1 (Gegenstand 7) als einen Datensatz verwendet.
  • Ferner ist das Datenbankfile F15 von Anweisungscodes für eine originale Karte, das in dem Hard Disc Drive 202 gespeichert ist, aus Anweisungscodes zum Setzen von Bedingungen für die Steuereinrichtung 101 in dem IC-Chip 106 der IC-Karte 100 oder zum Schreiben von zu sätzlichen Daten in den Datenspeicher 102 gebildet. Beispielsweise, wie es in 7 gezeigt ist, sind ein Anweisungscoderaum, ein Anweisungscodeinhaltsraum, ein zusätzlicher Datenraum und ein IC-Ausgabeinformationsraum vorbereitet. Im Fall des Beispiels von 7 ist „der Inhalt des Anweisungscodes 18" für einen Anweisungscode 18 definiert, „ Gegenstand 6 für ein persönliches Datenbankfile" ist als zusätzliche Daten definiert, IC-Ausgabeinformation ist definiert, dass sie mit „9000" gleichzusetzen ist, „Gegenstand 5 für ein persönliches Datenbankfile" ist als zusätzliche Daten von „Anweisungscode 25" definiert, und IC-Ausgabeinformation ist definiert, dass sie mit „9000" zu vergleichen ist.
  • Wie es in 10 gezeigt ist, erzeugt die Terminaleinheit 200 die Anweisungsdaten, in der Daten „4983.. 6c4478" in Gegenstand 7 für das persönliche Datenbankfile (Datensatz Nr. 14) dem Inhalt (Schlüsselsetzanweisung) eines Anweisungscodes 19 als zusätzliche Daten entsprechend der Anweisungscodedatenbank, die in 7 gezeigt ist, und der persönlichen Datenbank, die in 6 gezeigt ist, zugefügt sind.
  • Beispielsweise wird der Schlüssel 1 der in 4A gezeigten Schlüsselgruppe wie unten beschrieben gesetzt. Der Betriebsabschnitt 201a der Terminaleinheit 200 erzeugt einen Anweisungscode entsprechend dem Anweisungscode 19 in dem Anweisungcode-Datenbankfile, das in dem Hard Disc Drive 202 gespeichert ist (siehe 7) und Gegenstand 7 für das persönliche Datenbankfile (siehe 6). Dann schickt der Betriebsabschnitt 201a die erzeugten Anweisungsdaten an den IC-Chip 106 der IC-Karte 100 durch den Kartenleser/Schreibgerät 206. Dadurch wird der Schlüssel 1 in den IC-Chip 106 der IC-Karte 100 gesetzt. Der Anweisungscode 19 wird als eine Schlüsselsetzanweisung bezeichnet.
  • Arbeitsabläufe in dem IC-Chip 106 der IC-Karte 100 werden genauer unten beschrieben.
  • Eine Schlüsselsetzanweisung, der der Schlüssel 1 zugefügt ist, wird von dem Kartenleser/Schreibgerät 206 an den Kontaktabschnitt 105 der IC-Karte 100 übertragen. Die Schlüsselsetzanweisung, die durch den Kontaktabschnitt 105 empfangen wird, wird durch die Steuereinrichtung 101 entschlüsselt. Entsprechend dieser Entschlüsselung bestimmt die Steuereinrichtung 101 eine Anweisung zum Setzen des Schlüssels 1. Entsprechend der erwähnten Bestimmung setzt die Steuereinrichtung 101 den Schlüssel 1 in dem Unterfile (IEF1) (speichert ihn) in dem Datenspeicher 102. Nach dem Speichern des Schlüssels 1 überträgt die Steuereinrichtung 101 Information bezüglich eines normalen Abschlusses an den Betriebsabschnitt 201a durch den Kontaktabschnitt 105 und den Kartenleser/Schreibgerät 206 als Antwort auf die Schlüsselsetzanweisung. Das bedeutet, die Information bezüglich des normalen Abschlusses wird an den Terminalkörper 201 kommuniziert.
  • Das Datenbankfile von Anweisungscodes für eine Backup-Karte ist aus Anweisungscodes zum Setzen von Bedingungen für die Steuereinrichtung 101 in dem IC-Chip 106 der IC-Karte 100 und zum Schreiben von zusätzlichen Daten in den Datenspeicher 102 ähnlich dem Fall des Datenbankfiles von Anweisungscodes für eine originale Karte gebildet. Beispielsweise, wie es in 8 gezeigt ist, sind ein Anweisungscoderaum, ein Anweisungscodeinhaltsraum, ein zusätzlicher Datenraum und ein IC-Ausgabeinformationsraum vorbereitet. Im Fall des Beispiels in 8 ist „Gegenstand 6 für das persönliche Datenbankfile" für die zusätzlichen Daten des „Anweisungscodes 18" definiert.
  • Wie es in 9 gezeigt ist, hat die Backup-Karte BC eine Filestruktur, welche die Information für eine Mitgliedsnummer und ein Ablaufdatum, die die unerlässliche Information zum Ausführen von Funktionen der originalen Karte TC sind, ausschließt. Daher sind im Fall eines Datenbankfiles von Anweisungscodes für eine Backup-Karte, Anweisungscodes von der Schlüssel-1 Setzinformation nach unten nicht anders als im Fall eines Datenbankfiles von Anweisungscodes für eine originale Karte definiert.
  • Anschließend wird das Ausgeben der originalen Karte TC und der Backup-Karte BC nachfolgend unter Verweis auf die in 11A und 11B gezeigten Flussdiagramme beschrieben.
  • Zunächst erfasst der Steuerabschnitt 213 die IC-Karte 100 von dem Kartenzufuhrabschnitt 211 (S101). Dann erzeugt der Betriebsabschnitt 201a einen Anweisungscode entsprechend dem Datenbankfile F15 von Anweisungscodes für eine originale Karte (S102). Dann sendet der Betriebsabschnitt 201a den erzeugten Anweisungscode an die IC-Karte 100 (S103).
  • Dann erzeugt der Betriebsabschnitt 201a Druckdaten auf der Kartenoberfläche entsprechend dem Definitionsfile F16 eines Druckdesigns für eine Originalkarte (S104). Dann sendet der Betriebsabschnitt 201 die erzeugten Druckdaten an den Kartendrucker 207 (S105). Dabei druckt der Kartendrucker 207 Daten auf die Oberfläche der IC-Karte 100 (S106).
  • Dann erzeugt der Betriebsabschnitt 201a magnetische Aufzeichnungsdaten entsprechend dem Datenbankfile F12 für die magnetische Verschlüsselung einer originalen Karte (S107). Dann sendet der Betriebsabschnitt 201a die erzeugten magnetischen Aufzeichnungsdaten an die magnetische Verschlüsselungseinrichtung 208 (S108). Dabei zeichnet die magnetische Aufzeichnungseinrichtung 208 magnetisch Daten in dem Magnetstreifenabschnitt 107 der IC-Karte 100 auf (S109).
  • Dann bestätigt der Steuerabschnitt 213, ob das Ausgeben der originalen Karte TC normal endet (S110). Wenn das Ausgeben der originalen Karte TC normal beendet ist, wirft der Steuerabschnitt 213 die IC-Karte 100 an den Stapler 212 aus (S111). Die an den Stapler 212 ausgeworfene IC-Karte ist eine IC-Karte, die als originale Karte TC ausgegeben wird.
  • Dann, nach dem Auswerfen der originalen Karte TC an den Stapler 212, erfasst der Steuerabschnitt 213 die zweite IC-Karte 100 von dem Kartenzufuhrabschnitt 211 (S112). Danach erzeugt der Betriebsabschnitt 201a einen Anweisungscode entsprechend dem Datenbankfile F15 von Anweisungscodes für eine originale Karte (S113). Dann sendet der Betriebsabschnitt 201a den erzeugten Anweisungscode an die IC-Karte 100 (S114).
  • Dann erzeugt der Betriebsabschnitt 201a Druckdaten auf der Kartenoberfläche entsprechend dem Definitionsfile F16 eines Druckdesigns für eine Backup-Karte (S115). Dann schickt der Betriebsabschnitt 201a die erzeugten Druckdaten an den Kartendrucker 207 (S116). Dabei druckt der Kartendrucker 207 Daten auf die Oberfläche der IC-Karte 100 (S117).
  • Dann erzeugt der Betriebsabschnitt 201a magnetische Aufzeichnungsdaten entsprechend dem Datenbankfile F12 zum magnetischen Verschlüsseln einer Backup-Karte (S107). Dann sendet der Betriebsabschnitt 201a die erzeugten magnetischen Aufzeichnungsdaten an das magnetische Aufzeichnungsgerät 208 (S119). Dabei zeichnet das magnetische Verschlüsselungsgerät 208 magnetisch Daten in den Magnetstreifenabschnitt 107 der IC-Karte 100 auf (S120).
  • Dann bestätigt der Steuerabschnitt 213, ob das Ausgeben der Backup-Karte BC normal endet (S121). Wenn das Ausgeben der Backup-Karte BC normal endet, wirft der Steuerabschnitt 213 die IC-Karte 100 an die Stapeleinrichtung 212 aus (S122). Die an die Stapeleinrichtung 212 ausgeworfene IC-Karte 100 ist eine IC-Karte, die als die Backup-Karte BC ausgegeben wird. Wenn das Ausgeben einer Karte normal in Schritten S110 und S121 endet, wirft der Steuerabschnitt 213 die IC-Karte 100 an einen nicht dargestellten Zurückweisungsabschnitt aus (S123).
  • Somit werden die originale Karte TC und die Backup-Karte BC ausgegeben. 12 zeigt schematisch interne Zustände der Datenspeicher 102 in der originalen Karte TC und der Backup-Karte BC, unmittelbar nachdem beide Karten ausgegeben sind (wenn sie von einem Kartenhersteller versandt werden). Als ein Ergebnis des oben stehenden Ausgebens sind vorgegebene Daten in den gefärbten Files (IEF1, WEF1 und WEF2) in 12 gesetzt (gespeichert), aber keine Daten sind in den anderen Files (IEF2, IEF3, IEF4, IEF5 und IEF6) gesetzt, die nicht gefärbt sind.
  • Anschließend werden die Vorgänge zum Erzeugen eines Verschlüsselungsschlüssels und eines Entschlüsselungsschlüssels in der originalen Karte TC, die wie oben beschrieben ausgegeben ist, und das Setzen des Entschlüsselungsschlüssels in der Backup-Karte BC nachfolgend beschrieben. Wenngleich die folgende Erklärung über einen Fall des Durchführens der oben stehenden Verarbeitung durch die persönliche Terminaleinheit 300 beschrieben ist, kann die Verarbeitung auch unter Verwendung der persönlichen Terminaleinheit 400 durchgeführt werden.
  • Zuerst wird eine Konfiguration eines Systems zum Erzeugen eines Verschlüsselungsschlüssels und eines Entschlüsselungsschlüssels in der originalen Karte TC und des Setzens des Entschlüsselungsschlüssels für die Backup-Karte BC nachfolgend unter Bezugnahme auf 13 beschrieben. In 13 sind der Kartenleser/Schreibgerät 306 für eine originale Karte und der Kartenleser/Schreibgerät 306b für eine Backup-Karte mit der persönlichen Terminaleinheit 300 verbunden, die wie oben beschrieben ausgegebene originale Karte TC wird in den Kartenleser/Schreibgerät 306a eingeführt, und die Backup-Karte, die wie oben beschrieben ausgegeben ist, wird in den Kartenleser 306b eingeführt.
  • Der Schlüsseleingabebildschirm, der in 14 gezeigt ist, wird auf dem Display 304 der persönlichen Terminaleinheit 300 dargestellt. Der Schlüsseleingabebildschirm stellt ein Gebiet zum Eingeben eines durch die oben stehende Ausgabe nicht gesetzten Schlüssels aus einer Gruppe von Schlüsselsetzanweisungsschlüsseln dar, ein Gebiet zum Eingeben eines Zuordnungspassworts, das zum Schlüsselsetzen erforderlich ist, einen Eingabe-Endknopf zum An zeigen des Endes der Schlüsseleingabe, und einen Endknopf zum Unterbrechen der Verarbeitung.
  • Eine Gruppe von Schlüsseln (Schlüssel 2 und Schlüssel 3), die zu setzen sind, wird in den Terminalkörper 301 durch Betätigungen der Tastatur 303 durch einen Bediener eingegeben. Wenn die Eingabe von allen Schlüsseln (Schlüssel 2 und Schlüssel 3) und ein Passwort abgeschlossen ist und ein Eingabeende durch den Eingabe-Endknopf angezeigt ist, wird begonnen, die Schlüssel für die originale Karte TC und die Backup-Karte BC zu setzen, einen Verschlüsselungsschlüssel und einen Entschlüsselungsschlüssel für die originale Karte TC zu erzeugen, den Entschlüsselungsschlüssel von der originalen Karte TC herauszunehmen und den Entschlüsselungsschlüssel für die Backup-Karte BC zu setzen.
  • Dann werden dann das Setzen von Schlüsseln für die originale Karte TC und die Backup-Karte BC, das Erzeugen von Verschlüsselungsschlüsseln und Entschlüsselungsschlüsseln in der originalen Karte TC, das Herausnehmen des Entschlüsselungsschlüssels von der originalen Karte TC und das Setzen des Entschlüsselungsschlüssels für die Backup-Karte BC nachfolgend unter Bezugnahme auf die in 15A, 15B, 15C und 15D gezeigten Flussdiagramme beschrieben.
  • Zuerst werden ein Passwort, die Schlüssel 2 und 3 und der Eingabeendschlüssel durch Betätigungen der Tastatur 303 durch einen Bediener eingegeben (S201). Durch die erwähnte Eingabe von ihnen erzeugt der Betriebsabschnitt 301a die Schlüsselsetzanweisungsdaten für eine originale Karte, der der oben erwähnte eingegebene Schlüssel 2 zugefügt ist (S202). Dann überträgt der Betriebsabschnitt 301a die erzeugte Schlüsselsetzanweisungsdaten an die Steuereinrichtung 101 der originalen Karte TC (IC-Karte 100c) durch den Kartenleser/Schreibgerät 306a (S203).
  • Dann entschlüsselt die Steuereinrichtung 101 der originalen Karte TC die zugeführten Anweisungsdaten, und wenn sie bestimmt, dass die Daten die Schlüsselsetzanweisungsdaten für den Schlüssel 2 sind (S204), setzt sie den Schlüssel 2 in dem Unterfile (IEF2) des Datenspeichers 102 (speichert ihn) (S205). Nach dem Setzen des Schlüssels 2 gibt die Steuereinrichtung 101 normale Enddaten, die als eine Antwort für die Schlüsselsetzanweisung dienen, an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306a zurück (S206). Das bedeutet, die Daten bezüglich der normalen Beendigung werden an den Terminalkörper 301 kommuniziert.
  • Wenn die Daten bezüglich des normalen Endes von der originalen Karte TC zugeführt sind (S207), erzeugt dann der Betriebsabschnitt 301a Schlüsselsetzanweisungsdaten für einen Backup, denen der oben stehende eingegebene Schlüssel 2 zugefügt ist (S208). Dann überträgt der Betriebsabschnitt 301a die erzeugten Schlüsselsetzanweisungsdaten an die Steuereinrichtung 101 der Backup-Karte BC (IC-Karte 100d) durch den Kartenleser/Schreibgerät 306b (S209).
  • Dann entschlüsselt die Steuereinrichtung 101 der Backup-Karte BC die zugeführten Anweisungsdaten, und wenn sie bestimmt, dass die Daten die Schlüsselsetzanweisungsdaten für den Schlüssel 2 sind (S210), setzt sie den Schlüssel 2 in dem Unterfile (IEF2) des Datenspeichers 102 (speichert ihn) (S211). Nach dem Setzen des Schlüssels 2 gibt die Steuereinrichtung 101 Daten bezüglich eines normalen Endes, die als eine Antwort auf die Schlüsselsetzanweisung dienen, an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306b zurück (S212). Das bedeutet, Daten bezüglich des normalen Endes werden an den Terminalkörper 301 kommuniziert.
  • Wenn dann die Daten bezüglich des normalen Endes von der Backup-Karte BC zugeführt sind (S221), erzeugt der Betriebsabschnitt 301a die Schlüsselsetzanweisungsdaten für eine originale Karte, denen der oben stehende eingegebene Schlüssel 3 zugefügt ist (S222). Dann überträgt der Betriebsabschnitt 301a die erzeugte Schlüsselsetzanweisungsdaten and die Steuereinrichtung 101 der originalen Karte TC (IC-Karte 100c) durch den Kartenleser/Schreibgerät 306a.
  • Dann entschlüsselt die Steuereinrichtung 101 der originalen Karte TC die zugeführten Anweisungsdaten, und wenn sie bestimmt, dass die Daten die Schlüsselsetzanweisungsdaten für den Schlüssel 3 sind (S224), setzt sie den Schlüssel 3 in dem Unterfile (IEF3) des Datenspeichers 102 (speichert ihn) (S225). Nach dem Setzen des Schlüssels 3 gibt die Steuereinrichtung 101 die Daten bezüglich des normalen Endes, die als eine Antwort auf die Schlüsselsetzanweisung dienen, an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306a zurück (S226). Das bedeutet, die Daten bezüglich des normalen Endes werden an den Terminalkörper 301 kommuniziert.
  • Wenn die Daten bezüglich des normalen Endes von der originalen Karte TC zugeführt sind (S227), erzeugt der Betriebsabschnitt 301a dann die Schlüsselsetzanweisung für den Backup, denen der der oben stehende eingegebene Schlüssel 3 zugefügt ist (S228). Dann überträgt der Betriebsabschnitt 301a die erzeugten Schlüsselsetzanweisungsdaten an die Steuereinrichtung 101 der Backup-Karte (IC-Karte 100d) durch den Kartenleser/Schreibgerät 306b (S229).
  • Dann entschlüsselt die Steuereinrichtung 101 der Backup-Karte BC die zugeführten Anweisungsdaten, und wenn sie bestimmt, dass die Daten die Schlüsselsetzanweisungsdaten für den Schlüssel 3 sind (S230), setzt sie den Schlüssel 3 in dem Unterfile (IEF3) des Datenspeichers 102 (speichert ihn) (S231).
  • Nach dem Setzen des Schlüssel 3 gibt die Steuereinrichtung 101 Daten bezüglich des normalen Endes, die als eine Antwort auf die Schlüsselsetzanweisung dienen, an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306b zurück (S232). Das bedeutet, die normalen Enddaten werden an den Terminalkörper 301 kommuniziert.
  • Wenn die Daten bezüglich des normalen Endes von der Backup-Karte BC zugeführt sind, erzeugt dann der Betriebsabschnitt 301a (S241) die Anweisungsdaten zum Erzeugen eines Verschlüsselungsschlüssels und eines Entschlüsselungsschlüssels (S242). Dann überträgt der Betriebsabschnitt 301a die erzeugten Daten an die Steuereinrichtung 101 der originalen Karte TC (IC-Karte 100c) durch den Kartenleser/Schreibgerät 306a (S243).
  • Dann entschlüsselt die Steuereinrichtung 101 der originalen Karte TC die zugeführten Anweisungsdaten, und wenn sie bestimmt, dass die Daten die Anweisungsdaten zum Erzeugen eines Verschlüsselungsschlüssels und eines Entschlüsselungsschlüssels sind (S244), erzeugt sie einen Entschlüsselungsschlüssel und einen Verschlüsselungsschlüssel durch die Gruppe von Schlüsseln (Schlüssel 1, Schlüssel 2 und Schlüssel 3), die in die Unterfiles (IEF1, IEF2 und IEF3) des Datenspeichers 102 gesetzt sind (S245). Dann setzt die Steuereinrichtung 101 den erzeugten Entschlüsselungsschlüssel in dem Unterfile (IEF4) des Datenspeichers 102 (speichert ihn) (S246). Nach dem Setzen des Schlüssels gibt die Steuereinrichtung 101 die Daten bezüglich des normalen Endes, die als eine Antwort auf die Anweisung zum Erzeugen eines Verschlüsselungsschlüssels und eines Entschlüsselungsschlüssels dienen, an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306a zurück (S247). Das bedeutet, dass die Daten bezüglich des normalen Endes an den Terminalkörper 301 kommuniziert werden.
  • Wenn dann die Daten bezüglich des normalen Endes von der originalen Karte TC zugeführt sind (S248), erzeugt der Betriebsabschnitt 301a Entschlüsselungsschlüssel-Herausnahme-Anweisungsdaten (S249). Dann überträgt der Betriebsabschnitt 301a die erzeugten Anweisungsdaten an die Steuereinrichtung 101 der originalen Karte TC (IC-Karte 100c) durch den Kartenleser/Schreibgerät 306a (S250).
  • Dann entschlüsselt die Steuereinrichtung 101 der originalen Karte TC die zugeführten Anweisungsdaten, und wenn sie bestimmt, dass die Daten die Entschlüsselungsschlüssel-Herausnahme-Anweisungsdaten sind (S251), verschlüsselt sie den Entschlüsselungsschlüssel, der in dem Unterfile (IEF4) des Datenspeichers 102 gesetzt ist, durch die Gruppe von Schlüsseln (Schlüssel 1, Schlüssel 2 und Schlüssel 3), die in den Unterfiles (IEF1, IEF2 und IEF3) des Datenspeichers 102 gesetzt sind. Dann gibt die Steuereinrichtung 101 die Entschlüsselungsschlüssel-Verschlüsselungsdaten und Daten bezüglich des normalen Endes an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306a zurück (S253).
  • Dann, wenn die Entschlüsselungsschlüssel-Verschlüsselungsdaten und die Daten bezüglich des normalen Endes von der originalen Karte TC zugeführt sind (S254), erzeugt der Betriebsabschnitt 301a Entschlüsselungsschlüssel-Setzanweisungsdaten für eine Backup-Karte, denen die erwähnten Entschlüsselungsschlüssel-Verschlüsselungsdaten zugefügt sind (S255). Dann überträgt der Betriebsabschnitt 301a die erzeugten Entschlüsselungsschlüssel-Setzanweisungsdaten and die Steuereinrichtung 101 der Backup-Karte BC (IC-Karte 100d) durch den Kartenleser/Schreibgerät 306b (S256).
  • Dann entschlüsselt die Steuereinrichtung 101 der Backup-Karte BC die zugeführten Anweisungsdaten, und wenn sie bestimmt, dass die Daten die Entschlüsselungsschlüssel-Setzanweisungsdaten sind (S257), entschlüsselt sie die Entschlüsselungsschlüssel-Verschlüsselungsdaten, die einer Setzanweisung zugefügt sind, durch die Gruppe von Schlüsseln (Schlüssel 1, Schlüssel 2 und Schlüssel 3), die in den Unterfiles (IEF1, IEF2 und IEF3) des Datenspeichers 102 gesetzt sind (S258). Die Steuereinrichtung 101 setzt den entschlüsselten Entschlüsselungsschlüssel in dem Unterfile (IEF2) des Datenspeichers 102 (speichert ihn) (S259).
  • Nach dem Setzen des Schlüssels gibt die Steuereinrichtung 101 die Daten bezüglich des normalen Endes, die als eine Antwort auf die Entschlüsselungsschlüssel-Setzanweisung dienen, an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306b zurück. Das bedeutet, die Daten bezüglich des normalen Endes werden an den Terminalkörper 301 kommuniziert.
  • Der Betriebsabschnitt 301a schließt die Verarbeitung ab, wenn die Daten bezüglich des normalen Endes für die oben stehende Entschlüsselungsschlüssel-Setzanweisung von der Backup-Karte BC zugeführt werden (S261).
  • Somit werden ein Verschlüsselungsschlüssel und ein Entschlüsselungsschlüssel in der originalen Karte TC erzeugt, damit der Entschlüsselungsschlüssel in der Backup-Karte BC gesetzt wird. 16 zeigt schematisch interne Zustände der Datenspeicher 102 in beiden Karten, unmittelbar nachdem die Verarbeitung endet (ehe ein Benutzer beginnt, die Karten zu verwenden).
  • Entsprechend der oben stehenden Verarbeitung werden vorgegebene Daten in den Files IEF2, IEF3, IEF4 und IEF5 der originalen Karte TC und den Files IEF2, IEF3 und IEF4 der Backup-Karte BC gesetzt (gespeichert), aber es werden keine Daten in dem File IEF6 der originalen Karte TC oder dem File IEF5 der Backup-Karte BC gesetzt. Im Fall dieses Beispiels führt die Backup-Karte BC nur eine Entschlüsselung durch, führt jedoch keine Verschlüsselung durch. Ferner wird der Entschlüsselungsschlüssel (B) des Files IEF6 der originalen Karte TC durch ein anderes System gesetzt.
  • Das bedeutet, dass die Schlüssel 2(A) und 3(A) gesetzt werden (Bereich mit vertikalen Linien). Dann werden ein Verschlüsselungsschlüssel und ein Entschlüsselungsschlüssel erzeugt und gesetzt, eine Entschlüsselungsschlüssel-Herausnahmeanweisungsdaten werden empfangen und ein Entschlüsselungsschlüssel wird in der Backup-Karte BC gesetzt (Bereich mit Gittermuster).
  • 17 ist eine schematische Ansicht, die den Zustand des Erzeugens der originalen Karte TC und der Backup-Karte BC, die oben beschrieben sind, zeigt.
  • Das bedeutet, der Schlüssel 1(A) ist in dem File IEF1 der originalen Karte TC und dem File IEF1 der Backup-Karte BC gesetzt, wenn die Karten ausgegeben werden. Der Schlüssel 2(A) und der Schlüssel 3(A) werden in die Files IEF2 und IEF3 der originalen Karte TC und die Files IEF2 und IEF3 der Backup-Karte BC gesetzt, ehe ein Verschlüsselungsschlüssel und ein Entschlüsselungsschlüssel erzeugt werden. Ein Entschlüsselungsschlüssel und ein Verschlüsselungsschlüssel werden erzeugt und in den Files IEF4 und IEF5 der originalen Karte TC gesetzt. Die Files IEF4 und IEF5 der originalen Karte TC werden durch die Schlüssel 1(A), 2(A) und 3(A) der Files IEF1, IEF2 und IEF3 der originalen Karte TC verschlüsselt und herausgenommen. Die verschlüsselten Verschlüsselungsschlüssel und Entschlüsselungsschlüssel werden durch die Schlüssel 1(A), 2(A) und 3(A) der Files IEF1, IEF2 und IEF3 der Backup-Karte BC entschlüsselt und in die Files IEF4 und IEF5 der Backup-Karte BC gesetzt.
  • Anschließend wird die Verarbeitung nachfolgend beschrieben, wenn eine originale Karte TC, die so erzeugt ist, kaputt ist, ein elektronisches Datenfile der persönlichen Terminaleinheit 300 durch die Backup-Karte BC entschlüsselt wird und durch eine neue originale Karte verschlüsselt wird. Bei der nachfolgenden Erklärung wird ein Fall des Durchführens der Verarbeitung durch die persönliche Terminaleinheit 300 beschrieben. Die Verarbeitung kann jedoch auch durch die persönliche Terminaleinheit 400 durchgeführt werden.
  • Wie es vorher unter Verweis auf 13 beschrieben ist, stellt die persönliche Terminaleinheit 300 eine Verbindung zu dem Kartenleser/Schreibgerät 306a her, in den eine neue originale Karte eingeführt wird, und dem Kartenleser/Schreibgerät 306b, in den eine Backup-Karte eingeführt wird. Eine neu erzeugte originale Karte TC' wird in den Kartenleser/Schreibgerät 306a eingeführt, und die Backup-Karte BC wird in den Kartenleser/Schreibgerät 306b eingeführt.
  • Ein Eingabebildschirm, der den Filenamen aufweist, der in 18 gezeigt ist, wird auf dem Display 304 der persönlichen Terminaleinheit 300 dargestellt. Der Eingabebildschirm für den Filenamen stellt ein Eingabegebiet eines Zuordnungspassworts, das zum Durchführen einer Verschlüsselung durch eine neue Karte erforderlich ist, ein Eingabegebiet für ein Zuordnungspasswort, das zum Durchführen eines Entschlüsselns durch eine Backup-Karte erforderlich ist, einen zusätzlichen Knopf zum Eingeben eines Namens eines elektronischen Datenfiles, das durch den Verschlüsselungsschlüssel der kaputten alten originalen Karte TC verschlüsselt ist, ein Gebiet zum Darstellen eines elektronischen Datenfilenamens, einen Eingabeendknopf zum Anzeigen eines Endes der Eingabe eines Filenamens und einen Endknopf zum Unterbrechen der Verarbeitung dar.
  • Wenn die Eingabe eines Namens eines elektronischen Datenfiles, das durch den Verschlüsselungsschlüssel der kaputten alten originalen Karte TC verschlüsselt ist, und die Eingabe eines Passworts abgeschlossen sind und ein Eingabeende durch den Eingabeendknopf angezeigt wird, wird begonnen, ein elektronisches Datenfile in der Backup-Karte BC zu entschlüsseln und ein elektronisches Datenfile in der neuen originalen Karte TC' zu verschlüsseln.
  • Anschließend werden das Entschlüsseln eines elektronischen Datenfiles in der Backup-Karte BC und das Verschlüsseln eines elektronischen Datenfiles in der neuen originalen Karte TC' nachfolgend unter Bezugnahme auf das in 19A gezeigte Flussdiagramm beschrieben.
  • Zuerst werden der Name des elektronischen Datenfiles, das durch den Verschlüsselungsschlüssel der alten originalen Karte TC verschlüsselt ist, und zweitens das Passwort der Backup-Karte BC und drittens das Passwort der neuen originalen Karte TC' durch Betätigungen der Tastatur durch einen Bediener eingegeben und dann wird ein Eingabeendknopf eingegeben (S301). Entsprechend der oben stehenden Eingabe von ihnen erzeugt der Betriebsabschnitt 301a die Anweisungsdaten für die Zuordnung, die zum Durchführen einer Entschlüsselung in einer Backup-Karte durch das Passwort der eingegebenen Backup-Karte BC erforderlich sind (S302). Dann überträgt der Betriebsabschnitt 301a die erzeugten Anweisungsdaten an die Steuereinrichtung 101 der Backup-Karte BC durch den Kartenleser/Schreibgerät 306b (S303).
  • Dann entschlüsselt die Steuereinrichtung 101 der Backup-Karte BC die zugeführten Anweisungsdaten, und wenn sie bestimmt, dass die Daten die Daten zur Zuordnung sind (S321), bestimmt sie, ob eine Entschlüsselung erlaubt ist, durch das im Voraus in den Datenspeicher 102 gesetzte Passwort und das den Anweisungsdaten zugefügte Passwort (S322). Dann gibt die Steuereinrichtung 101 die Daten, die zeigen, ob eine Entschlüsselung erlaubt ist, an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306b zurück (S323).
  • Dann, wenn eine Entschlüsselung erlaubt ist, erzeugt der Betriebsabschnitt 301a die Anweisungsdaten zur Zuordnung, die erforderlich sind, um eine Entschlüsselung in der eingegebenen neuen originalen Karte TC' entsprechend dem Passwort der originalen Karte TC' durchzuführen (S304). Dann überträgt der Betriebsabschnitt 301a die erzeugten Anweisungsdaten an die Steuereinrichtung 101 der neuen originalen Karte TC' durch den Kartenleser/Schreibgerät 306a (S305).
  • Dann entschlüsselt die Steuereinrichtung 101 der neuen originalen Karte TC' die zugeführten Anweisungsdaten zum Bestimmen, ob eine Verschlüsselung erlaubt ist, in Abhängigkeit von dem im Voraus in den Datenspeicher 102 gesetzten Passwort und dem zu den Anweisungsdaten zugefügten Passwort (S325). Dann gibt die Steuereinrichtung 101 die Daten, die zeigen, ob eine Verschlüsselung erlaubt ist, an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306a zurück (S326).
  • Dann, wenn eine Verschlüsselung erlaubt ist, erzeugt der Betriebsabschnitt 301a die Entschlüsselungsanweisungsdaten für die Backup-Karte BC, denen ein verschlüsseltes elektronisches Datenfile, das aus dem Hard Disc Drive 302 in Abhängigkeit von dem oben stehenden eingegebenen elektronischen Datenfilenamen ausgelesen wird, angehängt ist (S306). Dann überträgt der Betriebsabschnitt 301a die erzeugten Entschlüsselungsanweisungsdaten an die Steuereinrichtung 101 der Backup-Karte BC durch den Kartenleser/Schreibgerät 306b (S307).
  • Dann entschlüsselt die Steuereinrichtung 101 der Backup-Karte BC die zugeführten Anweisungsdaten, und wenn sie bestimmt, dass die Daten die Entschlüsselungsanweisungsdaten sind (S308), entschlüsselt sie ein elektronisches Datenfile, das den Entschlüsselungsanweisungsdaten zugefügt ist, durch einen Entschlüsselungsschlüssel, der in das Unterfile (IEF4) des Datenspeichers 102 gesetzt ist (S309). Dann gibt die Steuereinrichtung 101 die entschlüsselten Daten und die Daten bezüglich des normalen Endes in dem elektronischen Datenfile an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306b zurück (S310). Das bedeutet, dass die entschlüsselten Daten und die Daten bezüglich des normalen Endes in dem elektronischen Datenfile an den Terminalkörper 301 kommuniziert werden.
  • Wenn die entschlüsselten Daten und die Daten bezüglich des normalen Endes in dem elektronischen Datenfile, die als die Antworten auf die oben stehende Entschlüsselungsanweisung dienen, zugeführt sind, erzeugt der Betriebsabschnitt 301 Verschlüsselungsanweisungsdaten für die neue originale Karte TC', denen die entschlüsselten Daten in dem elektronischen Datenfiles zugefügt sind (S311). Dann überträgt der Betriebsabschnitt 301a die erzeugten Entschlüsse lungsanweisungsdaten an die Steuereinrichtung 101 der neuen originalen Karte TC' durch den Kartenleser/Schreibgerät 306a (S312).
  • Dann entschlüsselt die Steuereinrichtung 101 der neuen originalen Karte TC' die zugeführten Anweisungsdaten und wenn sie bestimmt, dass die Daten die Verschlüsselungsanweisungsdaten sind (S313), verschlüsselt sie das elektronische Datenfile, das den Verschlüsselungsanweisungsdaten zugefügt ist, durch einen Verschlüsselungsschlüssel, der in das Unterfile (IEF5) des Datenspeichers 102 gesetzt ist (S314). Dann gibt die Steuereinrichtung 101 die verschlüsselten Daten und die Daten bezüglich des normalen Endes in dem elektronischen Datenfile an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306a zurück (S315). Das bedeutet, dass die verschlüsselten Daten und die Daten bezüglich des normalen Endes in dem elektronischen Datenfile an den Terminalkörper 301 kommuniziert werden.
  • Wenn die Daten bezüglich des normalen Endes von der neuen originalen Karte TC' zugeführt sind (S316), speichert der Betriebsabschnitt 301a das verschlüsselte elektronische Datenfile, das von der neuen originalen Karte TC' zugeführt ist, in dem Hard Disc Drive 302 (S317). Dann bestimmt der Betriebsabschnitt 301a, ob das verschlüsselte elektronische Datenfile, das von der neuen originalen Karte TC' empfangen ist, dem oben eingegebenen letzten elektronischen Datenfilenamen entspricht (S318). Wenn das Datenfile nicht das letzte ist, wiederholt der Betriebsabschnitt 301a die Abläufe ausgehend von Schritt S306 und schließt die Verarbeitung ab, wenn das letzte elektronische Datenfile erscheint.
  • Somit ist es gemäß der oben stehenden Ausführungsform, wenn ein Entschlüsselungsschlüssel und ein Verschlüsselungsschlüssel, die in einer IC-Karte erzeugt werden, zu einer externen Einheit herausgenommen werden, möglich, sicher diese durch Verschlüsseln der Schlüssel durch eine Mehrzahl von anderen Schlüsseln, die in der IC-Karte gesetzt sind, herauszunehmen und sie dann zur externen Einheit herauszunehmen. Ferner ist es durch Schreiben des herausgenommenen Entschlüsselungsschlüssels und Verschlüsselungsschlüssels in eine andere IC-Karte möglich, einfach eine Backup-Karte zu erzeugen.
  • Selbst wenn eine IC-Karte, die einen Entschlüsselungsschlüssel und einen Verschlüsselungsschlüssel hat, die im Inneren erzeugt werden, kaputt geht, ist es möglich, ein elektronisches Datenfile wieder zu verwenden, bei dem Verborgenheit und Gültigkeit von Daten durch den Entschlüsselungsschlüssel und Verschlüsselungsschlüssel in der kaputten IC-Karte sichergestellt sind.
  • Das oben stehende wird genauer nachfolgend unter Verwendung eines speziellen Beispiels beschrieben. Beispielsweise in dem in 5 gezeigten System, wenn die IC-Karte 100a (originale Karte TC) kaputt geht, während elektronische Mails zwischen dem persönlichen Terminaleinheiten 300 und 400 ausgetauscht werden, kann die persönlichen Terminaleinheit 300 eine elektronische Mail, die von der persönlichen Terminaleinheit 400 in der Vergangenheit geschickt wurde, oder eine elektronische Mail, die neu von der persönlichen Terminaleinheit 400 geschickt wird, nicht lesen.
  • Unter Verwendung der oben beschriebenen Backup-Karte BC ist es jedoch möglich, dass die persönliche Terminaleinheit 300 eine elektronische Mail liest, die von der persönlichen Terminaleinheit 400 in der Vergangenheit geschickt wurde, eine elektronische Mail liest, die neu von der persönlichen Terminaleinheit 400 geschickt wird, bis eine neue IC-Karte erhalten wird, und eine verschlüsselte elektronische Mail an die persönliche Terminaleinheit 400 schickt.
  • Für die oben stehende Ausführungsform wird ein Verfahren beschrieben, das eine IC-Karte ausgibt, indem im Voraus der Schlüssel 1 erzeugt wird und der Schlüssel 1 in einem Hard Disc Drive als Teil eines persönlichen Datenbankfiles gespeichert wird. Um die Sicherheit weiter zu verbessern, ist es auch bevorzugt, ein Verfahren zum automatischen Erzeugen des Schlüssels 1 durch einen speziellen Schlüsselgenerator zu verwenden, wenn eine IC-Karte ausgegeben wird, und den Schlüssel 1 in der Karte zu setzen. Somit ist es möglich die Sicherheit weiter zu verbessern, da der Schlüssel 1 nicht in einem Hard Disc Drive gespeichert wird.
  • Wenngleich ein Verfahren zum Eingeben der Schlüssel 2 und 3 in einen Bildschirm beschrieben ist, ist es auch ferner erlaubt, ein Verfahren zum automatischen Erzeugen der Schlüssel 2 und 3 durch ein Programm eines Personalcomputers oder eines speziellen Schlüsselgenerators zu verwenden, wenn eine IC-Karte ausgegeben wird, und die Schlüssel 2 und 3 in der Karte zu setzen.
  • Wenngleich ein Fall beschrieben ist, in dem Gruppen von drei Entschlüsselungsschlüssel-Herausnahmesetzanweisungs-Schlüsseln verwendet werden, ist es ferner auch möglich, nur die Schlüssel 1 und 2 oder vier Schlüssel oder mehr zu verwenden.
  • Ferner ist es durch Verwenden eines Backup-Karten-Erzeugungsflags in der originalen Karte TC und Verwenden einer Gruppe von Schlüsseln, wodurch der oben stehende Flag gesetzt wird, wenn ein Entschlüsselungsschlüssel und ein Verschlüsselungsschlüssel zu einer externen Einheit herausgenommen werden, und durch Verhindern, dass die Schlüssel an die externe Einheit herausgenommen werden, während der Flag gesetzt ist, möglich, die Sicherheit weiter zu verbessern.
  • Ferner ist es erlaubt, einen Schlüssel so zu setzen, dass er nicht herausgenommen werden kann, indem verhindert wird, dass der Schlüssel aus dem Schlüsselgruppengebiet in dem Datenspeicher der originalen Karte TC herausgenommen wird, nachdem die Backup-Karte BC erzeugt ist.
  • Ferner ist ein Verfahren zum Setzen des Schlüssels 1 einer Gruppe von Anweisungsschlüsseln zum Herausnehmen und Setzen von einem Entschlüsselungsschlüssel, wenn eine Karte ausgegeben wird, und der Schlüssel 2 und 3, wenn eine Backup-Karte erzeugt wird, beschrieben. Wie es in 20 und 21 gezeigt ist, ist es jedoch auch erlaubt, alle Schlüssel 1, 2 und 3 zu setzen, wenn eine Karte ausgegeben wird. Das bedeutet, dass ein Kartenhersteller alle Schlüssel 1, 2 und 3 setzt. 20 zeigt interne Zustände von Datenspeichern 102 der originalen Karte TC und der Backup-Karte BC, wenn die Karten von einem Kartenhersteller versendet werden, und 21 zeigt interne Zustände von Datenspeichern 102 der originalen Karte TC und der Backup-Karte BC, ehe sie durch einen Benutzer verwendet werden.
  • Ferner ist ein Verfahren zum Setzen des Schlüssel 1 einer Gruppe von Schlüsseln für Herausnahme und Setzanweisungen eines Entschlüsselungsschlüssels, wenn eine Karte ausgegeben wird, und der Schlüssel 2 und 3, wenn die Backup-Karte BC erzeugt wird, beschrieben. Wie es in 22 und 23 gezeigt ist, ist es jedoch auch erlaubt, alle Schlüssel 1, 2 und 3 zu setzen, wenn die Backup-Karte BC erzeugt wird. 22 zeigt interne Zustände von Datenspeichern 102 der originalen Karte TC und der Backup-Karte BC, wenn sie von einem Kartenhersteller versendet werden, und 23 zeigt interne Zustände von Datenspeichern 102 der originalen Karte TC und der Backup-Karte BC bevor sie durch einen Benutzer verwendet werden.
  • Ferner ist ein Verfahren zum Erzeugen eines Entschlüsselungsschlüssels und eines Verschlüsselungsschlüssels, wenn die Backup-Karte BC erzeugt wird, beschrieben. Wie es in 24 und 25 gezeigt ist, ist es jedoch erlaubt, ein Verfahren zum Erzeugen der Schlüssel zu verwenden, wenn eine Karte erzeugt wird. Das bedeutet, dass die Schlüssel getrennt durch einen Kartenhersteller und einen Benutzer gesetzt werden. 24 zeigt interne Zustände von Datenspeichern 102 der originalen Karte TC und der Backup-Karte BC, wenn sie von einem Kartenhersteller versendet werden, und 25 zeigt interne Zustände der Datenspeicher 102 der originalen Karte TC und der Backup-Karte BC, ehe sie durch einen Benutzer verwendet werden.
  • Ferner ist ein Verfahren des Setzens von nur einem Entschlüsselungsschlüssel in der Backup-Karte BC beschrieben. Es ist jedoch auch erlaubt, ein Verfahren zum Setzen von sogar einem Verschlüsselungsschlüssel für die Backup-Karte BC zu verwenden, wie es in 26 und 27 gezeigt ist, so dass im Geschäftsbetrieb keine Schwierigkeiten auftreten, bis eine neue IC-Karte einen Benutzer erreicht. 26 zeigt interne Zustände von Datenspeichern 102 einer originalen Karte TC und der Backup-Karte BC, wenn sie von einem Kartenhersteller versendet werden, und 27 zeigt interne Zustände von Datenspeichern 102 der originalen Karte TC und der Backup-Karte BC, ehe sie von einem Benutzer verwendet werden.
  • Ferner ist ein Verfahren zum Erzeugen eines Entschlüsselungsschlüssels und eines Verschlüsselungsschlüssels in einer IC-Karte beschrieben. Wie es jedoch in 28 gezeigt ist, ist es auch erlaubt, einen Entschlüsselungsschlüssel und einen Verschlüsselungsschlüssel für die originale Karte TC durch Verbinden der persönlichen Terminaleinheiten 300 und 400 mit einer Bestätigungsstation (Service-Zentrum zum Erzeugen von Schlüsseln) 600 durch die Kommunikationsleitung 500 und durch Downloaden des Entschlüsselungsschlüssels und Verschlüsselungsschlüssels, die in der Bestätigungsstation 600 erzeugt sind, zu beispielsweise der persönlichen Terminaleinheit 300 zu setzen.
  • In diesem Fall ist die Verarbeitung zum Setzen der Schlüssel für die originale Karte TC und die Backup-Karte BC, zum Setzen eines Verschlüsselungsschlüssels und eines Entschlüsselungsschlüssels für die originale Karte TC, zum Herausnehmen des Entschlüsselungsschlüssels von der originalen Karte TC und zum Setzen des Entschlüsselungsschlüssels für die Backup-Karte BC durch das Flussdiagramm in 29 gezeigt. Die Flussdiagramme in 29A, 29B, 29C und 29D unterscheiden sich leicht von denjenigen in 15A, 15B, 15C und 15D in den folgenden Punkten. Insbesondere ist ein Schritt des Erhaltens eines Entschlüsselungsschlüssels und eines Verschlüsselungsschlüssels für eine originale Karte von der Bestätigungsstation 600 zwischen die Schritte S241 und S248 eingefügt, wie es unten beschrieben wird.
  • Dies bedeutet, wenn Daten bezüglich des normalen Endes von der Backup-Karte BC zugeführt werden (S241), überträgt der Betriebsabschnitt 301a eine Anfrage zum Erhalten eines Verschlüsselungsschlüssels und eines Entschlüsselungsschlüssels für eine originale Karte an die Bestätigungsstation 600 (S271). Wenn ein Verschlüsselungsschlüssel und ein Entschlüsselungsschlüssel für eine originale Karte von der Bestätigungsstation 600 zugeführt sind (S272), erzeugt dann der Betriebsabschnitt 301a Setzanweisungsdaten, denen ein Verschlüsselungsschlüssel und ein Entschlüsselungsschlüssel für eine originale Karte zugefügt sind, als Antwort auf die Übertragung der oben stehenden Anfrage (S273). Dann überträgt der Betriebsabschnitt 301a die erzeugten Anweisungsdaten an die Steuereinrichtung 101 der originalen Karte TC (IC-Karte 100c) durch den Kartenleser/Schreibgerät 306a (S274).
  • Dann entschlüsselt die Steuereinrichtung 101 der originalen Karte TC die zugeführten Anweisungsdaten, und wenn sie bestimmt, dass die Daten die Setzanweisungsdaten für einen Verschlüsselungsschlüssel und einen Entschlüsselungsschlüssel sind (S275), setzt sie den Entschlüsselungsschlüssel und den Verschlüsselungsschlüssel, die den Setzanweisungsdaten zugefügt sind, in den Unterfiles (IEF4) und (IEF5) der Datenspeicher 102 (speichert sie) (S276). Nach dem Setzen der Schlüssel gibt die Steuereinrichtung 101 die normalen Enddaten, die als eine Antwort auf die Verschlüsselungs- und Entschlüsselungsschlüssel-Setzanweisung dienen, an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306a zurück (S277). Das bedeutet, dass die normalen Enddaten an den Terminalkörper 301 kommuniziert werden. Dann beginnt der oben stehende Schritt S248.
  • 30 zeigt die internen Zustände von Datenspeichern 102 der originalen Karte TC und einer Backup-Karte, wenn sie von einem Kartenhersteller versendet werden, und 31 zeigt interne Zustände von Datenspeichern 102 der originalen Karte TC und der Backup-Karte BC, ehe sie durch einen Benutzer verwendet werden.

Claims (5)

  1. Chipkartenterminaleinheit, enthaltend: ein Kommunikationsmittel (306a, 306b) zum Kommunizieren von Daten zwischen einer originalen Chipkarte (TC) und einer Backup-Chipkarte (BC); ein erstes Schlüsselsetzmittel (301a) zum Speichern einer Mehrzahl von zweiten Schlüsseln zum Verschlüsseln oder Entschlüsseln von ersten Schlüsseln jeweils in den zwei Chipkarten (TC, BC) durch Übertragen einer Schlüsselsetzanweisung, der die Mehrzahl der zweiten Schlüssel zugefügt sind, an die zwei Chipkarten durch das Kommunikationsmittel (301a); ein Bestätigungsmittel (301a) zum Bestätigen, ob das Setzen der zweiten Schlüssel durch das erste Schlüsselsetzmittel (301a) normal endet; ein Schlüsselerzeugungsmittel (301a) zum Erzeugen des ersten Schlüssels zum Verschlüsseln und des ersten Schlüssels zum Entschlüsseln von Daten in der originalen Chipkarte (TC) durch Übertragen einer Schlüsselerzeugungsanweisung an die originale Karte (TC) durch das Kommunikationsmittel, wenn durch das Bestätigungsmittel bestätigt ist, dass das Setzen der Mehrzahl der zweiten Schlüssel normal endet; ein Schlüsselherausnahmemittel (301a) zum Herausnehmen des ersten Schlüssels zum Entschlüsseln, der in der originalen Chipkarte (TC) erzeugt ist, durch das Kommunikationsmittel durch Übertragen einer Schlüsselherausnahmeanweisung an die originale Chipkarte (TC) durch das Kommunikationsmittel, wobei der erzeugte erste Schlüssel zum Entschlüsseln durch die Mehrzahl der zweiten Schlüssel in der originalen Chipkarte verschlüsselt ist; ein zweites Schlüsselsetzmittel (301a) zum Speichern des ersten Schlüssels zum Entschlüsseln in der Backup-Chipkarte (BC), wobei der erste Schlüssel zum Entschlüsseln durch die Mehrzahl der zweiten Schlüssel entschlüsselt ist, durch Übertragen einer Verschlüsselungsschlüsselsetzanweisung, der der verschlüsselte erste Schlüssel zum Entschlüsseln, der aus der originalen Chipkarte (TC) herausgenommen ist durch das Schlüsselherausnahmemittel (301a), zugefügt ist, an die Backup-Chipkarte (BC); und eine Eingabezone zum Eingeben eines Zuordnungspassworts, das zum Durchführen einer Verschlüsselung durch eine neue Karte (TC') erforderlich ist, und zum Eingeben eines Filenamens eines elektronischen Datenfiles, das durch den Verschlüsselungsschlüssel der originalen Karte (TC) verschlüsselt ist, wobei die Terminaleinheit angepasst ist, Daten zum Zuordnen zu erzeugen und an die neue Karte (TC') zu übertragen, und Daten von der neuen Karte (TC') zu empfangen, die in Abhängigkeit von dem Passwort, das zum Durchführen einer Verschlüsselung erforderlich ist, zei gen, ob in der neuen Karte (TC') eine Verschlüsselung erlaubt ist, wobei die Backup-Karte (BC) das elektronische Datenfile, das durch den Verschlüsselungsschlüssel der ursprünglichen Karte (TC) verschlüsselt ist, entschlüsselt und die neue Karte (TC') das elektronische Datenfile verschlüsselt, wenn die originale Karte (TC) kaputt ist.
  2. Chipkartenduplizierungsverfahren unter Verwendung einer originalen Chipkarte (TC), die zu duplizieren ist, in der zumindest ein erster Schlüssel zum Verschlüsseln oder Entschlüsseln von Daten gespeichert ist, einer Duplikations-Backup-Chipkarte (BC) und einer Terminaleinheit (300) zum Handhaben dieser Chipkarten, enthaltend: einen ersten Schritt des Übertragens einer Schlüsselsetzanweisung, der eine Mehrzahl von zweiten Schlüsseln zum Verschlüsseln oder Entschlüsseln erster Schlüssel zugefügt sind, von der Terminaleinheit an die originale Chipkarte und die Backup-Chipkarte (TC); einen zweiten Schritt des Empfangens der Schlüsselsetzanweisung, die von der Terminaleinheit (300) übertragen ist, und des Speicherns der Mehrzahl von zweiten Schlüsseln, die der Schlüsselsetzanweisung zugefügt sind, in der originalen Chipkarte und der Backup-Chipkarte (TC, BC); einen Schritt des Erzeugens des ersten Schlüssels zum Verschlüsseln und des ersten Schlüssels zum Entschlüsseln von Daten in der originalen Chipkarte (TC); einen dritten Schritt des Übertragens einer Schlüsselherausnahmeanweisung von der Terminaleinheit (300) an die originale Chipkarte (TC); einen vierten Schritt des Empfangens der Schlüsselherausnahmeanweisung, die von der Terminaleinheit übertragen ist, des Verschlüsselns des ersten Schlüssels zum Entschlüsseln durch die Mehrzahl der zweiten Schlüssel, die in dem zweiten Schritt in der originalen Chipkarte (TC) gespeichert sind, und des Übertragens des verschlüsselten ersten Schlüssels zum Entschlüsseln an die Terminaleinheit (300); einen fünften Schritt des Empfangens des verschlüsselten ersten Schlüssels, der von der originalen Chipkarte (TC) übertragen ist, und des Übertragens einer Verschlüsselungsschlüsselsetzanweisung, der der empfangene verschlüsselte erste Schlüssel zum Entschlüsseln zugefügt ist, an die Backup-Chipkarte (BC) in der Terminaleinheit (300); einen sechsten Schritt des Empfangens der Verschlüsselungsschlüsselsetzanweisung, die von der Terminaleinheit (300) übertragen ist, des Entschlüsselns des verschlüsselten ersten Schlüssels zum Entschlüsseln, der der Verschlüsselungsschlüsselsetzanweisung zugefügt ist, durch die Mehrzahl der zweiten Schlüssel, die in dem zweiten Schritt gespeichert sind, und des Speicherns des entschlüsselten ersten Schlüssels zum Entschlüsseln in der Backup-Chipkarte (BC); und weiter enthaltend Schritte zum Wiederverwenden eines elektrischen Datenfiles, das durch den Verschlüsselungsschlüssel der kaputten originalen Chipkarte (TC) verschlüsselt ist, für die Verborgenheit und Gültigkeit der Daten durch den Entschlüsselungs- und Verschlüsselungsschlüssel bestätigt sind, enthaltend: – Eingeben eines Filenamens des elektronischen Datenfiles, das durch den Verschlüsselungsschlüssel der originalen Karte (TC) verschlüsselt ist; – Übertragen von Anweisungsdaten zum Zuordnen zu einer Steuereinrichtung einer neuen Chipkarte (TC'); – Bestimmen, ob das Verschlüsseln auf der neuen Karte (TC') erlaubt ist in Abhängigkeit von einem eingegebenen Passwort, das zum Verschlüsseln erforderlich ist; und – Entschlüsseln des elektronischen Datenfiles, das durch den Verschlüsselungsschlüssel der originalen Karte (TC) verschlüsselt ist, durch die Backup-Karte (BC), und Verschlüsseln des elektronischen Datenfiles durch die neue Karte (TC').
  3. Chipkartenduplizierungsverfahren nach Anspruch 2, dadurch gekennzeichnet, dass der erste Schlüssel zum Verschlüsseln und der erste Schlüssel zum Entschlüsseln der Daten, die in der originalen Chipkarte (TC) gespeichert sind, in der originalen Chipkarte (TC) in Abhängigkeit von der Schlüsselerzeugungsanweisung, die von der Terminaleinheit (300) eingegeben wird, erzeugt werden.
  4. Chipkartenduplizierungsverfahren nach Anspruch 2, dadurch gekennzeichnet, dass der erste Schlüssel zum Verschlüsseln und der erste Schlüssel zum Entschlüsseln der Daten, die in der ersten Chipkarte (TC) gespeichert sind, durch eine externe Einheit erzeugt werden und durch die Terminaleinheit (300) eingegeben werden.
  5. Chipkartenduplizierungssystem, das mit einer originalen Chipkarte (TC), die zu duplizieren ist, bei der zumindest ein erster Schlüssel zum Verschlüsseln und eine erster Schlüssel zum Entschlüsseln von Daten gespeichert sind, einer Duplikations-Backup-Chipkarte (BC) und einer Terminaleinheit (300) nach Anspruch 1 zum Handhaben dieser Chipkarten versehen ist, wobei das Duplizierungssystem enthält: ein Übertragungsmittel für eine Schlüsselsetzanweisung zum Übertragen einer Schlüsselsetzanweisung, der eine Mehrzahl von zweiten Schlüsseln zugefügt worden sind, von der Terminaleinheit (300) an die originale Chipkarte und die Backup-Chipkarte (TC, BC); zweite-Schlüssel Speichermittel zum Empfangen der Schlüsselsetzanweisung, die von der Terminaleinheit (300) durch das Übertragungsmittel für die Schlüsselsetzanweisung übertragen ist, und zum Speichern von jedem der Mehrzahl der zweiten Schlüssel, die der Schlüsselsetzanweisung zugefügt sind, in der originalen Chipkarte und der Backup-Chipkarte (TC, BC); ein Übertragungsmittel für eine Schlüsselherausnahmeanweisung zum Übertragen einer Schlüsselherausnahmeanweisung von der Terminaleinheit (300) an die originale Chipkarte (TC); ein erster-Schlüssel Verschlüsselungsmittel zum Empfangen der Schlüsselherausnahmeanweisung, die von der Terminaleinheit (300) übertragen ist, durch das Übertragungsmittel für die Schlüsselherausnahmeanweisung, und Verschlüsseln des ersten Schlüssels zum Entschlüsseln durch die Mehrzahl der zweiten Schlüssel, die durch das zweiter-Schlüssel Speichermittel in der originalen Chipkarte (TC) gespeichert sind; ein erster-Schlüssel Übertragungsmittel zum Übertragen des ersten Schlüssels zum Entschlüsseln, der durch das erster-Schlüssel Verschlüsselungsmittel verschlüsselt ist, an die Terminaleinheit (300) in der originalen Chipkarte (TC); ein Übertragungsmittel für eine Verschlüsselungsschlüsselsetzanweisung zum Empfangen des ersten Schlüssels zum Entschlüsseln, der von der originalen Chipkarte durch das erster-Schlüssel Übertragungsmittel (300) übertragen ist; und Übertragen der Verschlüsselungsschlüsselsetzanweisung, der der erste Schlüssel zum Entschlüsseln, der empfangen worden ist, zugefügt ist, an die Backup-Chipkarte (BC) in der Terminaleinheit (300); ein erster-Schlüssel Verschlüsselungsmittel zum Empfangen einer Verschlüsselungsschlüsselsetzanweisung, die von der Terminaleinheit (300) durch das Übertragungsmittel für die Verschlüsselungsschlüsselsetzanweisung übertragen ist, und zum Entschlüsseln des ersten Schlüssels zum Entschlüsseln, der der Verschlüsselungsschlüsselsetzanweisung zugefügt ist, durch eine Mehrzahl von zweiten Schlüsseln, die in dem zweiter-Schlüssel Speichermittel in der Backup-Chipkarte (BC) gespeichert sind, ein erster-Schlüssel Speichermittel zum Speichern des ersten Schlüssels zum Entschlüsseln in der Backup-Chipkarte (BC); und eine Eingabezone zum Eingeben eines Zuordnungspassworts, das zum Durchführen einer Verschlüsselung durch eine neue Karte (TC') erforderlich ist, und zum Eingeben eines Filenamens eines elektronischen Datenfiles, das durch den Verschlüsselungsschlüssel der originalen Karte (TC) verschlüsselt ist, wobei die Terminaleinheit angepasst ist, Anweisungsdaten zur Zuordnung zu erzeugen und an die neue Karten (TC') zu übertragen und Daten von der neuen Karte (TC') zu empfangen, die in Abhängigkeit von dem Passwort, das zum Durchführen der Verschlüsselung erforderlich ist, zeigen, ob die Verschlüsselung in der neuen Karte (TC') erlaubt ist, wobei die Backup-Karte (BC) das elektronische Datenfile, das durch den Verschlüsselungsschlüssel der originalen Karte (TC) verschlüsselt ist, entschlüsselt, und die neue Karte (TC') das elektronische Datenfile verschlüsselt, wenn die ursprüngliche Karte (TC) kaputt ist.
DE60122665T 2001-02-20 2001-10-12 Chipkartenterminal und Chipkartenduplizierverfahren Expired - Lifetime DE60122665T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001043630A JP2002245427A (ja) 2001-02-20 2001-02-20 Icカード、icカード端末装置およびicカード複製方法
JP2001043630 2001-02-20

Publications (2)

Publication Number Publication Date
DE60122665D1 DE60122665D1 (de) 2006-10-12
DE60122665T2 true DE60122665T2 (de) 2007-08-30

Family

ID=18905762

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60122665T Expired - Lifetime DE60122665T2 (de) 2001-02-20 2001-10-12 Chipkartenterminal und Chipkartenduplizierverfahren

Country Status (4)

Country Link
US (1) US7076800B2 (de)
EP (1) EP1233381B1 (de)
JP (1) JP2002245427A (de)
DE (1) DE60122665T2 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69934612T2 (de) * 1999-09-30 2007-10-04 Kabushiki Kaisha Toshiba Chipkarte und vorrichtung, system und verfahren zu ihrer ausgabe
JP3557181B2 (ja) * 2001-05-14 2004-08-25 株式会社東芝 Icカード発行システム
FI114362B (fi) * 2001-12-12 2004-09-30 Setec Oy Menetelmä laitteen salaisen avaimen ottamiseksi käyttöön toisessa laitteessa
CN1717893B (zh) * 2002-10-28 2010-05-05 诺基亚有限公司 设备密钥
JP2005275467A (ja) * 2004-03-22 2005-10-06 Sharp Corp バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
CN100527157C (zh) * 2004-04-01 2009-08-12 株式会社日立制作所 识别信息管理方法及系统以及中心服务器
US20080260156A1 (en) * 2004-08-19 2008-10-23 Akihiro Baba Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
US7925895B2 (en) 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
JP4498946B2 (ja) * 2005-02-22 2010-07-07 京セラミタ株式会社 データ管理装置およびそのプログラム
DE102005031629A1 (de) * 2005-07-06 2007-01-11 Giesecke & Devrient Gmbh System mit mehreren elektronischen Geräten und einem Sicherheitsmodul
JP2007272476A (ja) * 2006-03-30 2007-10-18 Fujitsu Ltd 情報記憶装置
US7941640B1 (en) * 2006-08-25 2011-05-10 Marvell International Ltd. Secure processors having encoded instructions
JP5180264B2 (ja) * 2010-07-27 2013-04-10 ノキア コーポレイション 装置鍵
JP6439695B2 (ja) * 2013-09-19 2018-12-19 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
PL3326296T3 (pl) * 2015-07-24 2024-01-29 Info Wise Limited System i sposób powielania znaczników dostępu bezprzewodowego

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IE820411L (en) * 1982-02-25 1983-08-25 L M Ericsson Ltd Portable device for storing and transferring data
US5193114A (en) * 1991-08-08 1993-03-09 Moseley Donald R Consumer oriented smart card system and authentication techniques
FR2681165B1 (fr) 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
EP0885417B1 (de) * 1996-02-09 2002-07-31 Digital Privacy, Inc Zugriffssteuerungs/verschlüsselungssystem
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
EP0840477B1 (de) * 1996-10-31 2012-07-18 Panasonic Corporation Hochsicheres Verfahren zur geheimen Schlüsselübertragung mit Beschränkung des Schadens bei Bekanntwerden oder Dekodierung des geheimen Schlüssels
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
JPH11219291A (ja) * 1998-02-02 1999-08-10 Nippon Chemicon Corp ライセンスカードの作製方式
JP2000268137A (ja) 1999-03-16 2000-09-29 Hitachi Ltd 記録媒体バックアップ方法及びその実施装置
KR100748867B1 (ko) * 1999-09-03 2007-08-13 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록된 공개 자료로부터 마스터 키의 복구

Also Published As

Publication number Publication date
EP1233381A2 (de) 2002-08-21
EP1233381B1 (de) 2006-08-30
DE60122665D1 (de) 2006-10-12
JP2002245427A (ja) 2002-08-30
EP1233381A3 (de) 2003-03-19
US20020114468A1 (en) 2002-08-22
US7076800B2 (en) 2006-07-11

Similar Documents

Publication Publication Date Title
DE60122665T2 (de) Chipkartenterminal und Chipkartenduplizierverfahren
DE69814406T2 (de) Tragbare elektronische vorrichtung für systeme zur gesicherten kommunikation und verfahren zur initialisierung der parameter
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69720201T2 (de) System und vorrichtung zum personalisieren von chipkarten
DE69834218T2 (de) Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
DE69920342T2 (de) Datenspeichervorrichtung und -verfahren
DE69927643T2 (de) Informationsverarbeitung und Datenspeicherung
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
DE69433471T2 (de) Kartenartiges Speichermedium und Ausgabeapparat für kartenartiges Speichermedium
DE3809170C2 (de)
DE60132953T2 (de) Datenspeicher und Datenspeicherverfahren, Datenverarbeitungsvorrichtung und Datenverfahren und zugehöriges Programm
DE3700663C2 (de)
DE69919299T2 (de) Vorurladungssicherheitssteuerungseinheit
DE69534441T2 (de) System und Verfahren zum Verkaufen von elektronischen Wertkarten
DE60035852T2 (de) Verfahren und System zur elektronischen Authentifizierung
DE60303291T2 (de) Gesicherte herstellung von identifizierungskarten
DE3728860A1 (de) Verarbeitungssystem fuer tragbare speichermedien
DE2901521A1 (de) Persoenliches identifizierungssystem
DE60122865T2 (de) Ausgabesystem für IC-Karten
DE69636153T2 (de) Tragbarer Speicherträger und Ausgabesystem dafür
DE19718115A1 (de) Chipkarte und Verfahren zur Verwendung der Chipkarte
DE19851074C2 (de) System und Verfahren zur sicheren Identifikation und Registrierung von Personen sowie eine hierfür geeignete Registriereinrichtung
DE69726521T2 (de) System mit Karten zum kollektiven Laden eines Gebrauchsrechtes für einen bestimmten Geldbetrag und Verfahren zum Verarbeiten der Karte
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
DE3013211A1 (de) Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte

Legal Events

Date Code Title Description
8364 No opposition during term of opposition