-
Die
vorliegende Erfindung bezieht sich auf eine IC-Karten-Terminaleinheit
und ein IC-Karten-Duplikationssystem
und -verfahren zum Erzeugen einer Zweitkarte (zum Beispiel Backup
Karte) einer IC-Karte, die in der Lage ist, einen Schlüssel zum Verschlüsseln oder
Entschlüsseln
von Daten, die im Inneren erzeugt werden, durch einen anderen Schlüssel zu
verschlüsseln
und die Daten zu einer externen Einheit herauszunehmen.
-
Die
sogenannte IC-Karte, die einen IC-Chip enthält, der einen nicht flüchtigen
Datenspeicher und eine CPU (Central Processing Unit) zum Steuern
des Speichers aufweist, wurde in letzter Zeit auf verschiedenen
Gebieten der Industrie als tragbares Speichermedium verwendet.
-
Die
IC-Karte dieser Art wird ausgegeben, wobei eine IC-Karten-Ausgabemaschine
verwendet wird, die im Allgemeinen bei in einer Kartenausgabefirma
oder Ähnlichem
steht. Die IC-Karten-Ausgabemaschine
erzeugt Anweisungsdaten, die zum Handhaben einer IC-Karte erforderlich
sind, magnetische Verschlüsselungsdaten
und Druckdaten durch einen Host-Rechner, überträgt diese Daten nach und nach an
eine Ausgabemaschine, gibt die Anweisungsdaten in den IC-Chip in
der IC-Karte ein und zeichnet magnetisch die magnetischen Verschlüsselungsdaten
auf und druckt die Druckdaten auf die Oberfläche der IC-Karte.
-
Die
Verarbeitung, die entsprechend den Anweisungsdaten an den IC-Chip
in der IC-Karte auszuführen
ist, ist eine der wichtigsten Verarbeitungen beim Ausgeben der IC-Karte.
Der IC-Chip in der IC-Karte
ist mit Mitteln zum Ausgeben der Information darüber, ob übertragene persönliche Daten
normal verarbeitet werden, versehen, und die Ausgabemaschine ist
mit Mitteln zum Bestimmen, ob die Anweisungsdaten normal übertragen
sind, entsprechend der von dem IC-Chip ausgegebenen Information
versehen.
-
Weiter
speichert die IC-Karte eine Mehrzahl von Schlüsseln zum Sicherstellen einer
hohen Sicherheit in einem Datenspeicher zum Bestätigen der Verborgenheit und
der Gültigkeit
von Daten unter Verwendung der Schlüssel.
-
Ferner
wird zum Verbessern der Sicherheit einer Mehrzahl von zu einem Netzwerk
verbundenen Personalcomputern ein Verfahren zum Verwenden einer
IC-Karte entwickelt und weiter wird ein Verfahren verwendet, das
die Verborgenheit eines elektronischen Datenfiles und die Gültigkeit
von Daten unter Verwendung der in einer IC-Karte gespeicherten Schlüssel bestätigt.
-
Zum
Sicherstellen einer höheren
Sicherheit wird ferner ein Verfahren verwendet, das verhindert, dass
eine Mehrzahl von Schlüsseln
zu externen Einheiten herausgelangen, wenn sie festgesetzt werden,
indem die Schlüssel
durch die CPU in einer IC-Karte erzeugt werden.
-
Ein
herkömmliches
IC-Karten-System zum Erzeugen der oben stehenden Schlüssel in
einer IC-Karte hat
jedoch ein Problem, dass, wenn die IC-Karte kaputt geht oder verloren
geht, ein elektronisches Datenfile nicht verwendet werden kann,
bei dem Verborgenheit und Gültigkeit
unter Verwendung der in der IC-Karte erzeugten Schlüssel bestätigt sind.
-
Ferner,
wenn die Schlüssel,
die in der IC-Karte erzeugt werden, einfach zu einer Einheit außerhalb
der IC-Karte herausgenommen werden können, tritt ein Problem auf,
dass die Sicherheit extrem beeinträchtigt ist.
-
Daher
wurde vor kurzem das in der offiziellen Gazette von japanischen
Patentanmeldungen mit der KOKAI Veröffentlichungsnr. 2000-268137
offenbarte IC-Karten-Backup-Verfahren in Betracht gezogen. Das IC-Karten-Backup-Verfahren
ist eine Möglichkeit zum
Wiederausgeben einer IC-Karte, indem die IC-Karten-Information,
einschließlich
der Identifikationsinformation zum Identifizieren einer normalen IC-Karte,
von der normalen IC-Karte zu einer Reserve-IC-Karte, dupliziert wird, die oben stehende
Identifikationsinformation auf den Inhalt zum Verwenden der Reserve-IC-Karte
als die normale IC-Karte entsprechend dem Bedarf verändert wird,
und die Reserve-IC-Karte in die normale IC-Karte verändert wird.
-
Das
IC-Karten-Backup-Verfahren dupliziert jedoch nicht eine vollständig gleiche
IC-Karte. Wenn daher die wieder ausgegebene IC-Karte verwendet wird,
ist es unmöglich,
die oben beschriebenen Probleme zu lösen.
-
FR 2681165 offenbart eine
IC-Kartenterminaleinheit mit einem Kommunikationsmittel zum Kommunizieren
von Daten zwischen zwei IC-Karten, wobei in einer davon zumindest
ein Schlüssel
zum Verschlüsseln
oder Entschlüsseln
von Daten gespeichert ist und der anderen davon der Schlüssel noch nicht
gespeichert ist. Ein Schlüsselherausnahmemittel
zum Heraus nehmen des Schlüssels
in der ersteren IC-Karte durch das Kommunikationsmittel durch Übertragen
einer Schlüsselherausnahme-Anweisung
an die erstere IC-Karte, in der der Schlüssel gespeichert ist, durch
das Kommunikationsmittel ist vorgesehen. Ein Mittel zum Setzen eins
Verschlüsselungsschlüssel speichert
den Schlüssel
in der letzteren IC-Karte durch Übertragen
einer Verschlüsselungsschlüssel-Setzanweisung
an die IC-Karte, in der ein Schlüssel
noch nicht gespeichert ist, wodurch der aus der ersteren IC-Karte
durch das Schlüsselherausnahmemittel
herausgenommene Schlüssel
an die letztere IC-Karte, in der der Schlüssel noch nicht gespeichert
ist, durch das Kommunikationsmittel geschickt wird.
-
Es
ist eine Aufgabe der vorliegenden Erfindung, eine IC-Karten-Terminaleinheit
und ein IC-Karten-Duplikationssystem
und -Verfahren vorzusehen, die in der Lage sind, anfänglich sicher
einen Schlüssel
zum Verschlüsseln
oder Entschlüsseln
der Daten, die in einer originalen IC-Karte gespeichert sind, an eine externe
Einheit herauszunehmen, den Schlüssel
in einer Backup-IC-Karte zu speichern, wodurch nachfolgend ein elektronisches
Datenfile, das unter Verwendung der originalen IC-Karte verschlüsselt ist, unter
Verwendung der Backup-IC-Karte entschlüsselt wird und dann durch eine
neue IC-Karte verschlüsselt
wird.
-
Diese
Aufgabe wird durch die IC-Karten-Terminaleinheit von Anspruch 1
und das IC-Karten-Duplikationsverfahren
und -system von Anspruch 2 bzw. 5 jeweils gelöst.
-
Diese
Zusammenfassung der Erfindung beschreibt nicht unbedingt alle notwendigen
Merkmale, so dass die Erfindung auch eine Unterkombination dieser
beschriebenen Merkmale sein kann.
-
Die
Erfindung kann vollständiger
aus der folgenden detaillierten Beschreibung verstanden werden,
wenn diese in Verbindung mit den beigefügten Zeichnungen gesehen wird,
in denen:
-
1 ein
Blockdiagramm ist, das schematisch eine Konfiguration eines IC-Karten-Ausgabesystems einer
Ausführungsform
der vorliegenden Erfindung zeigt;
-
2 ein
Blockdiagramm ist, das schematisch eine Konfiguration einer IC-Karte
zeigt;
-
3A und 3B Darstellungen
sind, die Antwortformate zeigen, die von einer IC-Karte ausgegeben
werden;
-
4A und 4B Darstellungen
sind, die Filestrukturen in einem Datenspeicher einer IC-Karte zeigen;
-
5 ein
Blockdiagramm ist, das ein System zum Verwenden eines Schlüssels einer
IC-Karte zeigt;
-
6 ein
Blockdiagramm ist, das ein persönliches
Datenbankfile zeigt;
-
7 ein
Blockdiagramm ist, das ein Datenbankfile von Anweisungscodes für eine originale
Karte zeigt;
-
8 ein
Blockdiagramm ist, das ein Datenbankfile von Anweisungscodes für eine Backup-Karte
zeigt;
-
9 eine
Darstellung ist, die eine Filestruktur in einem Datenspeicher einer
IC-Karte für eine Backup-Karte
zeigt;
-
10 eine
Darstellung ist, die Anweisungsdaten zeigt;
-
11A und 11B Flussdiagramme
zum Erklären
von Ausgabevorgängen
einer originalen Karte und einer Backup-Karte sind;
-
12 eine
Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer
originalen Karte und einer Backup-Karte zeigt, die von einem Kartenhersteller
versandt wird;
-
13 ein
Blockdiagramm ist, das eine Konfiguration eines Systems zum Erzeugen
eines Verschlüsselungsschlüssels und
eines Entschlüsselungsschlüssels in
einer ausgegebenen originalen Karte und zum Setzen eines Entschlüsselungsschlüssels in
eine Backup-Karte zeigt;
-
14 eine
Darstellung ist, die eine Bildschirmdarstellung zur Schlüsseleingabe
zeigt;
-
15A bis 15D Flussdiagramme
sind, die Verfahren zum Setzen von Schlüsseln in eine originale Karte
und eine Backup-Karte zeigen, das Erzeugen eines Verschlüsselungsschlüssels und
eines Entschlüsselungsschlüssels in
der originalen Karte, das Herausnehmen des Entschlüsselungsschlüssels aus
der originalen Karte und das Setzen des Entschlüsselungsschlüssels in
der Backup-Karte;
-
16 eine
Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer
originalen Karte und einer Backup-Karte vor der Verwendung durch
einen Benutzer zeigt;
-
17 eine
schematische Ansicht zum Erklären
von Zuständen
eines Erzeugens einer originalen Karte und einer Backup-Karte ist;
-
18 eine
Darstellung ist, die einen Eingabebildschirm für einen Filenamen zeigt;
-
19A und 19B Flussdiagramme
zum Erklären
des Entschlüsselns
eines elektronischen Datenfiles durch eine Backup-Karte und des
Verschlüsselns
eines elektronischen Datenfiles durch eine neue originale Karte
sind;
-
20 eine
Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer
originalen Karte und einer Backup-Karte in einem anderen Beispiel
zeigt, wenn sie von einem Kartenhersteller versendet wird;
-
21 eine
Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer
originalen Karte und einer Backup-Karte vor der Verwendung durch
einen Benutzer in noch einem anderen Beispiel ist;
-
22 eine
Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer
originalen Karte und einer Backup-Karte zeigt, wenn sie von einem
Kartenhersteller in einem noch weiteren Beispiel versendet werden;
-
23 eine
Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer
originalen Karte und einer Backup-Karte zeigt, ehe sie durch einen
Benutzer in noch einem weiteren Beispiel verwendet werden;
-
24 eine
Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer
originalen Karte und einer Backup-Karte zeigt, wenn sie von einem
Kartenhersteller in noch einem weiteren Beispiel versendet werden,
-
25 eine
Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer
originalen Karte und einer Backup-Karte zeigt, ehe sie durch einen
Benutzer in noch einem weiteren Beispiel verwendet werden;
-
26 eine
Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer
originalen Karte und einer Backup-Karte zeigt, wenn sie von einem
Kartenhersteller in noch einem weiteren Beispiel versendet werden;
-
27 eine
Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer
originalen Karte und einer Backup-Karte zeigt, ehe sie durch einen
Benutzer in noch einem weiteren Beispiel verwendet werden;
-
28 ein
Blockdiagramm ist, das schematisch eine Konfiguration eines Systems
zum Setzen eines Verschlüsselungsschlüssels und
eines Entschlüsselungsschlüssels in
einer ausgegebenen originalen Karte und zum Setzen eines Entschlüsselungsschlüssels in
einer Backup-Karte in noch einem anderen Beispiel zeigt;
-
29A bis 29D Flussdiagramme
zum Erklären
von Abläufen
zum Setzen von Schlüsseln für eine originale
Karte und eine Backup-Karte sind, zum Setzen eines Verschlüsselungsschlüssels und eines
Entschlüsselungsschlüssels in
der originalen Karte, zum Herausnehmen des Entschlüsselungsschlüssels aus
der originalen Karte und zum Setzen des Entschlüsselungsschlüssels in
der Backup-Karte;
-
30 eine
Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer
originalen Karte und einer Backup-Karte zeigt, wenn sie von einem
Kartenhersteller in noch einem weiteren Beispiel versendet werden;
und
-
31 eine
Darstellung ist, die schematisch interne Zustände von Datenspeichern in einer
originalen Karte und in einer Backup-Karte zeigt, ehe sie durch
einen Benutzer in noch einem weiteren Beispiel verwendet werden.
-
Eine
Ausführungsform
der vorliegenden Erfindung wird nachfolgend unter Verweis auf die
beigefügten
Zeichnungen beschrieben.
-
1 zeigt
schematisch eine Konfiguration eines IC-Karten-Ausgabesystems einer
Ausführungsform
der vorliegenden Erfindung. In 1 hat das
IC-Karten-Ausgabesystem eine Terminaleinheit 200 und eine
Kartenausgabeeinheit 210 und diese Einheiten 200 und 210 sind
miteinander durch ein Kabel 205 verbunden. Die Terminaleinheit 200 verwendet
beispielsweise einen Personalcomputer (PC) und hat einen Terminalkörper 201,
einen Harddiscdrive (HDD) 202, der als ein Hilfsspeicher
dient, eine Tastatur 203, die als eine Eingabeeinheit dient,
und ein Display 204.
-
Der
Terminalkörper 201 enthält eine
CPU (Central Processing Unit) 201a, die als ein Betriebsabschnitt
dient, und einen Speicher 201b, der als ein Hauptspeicher
dient. Die CPU 201a steuert den Schlüsselsetzvorgang, der ein Aspekt
der vorliegenden Erfindung ist. Ferner ist der Terminalkörper 201 mit
dem Harddiscdrive 202, der Tastatur 203 und dem
Display 204 verbunden.
-
Der
Harddiscdrive 202 speichert ein Definitionsfile F11 zum
Definieren von Datenobjekten, ein Datenbankfile F12 für die magnetische
Verschlüsselung,
ein persönliches
Datenbankfile F13, ein gemeinsames Datenbankfile F14, ein Anweisungscode-Datenbankfile
F15 und ein Definitionsfile F16 zum Definieren von Druckdesigns.
-
Die
Kartenausgabeeinheit 210 hat einen Kartenleser/Schreibgerät 206,
einen Kartendrucker 207, eine magnetische Verschlüsselungseinrichtung 208,
einen Kartenzufuhrabschnitt 211, einen Stapler 212 und
einen Steuerabschnitt 213 zum Steuern der Gesamtheit des
Systems. Die Kartenausgabeeinheit 210 nimmt IC-Karten 100a,
..., die in den Kartenzufuhrabschnitten 211 eingebracht
sind, eine nach der anderen an und wirft eine angenommene IC-Karte 100 (100a,
...) an den Kartenstapler 212 durch die Kartenausgabeeinheit 210 aus.
-
Gemäß der Darstellung
in 2 haben die IC-Karten 100 (100a,
...) jeweils einen Kontaktabschnitt 105, einen IC-Chip 106 und
einen Magnetstreifenabschnitt 107. Der IC-Chip 106 hat
eine Steuereinrichtung 101, einen Datenspeicher 102,
einen Arbeitsspeicher 103 und einen Programmspeicher 104.
Der Kontaktabschnitt 105 und der IC-Chip 106 sind
in ein Modul integriert und in den IC-Kartenkörper eingebettet.
-
Die
Steuereinrichtung 101 verwendet beispielsweise eine CPU.
Die Steuereinrichtung 101 führt das Setzen von Schlüsseln, das
Erzeugen von Schlüsseln
und das Verschlüsseln
von Schlüsseln aus,
die Aspekte der vorliegenden Erfindung sind. Der Datenspeicher 102 ist
ein nicht flüchtiger
Speicher, dessen Speicherinhalte löschbar sind, der beispielsweise
einen EEPROM (electrically erasable and programmable ROM) verwendet.
Der Arbeitsspeicher 103 ist ein Speicher zum temporären Speichern
der Verfahrensdaten der Steuereinrichtung 101, der beispielsweise
einen RAM (random access memory) verwendet. Der Programmspeicher 104 ist ein
Speicher zum Speichern eines Programms und ähnlichem der Steuereinrichtung 101,
der beispielsweise einen Mask ROM (read only Speicher) verwendet.
Der Kontaktabschnitt 105 dient als ein Abschnitt, der elektrisch
mit dem Kartenleser/Schreibgerät 206 der
Kartenausgabeeinheit 210 in Kontakt ist und verschiedene
Daten werden zwischen der Kartenausgabeeinheit 210 und
der IC-Karte 100 durch den Kontaktabschnitt 105 und
den Kartenleser/Schreibgerät 206 ausgetauscht.
-
Der
Kartenleser/Schreibgerät 206 der
Kartenausgabeeinheit 210 tauscht verschiedene Daten mit
der IC-Karte 100 durch den Kontaktabschnitt 105 der
IC-Karte 100 aus. Ferner zeichnet der Kartenleser/Schreibgerät 206 magnetisch
verschiedene Daten auf oder liest verschiedene Daten in oder aus dem
Magnetstreifenabschnitt 107 der IC-Karte 100.
-
Die
Kartenausgabeeinheit 210 hat die folgenden Funktionen [1]
bis [4].
- [1] Funktion zum Übertragen der Anweisungsdaten,
die von der Terminaleinheit 200 an die Kartenausgabeeinheit 210 geschickt
werden, an die Steuereinrichtung 101 durch den Kontaktabschnitt 105 der
IC-Karte 100 (Kartenleser/Schreibgerät 206).
- [2] Funktion zum Übertragen
einer von der Steuereinrichtung 101 der IC-Karte 100 geschickten Antwort
von der Kartenausgabeeinheit 210 an die Terminaleinheit 200 durch
den Kontaktabschnitt 105 (Kartenleser/Schreibgerät 206).
- [3] Funktion zum Drucken der Druckdaten, die von der Terminaleinheit 200 an
die Kartenausgabeeinheit 210 geschickt werden, auf die
Oberfläche
der IC-Karte 100 (Kartendrucker 207).
- [4] Funktion zum magnetischen Aufzeichnen der magnetischen Verschlüsselungsdaten,
die von der Terminaleinheit 200 an die Kartenausgabeeinheit 210 in
dem Magnetstreifenabschnitt 107 der IC-Karte 100 geschickt
werden (magnetische Verschlüsselungseinrichtung 208).
-
3A und 3B zeigen
Formate der Ausgabeinformation (Antworten), die von der IC-Karte 100 ausgegeben
werden, an Anweisungen (Schlüsselsetzanweisung,
Schlüsselerzeugungsanweisung
und Schlüsselherausgabeanweisung),
die von der Kartenausgabeeinheit 210 und der Terminaleinheit 200 übertragen
werden. Funktionen des Schlüsselsetzanweisung,
Schlüsselerzeugungsanweisung
und Schlüsselherausnahmeanweisung
werden später
beschrieben.
-
Das
erste in 3A gezeigte Format enthält einen
Statuscode als Ausgabeinformation. Der Statuscode zeigt ein Ausführungsergebnis
der von der Kartenausgabeeinheit 210 übertragenen Anweisung.
-
Das
zweite in 3B gezeigte Format enthält einen
Datenteil und einen Statuscode als Ausgabeinformation. Der Statuscode
zeigt ein Ausführungsergebnis
der von der Kartenausgabeein heit 210 übertragenen Anweisung, ähnlich zum
oben stehenden Fall. Der Datenteil wird später im Einzelnen beschrieben.
-
4A und 4B zeigen
Filestrukturen in den Datenspeichern 102 der IC-Karten 100a und 100b.
-
4A zeigt
die Filestruktur in dem Datenspeicher 102 der IC-Karte 100a von
Herrn A. Die Filestruktur ist eine Struktur (hierarchische Struktur),
bei der eine Mehrzahl von Unterfiles (IEF1, IEF2, IEF3, IEF4, IEF5,
IEF6, WEF1 und WEF2) von einem Hauptfile (MF) um das Hauptfile (MF)
hängen.
Die Unterfiles (IEF1, IEF2, IEF3, IEF4, IEF5, IEF6) wirken als Schlüsselspeicherabschnitte.
Ein Schlüssel 1(A)ist
in dem Unterfile (IEF1) gespeichert. Ein Schlüssel 2(A) ist in dem Unterfile
(IEF2) gespeichert. Ein Schlüssel
3(A) ist in dem Unterfile (IEF3) gespeichert. Ein Entschlüsselungsschlüssel A ist
in dem Unterfile (IEF4) gespeichert. Ein Verschlüsselungsschlüssel A ist
in dem Unterfile (IEF5) gespeichert. Ein Verschlüsselungsschlüssel B ist
in dem Unterfile (IEF6) gespeichert. Die Gesamtheit dieser Schlüssel 1(A),
2(A) und 3(A) wird als eine Schlüsselgruppe
(zweiter Schlüssel)
bezeichnet. Diese Schlüsselgruppe
wird als eine Anweisung zum Herausnehmen und Setzen des Entschlüsselungsschlüssels verwendet.
Der Entschlüsselungsschlüssel (A),
der Verschlüsselungsschlüssel (A)
und der Entschlüsselungsschlüssel (B)
werden als originale Schlüssel
(erste Schlüssel)
angenommen, die für
ein System (IC-Karten-Terminaleinheit, die später zu beschreiben ist) verwendet
werden. Ferner ist die Mitgliedsnummer (A) von Herrn A in dem Unterfile (WEF1)
gespeichert. Das Ablaufdatum (A) der Karte von Herrn A ist in dem
Unterfile (WEF2) gespeichert.
-
4B zeigt
eine Filestruktur in dem Datenspeicher 102 der IC-Karte 100b (kann
als IC-Karte b gezeigt sein) von Herrn B, der nicht Herr A ist. Ähnlich zu
der oben beschriebenen ist die Filestruktur eine Struktur, bei der
eine Mehrzahl von Unterfiles (IEF1, IEF2, IEF3, IEF4, IEF5, IEF6,
WEF1 und WEF2) von einem Haupftile (MF) um das Haupftile (MF) hängen. Ein
Schlüssel
1(B) ist in dem Unterfile (IEF1) gespeichert. Ein Schlüssel 2(B)
ist in dem Unterfile (IEF2) gespeichert. Ein Schlüssel 3(B)
ist in dem Unterfile (IEF3) gespeichert. Ein Entschlüsselungsschlüssel (B)
ist in dem Unterfile (IEF4) gespeichert. Ein Verschlüsselungsschlüssel (B)
ist in dem Unterfile (IEF5) gespeichert. Ein Verschlüsselungsschlüssel (A)
ist in dem Unterfile (IEF6) gespeichert. Die Gesamtheit dieser Schlüssel 1(B),
2(B) und 3(B) wird als Schlüsselgruppe
(zweiter Schlüssel)
bezeichnet. Der Entschlüsselungsschlüssel (B),
der Verschlüsselungsschlüssel (B)
und der Verschlüsselungsschlüssel (A)
werden als originale Schlüssel (erste
Schlüssel)
angesehen, die für
das System verwendet werden. Ferner ist die Mitgliedsnummer (B) von
Herrn B in dem Unterfile (WEF1) gespeichert. Das Ablaufdatum (B)
der Karte von Herrn B ist in dem Unterfile (WEF2) gespeichert.
-
Verborgenheit
und Gültigkeit
von Daten werden in dem IC-Chip 106 der IC-Karte 100 unter
Verwendung der originalen Schlüssel
sichergestellt. Diese Schlüssel
werden unter Verwendung der Schlüsselgruppe
verschlüsselt.
Diese originalen Schlüssel werden
auch in dem IC-Chip 106 erzeugt, um die Sicherheit zu verbessern.
Die Schlüsselgruppe
verschlüsselt
originale Schlüssel,
die in Abhängigkeit von
einer Schlüsselsetzanweisung,
die durch die Kartenausgabeeinheit 210 erzeugt wird, einer Schlüsselsetzanweisung,
die durch eine Personal-Terminaleinheit, die später zu beschreiben ist, erzeugt
wird oder einer speziellen Schlüsselsetzanweisung,
wenn eine Karte ausgegeben wird, gesetzt werden. Zum Ausführen eines
korrekten Verschlüsselns
ist es erforderlich, eine korrekte Schlüsselgruppe zu setzen.
-
5 zeigt
ein System zum Verwenden eines Schlüssels in der IC-Karte 100 (100a oder 100b).
-
In 5 besitzt
Herr A eine persönliche
Terminaleinheit 300 (kann als persönliche Terminaleinheit (A)
gezeigt sein), die als eine IC-Karten-Terminaleinheit dient. Eine
persönliche
Terminaleinheit 400 (kann als eine persönliche Terminaleinheit (B) gezeigt
sein) gehört
Herrn B. Diese persönlichen
Terminaleinheiten 300 und 400 sind miteinander
durch eine Kommunikationslinie 500, wie zum Beispiel ein Netzwerk
oder LAN verbunden. Verschiedene Daten und verschiedene elektronische
Datenfiles werden zwischen beiden Terminaleinheiten 300 und 400 ausgetauscht.
-
Die
persönliche
Terminaleinheit 300 verwendet beispielsweise einen Personalcomputer
(PC). Die persönliche
Terminaleinheit 300 hat einen Terminalkörper 301, einen Hard
Disc Drive (HDD) 302, der als ein Hilfsspeicher dient,
eine Tastatur 303, die als eine Eingabeeinheit dient, und
ein Display 304.
-
Der
Terminalkörper 301 hat
eine CPU 301a, die als ein Betriebsabschnitt dient, und
einen Speicher 301b, der als ein Hauptspeicher dient. Die
CPU 301a steuert das Setzen von Schlüs seln, das ein Aspekt der vorliegenden
Erfindung ist. Ferner stellt der Terminalkörper 301 eine Verbindung
zu dem Hard Disc Drive 302, der Tastatur 303,
dem Display 304 und dem Kartenleser/Schreibgerät 306 (kann
als Kartenleser/Schreibgerät
A gezeigt sein) her. Der Hard Disc Drive 302 speichert
elektronische Datenfiles F21, F22 und F23, die durch den Verschlüsselungsschlüssel A verschlüsselte geheime
Informationen sind. Ein elektronisches Datenfile ist eine elektronische
Mail, ein Dokumentenfile oder eine Programmquelle.
-
Die
persönliche
Terminaleinheit 300 tauscht verschiedene Daten mit der
IC-Karte 100a durch den Kartenleser/Schreibgerät 306 aus.
-
Die
persönliche
Terminaleinheit 400 ist gleich gebildet wie es die Einheit 300 ist.
Das bedeutet, dass die persönliche
Terminaleinheit 400 beispielsweise einen Personalcomputer
(PC) verwendet. Die persönliche
Terminaleinheit 400 hat einen Terminalkörper 401a, einen Hard
Disc Drive (HDD) 402, der als ein Hilfsspeicher dient,
eine Tastatur 403, die als eine Eingabeeinheit dient, und
ein Display 404.
-
Der
Terminalkörper 401 hat
eine CPU 401a, die als ein Betriebsabschnitt dient, und
einen Speicher 401b, der als ein Hauptspeicher dient. Die
CPU 401a steuert das Setzen des Schlüssels, das ein Aspekt der vorliegenden
Erfindung ist. Ferner stellt der Terminalkörper 401 eine Verbindung
zu dem Hard Disc Drive 402, der Tastatur 403,
dem Display 404 und dem Kartenleser/Schreibgerät 604 (kann
als ein Kartenleser/Schreibgerät
B dargestellt sein) her. Der Hard Disc Drive 402 speichert
elektronische Datenfiles F31, F32 und F33, die durch den Verschlüsselungsschlüssel B verschlüsselte geheime
Information sind.
-
Die
persönliche
Terminaleinheit 400 tauscht verschiedene Daten mit der
IC-Karte 100b durch den Kartenleser/Schreibgerät 406 aus.
-
Die
persönlichen
Terminaleinheiten 300 und 400 tauschen verschiedene
Daten und verschiedene elektronische Datenfiles miteinander durch
die Kommunikationsleitung 500, wie zum Beispiel ein Netzwerk
oder LAN, aus. In diesem Fall überträgt die persönliche Terminaleinheit 400 eine
Verschlüsselungsanweisung
an die IC-Karte 100b durch den Kartenleser/Schreibgerät 406 mittels
eines Verschlüsselungsschlüssels (A),
an den ein elektronisches Datenfile 1 (elekt ronisches Datenfile
F31) angehängt
ist, um ein elektronisches Datenfile von der persönlichen
Terminaleinheit 400 an die persönliche Terminaleinheit 300 zu
senden.
-
Die
Verschlüsselungsanweisung
gemäß dem Verschlüsselungsschlüssel (A),
der durch den Kontaktabschnitt 105 der IC-Karte 100b empfangen wird,
wird durch die Steuereinrichtung 101 entschlüsselt. Im
Fall dieses Entschlüsselns
wird die Verschlüsselungsanweisung
entsprechend dem Verschlüsselungsschlüssel (A)
klargestellt. Das elektronische Datenfile, das an die Verschlüsselungsanweisung
angehängt
ist, wird durch den Entschlüsselungsschlüssel B entsprechend
dem oben stehenden Entschlüsselungsergebnis
entschlüsselt.
Danach wird eine Verschlüsselung
durch den Verschlüsselungsschlüssel A durchgeführt. Dann
werden eine Information über
ein normales Ende und ein Verschlüsselungsergebnis von dem Kontaktabschnitt 105 an die
persönliche
Terminaleinheit 400 durch den Kartenleser/Schreibgerät 406 als
Antwort auf die Verschlüsselungsanweisung übertragen.
-
Die
persönliche
Terminaleinheit 400 überträgt die Antwortinformation
(elektronisches Datenfile 1, verschlüsselt durch den Verschlüsselungsschlüssel A),
die von der IC-Karte 100b geschickt ist, an die persönliche Terminaleinheit 300.
Die persönliche
Terminaleinheit 300 speichert die empfangene Information
(elektronisches Datenfile 1, verschlüsselt durch den Verschlüsselungsschlüssel A)
in dem elektronischen Datenfile F21 des Hard Disc Drive 302.
Zum Lesen der empfangenen Information (elektronisches Datenfile
1, verschlüsselt
durch den Verschlüsselungsschlüssel A) überträgt die Terminaleinheit 300 zuerst
eine durch den Entschlüsselungsschlüssel (A) entschlüsselte Anweisung,
an die das elektronische Datenfile 1 (elektronisches Datenfile F21),
verschlüsselt
durch den Verschlüsselungsschlüssel A,
angehängt
ist, an die IC-Karte 100a durch den Kartenleser/Schreibgerät 306.
-
Die
durch den Entschlüsselungsschlüssel (A)
entschlüsselte
Anweisung, die durch den Kontaktabschnitt 105 der IC-Karte 100a empfangen
ist, wird durch die Steuereinrichtung 101 entschlüsselt. In
diesem Fall wird die entschlüsselte
Anweisung durch den Entschlüsselungsschlüssel (A)
klargestellt. Das elektronische Datenfile 1, das an die entschlüsselte Anweisung
zugefügt
ist, wird durch den Entschlüsselungsschlüssel (A)
entsprechend dem oben stehenden Entschlüsselungsergebnis entschlüsselt. Information über ein
normales Beenden und ein Entschlüsselungsergebnis
werden von dem Kontaktabschnitt 105 an die persönliche Terminalein heit 300 durch
den Kartenleser/Schreibgerät 306 als Antwort
auf die entschlüsselte
Anweisung übertragen.
-
Da
die Entschlüsselung
nur in der IC-Karte 100 unter Verwendung eines Entschlüsselungsschlüssels in
der IC-Karte 100 durchgeführt wird, ist somit die Sicherheit
verbessert. Wenn jedoch ein Entschlüsselungsschlüssel verloren
geht, da die IC-Karte 100 kaputt ist, ist es unmöglich, ein
elektronisches Datenfile, das in dem Hard Disc Drive 302 der
persönlichen
Terminaleinheit 300 gespeichert ist, zu entschlüsseln. Ferner
ist es unmöglich,
die von der persönlichen
Terminaleinheit 400 geschickten Daten zu entschlüsseln.
-
Eine
originale Karte (normale IC-Karte) TC und eine Backup-Karte (Doppelkarte
der normalen IC-Karte) BC werden für eine IC-Karte 100 durch
die Kartenausgabeeinheit 210 entsprechend dem Erzeugen
einer Backup-Karte (kann als Backup-IC-Karte gezeigt sein) BC, was
später
im Einzelnen zu beschreiben ist, erzeugt. Die persönliche Terminaleinheit 300 oder 400 erzeugt
einen Verschlüsselungsschlüssel und
einen Entschlüsselungsschlüssel in der
originalen Karte TC und erzeugt unmittelbar die Backup-Karte BC.
Dann ist es unter Verwendung der Backup-Karte BC, wenn die originale Karte TC
kaputt ist, und damit durch Entschlüsseln eines elektronischen
Datenfiles und Verschlüsseln
des Files durch eine neue IC-Karte, möglich, zu verhindern, dass
das elektronische Datenfile nicht entschlüsselt werden kann.
-
Zuerst
wird ein Verfahren zum Erzeugen von Anweisungsdaten durch die Terminaleinheit 200 eines
IC-Karten-Ausgabesystems nachfolgend unter Bezugnahme auf 6 bis 10 beschrieben.
-
Wie
es in 6 gezeigt ist, ist das persönliche Datenbankfile F13, das
in dem Hard Disc Drive 302 der Terminaleinheit 200 gespeichert
ist, aus einer Datensatzgruppe (diskrete Datengruppe) gebildet, die
diskrete Daten wie zum Beispiel einen Kanji-Namen (Gegenstand 1),
eine Kanji-Adresse (Gegenstand 2), Kana-Zeichen (Gegenstand 3),
Mitgliedsnummer (Gegenstand 4), Ablaufdatum (Gegenstand 5), Passwort
(Gegenstand 6) und Schlüssel
1 (Gegenstand 7) als einen Datensatz verwendet.
-
Ferner
ist das Datenbankfile F15 von Anweisungscodes für eine originale Karte, das
in dem Hard Disc Drive 202 gespeichert ist, aus Anweisungscodes
zum Setzen von Bedingungen für
die Steuereinrichtung 101 in dem IC-Chip 106 der
IC-Karte 100 oder zum Schreiben von zu sätzlichen Daten in den Datenspeicher 102 gebildet.
Beispielsweise, wie es in 7 gezeigt
ist, sind ein Anweisungscoderaum, ein Anweisungscodeinhaltsraum,
ein zusätzlicher Datenraum
und ein IC-Ausgabeinformationsraum vorbereitet. Im Fall des Beispiels
von 7 ist „der Inhalt
des Anweisungscodes 18" für einen
Anweisungscode 18 definiert, „ Gegenstand
6 für ein
persönliches
Datenbankfile" ist
als zusätzliche
Daten definiert, IC-Ausgabeinformation ist definiert, dass sie mit „9000" gleichzusetzen ist, „Gegenstand
5 für ein persönliches
Datenbankfile" ist
als zusätzliche
Daten von „Anweisungscode
25" definiert, und
IC-Ausgabeinformation
ist definiert, dass sie mit „9000" zu vergleichen ist.
-
Wie
es in 10 gezeigt ist, erzeugt die
Terminaleinheit 200 die Anweisungsdaten, in der Daten „4983..
6c4478" in Gegenstand
7 für das
persönliche Datenbankfile
(Datensatz Nr. 14) dem Inhalt (Schlüsselsetzanweisung) eines Anweisungscodes
19 als zusätzliche
Daten entsprechend der Anweisungscodedatenbank, die in 7 gezeigt
ist, und der persönlichen
Datenbank, die in 6 gezeigt ist, zugefügt sind.
-
Beispielsweise
wird der Schlüssel
1 der in 4A gezeigten Schlüsselgruppe
wie unten beschrieben gesetzt. Der Betriebsabschnitt 201a der Terminaleinheit 200 erzeugt
einen Anweisungscode entsprechend dem Anweisungscode 19 in
dem Anweisungcode-Datenbankfile, das in dem Hard Disc Drive 202 gespeichert
ist (siehe 7) und Gegenstand 7 für das persönliche Datenbankfile
(siehe 6). Dann schickt der Betriebsabschnitt 201a die erzeugten
Anweisungsdaten an den IC-Chip 106 der IC-Karte 100 durch
den Kartenleser/Schreibgerät 206.
Dadurch wird der Schlüssel
1 in den IC-Chip 106 der IC-Karte 100 gesetzt.
Der Anweisungscode 19 wird als eine Schlüsselsetzanweisung bezeichnet.
-
Arbeitsabläufe in dem
IC-Chip 106 der IC-Karte 100 werden genauer unten
beschrieben.
-
Eine
Schlüsselsetzanweisung,
der der Schlüssel
1 zugefügt
ist, wird von dem Kartenleser/Schreibgerät 206 an den Kontaktabschnitt 105 der
IC-Karte 100 übertragen.
Die Schlüsselsetzanweisung,
die durch den Kontaktabschnitt 105 empfangen wird, wird
durch die Steuereinrichtung 101 entschlüsselt. Entsprechend dieser
Entschlüsselung bestimmt
die Steuereinrichtung 101 eine Anweisung zum Setzen des
Schlüssels
1. Entsprechend der erwähnten
Bestimmung setzt die Steuereinrichtung 101 den Schlüssel 1 in
dem Unterfile (IEF1) (speichert ihn) in dem Datenspeicher 102.
Nach dem Speichern des Schlüssels
1 überträgt die Steuereinrichtung 101 Information
bezüglich
eines normalen Abschlusses an den Betriebsabschnitt 201a durch den
Kontaktabschnitt 105 und den Kartenleser/Schreibgerät 206 als
Antwort auf die Schlüsselsetzanweisung.
Das bedeutet, die Information bezüglich des normalen Abschlusses
wird an den Terminalkörper 201 kommuniziert.
-
Das
Datenbankfile von Anweisungscodes für eine Backup-Karte ist aus
Anweisungscodes zum Setzen von Bedingungen für die Steuereinrichtung 101 in
dem IC-Chip 106 der IC-Karte 100 und zum Schreiben
von zusätzlichen
Daten in den Datenspeicher 102 ähnlich dem Fall des Datenbankfiles
von Anweisungscodes für
eine originale Karte gebildet. Beispielsweise, wie es in 8 gezeigt
ist, sind ein Anweisungscoderaum, ein Anweisungscodeinhaltsraum,
ein zusätzlicher
Datenraum und ein IC-Ausgabeinformationsraum vorbereitet. Im Fall
des Beispiels in 8 ist „Gegenstand 6 für das persönliche Datenbankfile" für die zusätzlichen
Daten des „Anweisungscodes
18" definiert.
-
Wie
es in 9 gezeigt ist, hat die Backup-Karte BC eine Filestruktur,
welche die Information für
eine Mitgliedsnummer und ein Ablaufdatum, die die unerlässliche
Information zum Ausführen
von Funktionen der originalen Karte TC sind, ausschließt. Daher
sind im Fall eines Datenbankfiles von Anweisungscodes für eine Backup-Karte,
Anweisungscodes von der Schlüssel-1
Setzinformation nach unten nicht anders als im Fall eines Datenbankfiles
von Anweisungscodes für
eine originale Karte definiert.
-
Anschließend wird
das Ausgeben der originalen Karte TC und der Backup-Karte BC nachfolgend
unter Verweis auf die in 11A und 11B gezeigten Flussdiagramme beschrieben.
-
Zunächst erfasst
der Steuerabschnitt 213 die IC-Karte 100 von dem
Kartenzufuhrabschnitt 211 (S101). Dann erzeugt der Betriebsabschnitt 201a einen
Anweisungscode entsprechend dem Datenbankfile F15 von Anweisungscodes
für eine
originale Karte (S102). Dann sendet der Betriebsabschnitt 201a den
erzeugten Anweisungscode an die IC-Karte 100 (S103).
-
Dann
erzeugt der Betriebsabschnitt 201a Druckdaten auf der Kartenoberfläche entsprechend dem
Definitionsfile F16 eines Druckdesigns für eine Originalkarte (S104).
Dann sendet der Betriebsabschnitt 201 die erzeugten Druckdaten
an den Kartendrucker 207 (S105). Dabei druckt der Kartendrucker 207 Daten
auf die Oberfläche
der IC-Karte 100 (S106).
-
Dann
erzeugt der Betriebsabschnitt 201a magnetische Aufzeichnungsdaten
entsprechend dem Datenbankfile F12 für die magnetische Verschlüsselung
einer originalen Karte (S107). Dann sendet der Betriebsabschnitt 201a die
erzeugten magnetischen Aufzeichnungsdaten an die magnetische Verschlüsselungseinrichtung 208 (S108).
Dabei zeichnet die magnetische Aufzeichnungseinrichtung 208 magnetisch
Daten in dem Magnetstreifenabschnitt 107 der IC-Karte 100 auf
(S109).
-
Dann
bestätigt
der Steuerabschnitt 213, ob das Ausgeben der originalen
Karte TC normal endet (S110). Wenn das Ausgeben der originalen Karte
TC normal beendet ist, wirft der Steuerabschnitt 213 die IC-Karte 100 an
den Stapler 212 aus (S111). Die an den Stapler 212 ausgeworfene
IC-Karte ist eine IC-Karte, die als originale Karte TC ausgegeben
wird.
-
Dann,
nach dem Auswerfen der originalen Karte TC an den Stapler 212,
erfasst der Steuerabschnitt 213 die zweite IC-Karte 100 von
dem Kartenzufuhrabschnitt 211 (S112). Danach erzeugt der
Betriebsabschnitt 201a einen Anweisungscode entsprechend
dem Datenbankfile F15 von Anweisungscodes für eine originale Karte (S113).
Dann sendet der Betriebsabschnitt 201a den erzeugten Anweisungscode an
die IC-Karte 100 (S114).
-
Dann
erzeugt der Betriebsabschnitt 201a Druckdaten auf der Kartenoberfläche entsprechend dem
Definitionsfile F16 eines Druckdesigns für eine Backup-Karte (S115).
Dann schickt der Betriebsabschnitt 201a die erzeugten Druckdaten
an den Kartendrucker 207 (S116). Dabei druckt der Kartendrucker 207 Daten
auf die Oberfläche
der IC-Karte 100 (S117).
-
Dann
erzeugt der Betriebsabschnitt 201a magnetische Aufzeichnungsdaten
entsprechend dem Datenbankfile F12 zum magnetischen Verschlüsseln einer
Backup-Karte (S107). Dann sendet der Betriebsabschnitt 201a die
erzeugten magnetischen Aufzeichnungsdaten an das magnetische Aufzeichnungsgerät 208 (S119).
Dabei zeichnet das magnetische Verschlüsselungsgerät 208 magnetisch Daten
in den Magnetstreifenabschnitt 107 der IC-Karte 100 auf
(S120).
-
Dann
bestätigt
der Steuerabschnitt 213, ob das Ausgeben der Backup-Karte
BC normal endet (S121). Wenn das Ausgeben der Backup-Karte BC normal
endet, wirft der Steuerabschnitt 213 die IC-Karte 100 an
die Stapeleinrichtung 212 aus (S122). Die an die Stapeleinrichtung 212 ausgeworfene
IC-Karte 100 ist eine IC-Karte, die als die Backup-Karte
BC ausgegeben wird. Wenn das Ausgeben einer Karte normal in Schritten
S110 und S121 endet, wirft der Steuerabschnitt 213 die
IC-Karte 100 an einen nicht dargestellten Zurückweisungsabschnitt
aus (S123).
-
Somit
werden die originale Karte TC und die Backup-Karte BC ausgegeben. 12 zeigt
schematisch interne Zustände
der Datenspeicher 102 in der originalen Karte TC und der
Backup-Karte BC, unmittelbar nachdem beide Karten ausgegeben sind (wenn
sie von einem Kartenhersteller versandt werden). Als ein Ergebnis
des oben stehenden Ausgebens sind vorgegebene Daten in den gefärbten Files (IEF1,
WEF1 und WEF2) in 12 gesetzt (gespeichert), aber
keine Daten sind in den anderen Files (IEF2, IEF3, IEF4, IEF5 und
IEF6) gesetzt, die nicht gefärbt
sind.
-
Anschließend werden
die Vorgänge
zum Erzeugen eines Verschlüsselungsschlüssels und
eines Entschlüsselungsschlüssels in
der originalen Karte TC, die wie oben beschrieben ausgegeben ist,
und das Setzen des Entschlüsselungsschlüssels in
der Backup-Karte BC nachfolgend beschrieben. Wenngleich die folgende
Erklärung über einen
Fall des Durchführens
der oben stehenden Verarbeitung durch die persönliche Terminaleinheit 300 beschrieben
ist, kann die Verarbeitung auch unter Verwendung der persönlichen
Terminaleinheit 400 durchgeführt werden.
-
Zuerst
wird eine Konfiguration eines Systems zum Erzeugen eines Verschlüsselungsschlüssels und
eines Entschlüsselungsschlüssels in
der originalen Karte TC und des Setzens des Entschlüsselungsschlüssels für die Backup-Karte
BC nachfolgend unter Bezugnahme auf 13 beschrieben.
In 13 sind der Kartenleser/Schreibgerät 306 für eine originale
Karte und der Kartenleser/Schreibgerät 306b für eine Backup-Karte
mit der persönlichen Terminaleinheit 300 verbunden,
die wie oben beschrieben ausgegebene originale Karte TC wird in den
Kartenleser/Schreibgerät 306a eingeführt, und die
Backup-Karte, die wie oben beschrieben ausgegeben ist, wird in den
Kartenleser 306b eingeführt.
-
Der
Schlüsseleingabebildschirm,
der in 14 gezeigt ist, wird auf dem
Display 304 der persönlichen
Terminaleinheit 300 dargestellt. Der Schlüsseleingabebildschirm
stellt ein Gebiet zum Eingeben eines durch die oben stehende Ausgabe nicht
gesetzten Schlüssels
aus einer Gruppe von Schlüsselsetzanweisungsschlüsseln dar,
ein Gebiet zum Eingeben eines Zuordnungspassworts, das zum Schlüsselsetzen
erforderlich ist, einen Eingabe-Endknopf zum An zeigen des Endes
der Schlüsseleingabe,
und einen Endknopf zum Unterbrechen der Verarbeitung.
-
Eine
Gruppe von Schlüsseln
(Schlüssel
2 und Schlüssel
3), die zu setzen sind, wird in den Terminalkörper 301 durch Betätigungen
der Tastatur 303 durch einen Bediener eingegeben. Wenn
die Eingabe von allen Schlüsseln
(Schlüssel
2 und Schlüssel 3)
und ein Passwort abgeschlossen ist und ein Eingabeende durch den
Eingabe-Endknopf angezeigt ist, wird begonnen, die Schlüssel für die originale
Karte TC und die Backup-Karte BC zu setzen, einen Verschlüsselungsschlüssel und
einen Entschlüsselungsschlüssel für die originale
Karte TC zu erzeugen, den Entschlüsselungsschlüssel von
der originalen Karte TC herauszunehmen und den Entschlüsselungsschlüssel für die Backup-Karte
BC zu setzen.
-
Dann
werden dann das Setzen von Schlüsseln
für die
originale Karte TC und die Backup-Karte BC, das Erzeugen von Verschlüsselungsschlüsseln und
Entschlüsselungsschlüsseln in
der originalen Karte TC, das Herausnehmen des Entschlüsselungsschlüssels von
der originalen Karte TC und das Setzen des Entschlüsselungsschlüssels für die Backup-Karte
BC nachfolgend unter Bezugnahme auf die in 15A, 15B, 15C und 15D gezeigten Flussdiagramme beschrieben.
-
Zuerst
werden ein Passwort, die Schlüssel
2 und 3 und der Eingabeendschlüssel
durch Betätigungen
der Tastatur 303 durch einen Bediener eingegeben (S201).
Durch die erwähnte
Eingabe von ihnen erzeugt der Betriebsabschnitt 301a die
Schlüsselsetzanweisungsdaten
für eine
originale Karte, der der oben erwähnte eingegebene Schlüssel 2 zugefügt ist (S202).
Dann überträgt der Betriebsabschnitt 301a die
erzeugte Schlüsselsetzanweisungsdaten an
die Steuereinrichtung 101 der originalen Karte TC (IC-Karte 100c)
durch den Kartenleser/Schreibgerät 306a (S203).
-
Dann
entschlüsselt
die Steuereinrichtung 101 der originalen Karte TC die zugeführten Anweisungsdaten,
und wenn sie bestimmt, dass die Daten die Schlüsselsetzanweisungsdaten für den Schlüssel 2 sind
(S204), setzt sie den Schlüssel
2 in dem Unterfile (IEF2) des Datenspeichers 102 (speichert
ihn) (S205). Nach dem Setzen des Schlüssels 2 gibt die Steuereinrichtung 101 normale
Enddaten, die als eine Antwort für
die Schlüsselsetzanweisung
dienen, an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306a zurück (S206).
Das bedeutet, die Daten bezüglich
der normalen Beendigung werden an den Terminalkörper 301 kommuniziert.
-
Wenn
die Daten bezüglich
des normalen Endes von der originalen Karte TC zugeführt sind (S207),
erzeugt dann der Betriebsabschnitt 301a Schlüsselsetzanweisungsdaten
für einen
Backup, denen der oben stehende eingegebene Schlüssel 2 zugefügt ist (S208).
Dann überträgt der Betriebsabschnitt 301a die
erzeugten Schlüsselsetzanweisungsdaten
an die Steuereinrichtung 101 der Backup-Karte BC (IC-Karte 100d)
durch den Kartenleser/Schreibgerät 306b (S209).
-
Dann
entschlüsselt
die Steuereinrichtung 101 der Backup-Karte BC die zugeführten Anweisungsdaten,
und wenn sie bestimmt, dass die Daten die Schlüsselsetzanweisungsdaten für den Schlüssel 2 sind
(S210), setzt sie den Schlüssel
2 in dem Unterfile (IEF2) des Datenspeichers 102 (speichert
ihn) (S211). Nach dem Setzen des Schlüssels 2 gibt die Steuereinrichtung 101 Daten
bezüglich
eines normalen Endes, die als eine Antwort auf die Schlüsselsetzanweisung
dienen, an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306b zurück (S212).
Das bedeutet, Daten bezüglich
des normalen Endes werden an den Terminalkörper 301 kommuniziert.
-
Wenn
dann die Daten bezüglich
des normalen Endes von der Backup-Karte BC zugeführt sind (S221), erzeugt der
Betriebsabschnitt 301a die Schlüsselsetzanweisungsdaten für eine originale Karte,
denen der oben stehende eingegebene Schlüssel 3 zugefügt ist (S222).
Dann überträgt der Betriebsabschnitt 301a die
erzeugte Schlüsselsetzanweisungsdaten
and die Steuereinrichtung 101 der originalen Karte TC (IC-Karte 100c)
durch den Kartenleser/Schreibgerät 306a.
-
Dann
entschlüsselt
die Steuereinrichtung 101 der originalen Karte TC die zugeführten Anweisungsdaten,
und wenn sie bestimmt, dass die Daten die Schlüsselsetzanweisungsdaten für den Schlüssel 3 sind
(S224), setzt sie den Schlüssel
3 in dem Unterfile (IEF3) des Datenspeichers 102 (speichert
ihn) (S225). Nach dem Setzen des Schlüssels 3 gibt die Steuereinrichtung 101 die
Daten bezüglich
des normalen Endes, die als eine Antwort auf die Schlüsselsetzanweisung
dienen, an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306a zurück (S226).
Das bedeutet, die Daten bezüglich
des normalen Endes werden an den Terminalkörper 301 kommuniziert.
-
Wenn
die Daten bezüglich
des normalen Endes von der originalen Karte TC zugeführt sind (S227),
erzeugt der Betriebsabschnitt 301a dann die Schlüsselsetzanweisung
für den
Backup, denen der der oben stehende eingegebene Schlüssel 3 zugefügt ist (S228).
Dann überträgt der Betriebsabschnitt 301a die
erzeugten Schlüsselsetzanweisungsdaten an
die Steuereinrichtung 101 der Backup-Karte (IC-Karte 100d)
durch den Kartenleser/Schreibgerät 306b (S229).
-
Dann
entschlüsselt
die Steuereinrichtung 101 der Backup-Karte BC die zugeführten Anweisungsdaten,
und wenn sie bestimmt, dass die Daten die Schlüsselsetzanweisungsdaten für den Schlüssel 3 sind
(S230), setzt sie den Schlüssel
3 in dem Unterfile (IEF3) des Datenspeichers 102 (speichert
ihn) (S231).
-
Nach
dem Setzen des Schlüssel
3 gibt die Steuereinrichtung 101 Daten bezüglich des
normalen Endes, die als eine Antwort auf die Schlüsselsetzanweisung
dienen, an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306b zurück (S232).
Das bedeutet, die normalen Enddaten werden an den Terminalkörper 301 kommuniziert.
-
Wenn
die Daten bezüglich
des normalen Endes von der Backup-Karte BC zugeführt sind, erzeugt dann der
Betriebsabschnitt 301a (S241) die Anweisungsdaten zum Erzeugen
eines Verschlüsselungsschlüssels und
eines Entschlüsselungsschlüssels (S242).
Dann überträgt der Betriebsabschnitt 301a die
erzeugten Daten an die Steuereinrichtung 101 der originalen
Karte TC (IC-Karte 100c) durch den Kartenleser/Schreibgerät 306a (S243).
-
Dann
entschlüsselt
die Steuereinrichtung 101 der originalen Karte TC die zugeführten Anweisungsdaten,
und wenn sie bestimmt, dass die Daten die Anweisungsdaten zum Erzeugen
eines Verschlüsselungsschlüssels und
eines Entschlüsselungsschlüssels sind
(S244), erzeugt sie einen Entschlüsselungsschlüssel und
einen Verschlüsselungsschlüssel durch
die Gruppe von Schlüsseln
(Schlüssel
1, Schlüssel
2 und Schlüssel
3), die in die Unterfiles (IEF1, IEF2 und IEF3) des Datenspeichers 102 gesetzt
sind (S245). Dann setzt die Steuereinrichtung 101 den erzeugten
Entschlüsselungsschlüssel in
dem Unterfile (IEF4) des Datenspeichers 102 (speichert
ihn) (S246). Nach dem Setzen des Schlüssels gibt die Steuereinrichtung 101 die
Daten bezüglich
des normalen Endes, die als eine Antwort auf die Anweisung zum Erzeugen
eines Verschlüsselungsschlüssels und
eines Entschlüsselungsschlüssels dienen,
an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306a zurück (S247).
Das bedeutet, dass die Daten bezüglich
des normalen Endes an den Terminalkörper 301 kommuniziert
werden.
-
Wenn
dann die Daten bezüglich
des normalen Endes von der originalen Karte TC zugeführt sind (S248),
erzeugt der Betriebsabschnitt 301a Entschlüsselungsschlüssel-Herausnahme-Anweisungsdaten (S249).
Dann überträgt der Betriebsabschnitt 301a die
erzeugten Anweisungsdaten an die Steuereinrichtung 101 der
originalen Karte TC (IC-Karte 100c) durch den Kartenleser/Schreibgerät 306a (S250).
-
Dann
entschlüsselt
die Steuereinrichtung 101 der originalen Karte TC die zugeführten Anweisungsdaten,
und wenn sie bestimmt, dass die Daten die Entschlüsselungsschlüssel-Herausnahme-Anweisungsdaten
sind (S251), verschlüsselt
sie den Entschlüsselungsschlüssel, der
in dem Unterfile (IEF4) des Datenspeichers 102 gesetzt
ist, durch die Gruppe von Schlüsseln
(Schlüssel
1, Schlüssel
2 und Schlüssel
3), die in den Unterfiles (IEF1, IEF2 und IEF3) des Datenspeichers 102 gesetzt
sind. Dann gibt die Steuereinrichtung 101 die Entschlüsselungsschlüssel-Verschlüsselungsdaten
und Daten bezüglich
des normalen Endes an den Betriebsabschnitt 301a durch
den Kartenleser/Schreibgerät 306a zurück (S253).
-
Dann,
wenn die Entschlüsselungsschlüssel-Verschlüsselungsdaten
und die Daten bezüglich des
normalen Endes von der originalen Karte TC zugeführt sind (S254), erzeugt der
Betriebsabschnitt 301a Entschlüsselungsschlüssel-Setzanweisungsdaten
für eine
Backup-Karte, denen die erwähnten Entschlüsselungsschlüssel-Verschlüsselungsdaten zugefügt sind
(S255). Dann überträgt der Betriebsabschnitt 301a die
erzeugten Entschlüsselungsschlüssel-Setzanweisungsdaten
and die Steuereinrichtung 101 der Backup-Karte BC (IC-Karte 100d)
durch den Kartenleser/Schreibgerät 306b (S256).
-
Dann
entschlüsselt
die Steuereinrichtung 101 der Backup-Karte BC die zugeführten Anweisungsdaten,
und wenn sie bestimmt, dass die Daten die Entschlüsselungsschlüssel-Setzanweisungsdaten
sind (S257), entschlüsselt
sie die Entschlüsselungsschlüssel-Verschlüsselungsdaten,
die einer Setzanweisung zugefügt
sind, durch die Gruppe von Schlüsseln
(Schlüssel
1, Schlüssel
2 und Schlüssel 3),
die in den Unterfiles (IEF1, IEF2 und IEF3) des Datenspeichers 102 gesetzt
sind (S258). Die Steuereinrichtung 101 setzt den entschlüsselten
Entschlüsselungsschlüssel in
dem Unterfile (IEF2) des Datenspeichers 102 (speichert
ihn) (S259).
-
Nach
dem Setzen des Schlüssels
gibt die Steuereinrichtung 101 die Daten bezüglich des
normalen Endes, die als eine Antwort auf die Entschlüsselungsschlüssel-Setzanweisung
dienen, an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306b zurück. Das
bedeutet, die Daten bezüglich
des normalen Endes werden an den Terminalkörper 301 kommuniziert.
-
Der
Betriebsabschnitt 301a schließt die Verarbeitung ab, wenn
die Daten bezüglich
des normalen Endes für
die oben stehende Entschlüsselungsschlüssel-Setzanweisung
von der Backup-Karte
BC zugeführt
werden (S261).
-
Somit
werden ein Verschlüsselungsschlüssel und
ein Entschlüsselungsschlüssel in
der originalen Karte TC erzeugt, damit der Entschlüsselungsschlüssel in
der Backup-Karte BC gesetzt wird. 16 zeigt
schematisch interne Zustände
der Datenspeicher 102 in beiden Karten, unmittelbar nachdem
die Verarbeitung endet (ehe ein Benutzer beginnt, die Karten zu
verwenden).
-
Entsprechend
der oben stehenden Verarbeitung werden vorgegebene Daten in den
Files IEF2, IEF3, IEF4 und IEF5 der originalen Karte TC und den Files
IEF2, IEF3 und IEF4 der Backup-Karte BC gesetzt (gespeichert), aber
es werden keine Daten in dem File IEF6 der originalen Karte TC oder
dem File IEF5 der Backup-Karte BC gesetzt. Im Fall dieses Beispiels
führt die
Backup-Karte BC nur eine Entschlüsselung
durch, führt
jedoch keine Verschlüsselung
durch. Ferner wird der Entschlüsselungsschlüssel (B)
des Files IEF6 der originalen Karte TC durch ein anderes System
gesetzt.
-
Das
bedeutet, dass die Schlüssel
2(A) und 3(A) gesetzt werden (Bereich mit vertikalen Linien). Dann
werden ein Verschlüsselungsschlüssel und
ein Entschlüsselungsschlüssel erzeugt
und gesetzt, eine Entschlüsselungsschlüssel-Herausnahmeanweisungsdaten
werden empfangen und ein Entschlüsselungsschlüssel wird
in der Backup-Karte BC gesetzt (Bereich mit Gittermuster).
-
17 ist
eine schematische Ansicht, die den Zustand des Erzeugens der originalen
Karte TC und der Backup-Karte BC, die oben beschrieben sind, zeigt.
-
Das
bedeutet, der Schlüssel
1(A) ist in dem File IEF1 der originalen Karte TC und dem File IEF1 der
Backup-Karte BC gesetzt, wenn die Karten ausgegeben werden. Der
Schlüssel
2(A) und der Schlüssel
3(A) werden in die Files IEF2 und IEF3 der originalen Karte TC und
die Files IEF2 und IEF3 der Backup-Karte BC gesetzt, ehe ein Verschlüsselungsschlüssel und
ein Entschlüsselungsschlüssel erzeugt werden.
Ein Entschlüsselungsschlüssel und
ein Verschlüsselungsschlüssel werden
erzeugt und in den Files IEF4 und IEF5 der originalen Karte TC gesetzt. Die
Files IEF4 und IEF5 der originalen Karte TC werden durch die Schlüssel 1(A),
2(A) und 3(A) der Files IEF1, IEF2 und IEF3 der originalen Karte
TC verschlüsselt
und herausgenommen. Die verschlüsselten
Verschlüsselungsschlüssel und
Entschlüsselungsschlüssel werden
durch die Schlüssel
1(A), 2(A) und 3(A) der Files IEF1, IEF2 und IEF3 der Backup-Karte
BC entschlüsselt
und in die Files IEF4 und IEF5 der Backup-Karte BC gesetzt.
-
Anschließend wird
die Verarbeitung nachfolgend beschrieben, wenn eine originale Karte
TC, die so erzeugt ist, kaputt ist, ein elektronisches Datenfile der
persönlichen
Terminaleinheit 300 durch die Backup-Karte BC entschlüsselt wird
und durch eine neue originale Karte verschlüsselt wird. Bei der nachfolgenden
Erklärung
wird ein Fall des Durchführens
der Verarbeitung durch die persönliche
Terminaleinheit 300 beschrieben. Die Verarbeitung kann
jedoch auch durch die persönliche
Terminaleinheit 400 durchgeführt werden.
-
Wie
es vorher unter Verweis auf 13 beschrieben
ist, stellt die persönliche
Terminaleinheit 300 eine Verbindung zu dem Kartenleser/Schreibgerät 306a her,
in den eine neue originale Karte eingeführt wird, und dem Kartenleser/Schreibgerät 306b, in
den eine Backup-Karte eingeführt
wird. Eine neu erzeugte originale Karte TC' wird in den Kartenleser/Schreibgerät 306a eingeführt, und
die Backup-Karte BC wird in den Kartenleser/Schreibgerät 306b eingeführt.
-
Ein
Eingabebildschirm, der den Filenamen aufweist, der in 18 gezeigt
ist, wird auf dem Display 304 der persönlichen Terminaleinheit 300 dargestellt.
Der Eingabebildschirm für
den Filenamen stellt ein Eingabegebiet eines Zuordnungspassworts,
das zum Durchführen
einer Verschlüsselung
durch eine neue Karte erforderlich ist, ein Eingabegebiet für ein Zuordnungspasswort,
das zum Durchführen
eines Entschlüsselns
durch eine Backup-Karte erforderlich ist, einen zusätzlichen
Knopf zum Eingeben eines Namens eines elektronischen Datenfiles,
das durch den Verschlüsselungsschlüssel der
kaputten alten originalen Karte TC verschlüsselt ist, ein Gebiet zum Darstellen
eines elektronischen Datenfilenamens, einen Eingabeendknopf zum
Anzeigen eines Endes der Eingabe eines Filenamens und einen Endknopf zum
Unterbrechen der Verarbeitung dar.
-
Wenn
die Eingabe eines Namens eines elektronischen Datenfiles, das durch
den Verschlüsselungsschlüssel der
kaputten alten originalen Karte TC verschlüsselt ist, und die Eingabe
eines Passworts abgeschlossen sind und ein Eingabeende durch den
Eingabeendknopf angezeigt wird, wird begonnen, ein elektronisches
Datenfile in der Backup-Karte BC zu entschlüsseln und ein elektronisches Datenfile
in der neuen originalen Karte TC' zu
verschlüsseln.
-
Anschließend werden
das Entschlüsseln
eines elektronischen Datenfiles in der Backup-Karte BC und das Verschlüsseln eines
elektronischen Datenfiles in der neuen originalen Karte TC' nachfolgend unter
Bezugnahme auf das in 19A gezeigte
Flussdiagramm beschrieben.
-
Zuerst
werden der Name des elektronischen Datenfiles, das durch den Verschlüsselungsschlüssel der
alten originalen Karte TC verschlüsselt ist, und zweitens das
Passwort der Backup-Karte
BC und drittens das Passwort der neuen originalen Karte TC' durch Betätigungen
der Tastatur durch einen Bediener eingegeben und dann wird ein Eingabeendknopf eingegeben
(S301). Entsprechend der oben stehenden Eingabe von ihnen erzeugt
der Betriebsabschnitt 301a die Anweisungsdaten für die Zuordnung,
die zum Durchführen
einer Entschlüsselung
in einer Backup-Karte durch das Passwort der eingegebenen Backup-Karte
BC erforderlich sind (S302). Dann überträgt der Betriebsabschnitt 301a die
erzeugten Anweisungsdaten an die Steuereinrichtung 101 der Backup-Karte
BC durch den Kartenleser/Schreibgerät 306b (S303).
-
Dann
entschlüsselt
die Steuereinrichtung 101 der Backup-Karte BC die zugeführten Anweisungsdaten,
und wenn sie bestimmt, dass die Daten die Daten zur Zuordnung sind
(S321), bestimmt sie, ob eine Entschlüsselung erlaubt ist, durch
das im Voraus in den Datenspeicher 102 gesetzte Passwort und
das den Anweisungsdaten zugefügte
Passwort (S322). Dann gibt die Steuereinrichtung 101 die
Daten, die zeigen, ob eine Entschlüsselung erlaubt ist, an den
Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306b zurück (S323).
-
Dann,
wenn eine Entschlüsselung
erlaubt ist, erzeugt der Betriebsabschnitt 301a die Anweisungsdaten
zur Zuordnung, die erforderlich sind, um eine Entschlüsselung
in der eingegebenen neuen originalen Karte TC' entsprechend dem Passwort der originalen
Karte TC' durchzuführen (S304).
Dann überträgt der Betriebsabschnitt 301a die
erzeugten Anweisungsdaten an die Steuereinrichtung 101 der neuen
originalen Karte TC' durch
den Kartenleser/Schreibgerät 306a (S305).
-
Dann
entschlüsselt
die Steuereinrichtung 101 der neuen originalen Karte TC' die zugeführten Anweisungsdaten
zum Bestimmen, ob eine Verschlüsselung
erlaubt ist, in Abhängigkeit
von dem im Voraus in den Datenspeicher 102 gesetzten Passwort
und dem zu den Anweisungsdaten zugefügten Passwort (S325). Dann
gibt die Steuereinrichtung 101 die Daten, die zeigen, ob
eine Verschlüsselung erlaubt
ist, an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306a zurück (S326).
-
Dann,
wenn eine Verschlüsselung
erlaubt ist, erzeugt der Betriebsabschnitt 301a die Entschlüsselungsanweisungsdaten
für die
Backup-Karte BC, denen ein verschlüsseltes elektronisches Datenfile,
das aus dem Hard Disc Drive 302 in Abhängigkeit von dem oben stehenden
eingegebenen elektronischen Datenfilenamen ausgelesen wird, angehängt ist (S306).
Dann überträgt der Betriebsabschnitt 301a die
erzeugten Entschlüsselungsanweisungsdaten
an die Steuereinrichtung 101 der Backup-Karte BC durch
den Kartenleser/Schreibgerät 306b (S307).
-
Dann
entschlüsselt
die Steuereinrichtung 101 der Backup-Karte BC die zugeführten Anweisungsdaten,
und wenn sie bestimmt, dass die Daten die Entschlüsselungsanweisungsdaten
sind (S308), entschlüsselt
sie ein elektronisches Datenfile, das den Entschlüsselungsanweisungsdaten
zugefügt
ist, durch einen Entschlüsselungsschlüssel, der
in das Unterfile (IEF4) des Datenspeichers 102 gesetzt
ist (S309). Dann gibt die Steuereinrichtung 101 die entschlüsselten
Daten und die Daten bezüglich
des normalen Endes in dem elektronischen Datenfile an den Betriebsabschnitt 301a durch
den Kartenleser/Schreibgerät 306b zurück (S310).
Das bedeutet, dass die entschlüsselten
Daten und die Daten bezüglich
des normalen Endes in dem elektronischen Datenfile an den Terminalkörper 301 kommuniziert
werden.
-
Wenn
die entschlüsselten
Daten und die Daten bezüglich
des normalen Endes in dem elektronischen Datenfile, die als die
Antworten auf die oben stehende Entschlüsselungsanweisung dienen, zugeführt sind,
erzeugt der Betriebsabschnitt 301 Verschlüsselungsanweisungsdaten
für die
neue originale Karte TC',
denen die entschlüsselten
Daten in dem elektronischen Datenfiles zugefügt sind (S311). Dann überträgt der Betriebsabschnitt 301a die
erzeugten Entschlüsse lungsanweisungsdaten
an die Steuereinrichtung 101 der neuen originalen Karte
TC' durch den Kartenleser/Schreibgerät 306a (S312).
-
Dann
entschlüsselt
die Steuereinrichtung 101 der neuen originalen Karte TC' die zugeführten Anweisungsdaten
und wenn sie bestimmt, dass die Daten die Verschlüsselungsanweisungsdaten
sind (S313), verschlüsselt
sie das elektronische Datenfile, das den Verschlüsselungsanweisungsdaten zugefügt ist,
durch einen Verschlüsselungsschlüssel, der in
das Unterfile (IEF5) des Datenspeichers 102 gesetzt ist
(S314). Dann gibt die Steuereinrichtung 101 die verschlüsselten
Daten und die Daten bezüglich des
normalen Endes in dem elektronischen Datenfile an den Betriebsabschnitt 301a durch
den Kartenleser/Schreibgerät 306a zurück (S315).
Das bedeutet, dass die verschlüsselten
Daten und die Daten bezüglich
des normalen Endes in dem elektronischen Datenfile an den Terminalkörper 301 kommuniziert
werden.
-
Wenn
die Daten bezüglich
des normalen Endes von der neuen originalen Karte TC' zugeführt sind
(S316), speichert der Betriebsabschnitt 301a das verschlüsselte elektronische
Datenfile, das von der neuen originalen Karte TC' zugeführt ist, in dem Hard Disc Drive 302 (S317).
Dann bestimmt der Betriebsabschnitt 301a, ob das verschlüsselte elektronische
Datenfile, das von der neuen originalen Karte TC' empfangen ist, dem oben eingegebenen
letzten elektronischen Datenfilenamen entspricht (S318). Wenn das
Datenfile nicht das letzte ist, wiederholt der Betriebsabschnitt 301a die
Abläufe
ausgehend von Schritt S306 und schließt die Verarbeitung ab, wenn das
letzte elektronische Datenfile erscheint.
-
Somit
ist es gemäß der oben
stehenden Ausführungsform,
wenn ein Entschlüsselungsschlüssel und
ein Verschlüsselungsschlüssel, die
in einer IC-Karte erzeugt werden, zu einer externen Einheit herausgenommen
werden, möglich,
sicher diese durch Verschlüsseln
der Schlüssel
durch eine Mehrzahl von anderen Schlüsseln, die in der IC-Karte
gesetzt sind, herauszunehmen und sie dann zur externen Einheit herauszunehmen.
Ferner ist es durch Schreiben des herausgenommenen Entschlüsselungsschlüssels und
Verschlüsselungsschlüssels in eine
andere IC-Karte möglich,
einfach eine Backup-Karte zu erzeugen.
-
Selbst
wenn eine IC-Karte, die einen Entschlüsselungsschlüssel und
einen Verschlüsselungsschlüssel hat,
die im Inneren erzeugt werden, kaputt geht, ist es möglich, ein
elektronisches Datenfile wieder zu verwenden, bei dem Verborgenheit
und Gültigkeit
von Daten durch den Entschlüsselungsschlüssel und
Verschlüsselungsschlüssel in
der kaputten IC-Karte sichergestellt sind.
-
Das
oben stehende wird genauer nachfolgend unter Verwendung eines speziellen
Beispiels beschrieben. Beispielsweise in dem in 5 gezeigten
System, wenn die IC-Karte 100a (originale Karte TC) kaputt
geht, während
elektronische Mails zwischen dem persönlichen Terminaleinheiten 300 und 400 ausgetauscht
werden, kann die persönlichen Terminaleinheit 300 eine
elektronische Mail, die von der persönlichen Terminaleinheit 400 in
der Vergangenheit geschickt wurde, oder eine elektronische Mail,
die neu von der persönlichen
Terminaleinheit 400 geschickt wird, nicht lesen.
-
Unter
Verwendung der oben beschriebenen Backup-Karte BC ist es jedoch
möglich,
dass die persönliche
Terminaleinheit 300 eine elektronische Mail liest, die
von der persönlichen
Terminaleinheit 400 in der Vergangenheit geschickt wurde,
eine elektronische Mail liest, die neu von der persönlichen
Terminaleinheit 400 geschickt wird, bis eine neue IC-Karte erhalten
wird, und eine verschlüsselte
elektronische Mail an die persönliche
Terminaleinheit 400 schickt.
-
Für die oben
stehende Ausführungsform wird
ein Verfahren beschrieben, das eine IC-Karte ausgibt, indem im Voraus
der Schlüssel
1 erzeugt wird und der Schlüssel
1 in einem Hard Disc Drive als Teil eines persönlichen Datenbankfiles gespeichert wird.
Um die Sicherheit weiter zu verbessern, ist es auch bevorzugt, ein
Verfahren zum automatischen Erzeugen des Schlüssels 1 durch einen speziellen Schlüsselgenerator
zu verwenden, wenn eine IC-Karte ausgegeben wird, und den Schlüssel 1 in der
Karte zu setzen. Somit ist es möglich
die Sicherheit weiter zu verbessern, da der Schlüssel 1 nicht in einem Hard
Disc Drive gespeichert wird.
-
Wenngleich
ein Verfahren zum Eingeben der Schlüssel 2 und 3 in einen Bildschirm
beschrieben ist, ist es auch ferner erlaubt, ein Verfahren zum automatischen
Erzeugen der Schlüssel
2 und 3 durch ein Programm eines Personalcomputers oder eines speziellen
Schlüsselgenerators
zu verwenden, wenn eine IC-Karte ausgegeben wird, und die Schlüssel 2 und
3 in der Karte zu setzen.
-
Wenngleich
ein Fall beschrieben ist, in dem Gruppen von drei Entschlüsselungsschlüssel-Herausnahmesetzanweisungs-Schlüsseln verwendet werden,
ist es ferner auch möglich,
nur die Schlüssel 1
und 2 oder vier Schlüssel
oder mehr zu verwenden.
-
Ferner
ist es durch Verwenden eines Backup-Karten-Erzeugungsflags in der
originalen Karte TC und Verwenden einer Gruppe von Schlüsseln, wodurch
der oben stehende Flag gesetzt wird, wenn ein Entschlüsselungsschlüssel und
ein Verschlüsselungsschlüssel zu
einer externen Einheit herausgenommen werden, und durch Verhindern,
dass die Schlüssel
an die externe Einheit herausgenommen werden, während der Flag gesetzt ist,
möglich,
die Sicherheit weiter zu verbessern.
-
Ferner
ist es erlaubt, einen Schlüssel
so zu setzen, dass er nicht herausgenommen werden kann, indem verhindert
wird, dass der Schlüssel
aus dem Schlüsselgruppengebiet
in dem Datenspeicher der originalen Karte TC herausgenommen wird, nachdem
die Backup-Karte BC erzeugt ist.
-
Ferner
ist ein Verfahren zum Setzen des Schlüssels 1 einer Gruppe von Anweisungsschlüsseln zum
Herausnehmen und Setzen von einem Entschlüsselungsschlüssel, wenn
eine Karte ausgegeben wird, und der Schlüssel 2 und 3, wenn eine Backup-Karte
erzeugt wird, beschrieben. Wie es in 20 und 21 gezeigt
ist, ist es jedoch auch erlaubt, alle Schlüssel 1, 2 und 3 zu setzen,
wenn eine Karte ausgegeben wird. Das bedeutet, dass ein Kartenhersteller
alle Schlüssel
1, 2 und 3 setzt. 20 zeigt interne Zustände von
Datenspeichern 102 der originalen Karte TC und der Backup-Karte
BC, wenn die Karten von einem Kartenhersteller versendet werden,
und 21 zeigt interne Zustände von Datenspeichern 102 der
originalen Karte TC und der Backup-Karte BC, ehe sie durch einen
Benutzer verwendet werden.
-
Ferner
ist ein Verfahren zum Setzen des Schlüssel 1 einer Gruppe von Schlüsseln für Herausnahme
und Setzanweisungen eines Entschlüsselungsschlüssels, wenn
eine Karte ausgegeben wird, und der Schlüssel 2 und 3, wenn die Backup-Karte BC
erzeugt wird, beschrieben. Wie es in 22 und 23 gezeigt
ist, ist es jedoch auch erlaubt, alle Schlüssel 1, 2 und 3 zu setzen,
wenn die Backup-Karte BC erzeugt wird. 22 zeigt
interne Zustände
von Datenspeichern 102 der originalen Karte TC und der
Backup-Karte BC, wenn sie von einem Kartenhersteller versendet werden,
und 23 zeigt interne Zustände von Datenspeichern 102 der
originalen Karte TC und der Backup-Karte BC bevor sie durch einen
Benutzer verwendet werden.
-
Ferner
ist ein Verfahren zum Erzeugen eines Entschlüsselungsschlüssels und
eines Verschlüsselungsschlüssels, wenn
die Backup-Karte BC erzeugt wird, beschrieben. Wie es in 24 und 25 gezeigt
ist, ist es jedoch erlaubt, ein Verfahren zum Erzeugen der Schlüssel zu
verwenden, wenn eine Karte erzeugt wird. Das bedeutet, dass die
Schlüssel
getrennt durch einen Kartenhersteller und einen Benutzer gesetzt
werden. 24 zeigt interne Zustände von
Datenspeichern 102 der originalen Karte TC und der Backup-Karte
BC, wenn sie von einem Kartenhersteller versendet werden, und 25 zeigt
interne Zustände
der Datenspeicher 102 der originalen Karte TC und der Backup-Karte
BC, ehe sie durch einen Benutzer verwendet werden.
-
Ferner
ist ein Verfahren des Setzens von nur einem Entschlüsselungsschlüssel in
der Backup-Karte
BC beschrieben. Es ist jedoch auch erlaubt, ein Verfahren zum Setzen
von sogar einem Verschlüsselungsschlüssel für die Backup-Karte
BC zu verwenden, wie es in 26 und 27 gezeigt
ist, so dass im Geschäftsbetrieb
keine Schwierigkeiten auftreten, bis eine neue IC-Karte einen Benutzer
erreicht. 26 zeigt interne Zustände von
Datenspeichern 102 einer originalen Karte TC und der Backup-Karte BC,
wenn sie von einem Kartenhersteller versendet werden, und 27 zeigt
interne Zustände
von Datenspeichern 102 der originalen Karte TC und der Backup-Karte
BC, ehe sie von einem Benutzer verwendet werden.
-
Ferner
ist ein Verfahren zum Erzeugen eines Entschlüsselungsschlüssels und
eines Verschlüsselungsschlüssels in
einer IC-Karte beschrieben. Wie es jedoch in 28 gezeigt
ist, ist es auch erlaubt, einen Entschlüsselungsschlüssel und
einen Verschlüsselungsschlüssel für die originale
Karte TC durch Verbinden der persönlichen Terminaleinheiten 300 und 400 mit
einer Bestätigungsstation
(Service-Zentrum zum Erzeugen von Schlüsseln) 600 durch die Kommunikationsleitung 500 und
durch Downloaden des Entschlüsselungsschlüssels und
Verschlüsselungsschlüssels, die
in der Bestätigungsstation 600 erzeugt
sind, zu beispielsweise der persönlichen
Terminaleinheit 300 zu setzen.
-
In
diesem Fall ist die Verarbeitung zum Setzen der Schlüssel für die originale
Karte TC und die Backup-Karte BC, zum Setzen eines Verschlüsselungsschlüssels und
eines Entschlüsselungsschlüssels für die originale
Karte TC, zum Herausnehmen des Entschlüsselungsschlüssels von
der originalen Karte TC und zum Setzen des Entschlüsselungsschlüssels für die Backup-Karte BC durch das
Flussdiagramm in 29 gezeigt. Die Flussdiagramme
in 29A, 29B, 29C und 29D unterscheiden
sich leicht von denjenigen in 15A, 15B, 15C und 15D in den folgenden Punkten. Insbesondere ist
ein Schritt des Erhaltens eines Entschlüsselungsschlüssels und
eines Verschlüsselungsschlüssels für eine originale
Karte von der Bestätigungsstation 600 zwischen
die Schritte S241 und S248 eingefügt, wie es unten beschrieben wird.
-
Dies
bedeutet, wenn Daten bezüglich
des normalen Endes von der Backup-Karte BC zugeführt werden (S241), überträgt der Betriebsabschnitt 301a eine
Anfrage zum Erhalten eines Verschlüsselungsschlüssels und
eines Entschlüsselungsschlüssels für eine originale
Karte an die Bestätigungsstation 600 (S271).
Wenn ein Verschlüsselungsschlüssel und
ein Entschlüsselungsschlüssel für eine originale
Karte von der Bestätigungsstation 600 zugeführt sind (S272),
erzeugt dann der Betriebsabschnitt 301a Setzanweisungsdaten,
denen ein Verschlüsselungsschlüssel und
ein Entschlüsselungsschlüssel für eine originale
Karte zugefügt
sind, als Antwort auf die Übertragung
der oben stehenden Anfrage (S273). Dann überträgt der Betriebsabschnitt 301a die
erzeugten Anweisungsdaten an die Steuereinrichtung 101 der
originalen Karte TC (IC-Karte 100c) durch den Kartenleser/Schreibgerät 306a (S274).
-
Dann
entschlüsselt
die Steuereinrichtung 101 der originalen Karte TC die zugeführten Anweisungsdaten,
und wenn sie bestimmt, dass die Daten die Setzanweisungsdaten für einen
Verschlüsselungsschlüssel und
einen Entschlüsselungsschlüssel sind
(S275), setzt sie den Entschlüsselungsschlüssel und
den Verschlüsselungsschlüssel, die
den Setzanweisungsdaten zugefügt
sind, in den Unterfiles (IEF4) und (IEF5) der Datenspeicher 102 (speichert sie)
(S276). Nach dem Setzen der Schlüssel
gibt die Steuereinrichtung 101 die normalen Enddaten, die als
eine Antwort auf die Verschlüsselungs-
und Entschlüsselungsschlüssel-Setzanweisung
dienen, an den Betriebsabschnitt 301a durch den Kartenleser/Schreibgerät 306a zurück (S277).
Das bedeutet, dass die normalen Enddaten an den Terminalkörper 301 kommuniziert
werden. Dann beginnt der oben stehende Schritt S248.
-
30 zeigt
die internen Zustände
von Datenspeichern 102 der originalen Karte TC und einer Backup-Karte,
wenn sie von einem Kartenhersteller versendet werden, und 31 zeigt
interne Zustände
von Datenspeichern 102 der originalen Karte TC und der
Backup-Karte BC, ehe sie durch einen Benutzer verwendet werden.