JPS6356775A - 携帯可能記憶媒体処理装置 - Google Patents
携帯可能記憶媒体処理装置Info
- Publication number
- JPS6356775A JPS6356775A JP61199923A JP19992386A JPS6356775A JP S6356775 A JPS6356775 A JP S6356775A JP 61199923 A JP61199923 A JP 61199923A JP 19992386 A JP19992386 A JP 19992386A JP S6356775 A JPS6356775 A JP S6356775A
- Authority
- JP
- Japan
- Prior art keywords
- card
- data
- read
- area
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
し発明の目的]
(産業上の利用分野)
本発明は、たとえばICカードなどの携帯可能記憶媒体
を発行する携帯可能記憶媒体処理装置に関する。
を発行する携帯可能記憶媒体処理装置に関する。
(従来の技術)
一般に、識別カードあるいはクレジットカードなどに使
用されている磁気ストライブ付カード、いわゆる磁気カ
ードは記憶データ量が少なく、また記憶内容の読出しが
容易なため、セキュリティ性が低いなどの問題がある。
用されている磁気ストライブ付カード、いわゆる磁気カ
ードは記憶データ量が少なく、また記憶内容の読出しが
容易なため、セキュリティ性が低いなどの問題がある。
そこで最近、記憶内容の読出しに対してセキュリティ性
が高く、また記憶容量が大きい携帯可能記憶媒体、いわ
ゆるICカードが使用されつつある。この種のICカー
ドは、通常、カード製造者から未発行の状態でカード発
行者に渡され、カード発行者において所定のデータを書
込むことにより発行され、使用者に渡されるようになっ
ている。
が高く、また記憶容量が大きい携帯可能記憶媒体、いわ
ゆるICカードが使用されつつある。この種のICカー
ドは、通常、カード製造者から未発行の状態でカード発
行者に渡され、カード発行者において所定のデータを書
込むことにより発行され、使用者に渡されるようになっ
ている。
ところで、従来のICカードの発行処理方法は、従来の
磁気カードの発行のように、磁気テープあるいはフロッ
ピィディスクなどに書込まれたデータをホストコンピュ
ータを介してそのままカードリーダ・ライタに入力し、
未発行のICカードに書込むことにより発行する方法が
用いられていた。
磁気カードの発行のように、磁気テープあるいはフロッ
ピィディスクなどに書込まれたデータをホストコンピュ
ータを介してそのままカードリーダ・ライタに入力し、
未発行のICカードに書込むことにより発行する方法が
用いられていた。
しかし、このような従来の処理方法では、ICカードに
書込むデータが容易に外部に漏れる可能性が非常に大き
く、このため処理装置に対してセキュリティ性が乏しい
という欠点があった。
書込むデータが容易に外部に漏れる可能性が非常に大き
く、このため処理装置に対してセキュリティ性が乏しい
という欠点があった。
(発明が解決しようとする問題点)
上記したように、従来の処理方法では、携帯可能記憶媒
体に書込むデータが容易に外部に漏れる可能性が非常に
大きく、このためセキュリティ性が乏しいという欠点が
ある。
体に書込むデータが容易に外部に漏れる可能性が非常に
大きく、このためセキュリティ性が乏しいという欠点が
ある。
そこで、本発明は以上の欠点を除去するもので、セキュ
リティ性が高い携帯可能記憶媒体にふされしいセキュリ
ティ性の高い携帯可能記憶媒体処理装置を提供すること
を目的とする。
リティ性が高い携帯可能記憶媒体にふされしいセキュリ
ティ性の高い携帯可能記憶媒体処理装置を提供すること
を目的とする。
[発明の構成]
(問題点を解決するための手段)
本発明の携帯可能記憶媒体処理装置は、携帯可能記憶媒
体に対して所定のデータを書込むものであって、携帯可
能記憶媒体に書込むべき携帯可能記憶媒体に共通なデー
タを保持したデータ保持装置と、このデータ保持装置か
ら上記データを読取って一旦保持し、その保持したデー
タを携帯可能記憶媒体に書込む読取り書込み制御手段と
、この読取り書込み制御手段を制御するホスト制御手段
とを具備し、上記データ保持装置からのデータの読取り
、読取ったデータの保持、および保持したデータの携帯
可能記憶媒体への書込みは上記ホスト制御手段を介さな
いことを特徴としている。
体に対して所定のデータを書込むものであって、携帯可
能記憶媒体に書込むべき携帯可能記憶媒体に共通なデー
タを保持したデータ保持装置と、このデータ保持装置か
ら上記データを読取って一旦保持し、その保持したデー
タを携帯可能記憶媒体に書込む読取り書込み制御手段と
、この読取り書込み制御手段を制御するホスト制御手段
とを具備し、上記データ保持装置からのデータの読取り
、読取ったデータの保持、および保持したデータの携帯
可能記憶媒体への書込みは上記ホスト制御手段を介さな
いことを特徴としている。
(作用)
データ保持装置からのデータの読取り、読取ったデータ
の保持、および保持したデータの携帯可能記憶媒体への
書込みはホスト制御手段を介さないで行なうことができ
るので、データが容易に外部に漏れることがなくなり、
セキュリティ性が非常に高くなる。
の保持、および保持したデータの携帯可能記憶媒体への
書込みはホスト制御手段を介さないで行なうことができ
るので、データが容易に外部に漏れることがなくなり、
セキュリティ性が非常に高くなる。
(実施例)
以下、本発明の一実施例について図面を参照して説明す
る。
る。
第3図は本発明に係る携帯可能記憶媒体の一例として、
発行後の磁気ストライブ付ICカードの外観を示してい
る。すなわち、1はカード本体で、たとえば長方形状の
厚さの薄いプラスチック板からなる。カード本体1の表
面端部には、長手方向へ帯状に形成された磁気ストライ
プ2が設けられている。また、カード本体1の表面には
、滓出印字されたエンボスに表記されるエンボス情報3
が形成されている。エンボス情報3は、たとえばカード
携帯者の氏名、口座番号およびカードの有効期限など、
カード携帯者の識別情報などからなる。
発行後の磁気ストライブ付ICカードの外観を示してい
る。すなわち、1はカード本体で、たとえば長方形状の
厚さの薄いプラスチック板からなる。カード本体1の表
面端部には、長手方向へ帯状に形成された磁気ストライ
プ2が設けられている。また、カード本体1の表面には
、滓出印字されたエンボスに表記されるエンボス情報3
が形成されている。エンボス情報3は、たとえばカード
携帯者の氏名、口座番号およびカードの有効期限など、
カード携帯者の識別情報などからなる。
さらに、カード本体1の表面には、カード本体1内に埋
設された集積回路(IC)4と電気的に接続され、図示
しないカードリーダ・ライタとの電気的接触を得るため
の入出力端子としてのコンタクト部5が設けられている
。集積回路4は、制御部(たとえばマイクロプロセッサ
)6およびメモリ部(たとえばEEPROM)7から構
成されている。なお、発行前においてはエンボス情報3
は形成されていないものとする。
設された集積回路(IC)4と電気的に接続され、図示
しないカードリーダ・ライタとの電気的接触を得るため
の入出力端子としてのコンタクト部5が設けられている
。集積回路4は、制御部(たとえばマイクロプロセッサ
)6およびメモリ部(たとえばEEPROM)7から構
成されている。なお、発行前においてはエンボス情報3
は形成されていないものとする。
第2図は本発明に係る携帯可能記憶媒体処理装置の一例
として、ICカードを発行するICカード処理装置の外
観斜視図を示し、第1図はそのブロック構成図を示して
いる。すなわち、11はホスト制御ユニットで、図示し
ない制御部および制御プログラムを内蔵しているメモリ
部などからなるホストプロセッサ12と、本装置全体を
制御するプログラムおよび本装置の処理内容を記憶する
ハードディスク装置13と、ICカードに書込むデータ
の一部であるICカードごとに異なるデータ、たとえば
カード携帯者の氏名、キャッシュカードであれば口座番
号などのデータを入力するためのフロッピィディスク1
lt14とから構成される装置のホストとなるものであ
る。15はフロンビイディスク装置14と同様にICカ
ードごとに異なるデータを入力するための磁気テープユ
ニットで、ホストプロセッサ12に接続されており、こ
れにより例えばICカード発行者がそのサービス用に利
用しているシステムのホストコンピュータに登録された
新規加入者のリストから、ホストコンピュータの磁気テ
ープユニットで作成した磁気テープを利用することも可
能となっている。
として、ICカードを発行するICカード処理装置の外
観斜視図を示し、第1図はそのブロック構成図を示して
いる。すなわち、11はホスト制御ユニットで、図示し
ない制御部および制御プログラムを内蔵しているメモリ
部などからなるホストプロセッサ12と、本装置全体を
制御するプログラムおよび本装置の処理内容を記憶する
ハードディスク装置13と、ICカードに書込むデータ
の一部であるICカードごとに異なるデータ、たとえば
カード携帯者の氏名、キャッシュカードであれば口座番
号などのデータを入力するためのフロッピィディスク1
lt14とから構成される装置のホストとなるものであ
る。15はフロンビイディスク装置14と同様にICカ
ードごとに異なるデータを入力するための磁気テープユ
ニットで、ホストプロセッサ12に接続されており、こ
れにより例えばICカード発行者がそのサービス用に利
用しているシステムのホストコンピュータに登録された
新規加入者のリストから、ホストコンピュータの磁気テ
ープユニットで作成した磁気テープを利用することも可
能となっている。
16は種々の操作を行なうためのキーボード、17は操
作手順や状態などを表示するためのCRT表示装置であ
り、これらはホストプロセッサ12に接続されている。
作手順や状態などを表示するためのCRT表示装置であ
り、これらはホストプロセッサ12に接続されている。
18はカードリーダ・ライタで、ホストプロセッサ12
に接続されており、本装置の起動をかけるアクセスキー
カードACを挿入することが可能となっている。ここに
、アクセスキーカードACは、たとえば第3図に示した
ICカードと同様なICカードが用いられる。
に接続されており、本装置の起動をかけるアクセスキー
カードACを挿入することが可能となっている。ここに
、アクセスキーカードACは、たとえば第3図に示した
ICカードと同様なICカードが用いられる。
ただし、磁気ストライプ2およびエンボス情報3は設け
られていないものとする。
られていないものとする。
19は発行されたICカードをその携帯者へ発送するた
めの発送書などを作成するプリンタ、20はカード携帯
者の仮暗証番号(カード携帯者本人が変更可能)をカー
ド携帯者にICカードとは別に通知するための発行通知
121を作成するプリンタであり、これらはホストプロ
セッサ12に接続されている。プリンタ20で作成され
る発行通知書21は、たとえば第5図に示すように構成
されている。すなわち、2枚重ねの用紙22にあらかじ
め周縁部(斜線部23)が糊付けされた封筒状の発行通
知書21が形成されていて、その周縁部に設けられたミ
シン目24で切断できるようになっている。そして、こ
の発行通知1121に住所・氏名25および仮暗証番号
26などが印字される。この場合、住所・氏名25を印
字する部分は表の1枚目も発色し、仮暗証番号26を印
字する部分は裏の2枚目の表(内側)にのみ発色して表
の1枚目は発色しないようになっている。これにより、
仮l1ll証番号はカード携帯者本人のみが知り得るよ
うに表記されるようになっている。
めの発送書などを作成するプリンタ、20はカード携帯
者の仮暗証番号(カード携帯者本人が変更可能)をカー
ド携帯者にICカードとは別に通知するための発行通知
121を作成するプリンタであり、これらはホストプロ
セッサ12に接続されている。プリンタ20で作成され
る発行通知書21は、たとえば第5図に示すように構成
されている。すなわち、2枚重ねの用紙22にあらかじ
め周縁部(斜線部23)が糊付けされた封筒状の発行通
知書21が形成されていて、その周縁部に設けられたミ
シン目24で切断できるようになっている。そして、こ
の発行通知1121に住所・氏名25および仮暗証番号
26などが印字される。この場合、住所・氏名25を印
字する部分は表の1枚目も発色し、仮暗証番号26を印
字する部分は裏の2枚目の表(内側)にのみ発色して表
の1枚目は発色しないようになっている。これにより、
仮l1ll証番号はカード携帯者本人のみが知り得るよ
うに表記されるようになっている。
27は発行するICカードを処理する発行処理ユニット
であり、ホストプロセッサ12に接続されている。発行
処理ユニット27は次のように構成されている。すなわ
ち、28はマイクロプロセッサで、ホストプロセッサ1
2からの命令にしたがってICカードの発行制御、すな
わちICカードの磁気ストライプ2に磁気データを書込
む制御、ICカード上にエンボス情報3を形成する制御
、ICカードのメモリ部7にデータを書込む制御などを
行なう。29はキーボード、30は表示器であり、これ
らはマイクロプロセッサ28に接続されている。キーボ
ード29は、暗証番号の入力、本発行処理ユニット27
のテスト動作、トラブル時のリセットなどの入力として
用いられる。表示器30は、本発行処理ユニット27の
状態やテスト動作の結果などを表示するもので−ある。
であり、ホストプロセッサ12に接続されている。発行
処理ユニット27は次のように構成されている。すなわ
ち、28はマイクロプロセッサで、ホストプロセッサ1
2からの命令にしたがってICカードの発行制御、すな
わちICカードの磁気ストライプ2に磁気データを書込
む制御、ICカード上にエンボス情報3を形成する制御
、ICカードのメモリ部7にデータを書込む制御などを
行なう。29はキーボード、30は表示器であり、これ
らはマイクロプロセッサ28に接続されている。キーボ
ード29は、暗証番号の入力、本発行処理ユニット27
のテスト動作、トラブル時のリセットなどの入力として
用いられる。表示器30は、本発行処理ユニット27の
状態やテスト動作の結果などを表示するもので−ある。
31は未発行のICカードを収納するホジパ、32は磁
気データを書込むエンコード部、33はエンボス情報を
形成記録するエンボスユニット、34はICカードに対
してデータの読取り書込みを行なうためのリーダライタ
ユニット、35は不良のICカードを破壊する(たとえ
ば穴を開ける)破壊ユニット、36はICカードを振分
ける区分部であり、これらはマイクロプロセッサ28に
よってilIIwJされる。37は不良のICカードを
収納するりジエクトスタツ力、38は発行処理したIC
カードを収納するスタッカである。39はデータを一時
保持するデータバッファおよび演鐸機能を有する読取り
書込み制御部で、マイクロプロセッサ28およびリーダ
ライタユニット34に接続されている。40はキーカー
ドKCに対してデータの読取り書込みを行なうためのカ
ードリーダ・ライタ、41はフィックストデータカード
に対してデータの読取り書込みを行なうためのカードリ
ーダ・ライタで、これらは読取り書込み制御部39に接
続されている。
気データを書込むエンコード部、33はエンボス情報を
形成記録するエンボスユニット、34はICカードに対
してデータの読取り書込みを行なうためのリーダライタ
ユニット、35は不良のICカードを破壊する(たとえ
ば穴を開ける)破壊ユニット、36はICカードを振分
ける区分部であり、これらはマイクロプロセッサ28に
よってilIIwJされる。37は不良のICカードを
収納するりジエクトスタツ力、38は発行処理したIC
カードを収納するスタッカである。39はデータを一時
保持するデータバッファおよび演鐸機能を有する読取り
書込み制御部で、マイクロプロセッサ28およびリーダ
ライタユニット34に接続されている。40はキーカー
ドKCに対してデータの読取り書込みを行なうためのカ
ードリーダ・ライタ、41はフィックストデータカード
に対してデータの読取り書込みを行なうためのカードリ
ーダ・ライタで、これらは読取り書込み制御部39に接
続されている。
すなわち、未発行のICカードはホッパ31に積層収納
されており、マイクロプロセッサ28からの信号によっ
て1枚ずつ取出されるようになっている。ホッパ31か
ら取出されたICカードは、磁気データを書込むエンコ
ード部32に送られる。
されており、マイクロプロセッサ28からの信号によっ
て1枚ずつ取出されるようになっている。ホッパ31か
ら取出されたICカードは、磁気データを書込むエンコ
ード部32に送られる。
マイクロプロセッサ28は、エンコード部32にICカ
ードがきたことを図示しない検知器によって検知された
後、図示しない書込み読取りヘッド(磁気ヘッド)によ
り磁気ストライプ2に磁気データを書込む。書込み終了
後、マイクロプロセッサ28は書込んだデータを読取り
、書込んだデータが正しく書込まれているか否かのチェ
ックを行なった後、ICカードをエンボスユニット33
へ送る。書込まれたデータが正しくない場合、再び磁気
データを書込み、その後チェックFなされる。
ードがきたことを図示しない検知器によって検知された
後、図示しない書込み読取りヘッド(磁気ヘッド)によ
り磁気ストライプ2に磁気データを書込む。書込み終了
後、マイクロプロセッサ28は書込んだデータを読取り
、書込んだデータが正しく書込まれているか否かのチェ
ックを行なった後、ICカードをエンボスユニット33
へ送る。書込まれたデータが正しくない場合、再び磁気
データを書込み、その後チェックFなされる。
これでも正しく書込むことができない場合、エンボスユ
ニット33を素通りし、さらにリーダライタユニット3
4を通り、破壊ユニット35へ送られ、ここで例えば第
4図に示すように磁気ストライプ2の部分に穴8を開け
る。これにより、ICカードを使用できないようにする
とともに、目視でもって不良ICカードであることを判
断できるようにする。また、エンボス情報3が形成され
た後であるならば、たとえば第4図に示すようにエンボ
ス情報3の部分にも穴9を開ける。電気的な記録に関し
ては、ICカードの制御部6によってICカードが使用
できないようにボイド命令をメモリ部7に書込むことが
可能なため、必ずしも穴を開けるなどの破壊を行なう必
要がない。これにより、このICカードの使用可能な端
末機での使用が不可能なようにするばかりでなく、この
ICカードを機器を使用しなくとも使用できないことの
判断が可能になっている。磁気ストライプ2およびエン
ボス情報3の部分に対する穴開け、メモリ部7に対する
ボイド命令の書込みは次のような形態のとき行なわれる
。
ニット33を素通りし、さらにリーダライタユニット3
4を通り、破壊ユニット35へ送られ、ここで例えば第
4図に示すように磁気ストライプ2の部分に穴8を開け
る。これにより、ICカードを使用できないようにする
とともに、目視でもって不良ICカードであることを判
断できるようにする。また、エンボス情報3が形成され
た後であるならば、たとえば第4図に示すようにエンボ
ス情報3の部分にも穴9を開ける。電気的な記録に関し
ては、ICカードの制御部6によってICカードが使用
できないようにボイド命令をメモリ部7に書込むことが
可能なため、必ずしも穴を開けるなどの破壊を行なう必
要がない。これにより、このICカードの使用可能な端
末機での使用が不可能なようにするばかりでなく、この
ICカードを機器を使用しなくとも使用できないことの
判断が可能になっている。磁気ストライプ2およびエン
ボス情報3の部分に対する穴開け、メモリ部7に対する
ボイド命令の書込みは次のような形態のとき行なわれる
。
1つ目は磁気ストライプ2が不良の場合と、磁気ストラ
イプ2への書込みが正常に終了してエンボス情報3の形
成途中でのエラーの場合、2つ目はエンボス情報3が正
常に形成された場合と、正常ではないが見た目は正常に
エンボス情報3が形成された場合(たとえば口座番号の
最後の数字が誤った数字でエンボスされた場合など)で
メモリ部7への書込みが不可能な場合である。3つ目は
磁気ストライプ2およびエンボス情報3は正常であるが
、メモリ部7の一部が不良のため正常なICカードとな
らず、しかしこのICカードの使用できる端末別の使用
が部分的に可能な場合である。
イプ2への書込みが正常に終了してエンボス情報3の形
成途中でのエラーの場合、2つ目はエンボス情報3が正
常に形成された場合と、正常ではないが見た目は正常に
エンボス情報3が形成された場合(たとえば口座番号の
最後の数字が誤った数字でエンボスされた場合など)で
メモリ部7への書込みが不可能な場合である。3つ目は
磁気ストライプ2およびエンボス情報3は正常であるが
、メモリ部7の一部が不良のため正常なICカードとな
らず、しかしこのICカードの使用できる端末別の使用
が部分的に可能な場合である。
1つ目の場合の処理は、磁気ストライプ2に破壊ユニッ
ト35によって穴8を開け、リーダライタユニット34
でメモリ部7にボイド命令を書込む。エンボス情報3は
全く形成されていないが、不完全なため見ても判断可能
なであり、したがって破壊ユニット35で穴開けを行な
う必要がない。
ト35によって穴8を開け、リーダライタユニット34
でメモリ部7にボイド命令を書込む。エンボス情報3は
全く形成されていないが、不完全なため見ても判断可能
なであり、したがって破壊ユニット35で穴開けを行な
う必要がない。
2つ目の場合の処理は、磁気ストライプ2が正常に書込
まれ、またエンボス情報3が正常に形成されているため
、磁気ストライプ2およびエンボス情報3の各部分を破
壊ユニット35によって穴開けを行なう。メモリ部7へ
は書込みが不可能なため、ボイド命令をリーダライタユ
ニット34で■込む必要がないくむしろボイド命令自身
を書込むことが不可能である)。
まれ、またエンボス情報3が正常に形成されているため
、磁気ストライプ2およびエンボス情報3の各部分を破
壊ユニット35によって穴開けを行なう。メモリ部7へ
は書込みが不可能なため、ボイド命令をリーダライタユ
ニット34で■込む必要がないくむしろボイド命令自身
を書込むことが不可能である)。
3つ目の場合の処理は、磁気ストライプ2およびエンボ
ス情報3の各部分を破壊ユニット35によって穴開けを
行なうとともに、リーダライタユニット34でメモリ部
7にボイド命令を書込む。
ス情報3の各部分を破壊ユニット35によって穴開けを
行なうとともに、リーダライタユニット34でメモリ部
7にボイド命令を書込む。
以上のような使用不可処理が不良ICカードになされた
後、区分部36によって部分けられ、リジェクトスタッ
カ37に不良ICカードが集積される。
後、区分部36によって部分けられ、リジェクトスタッ
カ37に不良ICカードが集積される。
正常に磁気データが書込まれてエンボスユニット33に
送られたICカードは、エンボスユニット33でエンボ
ス情報3が形成される。ここでは、一般的に文字の型(
凸型と凹型)のプレスによって上側に浮上り文字を形成
するが、文字を貼付けたりして浮上り文字を形成しても
よい。文字の型のプレスでエンボス情報3を形成する場
合、文字ごとのプレス型の位置をチェックしており、正
常にエンボスがなされているか否かマイクロプロセッサ
28がチェックしていて、エンボスが不良になったら直
ちにエンボスを中止して前述したような使用不可処理が
なされる。勿論、エンボスにするデータはマイクロプロ
セッサ28によって制御される。
送られたICカードは、エンボスユニット33でエンボ
ス情報3が形成される。ここでは、一般的に文字の型(
凸型と凹型)のプレスによって上側に浮上り文字を形成
するが、文字を貼付けたりして浮上り文字を形成しても
よい。文字の型のプレスでエンボス情報3を形成する場
合、文字ごとのプレス型の位置をチェックしており、正
常にエンボスがなされているか否かマイクロプロセッサ
28がチェックしていて、エンボスが不良になったら直
ちにエンボスを中止して前述したような使用不可処理が
なされる。勿論、エンボスにするデータはマイクロプロ
セッサ28によって制御される。
正常にエンボス情報3が形成されると、ICカードはリ
ーダライタユニット34へ送られ、リーダライタユニッ
ト34のコンタクト位置にICカードのコンタクト部5
がきて停止される。その後、リーダライタユニット34
の図示しないコンタクト部がICカードのコンタクト部
5と接触するようにマイクロプロセッサ28によって1
11111される。
ーダライタユニット34へ送られ、リーダライタユニッ
ト34のコンタクト位置にICカードのコンタクト部5
がきて停止される。その後、リーダライタユニット34
の図示しないコンタクト部がICカードのコンタクト部
5と接触するようにマイクロプロセッサ28によって1
11111される。
マイクロプロセッサ28によってコンタクト部5の接触
が完了したとの信号が読取り書込み制御部3つに入力さ
れると、読取り書込み制御部39はコンタクト部5を介
して制御部6およびメモリ部7に電源を供給し、開始信
号(コマンド)を送る。
が完了したとの信号が読取り書込み制御部3つに入力さ
れると、読取り書込み制御部39はコンタクト部5を介
して制御部6およびメモリ部7に電源を供給し、開始信
号(コマンド)を送る。
読取り書込み制御部39は、ICカードの制御部6から
返事信号(レスポンス)を受けた後、カードリーダ・ラ
イタ40に挿入されるキーカードKC,およびカードリ
ーダ・ライタ41に挿入されるフィックストデータカー
ドFCからのデータをICカードのメモリ部7に書込み
、チェックを行なう。ここで、正常にデータが書込まれ
たことが読取り書込み制御部39よって確認されると、
読取り書込み制御部39からの信号を受けて、マイクロ
プロセッサ28はICカードのコンタクト部5から図示
しないコンタクト部を離すようにリーダライタユニット
34を制御する。その後、マイクロプロセッサ28の制
御によって、破壊ユニット35を素通りして区分部36
で振分けられ、スタッカ38に正常に全ての書込みが終
了したICカードが集積される。ここに、キーカードK
CおよびフィックストデータカードFCは、たとえば第
3図に示したICカードと同様なICカードが用いられ
る。ただし、磁気ストライプ2およびエンボス情報3は
設けられていないものとする。
返事信号(レスポンス)を受けた後、カードリーダ・ラ
イタ40に挿入されるキーカードKC,およびカードリ
ーダ・ライタ41に挿入されるフィックストデータカー
ドFCからのデータをICカードのメモリ部7に書込み
、チェックを行なう。ここで、正常にデータが書込まれ
たことが読取り書込み制御部39よって確認されると、
読取り書込み制御部39からの信号を受けて、マイクロ
プロセッサ28はICカードのコンタクト部5から図示
しないコンタクト部を離すようにリーダライタユニット
34を制御する。その後、マイクロプロセッサ28の制
御によって、破壊ユニット35を素通りして区分部36
で振分けられ、スタッカ38に正常に全ての書込みが終
了したICカードが集積される。ここに、キーカードK
CおよびフィックストデータカードFCは、たとえば第
3図に示したICカードと同様なICカードが用いられ
る。ただし、磁気ストライプ2およびエンボス情報3は
設けられていないものとする。
磁気データ、エンボス情報、電子的記録の3つの−込み
は、電子的記録ユニット、すなわちり−ダライタユニッ
ト34を最後に持ってきである。
は、電子的記録ユニット、すなわちり−ダライタユニッ
ト34を最後に持ってきである。
これは、エンボス情報の書込みはプレスであるため、こ
の作業中に集積回路4およびコンタクト部5などが破壊
されていないICカードに記録する、すなわち製品チェ
ックが行なえるようにしである。
の作業中に集積回路4およびコンタクト部5などが破壊
されていないICカードに記録する、すなわち製品チェ
ックが行なえるようにしである。
なお、第2図において42はスタッカ37゜38内のI
Cカードを取出すための取出口扉である。
Cカードを取出すための取出口扉である。
第6図はアクセスキーカードACのメモリ部50の内容
を示している。51は制御プログラムを記憶している制
御プログラムエリア、52は端末アクセスコードを記憶
している端末アクセスコードエリア、53はカードアク
セスコードを記憶しているカードアクセスコードエリア
、54は暗証番号を記憶している暗証番号エリア、55
は使用者氏名(コード)を記憶している使用者氏名エリ
ア、56はボイド命令を記憶するためのボイドエリア、
57はエラーカウントを行なうためのエラーカウントエ
リア、58は発行記録を行なうための発行記録エリアで
ある。
を示している。51は制御プログラムを記憶している制
御プログラムエリア、52は端末アクセスコードを記憶
している端末アクセスコードエリア、53はカードアク
セスコードを記憶しているカードアクセスコードエリア
、54は暗証番号を記憶している暗証番号エリア、55
は使用者氏名(コード)を記憶している使用者氏名エリ
ア、56はボイド命令を記憶するためのボイドエリア、
57はエラーカウントを行なうためのエラーカウントエ
リア、58は発行記録を行なうための発行記録エリアで
ある。
第7図はキーカードKCのメモリ部60の内容を示して
いる。61は制御プログラムを記憶している制御プログ
ラムエリア、62は発行コードを記憶している発行コー
ドエリア、63は端末アクセスコードを記憶している端
末アクセスニードエリア、64はカードアクセスコード
を記憶しているカードアクセスコードエリア、65は暗
証番号を記憶している暗証番号エリア、66は使用者氏
名(コード)を記憶している使用者氏名エリア、67は
発行名板暗証番号を記憶している発行名板暗証番号エリ
ア、68は発行者記録を記憶している発行者記録エリア
、69はボイド命令を記憶するためのボイドエリア、7
0はエラーカウントを行なうためのエラーカウントエリ
ア、71は発行記録を行なうための発行記録エリアであ
る。
いる。61は制御プログラムを記憶している制御プログ
ラムエリア、62は発行コードを記憶している発行コー
ドエリア、63は端末アクセスコードを記憶している端
末アクセスニードエリア、64はカードアクセスコード
を記憶しているカードアクセスコードエリア、65は暗
証番号を記憶している暗証番号エリア、66は使用者氏
名(コード)を記憶している使用者氏名エリア、67は
発行名板暗証番号を記憶している発行名板暗証番号エリ
ア、68は発行者記録を記憶している発行者記録エリア
、69はボイド命令を記憶するためのボイドエリア、7
0はエラーカウントを行なうためのエラーカウントエリ
ア、71は発行記録を行なうための発行記録エリアであ
る。
第8図はフィックストデータカードFCのメモリ部80
の内容を示している。81は制御プログラムを記憶して
いる制御プログラムエリア、82は発行コードを記憶し
ている発行コードエリア、83は端末アクセスコードを
記憶している端末アクセスコードエリア、84はカード
アクセスコードを3a !’!しているカードアクセス
コードエリア、85は暗証番号を記憶している暗証番号
エリア、8Gは使用者氏名(コード)を記憶している使
用者氏名エリア、87はボイド命令を記憶するためのボ
イドエリア、88はエラーカウントを行なうためのエラ
ーカウントエリア、89は発行枚数(処理数)を記憶し
ている発行枚数エリア、90はICカードに書込むべき
ICカードに共通なデータを記憶しているデータエリア
である。なお、上記発行枚数は、たとえば管理者(専任
者)があらかじめ記憶せしめるもので、今回発行するI
Cカードの枚数である。
の内容を示している。81は制御プログラムを記憶して
いる制御プログラムエリア、82は発行コードを記憶し
ている発行コードエリア、83は端末アクセスコードを
記憶している端末アクセスコードエリア、84はカード
アクセスコードを3a !’!しているカードアクセス
コードエリア、85は暗証番号を記憶している暗証番号
エリア、8Gは使用者氏名(コード)を記憶している使
用者氏名エリア、87はボイド命令を記憶するためのボ
イドエリア、88はエラーカウントを行なうためのエラ
ーカウントエリア、89は発行枚数(処理数)を記憶し
ている発行枚数エリア、90はICカードに書込むべき
ICカードに共通なデータを記憶しているデータエリア
である。なお、上記発行枚数は、たとえば管理者(専任
者)があらかじめ記憶せしめるもので、今回発行するI
Cカードの枚数である。
第9図は発行後のICカードのメモリ部7の内容を示し
ている。91は基本制御プログラムを記憶している基本
制御プログラムエリア、92は製造者記録を記憶してい
る製造者記録エリア、93は発行者記録を記憶している
発行者記録エリア、94は発行記録を行なうための発行
記録エリア、95はアプリケーションプログラムを記憶
しているアプリケーションプログラムエリア、96は携
帯者記録を行なうための携帯者記録エリア、97は空エ
リアである。
ている。91は基本制御プログラムを記憶している基本
制御プログラムエリア、92は製造者記録を記憶してい
る製造者記録エリア、93は発行者記録を記憶している
発行者記録エリア、94は発行記録を行なうための発行
記録エリア、95はアプリケーションプログラムを記憶
しているアプリケーションプログラムエリア、96は携
帯者記録を行なうための携帯者記録エリア、97は空エ
リアである。
次に、上記のような構成において第10図に示すフロー
チャートを参照しつつ動作を説明する。
チャートを参照しつつ動作を説明する。
まず、本Hffiの電源を投入すると、ホストプロセッ
サ12は初期設定を行ない、問題がなければ表示装W1
17に「アクセスキーカードを挿入しなさい」とのメツ
セージを表示せしめる(Sl)。ここで、オペレータは
アクセスキーカードACをカードリーダ・ライタ18に
挿入する(S2)。すると、アクセスキーカードACは
電源が供給されて起動がかけられ、アクセスキーカード
ACとホストプロセッサ12との間で、挿入されたアク
セスキーカードACが本装置に適合しているか否かの照
合がなされる(S3.S4)。この適合性の照合は、た
とえば次のような方法で行なわれる。
サ12は初期設定を行ない、問題がなければ表示装W1
17に「アクセスキーカードを挿入しなさい」とのメツ
セージを表示せしめる(Sl)。ここで、オペレータは
アクセスキーカードACをカードリーダ・ライタ18に
挿入する(S2)。すると、アクセスキーカードACは
電源が供給されて起動がかけられ、アクセスキーカード
ACとホストプロセッサ12との間で、挿入されたアク
セスキーカードACが本装置に適合しているか否かの照
合がなされる(S3.S4)。この適合性の照合は、た
とえば次のような方法で行なわれる。
すなわち、アクセスキーカードACのメモリ部50の端
末アクセスコードエリア52に端末アクセスコードが記
憶されており、ホストプロセッサ12からこの端末アク
セスコードを要求し、これをホストプロセッサ12に返
信することにより、ホストプロセッサ12に登録しであ
るコードと照合する。次に、ホストプロセッサ12から
カードアクセスコードをアクセスキーカードACに送り
、メモリ部50のカードアクセスコードエリア53内の
カードアクセスコードとの照合をアクセスキーカードA
C内で行なう。どのような方法であれ、ホストプロセッ
サ12とアクセスキーカードACとがお互いにアクセス
が可能であることを照合する。もし、ここでホストプロ
セッサ12とアクセスキーカードACとの照合がとれな
かった場合、アクセスキーカードACはカードリーダ・
ライタ18から排出され(S5)、処理は全て終了する
。
末アクセスコードエリア52に端末アクセスコードが記
憶されており、ホストプロセッサ12からこの端末アク
セスコードを要求し、これをホストプロセッサ12に返
信することにより、ホストプロセッサ12に登録しであ
るコードと照合する。次に、ホストプロセッサ12から
カードアクセスコードをアクセスキーカードACに送り
、メモリ部50のカードアクセスコードエリア53内の
カードアクセスコードとの照合をアクセスキーカードA
C内で行なう。どのような方法であれ、ホストプロセッ
サ12とアクセスキーカードACとがお互いにアクセス
が可能であることを照合する。もし、ここでホストプロ
セッサ12とアクセスキーカードACとの照合がとれな
かった場合、アクセスキーカードACはカードリーダ・
ライタ18から排出され(S5)、処理は全て終了する
。
なお、アクセスキーカードACが異なっていたため、別
のアクセスキーカードACを用いる場合は最初のステッ
プから開始することになる。
のアクセスキーカードACを用いる場合は最初のステッ
プから開始することになる。
ステップS4において、ホストプロセッサ12とアクセ
スキーカードACとの照合がとれた場合、ホストプロセ
ッサ12はアクセスキーカードACのメモリ部50の全
データを読出して一時的に保持しく86)、表示装置1
7に[暗証番号を投入しなさい」とのメツセージを表示
せしめる(S7)。ここで、オペレータはキーボード1
6によって暗証番号を入力する(S8)。この入力され
た暗証番号はホストプロセッサ12に送られ、これを受
けたホストプロセッサ12はアクセスキーカードACか
ら読出して保持しである暗証番号エリア54内の暗証番
号との照合を行なう(S9)。もし、ここで暗証番号が
不一致となった場合、アクセスキーカードACから読出
して保持しであるエラーカウントエリア57内の値がチ
ェックされる(S10)。たとえば不一致回数が3回に
なった場合は、そのアクセスキーカードACが使用でき
ないと制御されていれば、不一致回数(エラー回数)が
3回になっているか否かをチェックする。ここで、不一
致回数が3回に達していない場合、アクセスキーカード
ACのメモリ部50のエラーカウントエリア57内の値
が1つカウントアツプされて(S11)、表示装置17
に「暗証番号不照合、再度暗証番号を投入しなさい」と
のメツセージが表示されるが、動作はステップS7に戻
る。そこで再度、暗証番号を入力することになる。一方
、不一致回数が3回に達している場合、ホストプロセッ
サ12は一時保持していたアクセスキーカードACのデ
ータをクリアしく512)、アクセスキーカードACの
メモリ部50のボイドエリア56にボイド命令を書込み
(S13)、それ以降のアクセスキーカードACの使用
ができないようにする。この方法は、たとえばホストプ
ロセッサ12とアクセスキーカードACとの照合のとき
、端末アクセスコードの代わりに使用不可のコードをだ
すことによってなされる。このようにして、アクセスキ
ーカードACがボイドされた場合、アクセスキーカード
ACのメモリ部50の使用者氏名エリア55の内容が読
出されて、プリンタ19によって使用者氏名、不照合の
コメントおよび日付などが印字され(S14)、この印
字終了後に処理は全て終了する。なお、上記印字の前に
使用者氏名を読出された後、アクセスキーカードACは
カードリーダ・ライタ18から排出される。
スキーカードACとの照合がとれた場合、ホストプロセ
ッサ12はアクセスキーカードACのメモリ部50の全
データを読出して一時的に保持しく86)、表示装置1
7に[暗証番号を投入しなさい」とのメツセージを表示
せしめる(S7)。ここで、オペレータはキーボード1
6によって暗証番号を入力する(S8)。この入力され
た暗証番号はホストプロセッサ12に送られ、これを受
けたホストプロセッサ12はアクセスキーカードACか
ら読出して保持しである暗証番号エリア54内の暗証番
号との照合を行なう(S9)。もし、ここで暗証番号が
不一致となった場合、アクセスキーカードACから読出
して保持しであるエラーカウントエリア57内の値がチ
ェックされる(S10)。たとえば不一致回数が3回に
なった場合は、そのアクセスキーカードACが使用でき
ないと制御されていれば、不一致回数(エラー回数)が
3回になっているか否かをチェックする。ここで、不一
致回数が3回に達していない場合、アクセスキーカード
ACのメモリ部50のエラーカウントエリア57内の値
が1つカウントアツプされて(S11)、表示装置17
に「暗証番号不照合、再度暗証番号を投入しなさい」と
のメツセージが表示されるが、動作はステップS7に戻
る。そこで再度、暗証番号を入力することになる。一方
、不一致回数が3回に達している場合、ホストプロセッ
サ12は一時保持していたアクセスキーカードACのデ
ータをクリアしく512)、アクセスキーカードACの
メモリ部50のボイドエリア56にボイド命令を書込み
(S13)、それ以降のアクセスキーカードACの使用
ができないようにする。この方法は、たとえばホストプ
ロセッサ12とアクセスキーカードACとの照合のとき
、端末アクセスコードの代わりに使用不可のコードをだ
すことによってなされる。このようにして、アクセスキ
ーカードACがボイドされた場合、アクセスキーカード
ACのメモリ部50の使用者氏名エリア55の内容が読
出されて、プリンタ19によって使用者氏名、不照合の
コメントおよび日付などが印字され(S14)、この印
字終了後に処理は全て終了する。なお、上記印字の前に
使用者氏名を読出された後、アクセスキーカードACは
カードリーダ・ライタ18から排出される。
ステップS9において暗証番号が一致した場合、ホスト
プロセッサ12は表示装置17に「キーカードを挿入し
なさい」とのメツセージを表示せしめる(815)。こ
こで、キーカードKCをカードリーダ・ライタ40に挿
入する(S16)。すると、キーカードKCと読取り書
込み制御部39とが、前述したホストプロセッサ12と
アクセスキーカードACとがお互いにアクセスが可能で
あることを照合したと同様な方法で照合を行なう(81
7,818)。もし、ここでキーカードKCと読取り書
込み制御部39との照合がとれなかった場合、キーカー
ドKCはカードリーダ・ライタ40から排出される(3
19)。新しいキーカードKCがあった場合、すなわち
異なったキーカードKCを間違って挿入した場合、正し
い別のキーカードKCを挿入することができる(820
)。別のキーカードKCがない場合、キーボード16で
終了キーを押下する(S21)。
プロセッサ12は表示装置17に「キーカードを挿入し
なさい」とのメツセージを表示せしめる(815)。こ
こで、キーカードKCをカードリーダ・ライタ40に挿
入する(S16)。すると、キーカードKCと読取り書
込み制御部39とが、前述したホストプロセッサ12と
アクセスキーカードACとがお互いにアクセスが可能で
あることを照合したと同様な方法で照合を行なう(81
7,818)。もし、ここでキーカードKCと読取り書
込み制御部39との照合がとれなかった場合、キーカー
ドKCはカードリーダ・ライタ40から排出される(3
19)。新しいキーカードKCがあった場合、すなわち
異なったキーカードKCを間違って挿入した場合、正し
い別のキーカードKCを挿入することができる(820
)。別のキーカードKCがない場合、キーボード16で
終了キーを押下する(S21)。
すると、読取り書込み制御部39はデータバッフ?の内
容をクリアしく822)、アクセスキーカードACのメ
モリ部5oの使用者氏名エリア55の内容が読出された
後、アクセスキーカードACがカードリーダ・ライタ1
8から排出される(823)。これと同時に、プリンタ
19によって上記使用者氏名エリア55から読出した使
用者氏名が日付とともに印字され(824)、この印字
終了後に処理は全て終了する。
容をクリアしく822)、アクセスキーカードACのメ
モリ部5oの使用者氏名エリア55の内容が読出された
後、アクセスキーカードACがカードリーダ・ライタ1
8から排出される(823)。これと同時に、プリンタ
19によって上記使用者氏名エリア55から読出した使
用者氏名が日付とともに印字され(824)、この印字
終了後に処理は全て終了する。
ステップ318において、キーカードKCと読取り書込
み制御部39との照合がとれた場合、読取り書込み制御
部39はキーカードKCのメモリ部60の全データを読
出してデータバッファに一時的に保持しく525)、ま
た照合がとれた旨の信号を読取り書込み制御部39から
マイクロプロセッサ28を介して受けることにより、ホ
ストプロセッサ12は表示装置17に[暗証番号を投入
しなさい」とのメツセージを表示せしめる(826>。
み制御部39との照合がとれた場合、読取り書込み制御
部39はキーカードKCのメモリ部60の全データを読
出してデータバッファに一時的に保持しく525)、ま
た照合がとれた旨の信号を読取り書込み制御部39から
マイクロプロセッサ28を介して受けることにより、ホ
ストプロセッサ12は表示装置17に[暗証番号を投入
しなさい」とのメツセージを表示せしめる(826>。
ここで、キーボード29によって暗証番号を入力する(
827)。この暗証番号の入力は、アクセスキーカード
ACを使用するオペレータでなく、管理者が行なうこと
にすれば、ICカードの発行業務のセキュリティ性が高
まることになる。また、暗証番号の入力がキーボード1
6によらないで、発行処理ユニット27に設けられたキ
ーボード29で行なわれるため、途中で盗聴ができない
ように外部への配線がなされていないなどのセキュリテ
ィ性が高められている。
827)。この暗証番号の入力は、アクセスキーカード
ACを使用するオペレータでなく、管理者が行なうこと
にすれば、ICカードの発行業務のセキュリティ性が高
まることになる。また、暗証番号の入力がキーボード1
6によらないで、発行処理ユニット27に設けられたキ
ーボード29で行なわれるため、途中で盗聴ができない
ように外部への配線がなされていないなどのセキュリテ
ィ性が高められている。
キーボード29で入力された暗証番号は、マイクロプロ
セッサ28から読取り書込み制御部3つに送られ、これ
を受けた読取り書込み制御部39はキーカードKOから
読出してデータバッファに保持しである暗証番号エリア
65内の暗証番号との照合を行なう(828)。この照
合結果は、読取り書込み制御部39からマイクロプロセ
ッサ28を介してホストプロセッサ12へ送られる。
セッサ28から読取り書込み制御部3つに送られ、これ
を受けた読取り書込み制御部39はキーカードKOから
読出してデータバッファに保持しである暗証番号エリア
65内の暗証番号との照合を行なう(828)。この照
合結果は、読取り書込み制御部39からマイクロプロセ
ッサ28を介してホストプロセッサ12へ送られる。
したがって、照合結果(一致、不一致)の表示は表示装
置17でも確認できるが、発行処理ユニット27の表示
器30においても照合結果の表示がなされ、発行処理ユ
ニット27でキーカードKCの暗証番号を入力している
人にとって操作が容易となっている。
置17でも確認できるが、発行処理ユニット27の表示
器30においても照合結果の表示がなされ、発行処理ユ
ニット27でキーカードKCの暗証番号を入力している
人にとって操作が容易となっている。
ステップ828において暗証番号が不一致となった場合
、読取り書込み制御部39はキーカードKCから読出し
てデータバッファに保持しであるエラーカウントエリア
70の値をチェックする(S29)。たとえば不一致回
数が3回になった場合は、キーカードKCが使用できな
いと制御されていれば、不一致回数(エラー回数)が3
回になっているか否かをチェックする。ここで、不一致
回数が3回に達していない場合、キーカードKCのメモ
リ部60のエラーカウントエリア70内の値が1つカウ
ントアツプされて(830)、表示装置17に「暗証番
号不照合、再度暗証番号を投入しなさいjとのメツセー
ジが表示されるが、動作はステップS26に戻る。そこ
で再度、暗証番号を入力することになる。一方、不一致
回数が3回に達している場合、読取り書込み制御部39
はデータバッファの内容をフレアしく831)、キーカ
ードKCのメモリ部60のボイドエリア69にボイド命
令を書込み(832)、それ以降のキーカードKCの使
用ができないようにする。
、読取り書込み制御部39はキーカードKCから読出し
てデータバッファに保持しであるエラーカウントエリア
70の値をチェックする(S29)。たとえば不一致回
数が3回になった場合は、キーカードKCが使用できな
いと制御されていれば、不一致回数(エラー回数)が3
回になっているか否かをチェックする。ここで、不一致
回数が3回に達していない場合、キーカードKCのメモ
リ部60のエラーカウントエリア70内の値が1つカウ
ントアツプされて(830)、表示装置17に「暗証番
号不照合、再度暗証番号を投入しなさいjとのメツセー
ジが表示されるが、動作はステップS26に戻る。そこ
で再度、暗証番号を入力することになる。一方、不一致
回数が3回に達している場合、読取り書込み制御部39
はデータバッファの内容をフレアしく831)、キーカ
ードKCのメモリ部60のボイドエリア69にボイド命
令を書込み(832)、それ以降のキーカードKCの使
用ができないようにする。
この方法は、たとえば読取り書込み制御部39とキーカ
ードKCとの照合のとき、端末アクセスコードの代わり
に使用不可のコードをだすことによってなされる。この
ようにして、キーカードKCがボイドされた場合、アク
セスキーカードACのメモリ部50の使用者氏名エリア
55の内容、およびキーカードKCのメモリ部60の使
用者氏名エリア66の内容がそれぞれ読出された後、ア
クセスキーカードACがカードリーダ・ライタ18から
、キーカードKCがカードリーダ・ライタ40からそれ
ぞれ排出される。これと同時に、プリンタ19によって
上記使用者氏名エリア55から読出した使用者氏名およ
び使用者氏名エリア66から読出した使用者氏名、不照
合のコメントおよび日付などが印字される(333)。
ードKCとの照合のとき、端末アクセスコードの代わり
に使用不可のコードをだすことによってなされる。この
ようにして、キーカードKCがボイドされた場合、アク
セスキーカードACのメモリ部50の使用者氏名エリア
55の内容、およびキーカードKCのメモリ部60の使
用者氏名エリア66の内容がそれぞれ読出された後、ア
クセスキーカードACがカードリーダ・ライタ18から
、キーカードKCがカードリーダ・ライタ40からそれ
ぞれ排出される。これと同時に、プリンタ19によって
上記使用者氏名エリア55から読出した使用者氏名およ
び使用者氏名エリア66から読出した使用者氏名、不照
合のコメントおよび日付などが印字される(333)。
このような処理後、本装置の動作は終了し、再動作の場
合は最初から始める必要がある。
合は最初から始める必要がある。
ステップ828において暗証番号が一致した場合、ホス
トプロセッサ12は表示装置217に「フィックストデ
ータカードを挿入しなさい」とのメツセージを表示せし
める(834)。ここで、フィックストデータカードF
Cをカードリーダ・ライタ41に挿入する(S35)。
トプロセッサ12は表示装置217に「フィックストデ
ータカードを挿入しなさい」とのメツセージを表示せし
める(834)。ここで、フィックストデータカードF
Cをカードリーダ・ライタ41に挿入する(S35)。
すると、フィックストデータカードFCと読取り書込み
制御部39とが、前述した読取り書込み制御部3つとキ
ーカードKCとがお互いにアクセスが可能であることを
照合したと同様な方法で照合を行なう(336,837
)。もし、ここでフィックストデータカードFCと読取
り書込み制御部3つとの照合がとれなかった場合、フィ
ックストデータカードFCはカードリーダ・ライタ41
から排出される(838)。新しいフィックストデータ
カードFCがあった場合、すなわち異なったフィックス
トデータカードFCを間遠って挿入した場合、正しい別
のフィックストデータカードFCを挿入することができ
る(S39)。別のフィックストデータカードFCがな
い場合、キーボード16で終了キーを押下する(840
)。すると、読取り自込み制御部39はデータバッファ
の内容をクリアしくS41 ) 、アクセスキーカード
ACのメモリ部50の使用者氏名エリア55の内容、お
よびキーカードKGのメモリ部60の使用者氏名エリア
66の内容がそれぞれ読出された後、アクセスキーカー
ドACがカードリーダ・ライタ18から、キーカードK
Cがカードリーダ・ライタ40からそれぞれ排出される
(842)、これと同時に、プリンタ19によって上記
使用者氏名エリア55から読出した使用者氏名および使
用者氏名エリア66から読出した使用者氏名、コメント
および日付などが印字される(843)。このような処
理後、本装置の動作は終了し、再動作の場合は最初から
始める必要がある。
制御部39とが、前述した読取り書込み制御部3つとキ
ーカードKCとがお互いにアクセスが可能であることを
照合したと同様な方法で照合を行なう(336,837
)。もし、ここでフィックストデータカードFCと読取
り書込み制御部3つとの照合がとれなかった場合、フィ
ックストデータカードFCはカードリーダ・ライタ41
から排出される(838)。新しいフィックストデータ
カードFCがあった場合、すなわち異なったフィックス
トデータカードFCを間遠って挿入した場合、正しい別
のフィックストデータカードFCを挿入することができ
る(S39)。別のフィックストデータカードFCがな
い場合、キーボード16で終了キーを押下する(840
)。すると、読取り自込み制御部39はデータバッファ
の内容をクリアしくS41 ) 、アクセスキーカード
ACのメモリ部50の使用者氏名エリア55の内容、お
よびキーカードKGのメモリ部60の使用者氏名エリア
66の内容がそれぞれ読出された後、アクセスキーカー
ドACがカードリーダ・ライタ18から、キーカードK
Cがカードリーダ・ライタ40からそれぞれ排出される
(842)、これと同時に、プリンタ19によって上記
使用者氏名エリア55から読出した使用者氏名および使
用者氏名エリア66から読出した使用者氏名、コメント
および日付などが印字される(843)。このような処
理後、本装置の動作は終了し、再動作の場合は最初から
始める必要がある。
ステップS37において、フィックストデータカードF
Cと読取り書込み制御部39との照合がとれた場合、読
取り書込みlllwJ部39はフィックストデータカー
ドFCのメモリ部80の全データを読出してデータバッ
ファに一時的に保持しく844)、その後フィックスト
データカードFCとキーカードKCとの照合を行なう(
345゜846)。この照合は、たとえばキーカードK
Cから読出してデータバッファに保持しである発行コー
ドエリア62内の発行コードと、フィックストデータカ
ードFCから読出してデータバツファに保持しである発
行コードエリア82内の発行コードとを照合することに
よって行なわれる。キーカードKCとフィックストデー
タカードFCの両方はベアとして利用されるものであり
、したがって上記照合を行なう必要がある。フィックス
トデータカードFCは、発行者が異なっているが同じよ
うな使用になる場合(たとえばOO銀行と××銀行とが
提携して互いに使用できる場合、同じアプリケーション
となる)、キーカードKCとフィックストデータカード
FCとに分離することが有効である。この場合、フィッ
クストデータカードFCのメモリ部80の発行コードエ
リア82内の発行コードを複数化しておけば、発行者が
異なるキーカードKCに対処可能となる。勿論、キーカ
ードKCにフィックストデータカードFCのデータ(発
行するICカードに書込むデータ)を全て記憶させてお
くことにより、キーカードKCのみで本装置を起動する
ことも可能である。この場合、発行処理ユニット27の
キーボード29によって初期設定することで可能である
。
Cと読取り書込み制御部39との照合がとれた場合、読
取り書込みlllwJ部39はフィックストデータカー
ドFCのメモリ部80の全データを読出してデータバッ
ファに一時的に保持しく844)、その後フィックスト
データカードFCとキーカードKCとの照合を行なう(
345゜846)。この照合は、たとえばキーカードK
Cから読出してデータバッファに保持しである発行コー
ドエリア62内の発行コードと、フィックストデータカ
ードFCから読出してデータバツファに保持しである発
行コードエリア82内の発行コードとを照合することに
よって行なわれる。キーカードKCとフィックストデー
タカードFCの両方はベアとして利用されるものであり
、したがって上記照合を行なう必要がある。フィックス
トデータカードFCは、発行者が異なっているが同じよ
うな使用になる場合(たとえばOO銀行と××銀行とが
提携して互いに使用できる場合、同じアプリケーション
となる)、キーカードKCとフィックストデータカード
FCとに分離することが有効である。この場合、フィッ
クストデータカードFCのメモリ部80の発行コードエ
リア82内の発行コードを複数化しておけば、発行者が
異なるキーカードKCに対処可能となる。勿論、キーカ
ードKCにフィックストデータカードFCのデータ(発
行するICカードに書込むデータ)を全て記憶させてお
くことにより、キーカードKCのみで本装置を起動する
ことも可能である。この場合、発行処理ユニット27の
キーボード29によって初期設定することで可能である
。
ステップ846において、キーカードKCとフィックス
トデータカードFCとの照合がとれなかった場合、フィ
ックストデータカードFCを排出するステップ838に
進み、前述したフィックストデータカードFCと読取り
書込み制御部39との照合がとれなかった場合と同様な
処理がなされる。
トデータカードFCとの照合がとれなかった場合、フィ
ックストデータカードFCを排出するステップ838に
進み、前述したフィックストデータカードFCと読取り
書込み制御部39との照合がとれなかった場合と同様な
処理がなされる。
ステップ846において、キーカードKCとフィックス
トデータカードFCとの照合がとれた場合、その旨の信
号を読取り書込み制御部39からマイクロプロセッサ2
8を介して受けることにより、ホストプロセッサ12は
表示装置17に「暗証番号を投入しなさい」とのメツセ
ージを表示せしめる(847)。ここで、キーカードK
Cの暗証番号の投入と同様にキーボード29によって暗
KN号を入力する(848)。これも、キーカードKC
の暗証番号の投入と同様にアクセスキーカードACを使
用するオペレータでなく、管理者が行なうことにすれば
、ICカードの発行業務のセキュリティ性が高まること
になる。
トデータカードFCとの照合がとれた場合、その旨の信
号を読取り書込み制御部39からマイクロプロセッサ2
8を介して受けることにより、ホストプロセッサ12は
表示装置17に「暗証番号を投入しなさい」とのメツセ
ージを表示せしめる(847)。ここで、キーカードK
Cの暗証番号の投入と同様にキーボード29によって暗
KN号を入力する(848)。これも、キーカードKC
の暗証番号の投入と同様にアクセスキーカードACを使
用するオペレータでなく、管理者が行なうことにすれば
、ICカードの発行業務のセキュリティ性が高まること
になる。
キーボード29で入力された暗証番号は、マイクロプロ
セッサ28から読取り書込み制御部39に送られ、これ
を受けた読取り書込み制御部39はフィックストデータ
カードFCから読出してデータバッファに保持しである
暗証番号エリア85内の暗証番号との照合を行なう(S
49)。この照合結果は、読取り書込み制御部39から
マイクロプロセッサ28を介してホストプロセッサ12
へ送られる。したがって、照合結果(一致、不一致)の
表示は表示器@17でも確認できるが、発行処理ユニッ
ト27の表示器30においても照合結果の表示がなされ
、発行処理ユニット27でフィックストデータカードF
Cの暗証番号を入力している人にとって操作が容易とな
っている。
セッサ28から読取り書込み制御部39に送られ、これ
を受けた読取り書込み制御部39はフィックストデータ
カードFCから読出してデータバッファに保持しである
暗証番号エリア85内の暗証番号との照合を行なう(S
49)。この照合結果は、読取り書込み制御部39から
マイクロプロセッサ28を介してホストプロセッサ12
へ送られる。したがって、照合結果(一致、不一致)の
表示は表示器@17でも確認できるが、発行処理ユニッ
ト27の表示器30においても照合結果の表示がなされ
、発行処理ユニット27でフィックストデータカードF
Cの暗証番号を入力している人にとって操作が容易とな
っている。
ステップS49において暗証番号が不一致となった場合
、読取り書込み制御部39はフィックストデータカード
FCから読出してデータバッファに保持しであるエラー
カウントエリア88の値をチェックする(850)。た
とえば不一致回数が3回になった場合は、フィックスト
データカードFCが使用できないと制御されていれば、
不一致回数くエラー回数)が3回になっているか否かを
チェックする。ここで、不一致回数が3回に達していな
い場合、フィックストデータカードFCのメモリ部80
のエラーカウントエリア88内の値が1つカウントアツ
プされて(S51)、表示装置17に「暗証番号不照合
、再度暗証番号を投入しなさい」とのメツセージが表示
されるが、動作はステップ347に戻る。そこで再度、
暗証番号を入力することになる。一方、不一致回数が3
回に達している場合、読取り書込み制御部39はデータ
バッファの内容をクリアしく852)、フィックストデ
ータカードFCのメモリ部80のボイドエリア87にボ
イド命令を震込み(853)、それ以降のフィックスト
データカードFCの使用ができないようにする。この方
法は、たとえば読取り書込み制御部39とフィックスト
データカードFCとの照合のとき、端末アクセスコード
の代わりに使用不可のコードをだすことによってなされ
る。このようにして、フィックストデータカードFCが
ボイドされた場合、アクセスキーカードACのメモリ部
50の使用者氏名エリア55の内容、およびフィックス
トデータカードFCのメモリ部80の使用者氏名エリア
86の内容がそれぞれ読出された後、アクセスキーカー
ドACがカードリーダ・ライタ18から、フィックスト
データカードFCがカードリーダ・ライタ41からそれ
ぞれ排出される。これと同時に、プリンタ1つによって
上記使用者氏名エリア55から読出した使用者氏名およ
び使用者氏名エリア86から読出した使用者氏名、不照
合のコメントおよび日付などが印字される(854)。
、読取り書込み制御部39はフィックストデータカード
FCから読出してデータバッファに保持しであるエラー
カウントエリア88の値をチェックする(850)。た
とえば不一致回数が3回になった場合は、フィックスト
データカードFCが使用できないと制御されていれば、
不一致回数くエラー回数)が3回になっているか否かを
チェックする。ここで、不一致回数が3回に達していな
い場合、フィックストデータカードFCのメモリ部80
のエラーカウントエリア88内の値が1つカウントアツ
プされて(S51)、表示装置17に「暗証番号不照合
、再度暗証番号を投入しなさい」とのメツセージが表示
されるが、動作はステップ347に戻る。そこで再度、
暗証番号を入力することになる。一方、不一致回数が3
回に達している場合、読取り書込み制御部39はデータ
バッファの内容をクリアしく852)、フィックストデ
ータカードFCのメモリ部80のボイドエリア87にボ
イド命令を震込み(853)、それ以降のフィックスト
データカードFCの使用ができないようにする。この方
法は、たとえば読取り書込み制御部39とフィックスト
データカードFCとの照合のとき、端末アクセスコード
の代わりに使用不可のコードをだすことによってなされ
る。このようにして、フィックストデータカードFCが
ボイドされた場合、アクセスキーカードACのメモリ部
50の使用者氏名エリア55の内容、およびフィックス
トデータカードFCのメモリ部80の使用者氏名エリア
86の内容がそれぞれ読出された後、アクセスキーカー
ドACがカードリーダ・ライタ18から、フィックスト
データカードFCがカードリーダ・ライタ41からそれ
ぞれ排出される。これと同時に、プリンタ1つによって
上記使用者氏名エリア55から読出した使用者氏名およ
び使用者氏名エリア86から読出した使用者氏名、不照
合のコメントおよび日付などが印字される(854)。
このような処理後、本装置の動作は終了し、再動作の場
合は最初から始める必要がある。
合は最初から始める必要がある。
ステップS49において暗証番号が一致した場合、ホス
トプロセッサ12は表示装置17に「データを投入しな
さい」とのメツセージを表示せしめる(855)。ここ
で、発行するICカードに書込むべきICカードごとに
異なるデータのファイルであるフロッピィディスク(あ
るいは磁気テープ)をフロッピィディスク装置14(あ
るいは磁気テープユニット15)にセットする(S56
)。次に、発行処理ユニット27のホッパ31に未発行
のICカードをセットする(S57)。次に、キーボー
ド16によってスタートキーを押下することにより(8
58)、本装置の起動が完了したことになる。
トプロセッサ12は表示装置17に「データを投入しな
さい」とのメツセージを表示せしめる(855)。ここ
で、発行するICカードに書込むべきICカードごとに
異なるデータのファイルであるフロッピィディスク(あ
るいは磁気テープ)をフロッピィディスク装置14(あ
るいは磁気テープユニット15)にセットする(S56
)。次に、発行処理ユニット27のホッパ31に未発行
のICカードをセットする(S57)。次に、キーボー
ド16によってスタートキーを押下することにより(8
58)、本装置の起動が完了したことになる。
こうして起動が完了すると、ホストプロセッサ12はフ
ロッピィディスク装置14からICカードの1枚発行デ
ータを読出してマイクロプロセッサ28に送る。すると
、マイクロプロセッサ28は、ホッパ31からICカー
ドを1枚取出す(859)。取出されたICカードがエ
ンコード部32にくると、マイクロプロセッサ28はホ
ストプロセッサ12から送られたデータをICカードの
磁気ストライプ2に書込む(860)。寓込み終了侵、
マイクロプロセッサ28は書込んだデータを読取り、マ
イクロプロセッサ28に記憶しであるホ・ストプロセッ
サ12から送られたデータと照合することにより、書込
んだデータが正しく書込まれているか否かをチェックす
る(861)。
ロッピィディスク装置14からICカードの1枚発行デ
ータを読出してマイクロプロセッサ28に送る。すると
、マイクロプロセッサ28は、ホッパ31からICカー
ドを1枚取出す(859)。取出されたICカードがエ
ンコード部32にくると、マイクロプロセッサ28はホ
ストプロセッサ12から送られたデータをICカードの
磁気ストライプ2に書込む(860)。寓込み終了侵、
マイクロプロセッサ28は書込んだデータを読取り、マ
イクロプロセッサ28に記憶しであるホ・ストプロセッ
サ12から送られたデータと照合することにより、書込
んだデータが正しく書込まれているか否かをチェックす
る(861)。
モジ、このチェックで書込みが不完全であれば、マイク
ロプロセッサ28は再度データを書込む(S62)。そ
して、再度チェックを行ない(863)、これでも書込
みが不完全であれば、そのICカードは不良として破壊
ユニット35に送られ、磁気ストライプ2の部分に穴8
が開けられ(864)、区分部36によってリジェクト
スタッカ37に集積される(865)。そして、その記
録がホストプロセッサ12によってハードディスク装置
I!13に記録される。リジェクトスタッカ37に不良
ICカードが集積されるされると、マイクロプロセッサ
28はステップ859に戻り、ホッパ31から次のIC
カードを取出すことになる。
ロプロセッサ28は再度データを書込む(S62)。そ
して、再度チェックを行ない(863)、これでも書込
みが不完全であれば、そのICカードは不良として破壊
ユニット35に送られ、磁気ストライプ2の部分に穴8
が開けられ(864)、区分部36によってリジェクト
スタッカ37に集積される(865)。そして、その記
録がホストプロセッサ12によってハードディスク装置
I!13に記録される。リジェクトスタッカ37に不良
ICカードが集積されるされると、マイクロプロセッサ
28はステップ859に戻り、ホッパ31から次のIC
カードを取出すことになる。
ステップ861あるいは863におけるチェックで囚込
みが正常であれば、磁気データが書込まれたICカード
はエンボスユニット33に送られ、マイクロプロセッサ
28によってエンボス情報3が形成される(866)。
みが正常であれば、磁気データが書込まれたICカード
はエンボスユニット33に送られ、マイクロプロセッサ
28によってエンボス情報3が形成される(866)。
エンボスは1字ずつブレスする方式で行なっているので
、マイクロプロセッサ28はプレス文字位置のチェック
を1字ずつ行ないながらエンボスを行なう(867)。
、マイクロプロセッサ28はプレス文字位置のチェック
を1字ずつ行ないながらエンボスを行なう(867)。
そこで、エンボス途中で1字ミスエンボスを行なった時
点でエンボスは中止され、そのICカードは不良として
破壊ユニット35へ送られる(368)。エンボス情報
は、普通、少なくともICカードの携帯者の番号(銀行
では口座番号)と氏名であるので、そのいずれか1行を
形成したもの、あるいは両方を形成したものは不正使用
が不可能なようにエンボス情報3の部分を破壊する。
点でエンボスは中止され、そのICカードは不良として
破壊ユニット35へ送られる(368)。エンボス情報
は、普通、少なくともICカードの携帯者の番号(銀行
では口座番号)と氏名であるので、そのいずれか1行を
形成したもの、あるいは両方を形成したものは不正使用
が不可能なようにエンボス情報3の部分を破壊する。
ここでは、携帯者の番号のエンボスを先に形成するため
、その番号の部分に破壊ユニット35で穴9を開ける。
、その番号の部分に破壊ユニット35で穴9を開ける。
この場合、エンボス形成の進歩状況を判断(エンボス中
断の時点をマイクロプロセッサ28がチェックする)L
、(369)、マイクロプロセッサ28は磁気ストライ
プ2の部分のみの穴開け(870)か、磁気ストライプ
2とエンボス情報3の両方の部分の穴開け(871)が
行なわれ、その後ステップ865に進んでリジエクトス
タッカ37に集積される。
断の時点をマイクロプロセッサ28がチェックする)L
、(369)、マイクロプロセッサ28は磁気ストライ
プ2の部分のみの穴開け(870)か、磁気ストライプ
2とエンボス情報3の両方の部分の穴開け(871)が
行なわれ、その後ステップ865に進んでリジエクトス
タッカ37に集積される。
エンボス情報3が正確に形成されると、ICカードはリ
ーダライタユニット34に送られ、リーダライタユニッ
ト34のコンタクト位置にコンタクト部5がきて停止さ
れる。すると、マイクロプロセッサ28は、リーダライ
タユニット34のコンタクト部(図示しない)がICカ
ードのコンタクト部5に接触するように制御し、その後
コンタクト部を接触させたとの信号を読取り書込みυJ
t[1部39へ送る。この信号を受けた読取り書込み制
御部39は、ICカードの制御部6およびメモリ部7へ
電源を供給し、初期的信号の授受を行なう(メモリ部7
の基本制御プログラムエリア91の基本制御プログラム
はICカードの製造時に書込まれているので初期的な信
号の授受は可能)。初期的な信号の授受が終了すると、
読取り書込み制御部39を介してキーカードKCと発行
するICカードとの照合が行なわれる(872,873
)。
ーダライタユニット34に送られ、リーダライタユニッ
ト34のコンタクト位置にコンタクト部5がきて停止さ
れる。すると、マイクロプロセッサ28は、リーダライ
タユニット34のコンタクト部(図示しない)がICカ
ードのコンタクト部5に接触するように制御し、その後
コンタクト部を接触させたとの信号を読取り書込みυJ
t[1部39へ送る。この信号を受けた読取り書込み制
御部39は、ICカードの制御部6およびメモリ部7へ
電源を供給し、初期的信号の授受を行なう(メモリ部7
の基本制御プログラムエリア91の基本制御プログラム
はICカードの製造時に書込まれているので初期的な信
号の授受は可能)。初期的な信号の授受が終了すると、
読取り書込み制御部39を介してキーカードKCと発行
するICカードとの照合が行なわれる(872,873
)。
この照合方法は、たとえば発行右板暗証番号の照合で行
なわれる。未発行のICカードには、製造者が発行者に
渡すとき、第3者による不正使用がなされないように製
造者と発行者との受渡用に暗証番号を設定することが考
えられている。また、この暗証番号は、ICカードの受
渡時にのみ必要なため、発行後は別の暗証番号にする発
行右板暗証番号を利用する。この発行右板暗証番号での
照合は次のような方法で行なう。まず、読取り禽込み制
御部3つは、キーカードKCから読出してデータバッフ
ァに保持しである発行者板Ifa証番号エリア67内の
発行右板暗証番号を発行するICカードの制御部6へ送
る。制御部6は、メモリ部7の発行者記録エリア93(
発行者氏名、発行者コードなどのデータを書込むエリア
)に製造者が書込んだ発行右板暗証番号を読出し、読取
り書込みi制御部39から送られてきた発行右板暗証番
号と照合する。この照合で発行右板暗証番号が不一致と
なった場合、磁気データの書込みおよびエンボス情報の
形成が完了しているため、そのICカードは破壊ユニッ
ト35に送られ<874)、磁気ストライプ2およびエ
ンボス情報3の部分に穴開けが行なわれ(S75)、そ
の後ステップS65に進んでリジェクトスタッカ37に
集積される。
なわれる。未発行のICカードには、製造者が発行者に
渡すとき、第3者による不正使用がなされないように製
造者と発行者との受渡用に暗証番号を設定することが考
えられている。また、この暗証番号は、ICカードの受
渡時にのみ必要なため、発行後は別の暗証番号にする発
行右板暗証番号を利用する。この発行右板暗証番号での
照合は次のような方法で行なう。まず、読取り禽込み制
御部3つは、キーカードKCから読出してデータバッフ
ァに保持しである発行者板Ifa証番号エリア67内の
発行右板暗証番号を発行するICカードの制御部6へ送
る。制御部6は、メモリ部7の発行者記録エリア93(
発行者氏名、発行者コードなどのデータを書込むエリア
)に製造者が書込んだ発行右板暗証番号を読出し、読取
り書込みi制御部39から送られてきた発行右板暗証番
号と照合する。この照合で発行右板暗証番号が不一致と
なった場合、磁気データの書込みおよびエンボス情報の
形成が完了しているため、そのICカードは破壊ユニッ
ト35に送られ<874)、磁気ストライプ2およびエ
ンボス情報3の部分に穴開けが行なわれ(S75)、そ
の後ステップS65に進んでリジェクトスタッカ37に
集積される。
ステップ873において発行右板暗証番号が一致した場
合、読取り書込み制御部39は、メモリ部7の発行者記
録エリア93I3よびアプリケーションプログラムエリ
ア95の固定データや、携帯者記録エリア96の発行す
るICカードごとに異なる可変データ(携帯者の氏名、
口座番号など)を書込む(876)。この書込みは次の
ように行なわれる。まず、フィックストデータカニドF
Cから読出してデータバッファに保持しであるデータエ
リア90内の固定データをメモリ部7に書込む。固定デ
ータの内容は、アプリケーションプログラムエリア95
に書込むアプリケーションプログラムや、発行記録エリ
ア94および携帯者記録エリア96のエリア区分などで
ある。この固定データの書込みが終了すると、キーカー
ドKOから読出してデータバッファに保持しである発行
者記録エリア68の内容をメモリ部7の発行者記録エリ
ア93に書込む。これらのデータの書込みが終了すると
、読取り書込み制御部39は、マイクロプロセッサ28
を介してホストプロセッサ12から送られた携帯者用の
可変データをメモリ部7の携帯者記録エリア96に書込
む。
合、読取り書込み制御部39は、メモリ部7の発行者記
録エリア93I3よびアプリケーションプログラムエリ
ア95の固定データや、携帯者記録エリア96の発行す
るICカードごとに異なる可変データ(携帯者の氏名、
口座番号など)を書込む(876)。この書込みは次の
ように行なわれる。まず、フィックストデータカニドF
Cから読出してデータバッファに保持しであるデータエ
リア90内の固定データをメモリ部7に書込む。固定デ
ータの内容は、アプリケーションプログラムエリア95
に書込むアプリケーションプログラムや、発行記録エリ
ア94および携帯者記録エリア96のエリア区分などで
ある。この固定データの書込みが終了すると、キーカー
ドKOから読出してデータバッファに保持しである発行
者記録エリア68の内容をメモリ部7の発行者記録エリ
ア93に書込む。これらのデータの書込みが終了すると
、読取り書込み制御部39は、マイクロプロセッサ28
を介してホストプロセッサ12から送られた携帯者用の
可変データをメモリ部7の携帯者記録エリア96に書込
む。
こうして、メモリ部7へのデータ書込みが終了すると、
読取り書込み制御部39はその書込んだデータを読出し
、データバッファに保持しであるフィックストデータカ
ードFC,キーカードKCからのデータおよびホストプ
ロセッサ12からのデータと照合することにより、メモ
リ部7の書込みデータをチェックする(S77)。この
チェックの結果、書込み不良であれば再度メモリ部7に
嘉込む(878)。それでも再度書込み不良で(879
)、完全ではないがある程度アプリケーション可能な場
合(S80)、使用できないようにボイドデータをメモ
リ部7の発行記録エリア94に書込む(S82)。ボイ
ドデータを書込むことができないものは、そのまま不良
ICカードとして破壊ユニット35に送られて磁気スト
ライプ2およびエンボス情報3の部分に穴が開けられ(
881,883) 、その後ステップ865に進んでリ
ジェクトスタッカ37に集積される。不良ICカードが
リジェクトスタッカ37に集積されるときマイクロプロ
セッサ28でチェックされ、それがマイクロプロセッサ
28からホストプロセッサ12に送られることにより、
ハードディスク装置13で不良枚数が記録される。
読取り書込み制御部39はその書込んだデータを読出し
、データバッファに保持しであるフィックストデータカ
ードFC,キーカードKCからのデータおよびホストプ
ロセッサ12からのデータと照合することにより、メモ
リ部7の書込みデータをチェックする(S77)。この
チェックの結果、書込み不良であれば再度メモリ部7に
嘉込む(878)。それでも再度書込み不良で(879
)、完全ではないがある程度アプリケーション可能な場
合(S80)、使用できないようにボイドデータをメモ
リ部7の発行記録エリア94に書込む(S82)。ボイ
ドデータを書込むことができないものは、そのまま不良
ICカードとして破壊ユニット35に送られて磁気スト
ライプ2およびエンボス情報3の部分に穴が開けられ(
881,883) 、その後ステップ865に進んでリ
ジェクトスタッカ37に集積される。不良ICカードが
リジェクトスタッカ37に集積されるときマイクロプロ
セッサ28でチェックされ、それがマイクロプロセッサ
28からホストプロセッサ12に送られることにより、
ハードディスク装置13で不良枚数が記録される。
ステップ877あるいは879におけるチェックで書込
みが正常であれば、読取り書込み制御部39は乱数にて
携帯者仮暗証番号を算出しく584)、その算出した携
帯者仮暗証番号をメモリ部7の携帯者記録エリア96に
書込む(885)。次に、読取り書込み制御部39は、
データバッファに保持しであるアクセスキーカードAC
,キーカードKCおよびフィックストデータカードFC
の各使用者氏名をメモリ部7の発行記録エリア94に書
込む(S86)。これが終了すると、読取り書込み制御
部39は、メモリ部7の基本制御プログラムエリア91
内に書換え不可のホールドデータを書込み(887)
、携帯者の仮暗証番号になっている暗証番号や携帯者が
サービスを受けたときに書込むところ以外は書換え不可
とする。そして、このICカードは発行済となり、スタ
ッカ38に送られて集積される(888)。これと同時
に、ホストプロセッサ12はプリンタ19によってIC
カードの発送書くこのデータは全てフロッピィディスク
装置14のフロッピィディスクまたは磁気テープユニッ
ト15の磁気テープに記録しであるデータから作成でき
る)を印字し、またプリンタ20によって上記算出した
携帯者仮暗証番号を印字した発行通知書21を作成する
(S89)。携帯者の仮暗証番号は、プリンタ20によ
って印字されると読取り書込み制御部39での記憶が消
去され、これにより仮睡vlI号は非常にセキュリティ
性が古いものとなる。
みが正常であれば、読取り書込み制御部39は乱数にて
携帯者仮暗証番号を算出しく584)、その算出した携
帯者仮暗証番号をメモリ部7の携帯者記録エリア96に
書込む(885)。次に、読取り書込み制御部39は、
データバッファに保持しであるアクセスキーカードAC
,キーカードKCおよびフィックストデータカードFC
の各使用者氏名をメモリ部7の発行記録エリア94に書
込む(S86)。これが終了すると、読取り書込み制御
部39は、メモリ部7の基本制御プログラムエリア91
内に書換え不可のホールドデータを書込み(887)
、携帯者の仮暗証番号になっている暗証番号や携帯者が
サービスを受けたときに書込むところ以外は書換え不可
とする。そして、このICカードは発行済となり、スタ
ッカ38に送られて集積される(888)。これと同時
に、ホストプロセッサ12はプリンタ19によってIC
カードの発送書くこのデータは全てフロッピィディスク
装置14のフロッピィディスクまたは磁気テープユニッ
ト15の磁気テープに記録しであるデータから作成でき
る)を印字し、またプリンタ20によって上記算出した
携帯者仮暗証番号を印字した発行通知書21を作成する
(S89)。携帯者の仮暗証番号は、プリンタ20によ
って印字されると読取り書込み制御部39での記憶が消
去され、これにより仮睡vlI号は非常にセキュリティ
性が古いものとなる。
読取り書込み制御部39は、スタッカ38に発行済のI
Cカードが集積されると、発行枚数をカウントアツプし
く590)、そのカウント値とデータバッフ?に保持し
であるフィックストデータカードFCから読出した発行
枚数エリア89内の発行枚数とを比較することにより、
発行した枚数が予定枚数に達したか否かをチェックする
(891)。このチェックの結果、予定枚数に達してい
ない場合、その旨の信号がホストプロセッサ12へ送ら
れるので、ホストプロセッサ12がらデータを受けた後
、マイクロプロセッサ28はホッパ31からICカード
を1枚取出す(859)。ステップ891におけるチェ
ックの結果、予定枚数に達している場合(カウントアツ
プした後の発行枚数と発行枚数エリア89内の発行枚数
とが同一になった場合)、発行は終了となる。勿論、ホ
ストプロセッサ12側に発行するデータがあっても発行
は終了となる。
Cカードが集積されると、発行枚数をカウントアツプし
く590)、そのカウント値とデータバッフ?に保持し
であるフィックストデータカードFCから読出した発行
枚数エリア89内の発行枚数とを比較することにより、
発行した枚数が予定枚数に達したか否かをチェックする
(891)。このチェックの結果、予定枚数に達してい
ない場合、その旨の信号がホストプロセッサ12へ送ら
れるので、ホストプロセッサ12がらデータを受けた後
、マイクロプロセッサ28はホッパ31からICカード
を1枚取出す(859)。ステップ891におけるチェ
ックの結果、予定枚数に達している場合(カウントアツ
プした後の発行枚数と発行枚数エリア89内の発行枚数
とが同一になった場合)、発行は終了となる。勿論、ホ
ストプロセッサ12側に発行するデータがあっても発行
は終了となる。
なお、ステップ887においてホールドデータを書込む
前に、メモリ部7の製造者記録エリア92に書込まれて
いる製造番号(製造者が製造したICカード1枚ごとに
連番に付けて製造記録とともに保管しである番号)を読
出し、キーカードKCのメモリ部60の発行記録エリア
71に発行したICカードの製造番号として書込むこと
により、製造から含めたチェックが可能となり、管理上
有効となる。
前に、メモリ部7の製造者記録エリア92に書込まれて
いる製造番号(製造者が製造したICカード1枚ごとに
連番に付けて製造記録とともに保管しである番号)を読
出し、キーカードKCのメモリ部60の発行記録エリア
71に発行したICカードの製造番号として書込むこと
により、製造から含めたチェックが可能となり、管理上
有効となる。
こうして発行が終了すると、読取り書込み制御部39は
、カウントした発行枚数をキーカードKCのメモリ部6
0の発行記録エリア71に日付とともに書込む(892
)。この書込みが終了すると、ホストプロセッサ12は
表示装置17に「終了キーを押しなさい」とのメツセー
ジを表示せしめる(893)。ここで、キーボード16
によって終了キーを押下する(894)。これにより、
ホストプロセッサ12は、ハードディスク装置13に記
憶しておいた発行記録をプリンタ1つによって印字する
(S95)。この発行記録は、たとえば第11図に示す
ように一1発行番号順に発行されたICカードから読出
された製造番号、フ[]ツビイディスク装置14(また
は磁気テーブユニッl−15)によって入力された携帯
者の氏名および住所などが印字される。また、発行処理
ユニット27の取出口扉42を開けることにより、すジ
エクトスタッカ37およびスタッカ38から不良のIC
カードおよび発行されたICカードをそれぞれ取出す(
896)。なお、不良のICカードは、少なくとも磁気
ストライプ2の部分または磁気ストライプ2とエンボス
情報3の両方の部分に穴が開けられているので、発行さ
れたICカードとの区別は容易に可能となっている。
、カウントした発行枚数をキーカードKCのメモリ部6
0の発行記録エリア71に日付とともに書込む(892
)。この書込みが終了すると、ホストプロセッサ12は
表示装置17に「終了キーを押しなさい」とのメツセー
ジを表示せしめる(893)。ここで、キーボード16
によって終了キーを押下する(894)。これにより、
ホストプロセッサ12は、ハードディスク装置13に記
憶しておいた発行記録をプリンタ1つによって印字する
(S95)。この発行記録は、たとえば第11図に示す
ように一1発行番号順に発行されたICカードから読出
された製造番号、フ[]ツビイディスク装置14(また
は磁気テーブユニッl−15)によって入力された携帯
者の氏名および住所などが印字される。また、発行処理
ユニット27の取出口扉42を開けることにより、すジ
エクトスタッカ37およびスタッカ38から不良のIC
カードおよび発行されたICカードをそれぞれ取出す(
896)。なお、不良のICカードは、少なくとも磁気
ストライプ2の部分または磁気ストライプ2とエンボス
情報3の両方の部分に穴が開けられているので、発行さ
れたICカードとの区別は容易に可能となっている。
その後、再度キーボード16によって終了キーを押下す
ると(897)、ホストプロセッサ12は、キーカード
KOに発行記録が書込まれたのと同様に、アクセスキー
カードACの発行記録エリア58に発行日付、発行枚数
、キーカードコード、フィックストデータカードコード
などを書込む(S98)。これにより、どのようなもの
を何時、何枚発行したのかの記録がなされる。次に、読
取り書込み制御部39はデータバッファの内容をクリア
する(899)。そして、アクセスキーカードAC,キ
ーカードKCおよびフィックストデータカードFCがそ
れぞれ排出され(8100)、本装置の全ての動作が終
了する。
ると(897)、ホストプロセッサ12は、キーカード
KOに発行記録が書込まれたのと同様に、アクセスキー
カードACの発行記録エリア58に発行日付、発行枚数
、キーカードコード、フィックストデータカードコード
などを書込む(S98)。これにより、どのようなもの
を何時、何枚発行したのかの記録がなされる。次に、読
取り書込み制御部39はデータバッファの内容をクリア
する(899)。そして、アクセスキーカードAC,キ
ーカードKCおよびフィックストデータカードFCがそ
れぞれ排出され(8100)、本装置の全ての動作が終
了する。
以上説明したICカード処理装置は、未発行のICカー
ドに宙込むべきICカードに共通なデータを保持したキ
ーカードKCおよびフィックストデータカードFCを用
い、これらキーカードKCおよびフィックストデータカ
ードFCに保持されたICカードに共通なデータを読取
り書込み制御部39で読取って、内蔵するデータバッフ
ァに一旦保持し、その後データバッファに保持したデー
タを読取り書込み制御部39によってICカードに書込
むもので、キーカードKCおよびフィックストデータカ
ードFCからのデータの読取り、読取ったデータの保持
、および保持したデータのICカードへの書込みは、上
記したように読取り口込み制御部39(およびマイクロ
プロセッサ28)によって行なうものである。これによ
り、キーカードKCおよびフィックストデータカードF
Cからのデータの読取り、読取ったデータの保1″1
.および保持したデータのICカードへの書込みはホス
トプロセッサ12を介さないで行なうことができるので
、ICカードに書込むデータが容易に外部に漏れること
がなくなり、セキュリティ性が非常に高くなる。
ドに宙込むべきICカードに共通なデータを保持したキ
ーカードKCおよびフィックストデータカードFCを用
い、これらキーカードKCおよびフィックストデータカ
ードFCに保持されたICカードに共通なデータを読取
り書込み制御部39で読取って、内蔵するデータバッフ
ァに一旦保持し、その後データバッファに保持したデー
タを読取り書込み制御部39によってICカードに書込
むもので、キーカードKCおよびフィックストデータカ
ードFCからのデータの読取り、読取ったデータの保持
、および保持したデータのICカードへの書込みは、上
記したように読取り口込み制御部39(およびマイクロ
プロセッサ28)によって行なうものである。これによ
り、キーカードKCおよびフィックストデータカードF
Cからのデータの読取り、読取ったデータの保1″1
.および保持したデータのICカードへの書込みはホス
トプロセッサ12を介さないで行なうことができるので
、ICカードに書込むデータが容易に外部に漏れること
がなくなり、セキュリティ性が非常に高くなる。
なお、前記実施例では、フィックストデータカードFC
によって発行枚数(処理数)を入力したが、これに限ら
ず、たとえばキーカードKCによって入力するようにし
てもよく、あるいは発行処理ユニット27のキーボード
29によって入力するようにしてもよい。
によって発行枚数(処理数)を入力したが、これに限ら
ず、たとえばキーカードKCによって入力するようにし
てもよく、あるいは発行処理ユニット27のキーボード
29によって入力するようにしてもよい。
また、本発明は前記実施例に限定されるものでなく、種
々の変形実施が可能である。たとえばキーカードKCと
そのカードリーダ・ライタ40の代りに、使用者を特定
させる情報を記憶し、内部で照合が行なえる制御部およ
びメモリ部を備えたデータ保持装置にして、読取り書込
み制御部39とは@脱自在な接点で結合することが考え
られる。
々の変形実施が可能である。たとえばキーカードKCと
そのカードリーダ・ライタ40の代りに、使用者を特定
させる情報を記憶し、内部で照合が行なえる制御部およ
びメモリ部を備えたデータ保持装置にして、読取り書込
み制御部39とは@脱自在な接点で結合することが考え
られる。
同様に、フィックストデータカードFCとそのカードリ
ーダ・ライタ41も、使用者を特定させる情報を記憶し
、内部で照合が行なえる制御部およびメモリ部を備えた
データ保持装置にして、読取り書込み制御部39とは着
脱自在な接点で結合することか考えられる。また、キー
カードKCおよびフィックストデータカードFCの使用
者を特定させる情報に暗証番号を使用したが、たとえば
使用者の指紋などの身体的特徴やサインなどを記憶させ
、それで照合させることも可能である。その場合、発行
処理ユニット27のキーボード29には指紋やサインな
どを入力する手段を設ける必要がある。
ーダ・ライタ41も、使用者を特定させる情報を記憶し
、内部で照合が行なえる制御部およびメモリ部を備えた
データ保持装置にして、読取り書込み制御部39とは着
脱自在な接点で結合することか考えられる。また、キー
カードKCおよびフィックストデータカードFCの使用
者を特定させる情報に暗証番号を使用したが、たとえば
使用者の指紋などの身体的特徴やサインなどを記憶させ
、それで照合させることも可能である。その場合、発行
処理ユニット27のキーボード29には指紋やサインな
どを入力する手段を設ける必要がある。
また、前記実施例では、未発行のICカードに対して所
定のデータを書込むことによりICカードを発行するI
Cカード処理装置に適用した場合について説明したが、
本発明はこれに限定されるものでなく、たとえばICカ
ードの製造段階において、ICカードに初期化データな
どを書込むICカード処理装置にも同様に適用できる。
定のデータを書込むことによりICカードを発行するI
Cカード処理装置に適用した場合について説明したが、
本発明はこれに限定されるものでなく、たとえばICカ
ードの製造段階において、ICカードに初期化データな
どを書込むICカード処理装置にも同様に適用できる。
さらに、前記実施例では、携帯可能記憶媒体が磁気スト
ライプ付ICカードの場合について説明したが、磁気ス
トライブ付でないICカード、あるいはレーザメモリカ
ードと称される光メモリカードの場合にも@様に適用で
きる。
ライプ付ICカードの場合について説明したが、磁気ス
トライブ付でないICカード、あるいはレーザメモリカ
ードと称される光メモリカードの場合にも@様に適用で
きる。
[発明の効果]
以上詳述したように本発明によれば、セキュリティ性が
高い携帯可能記憶媒体にふされしいセキュリティ性の高
い携帯可能記憶媒体処理装置を提供できる。
高い携帯可能記憶媒体にふされしいセキュリティ性の高
い携帯可能記憶媒体処理装置を提供できる。
図は本発明の一実施例を説明するためのもので、第1図
はICカード処理装置のブロック構成図、第2図はIC
カード処理装置の外観斜視図、第3図は発行後のICカ
ードの外観斜視図、第4図は不良ICカードの外観斜視
図、第5図は携帯者の仮暗証番号の発行通知書の印字例
を示す図、第6図はアクセスキーカードのメモリ部の内
容を示す図、第7図はキーカードのメモリ部の内容を示
す図、第8図はフィックストデータカードのメモリ部の
内容を示す図、第9図は発行後のICカードのメモリ部
の内容を示す図、第10図は動作を説明するフローチャ
ート、第11図は発行記録の印字例を示す図である。 6・・・・・・ICカードの制御部、7・・・・・・I
Cカードのメモリ部、11・・・・・・ホスト制御ユニ
ット、12・・・・・・ホストプロセッサ、27・・・
・・・発行処理ユニット、28・・・・・・マイクロプ
ロセッサ、34・・・・・・リーダライタユニット、3
9・・・・・・読取り書込み制御部、40.41・・・
・・・カードリーダ・ライタ、6o・・・・・・キーカ
ードのメモリ部、80・・・・・・フィックストデータ
カードのメモリ部、KO・・・・・・キーカード、FC
・・・・・・フィックストデータカード。 出願人代理人 弁理士 鈴江武彦 第3図 第4図 抱5図 第6図 綱8図 第9図 (C) 第10図 手続補正書 θ2.1.12 昭和 年 月 日 特許庁長官 黒 1)明 雄 殿 1、事件の表示 特願昭61−199923号 2、発明の名称 携帯可能記憶媒体処理装置 3、補正をする者 事件との関係 特許出願人 (307)株式会社 東芝 1−、 (ばか1名
)4、代理人 東京都千代田区霞が関3丁目7番2号 USEビル7、
補正の内容 明細口の第7頁第19行目および第16頁第12行目な
いし第13行目にそれぞれ「設けられていないものとす
る。」とあるを「設けられていなくともよい。」と訂正
する。
はICカード処理装置のブロック構成図、第2図はIC
カード処理装置の外観斜視図、第3図は発行後のICカ
ードの外観斜視図、第4図は不良ICカードの外観斜視
図、第5図は携帯者の仮暗証番号の発行通知書の印字例
を示す図、第6図はアクセスキーカードのメモリ部の内
容を示す図、第7図はキーカードのメモリ部の内容を示
す図、第8図はフィックストデータカードのメモリ部の
内容を示す図、第9図は発行後のICカードのメモリ部
の内容を示す図、第10図は動作を説明するフローチャ
ート、第11図は発行記録の印字例を示す図である。 6・・・・・・ICカードの制御部、7・・・・・・I
Cカードのメモリ部、11・・・・・・ホスト制御ユニ
ット、12・・・・・・ホストプロセッサ、27・・・
・・・発行処理ユニット、28・・・・・・マイクロプ
ロセッサ、34・・・・・・リーダライタユニット、3
9・・・・・・読取り書込み制御部、40.41・・・
・・・カードリーダ・ライタ、6o・・・・・・キーカ
ードのメモリ部、80・・・・・・フィックストデータ
カードのメモリ部、KO・・・・・・キーカード、FC
・・・・・・フィックストデータカード。 出願人代理人 弁理士 鈴江武彦 第3図 第4図 抱5図 第6図 綱8図 第9図 (C) 第10図 手続補正書 θ2.1.12 昭和 年 月 日 特許庁長官 黒 1)明 雄 殿 1、事件の表示 特願昭61−199923号 2、発明の名称 携帯可能記憶媒体処理装置 3、補正をする者 事件との関係 特許出願人 (307)株式会社 東芝 1−、 (ばか1名
)4、代理人 東京都千代田区霞が関3丁目7番2号 USEビル7、
補正の内容 明細口の第7頁第19行目および第16頁第12行目な
いし第13行目にそれぞれ「設けられていないものとす
る。」とあるを「設けられていなくともよい。」と訂正
する。
Claims (3)
- (1)携帯可能記憶媒体に対して所定のデータを書込む
携帯可能記憶媒体処理装置であって;携帯可能記憶媒体
に書込むべき携帯可能記憶媒体に共通なデータを保持し
たデータ保持装置と;このデータ保持装置から前記デー
タを読取って一旦保持し、その保持したデータを携帯機
能記憶媒体に書込む読取り書込み制御手段と; この読取り書込み制御手段を制御するホスト制御手段と
を具備し; 前記データ保持装置からのデータの読取り、読取つたデ
ータの保持、および保持したデータの携帯可能記憶媒体
への書込みは前記ホスト制御手段を介さないことを特徴
とする携帯可能記憶媒体処理装置。 - (2)前記携帯可能記憶媒体はICカードであることを
特徴とする特許請求の範囲第1項記載の携帯可能記憶媒
体処理装置。 - (3)前記データ保持装置としてICカードを用いたこ
とを特徴とする特許請求の範囲第1項記載の携帯可能記
憶媒体処理装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP61199923A JPH0789366B2 (ja) | 1986-08-28 | 1986-08-28 | 携帯可能記憶媒体処理装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP61199923A JPH0789366B2 (ja) | 1986-08-28 | 1986-08-28 | 携帯可能記憶媒体処理装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPS6356775A true JPS6356775A (ja) | 1988-03-11 |
| JPH0789366B2 JPH0789366B2 (ja) | 1995-09-27 |
Family
ID=16415845
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP61199923A Expired - Lifetime JPH0789366B2 (ja) | 1986-08-28 | 1986-08-28 | 携帯可能記憶媒体処理装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH0789366B2 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH04348490A (ja) * | 1990-12-27 | 1992-12-03 | Hitachi Electron Service Co Ltd | Icカード用読出し書込み装置 |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS5437462A (en) * | 1977-08-29 | 1979-03-19 | Toshiba Corp | Complementary mos circuit device |
| JPS609881U (ja) * | 1983-07-01 | 1985-01-23 | 三菱電機株式会社 | エレベ−タの防犯装置 |
| JPS61184792A (ja) * | 1985-02-13 | 1986-08-18 | Toshiba Corp | 携帯可能媒体の発行装置 |
-
1986
- 1986-08-28 JP JP61199923A patent/JPH0789366B2/ja not_active Expired - Lifetime
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS5437462A (en) * | 1977-08-29 | 1979-03-19 | Toshiba Corp | Complementary mos circuit device |
| JPS609881U (ja) * | 1983-07-01 | 1985-01-23 | 三菱電機株式会社 | エレベ−タの防犯装置 |
| JPS61184792A (ja) * | 1985-02-13 | 1986-08-18 | Toshiba Corp | 携帯可能媒体の発行装置 |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH04348490A (ja) * | 1990-12-27 | 1992-12-03 | Hitachi Electron Service Co Ltd | Icカード用読出し書込み装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| JPH0789366B2 (ja) | 1995-09-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR910000619B1 (ko) | 휴대할 수 있는 기억매체의 처리장치 | |
| KR20010013468A (ko) | 유권자 확인 방법 및 장치 | |
| JP3590131B2 (ja) | 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置 | |
| JP3622515B2 (ja) | 認証媒体、認証媒体発行装置、及び認証装置 | |
| JPS6356775A (ja) | 携帯可能記憶媒体処理装置 | |
| JPS6356780A (ja) | 携帯可能記憶媒体処理装置 | |
| JPS6356787A (ja) | 携帯可能記憶媒体処理装置 | |
| JPS6356778A (ja) | 携帯可能記憶媒体処理装置 | |
| JPS6356770A (ja) | 携帯可能記憶媒体処理装置 | |
| JPS6356789A (ja) | 携帯可能記憶媒体処理装置 | |
| JPS6356774A (ja) | 携帯可能記憶媒体処理装置 | |
| JPS6356791A (ja) | 携帯可能記憶媒体処理装置 | |
| JPS6356781A (ja) | 携帯可能記憶媒体処理装置 | |
| JPS6356790A (ja) | 携帯可能記憶媒体処理装置 | |
| JPS6356786A (ja) | 携帯可能記憶媒体処理装置 | |
| JPS6356784A (ja) | 携帯可能記憶媒体処理装置 | |
| JPS6356773A (ja) | 携帯可能記憶媒体処理装置 | |
| JPS6356783A (ja) | 携帯可能記憶媒体処理装置 | |
| JPS6356788A (ja) | 携帯可能記憶媒体処理装置 | |
| JPS6356777A (ja) | 携帯可能記憶媒体処理装置 | |
| JPS6356779A (ja) | 携帯可能記憶媒体処理装置 | |
| JPS6356772A (ja) | 携帯可能記憶媒体処理装置 | |
| JPS63159991A (ja) | カード発行装置 | |
| JPS6356782A (ja) | 携帯可能記憶媒体処理装置 | |
| JPS6356771A (ja) | 携帯可能記憶媒体処理装置 |