JPS6356775A - Portable storage medium processor - Google Patents

Portable storage medium processor

Info

Publication number
JPS6356775A
JPS6356775A JP61199923A JP19992386A JPS6356775A JP S6356775 A JPS6356775 A JP S6356775A JP 61199923 A JP61199923 A JP 61199923A JP 19992386 A JP19992386 A JP 19992386A JP S6356775 A JPS6356775 A JP S6356775A
Authority
JP
Japan
Prior art keywords
card
data
read
area
written
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP61199923A
Other languages
Japanese (ja)
Other versions
JPH0789366B2 (en
Inventor
Hiroshi Oba
大庭 浩
Katsuyuki Takenoshita
竹之下 克之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Intelligent Technology Co Ltd
Original Assignee
Toshiba Corp
Toshiba Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Intelligent Technology Co Ltd filed Critical Toshiba Corp
Priority to JP61199923A priority Critical patent/JPH0789366B2/en
Publication of JPS6356775A publication Critical patent/JPS6356775A/en
Publication of JPH0789366B2 publication Critical patent/JPH0789366B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PURPOSE:To contrive to improve a security by reading and writing data without passing through a host control means at the time of reading the data from a data holding device, holding the read data and writing the holding data into an IC card. CONSTITUTION:A key card KC and a fixed data card FC to hold the data common to the IC card to be written into a non-issued IC card are used, the data common to the IC card held at these key card KC and fixed data card FC are read by a reading writing control part 39, held in the built-in data buffer once, thereafter, written into the IC card. These processings are executed in any cases by a CPU 28 to control a reading writing control part 39, do not pass through a host processor 12, therefore, the data to be written into the IC card do not leak to the external part.

Description

【発明の詳細な説明】 し発明の目的] (産業上の利用分野) 本発明は、たとえばICカードなどの携帯可能記憶媒体
を発行する携帯可能記憶媒体処理装置に関する。
DETAILED DESCRIPTION OF THE INVENTION OBJECTS OF THE INVENTION Field of Industrial Application The present invention relates to a portable storage medium processing device that issues portable storage media such as IC cards.

(従来の技術) 一般に、識別カードあるいはクレジットカードなどに使
用されている磁気ストライブ付カード、いわゆる磁気カ
ードは記憶データ量が少なく、また記憶内容の読出しが
容易なため、セキュリティ性が低いなどの問題がある。
(Prior art) Cards with magnetic stripes, so-called magnetic cards, which are generally used for identification cards or credit cards, have a small amount of stored data and are easy to read, so they have low security. There's a problem.

そこで最近、記憶内容の読出しに対してセキュリティ性
が高く、また記憶容量が大きい携帯可能記憶媒体、いわ
ゆるICカードが使用されつつある。この種のICカー
ドは、通常、カード製造者から未発行の状態でカード発
行者に渡され、カード発行者において所定のデータを書
込むことにより発行され、使用者に渡されるようになっ
ている。
Therefore, recently, portable storage media, so-called IC cards, which have high security for reading out stored contents and have a large storage capacity, are being used. This type of IC card is usually handed over from the card manufacturer to the card issuer in an unissued state, and the card issuer writes predetermined data on it, issues it, and hands it to the user. .

ところで、従来のICカードの発行処理方法は、従来の
磁気カードの発行のように、磁気テープあるいはフロッ
ピィディスクなどに書込まれたデータをホストコンピュ
ータを介してそのままカードリーダ・ライタに入力し、
未発行のICカードに書込むことにより発行する方法が
用いられていた。
By the way, in the conventional IC card issuance processing method, data written on a magnetic tape or floppy disk is directly input to a card reader/writer via a host computer, as in the case of conventional magnetic card issuance.
A method was used in which the IC card was issued by writing on an unissued IC card.

しかし、このような従来の処理方法では、ICカードに
書込むデータが容易に外部に漏れる可能性が非常に大き
く、このため処理装置に対してセキュリティ性が乏しい
という欠点があった。
However, in such conventional processing methods, there is a very large possibility that the data written on the IC card will be easily leaked to the outside, and therefore there is a drawback that security for the processing device is poor.

(発明が解決しようとする問題点) 上記したように、従来の処理方法では、携帯可能記憶媒
体に書込むデータが容易に外部に漏れる可能性が非常に
大きく、このためセキュリティ性が乏しいという欠点が
ある。
(Problems to be Solved by the Invention) As mentioned above, in the conventional processing method, there is a very large possibility that the data written on the portable storage medium will be easily leaked to the outside, and therefore, the security is poor. There is.

そこで、本発明は以上の欠点を除去するもので、セキュ
リティ性が高い携帯可能記憶媒体にふされしいセキュリ
ティ性の高い携帯可能記憶媒体処理装置を提供すること
を目的とする。
SUMMARY OF THE INVENTION Therefore, the present invention aims to eliminate the above-mentioned drawbacks and provides a portable storage medium processing device with high security that is suitable for a portable storage medium with high security.

[発明の構成] (問題点を解決するための手段) 本発明の携帯可能記憶媒体処理装置は、携帯可能記憶媒
体に対して所定のデータを書込むものであって、携帯可
能記憶媒体に書込むべき携帯可能記憶媒体に共通なデー
タを保持したデータ保持装置と、このデータ保持装置か
ら上記データを読取って一旦保持し、その保持したデー
タを携帯可能記憶媒体に書込む読取り書込み制御手段と
、この読取り書込み制御手段を制御するホスト制御手段
とを具備し、上記データ保持装置からのデータの読取り
、読取ったデータの保持、および保持したデータの携帯
可能記憶媒体への書込みは上記ホスト制御手段を介さな
いことを特徴としている。
[Structure of the Invention] (Means for Solving the Problems) A portable storage medium processing device of the present invention writes predetermined data to a portable storage medium. a data holding device holding data common to the portable storage medium to be loaded; a read/write control means for reading the data from the data holding device, temporarily holding it, and writing the held data to the portable storage medium; and a host control means for controlling the read/write control means, and the host control means is provided for reading data from the data holding device, holding the read data, and writing the held data to the portable storage medium. It is characterized by no intervention.

(作用) データ保持装置からのデータの読取り、読取ったデータ
の保持、および保持したデータの携帯可能記憶媒体への
書込みはホスト制御手段を介さないで行なうことができ
るので、データが容易に外部に漏れることがなくなり、
セキュリティ性が非常に高くなる。
(Function) Data can be read from the data storage device, the read data is retained, and the retained data is written to the portable storage medium without using the host control means, so the data can be easily transferred to the outside. No more leaking,
Security becomes extremely high.

(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
(Example) Hereinafter, an example of the present invention will be described with reference to the drawings.

第3図は本発明に係る携帯可能記憶媒体の一例として、
発行後の磁気ストライブ付ICカードの外観を示してい
る。すなわち、1はカード本体で、たとえば長方形状の
厚さの薄いプラスチック板からなる。カード本体1の表
面端部には、長手方向へ帯状に形成された磁気ストライ
プ2が設けられている。また、カード本体1の表面には
、滓出印字されたエンボスに表記されるエンボス情報3
が形成されている。エンボス情報3は、たとえばカード
携帯者の氏名、口座番号およびカードの有効期限など、
カード携帯者の識別情報などからなる。
FIG. 3 shows an example of a portable storage medium according to the present invention.
The appearance of an IC card with a magnetic stripe after being issued is shown. That is, 1 is a card body, which is made of, for example, a rectangular thin plastic plate. A magnetic stripe 2 is provided at the end of the front surface of the card body 1 in the form of a strip in the longitudinal direction. In addition, on the surface of the card body 1, embossed information 3 is written on an embossed print.
is formed. The embossed information 3 includes, for example, the name of the card holder, the account number, and the expiration date of the card.
It consists of identification information of the cardholder.

さらに、カード本体1の表面には、カード本体1内に埋
設された集積回路(IC)4と電気的に接続され、図示
しないカードリーダ・ライタとの電気的接触を得るため
の入出力端子としてのコンタクト部5が設けられている
。集積回路4は、制御部(たとえばマイクロプロセッサ
)6およびメモリ部(たとえばEEPROM)7から構
成されている。なお、発行前においてはエンボス情報3
は形成されていないものとする。
Furthermore, the surface of the card body 1 is electrically connected to an integrated circuit (IC) 4 embedded in the card body 1, and serves as an input/output terminal for electrical contact with a card reader/writer (not shown). A contact portion 5 is provided. The integrated circuit 4 includes a control section (for example, a microprocessor) 6 and a memory section (for example, an EEPROM) 7. In addition, emboss information 3 is required before issuance.
is not formed.

第2図は本発明に係る携帯可能記憶媒体処理装置の一例
として、ICカードを発行するICカード処理装置の外
観斜視図を示し、第1図はそのブロック構成図を示して
いる。すなわち、11はホスト制御ユニットで、図示し
ない制御部および制御プログラムを内蔵しているメモリ
部などからなるホストプロセッサ12と、本装置全体を
制御するプログラムおよび本装置の処理内容を記憶する
ハードディスク装置13と、ICカードに書込むデータ
の一部であるICカードごとに異なるデータ、たとえば
カード携帯者の氏名、キャッシュカードであれば口座番
号などのデータを入力するためのフロッピィディスク1
lt14とから構成される装置のホストとなるものであ
る。15はフロンビイディスク装置14と同様にICカ
ードごとに異なるデータを入力するための磁気テープユ
ニットで、ホストプロセッサ12に接続されており、こ
れにより例えばICカード発行者がそのサービス用に利
用しているシステムのホストコンピュータに登録された
新規加入者のリストから、ホストコンピュータの磁気テ
ープユニットで作成した磁気テープを利用することも可
能となっている。
FIG. 2 shows an external perspective view of an IC card processing device that issues IC cards as an example of a portable storage medium processing device according to the present invention, and FIG. 1 shows a block configuration diagram thereof. That is, 11 is a host control unit, which includes a host processor 12 consisting of a control section (not shown) and a memory section containing a control program, and a hard disk drive 13 that stores a program for controlling the entire apparatus and the processing contents of the apparatus. and a floppy disk 1 for inputting data that is part of the data to be written on the IC card, which differs from IC card to IC card, such as the name of the card holder and the account number for a cash card.
It serves as a host for the device consisting of lt14. Numeral 15 is a magnetic tape unit for inputting different data for each IC card, similar to the Fronbi disk device 14, and is connected to the host processor 12. It is also possible to use the magnetic tape created by the host computer's magnetic tape unit from the list of new subscribers registered in the host computer of the current system.

16は種々の操作を行なうためのキーボード、17は操
作手順や状態などを表示するためのCRT表示装置であ
り、これらはホストプロセッサ12に接続されている。
16 is a keyboard for performing various operations, and 17 is a CRT display device for displaying operating procedures, status, etc., and these are connected to the host processor 12.

18はカードリーダ・ライタで、ホストプロセッサ12
に接続されており、本装置の起動をかけるアクセスキー
カードACを挿入することが可能となっている。ここに
、アクセスキーカードACは、たとえば第3図に示した
ICカードと同様なICカードが用いられる。
18 is a card reader/writer, and the host processor 12
It is possible to insert an access key card AC to activate the device. Here, as the access key card AC, for example, an IC card similar to the IC card shown in FIG. 3 is used.

ただし、磁気ストライプ2およびエンボス情報3は設け
られていないものとする。
However, it is assumed that the magnetic stripe 2 and the embossed information 3 are not provided.

19は発行されたICカードをその携帯者へ発送するた
めの発送書などを作成するプリンタ、20はカード携帯
者の仮暗証番号(カード携帯者本人が変更可能)をカー
ド携帯者にICカードとは別に通知するための発行通知
121を作成するプリンタであり、これらはホストプロ
セッサ12に接続されている。プリンタ20で作成され
る発行通知書21は、たとえば第5図に示すように構成
されている。すなわち、2枚重ねの用紙22にあらかじ
め周縁部(斜線部23)が糊付けされた封筒状の発行通
知書21が形成されていて、その周縁部に設けられたミ
シン目24で切断できるようになっている。そして、こ
の発行通知1121に住所・氏名25および仮暗証番号
26などが印字される。この場合、住所・氏名25を印
字する部分は表の1枚目も発色し、仮暗証番号26を印
字する部分は裏の2枚目の表(内側)にのみ発色して表
の1枚目は発色しないようになっている。これにより、
仮l1ll証番号はカード携帯者本人のみが知り得るよ
うに表記されるようになっている。
19 is a printer that creates a shipping note for shipping the issued IC card to its owner, and 20 is a printer that sends the card holder's temporary PIN (which can be changed by the card holder) to the IC card holder. is a printer that creates an issue notification 121 for separate notification, and these printers are connected to the host processor 12. The issuance notice 21 created by the printer 20 is structured as shown in FIG. 5, for example. That is, an envelope-shaped issuance notice 21 is formed on two stacked sheets of paper 22 with the peripheral edge (hatched area 23) glued in advance, and can be cut at perforations 24 provided on the peripheral edge. ing. Then, address/name 25, temporary password 26, etc. are printed on this issuance notice 1121. In this case, the area where the address/name 25 is printed will also be colored on the first sheet on the front, and the area where the temporary PIN number 26 will be printed will be colored only on the front (inside) of the second sheet on the back, and the area where the temporary PIN number 26 will be printed will be colored only on the front (inside) of the second sheet. is designed not to develop color. This results in
The temporary identification number is written in such a way that only the card holder can know it.

27は発行するICカードを処理する発行処理ユニット
であり、ホストプロセッサ12に接続されている。発行
処理ユニット27は次のように構成されている。すなわ
ち、28はマイクロプロセッサで、ホストプロセッサ1
2からの命令にしたがってICカードの発行制御、すな
わちICカードの磁気ストライプ2に磁気データを書込
む制御、ICカード上にエンボス情報3を形成する制御
、ICカードのメモリ部7にデータを書込む制御などを
行なう。29はキーボード、30は表示器であり、これ
らはマイクロプロセッサ28に接続されている。キーボ
ード29は、暗証番号の入力、本発行処理ユニット27
のテスト動作、トラブル時のリセットなどの入力として
用いられる。表示器30は、本発行処理ユニット27の
状態やテスト動作の結果などを表示するもので−ある。
27 is an issuance processing unit that processes the IC card to be issued, and is connected to the host processor 12. The issue processing unit 27 is configured as follows. That is, 28 is a microprocessor, and host processor 1
IC card issuance control according to commands from 2, that is, control to write magnetic data on the magnetic stripe 2 of the IC card, control to form embossed information 3 on the IC card, and write data to the memory section 7 of the IC card. Control etc. 29 is a keyboard, and 30 is a display device, which are connected to the microprocessor 28. The keyboard 29 is used for inputting a PIN number and for book issuance processing unit 27.
Used as input for test operation, reset in case of trouble, etc. The display 30 displays the status of the main issue processing unit 27, the results of test operations, and the like.

31は未発行のICカードを収納するホジパ、32は磁
気データを書込むエンコード部、33はエンボス情報を
形成記録するエンボスユニット、34はICカードに対
してデータの読取り書込みを行なうためのリーダライタ
ユニット、35は不良のICカードを破壊する(たとえ
ば穴を開ける)破壊ユニット、36はICカードを振分
ける区分部であり、これらはマイクロプロセッサ28に
よってilIIwJされる。37は不良のICカードを
収納するりジエクトスタツ力、38は発行処理したIC
カードを収納するスタッカである。39はデータを一時
保持するデータバッファおよび演鐸機能を有する読取り
書込み制御部で、マイクロプロセッサ28およびリーダ
ライタユニット34に接続されている。40はキーカー
ドKCに対してデータの読取り書込みを行なうためのカ
ードリーダ・ライタ、41はフィックストデータカード
に対してデータの読取り書込みを行なうためのカードリ
ーダ・ライタで、これらは読取り書込み制御部39に接
続されている。
31 is a hojipa for storing an unissued IC card; 32 is an encoding unit for writing magnetic data; 33 is an embossing unit for forming and recording embossed information; and 34 is a reader/writer for reading and writing data to the IC card. A unit 35 is a destruction unit that destroys (for example, punches a hole) a defective IC card, and 36 is a sorting section that sorts the IC cards, and these are processed by the microprocessor 28. 37 is a power supply for storing defective IC cards, and 38 is an IC that has been issued.
This is a stacker that stores cards. Reference numeral 39 denotes a read/write control unit having a data buffer for temporarily holding data and an operation function, and is connected to the microprocessor 28 and the reader/writer unit 34. 40 is a card reader/writer for reading and writing data to the key card KC; 41 is a card reader/writer for reading and writing data to the fixed data card; these are read/write control units; It is connected to 39.

すなわち、未発行のICカードはホッパ31に積層収納
されており、マイクロプロセッサ28からの信号によっ
て1枚ずつ取出されるようになっている。ホッパ31か
ら取出されたICカードは、磁気データを書込むエンコ
ード部32に送られる。
That is, unissued IC cards are stacked and stored in a hopper 31, and are taken out one by one in response to a signal from the microprocessor 28. The IC card taken out from the hopper 31 is sent to an encoding section 32 where magnetic data is written.

マイクロプロセッサ28は、エンコード部32にICカ
ードがきたことを図示しない検知器によって検知された
後、図示しない書込み読取りヘッド(磁気ヘッド)によ
り磁気ストライプ2に磁気データを書込む。書込み終了
後、マイクロプロセッサ28は書込んだデータを読取り
、書込んだデータが正しく書込まれているか否かのチェ
ックを行なった後、ICカードをエンボスユニット33
へ送る。書込まれたデータが正しくない場合、再び磁気
データを書込み、その後チェックFなされる。
After a detector (not shown) detects that the IC card has arrived at the encoder 32, the microprocessor 28 writes magnetic data on the magnetic stripe 2 using a write/read head (magnetic head) (not shown). After writing is completed, the microprocessor 28 reads the written data, checks whether the written data is correctly written, and then transfers the IC card to the embossing unit 33.
send to If the written data is incorrect, magnetic data is written again, and then a check F is performed.

これでも正しく書込むことができない場合、エンボスユ
ニット33を素通りし、さらにリーダライタユニット3
4を通り、破壊ユニット35へ送られ、ここで例えば第
4図に示すように磁気ストライプ2の部分に穴8を開け
る。これにより、ICカードを使用できないようにする
とともに、目視でもって不良ICカードであることを判
断できるようにする。また、エンボス情報3が形成され
た後であるならば、たとえば第4図に示すようにエンボ
ス情報3の部分にも穴9を開ける。電気的な記録に関し
ては、ICカードの制御部6によってICカードが使用
できないようにボイド命令をメモリ部7に書込むことが
可能なため、必ずしも穴を開けるなどの破壊を行なう必
要がない。これにより、このICカードの使用可能な端
末機での使用が不可能なようにするばかりでなく、この
ICカードを機器を使用しなくとも使用できないことの
判断が可能になっている。磁気ストライプ2およびエン
ボス情報3の部分に対する穴開け、メモリ部7に対する
ボイド命令の書込みは次のような形態のとき行なわれる
If writing still cannot be done correctly, pass through the embossing unit 33 and then write to the reader/writer unit 3.
4, and is sent to a destruction unit 35, where a hole 8 is made in the magnetic stripe 2, for example, as shown in FIG. This makes it impossible to use the IC card, and also makes it possible to visually determine that it is a defective IC card. Further, if the emboss information 3 has been formed, a hole 9 is also made in the emboss information 3 portion as shown in FIG. 4, for example. Regarding electrical recording, it is possible to write a void command in the memory section 7 so that the IC card cannot be used by the control section 6 of the IC card, so it is not necessarily necessary to destroy the IC card by drilling a hole or the like. This not only makes it impossible to use this IC card in a terminal that can use it, but also makes it possible to determine that this IC card cannot be used without using a device. The punching of the magnetic stripe 2 and the embossed information 3 and the writing of a void command into the memory section 7 are performed in the following manner.

1つ目は磁気ストライプ2が不良の場合と、磁気ストラ
イプ2への書込みが正常に終了してエンボス情報3の形
成途中でのエラーの場合、2つ目はエンボス情報3が正
常に形成された場合と、正常ではないが見た目は正常に
エンボス情報3が形成された場合(たとえば口座番号の
最後の数字が誤った数字でエンボスされた場合など)で
メモリ部7への書込みが不可能な場合である。3つ目は
磁気ストライプ2およびエンボス情報3は正常であるが
、メモリ部7の一部が不良のため正常なICカードとな
らず、しかしこのICカードの使用できる端末別の使用
が部分的に可能な場合である。
The first is when the magnetic stripe 2 is defective, the writing to the magnetic stripe 2 is completed normally but there is an error in the middle of forming the embossed information 3, and the second is when the embossed information 3 is formed normally. and cases where the embossed information 3 is formed normally but not normally (for example, when the last digit of the account number is embossed with an incorrect number) and it is impossible to write to the memory unit 7. It is. Third, although the magnetic stripe 2 and emboss information 3 are normal, a part of the memory section 7 is defective, so it is not a normal IC card. If possible.

1つ目の場合の処理は、磁気ストライプ2に破壊ユニッ
ト35によって穴8を開け、リーダライタユニット34
でメモリ部7にボイド命令を書込む。エンボス情報3は
全く形成されていないが、不完全なため見ても判断可能
なであり、したがって破壊ユニット35で穴開けを行な
う必要がない。
In the first case, a hole 8 is made in the magnetic stripe 2 by the destruction unit 35, and a hole 8 is made in the magnetic stripe 2 by the reader/writer unit 34.
A void command is written in the memory section 7. Although the emboss information 3 is not formed at all, since it is incomplete, it can be determined by looking at it, and therefore there is no need to make holes with the destruction unit 35.

2つ目の場合の処理は、磁気ストライプ2が正常に書込
まれ、またエンボス情報3が正常に形成されているため
、磁気ストライプ2およびエンボス情報3の各部分を破
壊ユニット35によって穴開けを行なう。メモリ部7へ
は書込みが不可能なため、ボイド命令をリーダライタユ
ニット34で■込む必要がないくむしろボイド命令自身
を書込むことが不可能である)。
In the second case, since the magnetic stripe 2 is written normally and the embossed information 3 is formed normally, each part of the magnetic stripe 2 and embossed information 3 is punched by the destruction unit 35. Let's do it. Since it is not possible to write into the memory section 7, there is no need to write a void instruction in the reader/writer unit 34, or rather, it is impossible to write the void instruction itself.

3つ目の場合の処理は、磁気ストライプ2およびエンボ
ス情報3の各部分を破壊ユニット35によって穴開けを
行なうとともに、リーダライタユニット34でメモリ部
7にボイド命令を書込む。
In the third case, each part of the magnetic stripe 2 and embossed information 3 is punched by the destruction unit 35, and a void command is written in the memory section 7 by the reader/writer unit 34.

以上のような使用不可処理が不良ICカードになされた
後、区分部36によって部分けられ、リジェクトスタッ
カ37に不良ICカードが集積される。
After the above-mentioned unusable processing is applied to the defective IC card, the defective IC card is divided into sections by the sorting section 36, and the defective IC card is stacked in the reject stacker 37.

正常に磁気データが書込まれてエンボスユニット33に
送られたICカードは、エンボスユニット33でエンボ
ス情報3が形成される。ここでは、一般的に文字の型(
凸型と凹型)のプレスによって上側に浮上り文字を形成
するが、文字を貼付けたりして浮上り文字を形成しても
よい。文字の型のプレスでエンボス情報3を形成する場
合、文字ごとのプレス型の位置をチェックしており、正
常にエンボスがなされているか否かマイクロプロセッサ
28がチェックしていて、エンボスが不良になったら直
ちにエンボスを中止して前述したような使用不可処理が
なされる。勿論、エンボスにするデータはマイクロプロ
セッサ28によって制御される。
The IC card on which magnetic data has been normally written and sent to the embossing unit 33 has embossed information 3 formed thereon. Here, we generally use character types (
Although raised characters are formed on the upper side by pressing (convex and concave), raised characters may also be formed by pasting characters. When forming emboss information 3 by pressing a character mold, the position of the press mold for each character is checked, and the microprocessor 28 checks whether or not the emboss is done correctly. Immediately after this happens, embossing is stopped and the above-mentioned unusable process is performed. Of course, the data to be embossed is controlled by the microprocessor 28.

正常にエンボス情報3が形成されると、ICカードはリ
ーダライタユニット34へ送られ、リーダライタユニッ
ト34のコンタクト位置にICカードのコンタクト部5
がきて停止される。その後、リーダライタユニット34
の図示しないコンタクト部がICカードのコンタクト部
5と接触するようにマイクロプロセッサ28によって1
11111される。
When the embossed information 3 is normally formed, the IC card is sent to the reader/writer unit 34, and the contact portion 5 of the IC card is placed at the contact position of the reader/writer unit 34.
came and was stopped. After that, the reader/writer unit 34
1 by the microprocessor 28 so that the contact portion (not shown) of the IC card comes into contact with the contact portion 5 of the IC card.
11111 is done.

マイクロプロセッサ28によってコンタクト部5の接触
が完了したとの信号が読取り書込み制御部3つに入力さ
れると、読取り書込み制御部39はコンタクト部5を介
して制御部6およびメモリ部7に電源を供給し、開始信
号(コマンド)を送る。
When the microprocessor 28 inputs a signal indicating that the contact of the contact portion 5 is completed to the three read/write control portions, the read/write control portion 39 supplies power to the control portion 6 and the memory portion 7 via the contact portion 5. supply and send a start signal (command).

読取り書込み制御部39は、ICカードの制御部6から
返事信号(レスポンス)を受けた後、カードリーダ・ラ
イタ40に挿入されるキーカードKC,およびカードリ
ーダ・ライタ41に挿入されるフィックストデータカー
ドFCからのデータをICカードのメモリ部7に書込み
、チェックを行なう。ここで、正常にデータが書込まれ
たことが読取り書込み制御部39よって確認されると、
読取り書込み制御部39からの信号を受けて、マイクロ
プロセッサ28はICカードのコンタクト部5から図示
しないコンタクト部を離すようにリーダライタユニット
34を制御する。その後、マイクロプロセッサ28の制
御によって、破壊ユニット35を素通りして区分部36
で振分けられ、スタッカ38に正常に全ての書込みが終
了したICカードが集積される。ここに、キーカードK
CおよびフィックストデータカードFCは、たとえば第
3図に示したICカードと同様なICカードが用いられ
る。ただし、磁気ストライプ2およびエンボス情報3は
設けられていないものとする。
After receiving a reply signal (response) from the IC card control unit 6, the read/write control unit 39 reads the key card KC inserted into the card reader/writer 40 and the fixed data inserted into the card reader/writer 41. The data from the card FC is written into the memory section 7 of the IC card and checked. Here, when the read/write control unit 39 confirms that the data has been written normally,
In response to the signal from the read/write controller 39, the microprocessor 28 controls the reader/writer unit 34 to separate the contact section (not shown) from the contact section 5 of the IC card. Thereafter, under the control of the microprocessor 28 , it passes through the breaking unit 35 and becomes the dividing section 36 .
IC cards on which all writing has been normally completed are stacked in the stacker 38. Here is the key card K
For example, an IC card similar to the IC card shown in FIG. 3 is used as the C and fixed data card FC. However, it is assumed that the magnetic stripe 2 and the embossed information 3 are not provided.

磁気データ、エンボス情報、電子的記録の3つの−込み
は、電子的記録ユニット、すなわちり−ダライタユニッ
ト34を最後に持ってきである。
The three components of magnetic data, embossed information, and electronic recording are finally brought to an electronic recording unit, i.e., reader/writer unit 34.

これは、エンボス情報の書込みはプレスであるため、こ
の作業中に集積回路4およびコンタクト部5などが破壊
されていないICカードに記録する、すなわち製品チェ
ックが行なえるようにしである。
This is so that since the embossed information is written using a press, the integrated circuit 4, contact portion 5, etc. can be recorded on an undamaged IC card during this operation, that is, the product can be checked.

なお、第2図において42はスタッカ37゜38内のI
Cカードを取出すための取出口扉である。
In addition, in FIG. 2, 42 is the I in the stacker 37°38.
This is an exit door for taking out the C card.

第6図はアクセスキーカードACのメモリ部50の内容
を示している。51は制御プログラムを記憶している制
御プログラムエリア、52は端末アクセスコードを記憶
している端末アクセスコードエリア、53はカードアク
セスコードを記憶しているカードアクセスコードエリア
、54は暗証番号を記憶している暗証番号エリア、55
は使用者氏名(コード)を記憶している使用者氏名エリ
ア、56はボイド命令を記憶するためのボイドエリア、
57はエラーカウントを行なうためのエラーカウントエ
リア、58は発行記録を行なうための発行記録エリアで
ある。
FIG. 6 shows the contents of the memory section 50 of the access key card AC. 51 is a control program area where a control program is stored, 52 is a terminal access code area where a terminal access code is stored, 53 is a card access code area where a card access code is stored, and 54 is a pin number stored therein. PIN code area, 55
56 is a user name area for storing the user's name (code); 56 is a void area for storing void commands;
57 is an error count area for counting errors, and 58 is an issuance record area for recording issuance.

第7図はキーカードKCのメモリ部60の内容を示して
いる。61は制御プログラムを記憶している制御プログ
ラムエリア、62は発行コードを記憶している発行コー
ドエリア、63は端末アクセスコードを記憶している端
末アクセスニードエリア、64はカードアクセスコード
を記憶しているカードアクセスコードエリア、65は暗
証番号を記憶している暗証番号エリア、66は使用者氏
名(コード)を記憶している使用者氏名エリア、67は
発行名板暗証番号を記憶している発行名板暗証番号エリ
ア、68は発行者記録を記憶している発行者記録エリア
、69はボイド命令を記憶するためのボイドエリア、7
0はエラーカウントを行なうためのエラーカウントエリ
ア、71は発行記録を行なうための発行記録エリアであ
る。
FIG. 7 shows the contents of the memory section 60 of the key card KC. 61 is a control program area that stores a control program, 62 is an issue code area that stores an issue code, 63 is a terminal access need area that stores a terminal access code, and 64 is a card access code area that stores a card access code. 65 is a PIN area that stores the PIN number, 66 is the user name area that stores the user's name (code), and 67 is the issuing name plate that stores the PIN number. Name plate PIN number area, 68 is an issuer record area for storing issuer records, 69 is a void area for storing void instructions, 7
0 is an error count area for counting errors, and 71 is an issuance record area for recording issuance.

第8図はフィックストデータカードFCのメモリ部80
の内容を示している。81は制御プログラムを記憶して
いる制御プログラムエリア、82は発行コードを記憶し
ている発行コードエリア、83は端末アクセスコードを
記憶している端末アクセスコードエリア、84はカード
アクセスコードを3a !’!しているカードアクセス
コードエリア、85は暗証番号を記憶している暗証番号
エリア、8Gは使用者氏名(コード)を記憶している使
用者氏名エリア、87はボイド命令を記憶するためのボ
イドエリア、88はエラーカウントを行なうためのエラ
ーカウントエリア、89は発行枚数(処理数)を記憶し
ている発行枚数エリア、90はICカードに書込むべき
ICカードに共通なデータを記憶しているデータエリア
である。なお、上記発行枚数は、たとえば管理者(専任
者)があらかじめ記憶せしめるもので、今回発行するI
Cカードの枚数である。
Figure 8 shows the memory section 80 of the fixed data card FC.
It shows the contents. 81 is a control program area that stores a control program, 82 is an issue code area that stores an issue code, 83 is a terminal access code area that stores a terminal access code, and 84 is a card access code 3a! '! 85 is a PIN area that stores a PIN number, 8G is a user name area that stores a user's name (code), and 87 is a void area that stores a void command. , 88 is an error count area for performing error counting, 89 is an issue number area that stores the number of issued cards (number of processed cards), and 90 is data that stores common data for IC cards to be written in the IC card. area. The above issued number is stored in advance by, for example, the administrator (full-time person), and is
This is the number of C cards.

第9図は発行後のICカードのメモリ部7の内容を示し
ている。91は基本制御プログラムを記憶している基本
制御プログラムエリア、92は製造者記録を記憶してい
る製造者記録エリア、93は発行者記録を記憶している
発行者記録エリア、94は発行記録を行なうための発行
記録エリア、95はアプリケーションプログラムを記憶
しているアプリケーションプログラムエリア、96は携
帯者記録を行なうための携帯者記録エリア、97は空エ
リアである。
FIG. 9 shows the contents of the memory section 7 of the IC card after it is issued. 91 is a basic control program area that stores basic control programs; 92 is a manufacturer record area that stores manufacturer records; 93 is a publisher record area that stores issuer records; and 94 is an issue record area. Reference numeral 95 is an application program area for storing an application program, reference numeral 96 is a carryer record area for carrying out carryer record, and reference numeral 97 is an empty area.

次に、上記のような構成において第10図に示すフロー
チャートを参照しつつ動作を説明する。
Next, the operation of the above configuration will be explained with reference to the flowchart shown in FIG.

まず、本Hffiの電源を投入すると、ホストプロセッ
サ12は初期設定を行ない、問題がなければ表示装W1
17に「アクセスキーカードを挿入しなさい」とのメツ
セージを表示せしめる(Sl)。ここで、オペレータは
アクセスキーカードACをカードリーダ・ライタ18に
挿入する(S2)。すると、アクセスキーカードACは
電源が供給されて起動がかけられ、アクセスキーカード
ACとホストプロセッサ12との間で、挿入されたアク
セスキーカードACが本装置に適合しているか否かの照
合がなされる(S3.S4)。この適合性の照合は、た
とえば次のような方法で行なわれる。
First, when this Hffi is powered on, the host processor 12 performs initial settings, and if there is no problem, the display W1
17, a message "Please insert the access key card" is displayed (Sl). Here, the operator inserts the access key card AC into the card reader/writer 18 (S2). Then, the access key card AC is supplied with power and activated, and a check is made between the access key card AC and the host processor 12 to see if the inserted access key card AC is compatible with this device. It is done (S3.S4). This compatibility verification is performed, for example, in the following manner.

すなわち、アクセスキーカードACのメモリ部50の端
末アクセスコードエリア52に端末アクセスコードが記
憶されており、ホストプロセッサ12からこの端末アク
セスコードを要求し、これをホストプロセッサ12に返
信することにより、ホストプロセッサ12に登録しであ
るコードと照合する。次に、ホストプロセッサ12から
カードアクセスコードをアクセスキーカードACに送り
、メモリ部50のカードアクセスコードエリア53内の
カードアクセスコードとの照合をアクセスキーカードA
C内で行なう。どのような方法であれ、ホストプロセッ
サ12とアクセスキーカードACとがお互いにアクセス
が可能であることを照合する。もし、ここでホストプロ
セッサ12とアクセスキーカードACとの照合がとれな
かった場合、アクセスキーカードACはカードリーダ・
ライタ18から排出され(S5)、処理は全て終了する
That is, a terminal access code is stored in the terminal access code area 52 of the memory section 50 of the access key card AC, and by requesting this terminal access code from the host processor 12 and returning it to the host processor 12, the host It is compared with a code registered in the processor 12. Next, the host processor 12 sends the card access code to the access key card AC, and the access key card A is checked against the card access code in the card access code area 53 of the memory section 50.
Do this in C. By any method, it is verified that the host processor 12 and the access key card AC can access each other. If the host processor 12 and the access key card AC cannot be matched here, the access key card AC is connected to the card reader.
It is ejected from the writer 18 (S5), and the entire process ends.

なお、アクセスキーカードACが異なっていたため、別
のアクセスキーカードACを用いる場合は最初のステッ
プから開始することになる。
Note that since the access key card AC was different, if another access key card AC is used, the process will start from the first step.

ステップS4において、ホストプロセッサ12とアクセ
スキーカードACとの照合がとれた場合、ホストプロセ
ッサ12はアクセスキーカードACのメモリ部50の全
データを読出して一時的に保持しく86)、表示装置1
7に[暗証番号を投入しなさい」とのメツセージを表示
せしめる(S7)。ここで、オペレータはキーボード1
6によって暗証番号を入力する(S8)。この入力され
た暗証番号はホストプロセッサ12に送られ、これを受
けたホストプロセッサ12はアクセスキーカードACか
ら読出して保持しである暗証番号エリア54内の暗証番
号との照合を行なう(S9)。もし、ここで暗証番号が
不一致となった場合、アクセスキーカードACから読出
して保持しであるエラーカウントエリア57内の値がチ
ェックされる(S10)。たとえば不一致回数が3回に
なった場合は、そのアクセスキーカードACが使用でき
ないと制御されていれば、不一致回数(エラー回数)が
3回になっているか否かをチェックする。ここで、不一
致回数が3回に達していない場合、アクセスキーカード
ACのメモリ部50のエラーカウントエリア57内の値
が1つカウントアツプされて(S11)、表示装置17
に「暗証番号不照合、再度暗証番号を投入しなさい」と
のメツセージが表示されるが、動作はステップS7に戻
る。そこで再度、暗証番号を入力することになる。一方
、不一致回数が3回に達している場合、ホストプロセッ
サ12は一時保持していたアクセスキーカードACのデ
ータをクリアしく512)、アクセスキーカードACの
メモリ部50のボイドエリア56にボイド命令を書込み
(S13)、それ以降のアクセスキーカードACの使用
ができないようにする。この方法は、たとえばホストプ
ロセッサ12とアクセスキーカードACとの照合のとき
、端末アクセスコードの代わりに使用不可のコードをだ
すことによってなされる。このようにして、アクセスキ
ーカードACがボイドされた場合、アクセスキーカード
ACのメモリ部50の使用者氏名エリア55の内容が読
出されて、プリンタ19によって使用者氏名、不照合の
コメントおよび日付などが印字され(S14)、この印
字終了後に処理は全て終了する。なお、上記印字の前に
使用者氏名を読出された後、アクセスキーカードACは
カードリーダ・ライタ18から排出される。
In step S4, if the host processor 12 and the access key card AC are matched, the host processor 12 reads out all the data in the memory section 50 of the access key card AC and temporarily holds it (86), and displays the display device 1.
7 displays a message "Please enter your password" (S7). Here, the operator uses keyboard 1
6 to input the password (S8). This input password is sent to the host processor 12, and upon receiving it, the host processor 12 reads it from the access key card AC and compares it with the password stored in the password area 54 (S9). If the passwords do not match here, the value in the error count area 57 read from the access key card AC and held is checked (S10). For example, when the number of mismatches reaches three, if the access key card AC is controlled to be unusable, it is checked whether the number of mismatches (errors) is three. Here, if the number of mismatches has not reached three, the value in the error count area 57 of the memory section 50 of the access key card AC is counted up by one (S11), and the display device 17
The message "Password code not verified, please enter the code again" is displayed, but the operation returns to step S7. Then you will have to enter your PIN again. On the other hand, if the number of mismatches has reached 3, the host processor 12 clears the temporarily held data of the access key card AC (512) and sends a void command to the void area 56 of the memory section 50 of the access key card AC. Writing (S13), and subsequent use of the access key card AC is disabled. This method is carried out, for example, by issuing an unusable code instead of the terminal access code when verifying the host processor 12 and the access key card AC. In this way, when the access key card AC is voided, the contents of the user name area 55 of the memory section 50 of the access key card AC are read out by the printer 19, such as the user's name, unverified comments, and the date. is printed (S14), and the entire process ends after this printing is completed. The access key card AC is ejected from the card reader/writer 18 after the user's name is read before the above printing.

ステップS9において暗証番号が一致した場合、ホスト
プロセッサ12は表示装置17に「キーカードを挿入し
なさい」とのメツセージを表示せしめる(815)。こ
こで、キーカードKCをカードリーダ・ライタ40に挿
入する(S16)。すると、キーカードKCと読取り書
込み制御部39とが、前述したホストプロセッサ12と
アクセスキーカードACとがお互いにアクセスが可能で
あることを照合したと同様な方法で照合を行なう(81
7,818)。もし、ここでキーカードKCと読取り書
込み制御部39との照合がとれなかった場合、キーカー
ドKCはカードリーダ・ライタ40から排出される(3
19)。新しいキーカードKCがあった場合、すなわち
異なったキーカードKCを間違って挿入した場合、正し
い別のキーカードKCを挿入することができる(820
)。別のキーカードKCがない場合、キーボード16で
終了キーを押下する(S21)。
If the passwords match in step S9, the host processor 12 causes the display device 17 to display a message "insert key card" (815). Here, the key card KC is inserted into the card reader/writer 40 (S16). Then, the key card KC and the read/write control unit 39 verify that they can access each other in the same manner as the host processor 12 and the access key card AC described above (81).
7,818). If the key card KC and the reading/writing control unit 39 cannot be matched here, the key card KC is ejected from the card reader/writer 40 (3
19). If there is a new keycard KC, i.e. if you have inserted a different keycard KC by mistake, you can insert another correct keycard KC (820
). If there is no other key card KC, press the end key on the keyboard 16 (S21).

すると、読取り書込み制御部39はデータバッフ?の内
容をクリアしく822)、アクセスキーカードACのメ
モリ部5oの使用者氏名エリア55の内容が読出された
後、アクセスキーカードACがカードリーダ・ライタ1
8から排出される(823)。これと同時に、プリンタ
19によって上記使用者氏名エリア55から読出した使
用者氏名が日付とともに印字され(824)、この印字
終了後に処理は全て終了する。
Then, the read/write control section 39 reads the data buffer? 822), after the contents of the user name area 55 of the memory section 5o of the access key card AC are read out, the access key card AC is cleared by the card reader/writer 1.
8 (823). At the same time, the printer 19 prints the user's name read from the user's name area 55 together with the date (824), and after this printing is completed, the entire process ends.

ステップ318において、キーカードKCと読取り書込
み制御部39との照合がとれた場合、読取り書込み制御
部39はキーカードKCのメモリ部60の全データを読
出してデータバッファに一時的に保持しく525)、ま
た照合がとれた旨の信号を読取り書込み制御部39から
マイクロプロセッサ28を介して受けることにより、ホ
ストプロセッサ12は表示装置17に[暗証番号を投入
しなさい」とのメツセージを表示せしめる(826>。
In step 318, if the key card KC and the read/write controller 39 are matched, the read/write controller 39 reads out all data in the memory section 60 of the key card KC and temporarily holds it in the data buffer (525). In addition, by receiving a signal from the reading/writing control unit 39 via the microprocessor 28 indicating that the verification has been completed, the host processor 12 causes the display device 17 to display the message "Enter your password" (826). >.

ここで、キーボード29によって暗証番号を入力する(
827)。この暗証番号の入力は、アクセスキーカード
ACを使用するオペレータでなく、管理者が行なうこと
にすれば、ICカードの発行業務のセキュリティ性が高
まることになる。また、暗証番号の入力がキーボード1
6によらないで、発行処理ユニット27に設けられたキ
ーボード29で行なわれるため、途中で盗聴ができない
ように外部への配線がなされていないなどのセキュリテ
ィ性が高められている。
Here, enter your password using the keyboard 29 (
827). If the password is entered by the administrator rather than by the operator using the access key card AC, the security of the IC card issuance operation will be enhanced. Also, inputting the PIN number is done on the keyboard 1.
Since the process is performed using the keyboard 29 provided in the issuance processing unit 27 instead of using the computer 6, security is enhanced as there is no wiring to the outside to prevent eavesdropping during the process.

キーボード29で入力された暗証番号は、マイクロプロ
セッサ28から読取り書込み制御部3つに送られ、これ
を受けた読取り書込み制御部39はキーカードKOから
読出してデータバッファに保持しである暗証番号エリア
65内の暗証番号との照合を行なう(828)。この照
合結果は、読取り書込み制御部39からマイクロプロセ
ッサ28を介してホストプロセッサ12へ送られる。
The password entered on the keyboard 29 is sent from the microprocessor 28 to the three read/write controllers, and the read/write controller 39 that receives it reads it from the key card KO and stores it in the data buffer, which is the password area. 65 is verified (828). This verification result is sent from the read/write control unit 39 to the host processor 12 via the microprocessor 28.

したがって、照合結果(一致、不一致)の表示は表示装
置17でも確認できるが、発行処理ユニット27の表示
器30においても照合結果の表示がなされ、発行処理ユ
ニット27でキーカードKCの暗証番号を入力している
人にとって操作が容易となっている。
Therefore, the display of the matching result (match, mismatch) can be confirmed on the display device 17, but the matching result is also displayed on the display 30 of the issuing processing unit 27, and the PIN number of the key card KC is input in the issuing processing unit 27. It is easy to operate for those who use it.

ステップ828において暗証番号が不一致となった場合
、読取り書込み制御部39はキーカードKCから読出し
てデータバッファに保持しであるエラーカウントエリア
70の値をチェックする(S29)。たとえば不一致回
数が3回になった場合は、キーカードKCが使用できな
いと制御されていれば、不一致回数(エラー回数)が3
回になっているか否かをチェックする。ここで、不一致
回数が3回に達していない場合、キーカードKCのメモ
リ部60のエラーカウントエリア70内の値が1つカウ
ントアツプされて(830)、表示装置17に「暗証番
号不照合、再度暗証番号を投入しなさいjとのメツセー
ジが表示されるが、動作はステップS26に戻る。そこ
で再度、暗証番号を入力することになる。一方、不一致
回数が3回に達している場合、読取り書込み制御部39
はデータバッファの内容をフレアしく831)、キーカ
ードKCのメモリ部60のボイドエリア69にボイド命
令を書込み(832)、それ以降のキーカードKCの使
用ができないようにする。
If the passwords do not match in step 828, the read/write controller 39 checks the value in the error count area 70 read from the key card KC and held in the data buffer (S29). For example, if the number of discrepancies reaches 3, if the key card KC is controlled to be unusable, the number of discrepancies (errors) will be 3.
Check to see if it is turned on. Here, if the number of mismatches has not reached three times, the value in the error count area 70 of the memory section 60 of the key card KC is counted up by one (830), and the display 17 displays "Password mismatch. A message asking you to enter the PIN again will be displayed, but the operation will return to step S26.Then you will have to enter the PIN again.On the other hand, if the number of mismatches has reached 3, the Write control unit 39
flares the contents of the data buffer (831), writes a void command to the void area 69 of the memory section 60 of the key card KC (832), and disables the use of the key card KC thereafter.

この方法は、たとえば読取り書込み制御部39とキーカ
ードKCとの照合のとき、端末アクセスコードの代わり
に使用不可のコードをだすことによってなされる。この
ようにして、キーカードKCがボイドされた場合、アク
セスキーカードACのメモリ部50の使用者氏名エリア
55の内容、およびキーカードKCのメモリ部60の使
用者氏名エリア66の内容がそれぞれ読出された後、ア
クセスキーカードACがカードリーダ・ライタ18から
、キーカードKCがカードリーダ・ライタ40からそれ
ぞれ排出される。これと同時に、プリンタ19によって
上記使用者氏名エリア55から読出した使用者氏名およ
び使用者氏名エリア66から読出した使用者氏名、不照
合のコメントおよび日付などが印字される(333)。
This method is carried out, for example, by issuing an unusable code instead of the terminal access code when checking the read/write control section 39 and the key card KC. In this way, when the key card KC is voided, the contents of the user name area 55 of the memory section 50 of the access key card AC and the contents of the user name area 66 of the memory section 60 of the key card KC are read out. After that, the access key card AC is ejected from the card reader/writer 18 and the key card KC is ejected from the card reader/writer 40. At the same time, the printer 19 prints the user's name read from the user's name area 55, the user's name read from the user's name area 66, unverified comments, date, etc. (333).

このような処理後、本装置の動作は終了し、再動作の場
合は最初から始める必要がある。
After such processing, the operation of the apparatus ends, and if it is to be operated again, it must be restarted from the beginning.

ステップ828において暗証番号が一致した場合、ホス
トプロセッサ12は表示装置217に「フィックストデ
ータカードを挿入しなさい」とのメツセージを表示せし
める(834)。ここで、フィックストデータカードF
Cをカードリーダ・ライタ41に挿入する(S35)。
If the passwords match in step 828, the host processor 12 causes the display device 217 to display a message "insert fixed data card" (834). Here, fixed data card F
C into the card reader/writer 41 (S35).

すると、フィックストデータカードFCと読取り書込み
制御部39とが、前述した読取り書込み制御部3つとキ
ーカードKCとがお互いにアクセスが可能であることを
照合したと同様な方法で照合を行なう(336,837
)。もし、ここでフィックストデータカードFCと読取
り書込み制御部3つとの照合がとれなかった場合、フィ
ックストデータカードFCはカードリーダ・ライタ41
から排出される(838)。新しいフィックストデータ
カードFCがあった場合、すなわち異なったフィックス
トデータカードFCを間遠って挿入した場合、正しい別
のフィックストデータカードFCを挿入することができ
る(S39)。別のフィックストデータカードFCがな
い場合、キーボード16で終了キーを押下する(840
)。すると、読取り自込み制御部39はデータバッファ
の内容をクリアしくS41 ) 、アクセスキーカード
ACのメモリ部50の使用者氏名エリア55の内容、お
よびキーカードKGのメモリ部60の使用者氏名エリア
66の内容がそれぞれ読出された後、アクセスキーカー
ドACがカードリーダ・ライタ18から、キーカードK
Cがカードリーダ・ライタ40からそれぞれ排出される
(842)、これと同時に、プリンタ19によって上記
使用者氏名エリア55から読出した使用者氏名および使
用者氏名エリア66から読出した使用者氏名、コメント
および日付などが印字される(843)。このような処
理後、本装置の動作は終了し、再動作の場合は最初から
始める必要がある。
Then, the fixed data card FC and the read/write control unit 39 perform verification in the same manner as the above-mentioned three read/write control units and the key card KC verify that they can access each other (336 ,837
). If the fixed data card FC and the three reading/writing control units cannot be matched here, the fixed data card FC is connected to the card reader/writer 41.
(838). If there is a new fixed data card FC, that is, if a different fixed data card FC was inserted some time ago, another correct fixed data card FC can be inserted (S39). If there is no other fixed data card FC, press the end key on the keyboard 16 (840
). Then, the reading self-installation control section 39 clears the contents of the data buffer (S41), the contents of the user name area 55 of the memory section 50 of the access key card AC, and the user name area 66 of the memory section 60 of the key card KG. After the contents of each are read out, the access key card AC is transferred from the card reader/writer 18 to the key card K.
C are respectively ejected from the card reader/writer 40 (842), and at the same time, the printer 19 reads the user name read from the user name area 55, the user name read from the user name area 66, the comment and The date etc. are printed (843). After such processing, the operation of the apparatus ends, and if it is to be operated again, it must be restarted from the beginning.

ステップS37において、フィックストデータカードF
Cと読取り書込み制御部39との照合がとれた場合、読
取り書込みlllwJ部39はフィックストデータカー
ドFCのメモリ部80の全データを読出してデータバッ
ファに一時的に保持しく844)、その後フィックスト
データカードFCとキーカードKCとの照合を行なう(
345゜846)。この照合は、たとえばキーカードK
Cから読出してデータバッファに保持しである発行コー
ドエリア62内の発行コードと、フィックストデータカ
ードFCから読出してデータバツファに保持しである発
行コードエリア82内の発行コードとを照合することに
よって行なわれる。キーカードKCとフィックストデー
タカードFCの両方はベアとして利用されるものであり
、したがって上記照合を行なう必要がある。フィックス
トデータカードFCは、発行者が異なっているが同じよ
うな使用になる場合(たとえばOO銀行と××銀行とが
提携して互いに使用できる場合、同じアプリケーション
となる)、キーカードKCとフィックストデータカード
FCとに分離することが有効である。この場合、フィッ
クストデータカードFCのメモリ部80の発行コードエ
リア82内の発行コードを複数化しておけば、発行者が
異なるキーカードKCに対処可能となる。勿論、キーカ
ードKCにフィックストデータカードFCのデータ(発
行するICカードに書込むデータ)を全て記憶させてお
くことにより、キーカードKCのみで本装置を起動する
ことも可能である。この場合、発行処理ユニット27の
キーボード29によって初期設定することで可能である
In step S37, the fixed data card F
If the reading/writing controller 39 is able to match the reading/writing control section 39, the reading/writing section 39 reads out all the data in the memory section 80 of the fixed data card FC and temporarily holds it in the data buffer (844), and then reads the fixed data card FC. Verify data card FC and key card KC (
345°846). This verification can be done, for example, by key card K.
Compare the issued code in the issued code area 62 read from the fixed data card FC and held in the data buffer with the issued code in the issued code area 82 read from the fixed data card FC and held in the data buffer. It is carried out by Both the key card KC and the fixed data card FC are used as bare cards, and therefore it is necessary to perform the above verification. Fixed data card FC has different issuers but is used in the same way (for example, if OO Bank and XXX Bank are affiliated and can be used with each other, it will be the same application), key card KC and fixed data card FC It is effective to separate the data card FC and data card FC. In this case, by creating a plurality of issue codes in the issue code area 82 of the memory section 80 of the fixed data card FC, it becomes possible to deal with key cards KC from different issuers. Of course, by storing all the data of the fixed data card FC (data to be written to the issued IC card) in the key card KC, it is also possible to start the present device with only the key card KC. In this case, initial settings can be made using the keyboard 29 of the issue processing unit 27.

ステップ846において、キーカードKCとフィックス
トデータカードFCとの照合がとれなかった場合、フィ
ックストデータカードFCを排出するステップ838に
進み、前述したフィックストデータカードFCと読取り
書込み制御部39との照合がとれなかった場合と同様な
処理がなされる。
In step 846, if the key card KC and the fixed data card FC cannot be matched, the process proceeds to step 838 where the fixed data card FC is ejected, and the fixed data card FC and the reading/writing control section 39 described above are connected. The same processing as when no match is made is performed.

ステップ846において、キーカードKCとフィックス
トデータカードFCとの照合がとれた場合、その旨の信
号を読取り書込み制御部39からマイクロプロセッサ2
8を介して受けることにより、ホストプロセッサ12は
表示装置17に「暗証番号を投入しなさい」とのメツセ
ージを表示せしめる(847)。ここで、キーカードK
Cの暗証番号の投入と同様にキーボード29によって暗
KN号を入力する(848)。これも、キーカードKC
の暗証番号の投入と同様にアクセスキーカードACを使
用するオペレータでなく、管理者が行なうことにすれば
、ICカードの発行業務のセキュリティ性が高まること
になる。
In step 846, if the key card KC and fixed data card FC are matched, a signal to that effect is sent from the read/write control section 39 to the microprocessor 2.
8, the host processor 12 causes the display device 17 to display a message "Enter your password" (847). Here, key card K
The password KN code is inputted using the keyboard 29 in the same manner as inputting the password number C (848). This is also a key card KC
If the administrator, rather than the operator using the access key card AC, enters the PIN number, the security of the IC card issuance process will be enhanced.

キーボード29で入力された暗証番号は、マイクロプロ
セッサ28から読取り書込み制御部39に送られ、これ
を受けた読取り書込み制御部39はフィックストデータ
カードFCから読出してデータバッファに保持しである
暗証番号エリア85内の暗証番号との照合を行なう(S
49)。この照合結果は、読取り書込み制御部39から
マイクロプロセッサ28を介してホストプロセッサ12
へ送られる。したがって、照合結果(一致、不一致)の
表示は表示器@17でも確認できるが、発行処理ユニッ
ト27の表示器30においても照合結果の表示がなされ
、発行処理ユニット27でフィックストデータカードF
Cの暗証番号を入力している人にとって操作が容易とな
っている。
The PIN entered on the keyboard 29 is sent from the microprocessor 28 to the read/write controller 39, and upon receiving it, the read/write controller 39 reads out the PIN from the fixed data card FC and stores it in the data buffer. Verify with the PIN number in area 85 (S
49). This verification result is transmitted from the read/write control unit 39 to the host processor 12 via the microprocessor 28.
sent to. Therefore, the display of the matching result (match, mismatch) can be confirmed on the display @17, but the matching result is also displayed on the display 30 of the issuing processing unit 27, and the fixed data card
This makes the operation easier for those who have entered the PIN code of C.

ステップS49において暗証番号が不一致となった場合
、読取り書込み制御部39はフィックストデータカード
FCから読出してデータバッファに保持しであるエラー
カウントエリア88の値をチェックする(850)。た
とえば不一致回数が3回になった場合は、フィックスト
データカードFCが使用できないと制御されていれば、
不一致回数くエラー回数)が3回になっているか否かを
チェックする。ここで、不一致回数が3回に達していな
い場合、フィックストデータカードFCのメモリ部80
のエラーカウントエリア88内の値が1つカウントアツ
プされて(S51)、表示装置17に「暗証番号不照合
、再度暗証番号を投入しなさい」とのメツセージが表示
されるが、動作はステップ347に戻る。そこで再度、
暗証番号を入力することになる。一方、不一致回数が3
回に達している場合、読取り書込み制御部39はデータ
バッファの内容をクリアしく852)、フィックストデ
ータカードFCのメモリ部80のボイドエリア87にボ
イド命令を震込み(853)、それ以降のフィックスト
データカードFCの使用ができないようにする。この方
法は、たとえば読取り書込み制御部39とフィックスト
データカードFCとの照合のとき、端末アクセスコード
の代わりに使用不可のコードをだすことによってなされ
る。このようにして、フィックストデータカードFCが
ボイドされた場合、アクセスキーカードACのメモリ部
50の使用者氏名エリア55の内容、およびフィックス
トデータカードFCのメモリ部80の使用者氏名エリア
86の内容がそれぞれ読出された後、アクセスキーカー
ドACがカードリーダ・ライタ18から、フィックスト
データカードFCがカードリーダ・ライタ41からそれ
ぞれ排出される。これと同時に、プリンタ1つによって
上記使用者氏名エリア55から読出した使用者氏名およ
び使用者氏名エリア86から読出した使用者氏名、不照
合のコメントおよび日付などが印字される(854)。
If the passwords do not match in step S49, the read/write controller 39 checks the value in the error count area 88 read from the fixed data card FC and held in the data buffer (850). For example, if the number of discrepancies reaches 3, if the fixed data card FC is controlled to be unusable,
Check whether the number of mismatches (number of mismatches - number of errors) is 3. Here, if the number of mismatches has not reached three times, the memory section 80 of the fixed data card FC
The value in the error count area 88 is incremented by one (S51), and the message "Password code mismatch, please enter the code again" is displayed on the display device 17, but the operation continues at step 347. Return to So again,
You will have to enter your PIN number. On the other hand, the number of discrepancies is 3
If the number of times has been reached, the read/write control section 39 clears the contents of the data buffer (852), sends a void command to the void area 87 of the memory section 80 of the fixed data card FC (853), and performs subsequent fix operations. Disable the use of the data card FC. This method is performed by, for example, outputting an unusable code instead of the terminal access code when comparing the read/write control unit 39 with the fixed data card FC. In this way, when the fixed data card FC is voided, the contents of the user name area 55 of the memory section 50 of the access key card AC and the contents of the user name area 86 of the memory section 80 of the fixed data card FC After the contents are read, the access key card AC is ejected from the card reader/writer 18 and the fixed data card FC is ejected from the card reader/writer 41. At the same time, one printer prints the user name read from the user name area 55, the user name read from the user name area 86, unverified comments, the date, etc. (854).

このような処理後、本装置の動作は終了し、再動作の場
合は最初から始める必要がある。
After such processing, the operation of the apparatus ends, and if it is to be operated again, it must be restarted from the beginning.

ステップS49において暗証番号が一致した場合、ホス
トプロセッサ12は表示装置17に「データを投入しな
さい」とのメツセージを表示せしめる(855)。ここ
で、発行するICカードに書込むべきICカードごとに
異なるデータのファイルであるフロッピィディスク(あ
るいは磁気テープ)をフロッピィディスク装置14(あ
るいは磁気テープユニット15)にセットする(S56
)。次に、発行処理ユニット27のホッパ31に未発行
のICカードをセットする(S57)。次に、キーボー
ド16によってスタートキーを押下することにより(8
58)、本装置の起動が完了したことになる。
If the passwords match in step S49, the host processor 12 causes the display device 17 to display a message "Enter data" (855). Here, a floppy disk (or magnetic tape), which is a file of different data for each IC card to be written to the IC card to be issued, is set in the floppy disk device 14 (or magnetic tape unit 15) (S56
). Next, an unissued IC card is set in the hopper 31 of the issuing processing unit 27 (S57). Next, by pressing the start key on the keyboard 16 (8
58), the startup of this device is completed.

こうして起動が完了すると、ホストプロセッサ12はフ
ロッピィディスク装置14からICカードの1枚発行デ
ータを読出してマイクロプロセッサ28に送る。すると
、マイクロプロセッサ28は、ホッパ31からICカー
ドを1枚取出す(859)。取出されたICカードがエ
ンコード部32にくると、マイクロプロセッサ28はホ
ストプロセッサ12から送られたデータをICカードの
磁気ストライプ2に書込む(860)。寓込み終了侵、
マイクロプロセッサ28は書込んだデータを読取り、マ
イクロプロセッサ28に記憶しであるホ・ストプロセッ
サ12から送られたデータと照合することにより、書込
んだデータが正しく書込まれているか否かをチェックす
る(861)。
When the startup is completed in this manner, the host processor 12 reads the IC card issue data from the floppy disk device 14 and sends it to the microprocessor 28. Then, the microprocessor 28 takes out one IC card from the hopper 31 (859). When the removed IC card comes to the encoding section 32, the microprocessor 28 writes the data sent from the host processor 12 onto the magnetic stripe 2 of the IC card (860). Allegory ends,
The microprocessor 28 reads the written data and checks whether the written data has been written correctly by comparing it with the data stored in the microprocessor 28 and sent from the host processor 12. (861).

モジ、このチェックで書込みが不完全であれば、マイク
ロプロセッサ28は再度データを書込む(S62)。そ
して、再度チェックを行ない(863)、これでも書込
みが不完全であれば、そのICカードは不良として破壊
ユニット35に送られ、磁気ストライプ2の部分に穴8
が開けられ(864)、区分部36によってリジェクト
スタッカ37に集積される(865)。そして、その記
録がホストプロセッサ12によってハードディスク装置
I!13に記録される。リジェクトスタッカ37に不良
ICカードが集積されるされると、マイクロプロセッサ
28はステップ859に戻り、ホッパ31から次のIC
カードを取出すことになる。
If the writing is incomplete in this check, the microprocessor 28 writes the data again (S62). Then, the check is performed again (863), and if the writing is still incomplete, the IC card is sent to the destruction unit 35 as a defective IC card, and the magnetic stripe 2 has a hole 8.
is opened (864) and stacked in the reject stacker 37 by the sorting section 36 (865). Then, the recording is performed by the host processor 12 on the hard disk drive I! Recorded on 13th. When a defective IC card is accumulated in the reject stacker 37, the microprocessor 28 returns to step 859 and transfers the next IC card from the hopper 31.
You will have to take out your card.

ステップ861あるいは863におけるチェックで囚込
みが正常であれば、磁気データが書込まれたICカード
はエンボスユニット33に送られ、マイクロプロセッサ
28によってエンボス情報3が形成される(866)。
If the check in step 861 or 863 shows that the entrapment is normal, the IC card on which the magnetic data has been written is sent to the embossing unit 33, and embossed information 3 is formed by the microprocessor 28 (866).

エンボスは1字ずつブレスする方式で行なっているので
、マイクロプロセッサ28はプレス文字位置のチェック
を1字ずつ行ないながらエンボスを行なう(867)。
Since the embossing is performed by pressing one character at a time, the microprocessor 28 performs the embossing while checking the pressed character position one character at a time (867).

そこで、エンボス途中で1字ミスエンボスを行なった時
点でエンボスは中止され、そのICカードは不良として
破壊ユニット35へ送られる(368)。エンボス情報
は、普通、少なくともICカードの携帯者の番号(銀行
では口座番号)と氏名であるので、そのいずれか1行を
形成したもの、あるいは両方を形成したものは不正使用
が不可能なようにエンボス情報3の部分を破壊する。
Therefore, when one character is erroneously embossed during embossing, the embossing is stopped and the IC card is sent to the destruction unit 35 as defective (368). The embossed information is usually at least the number (account number in banks) and name of the person carrying the IC card, so if it forms one line of either of these, or both, it is impossible to use it fraudulently. Destroy the embossed information 3 part.

ここでは、携帯者の番号のエンボスを先に形成するため
、その番号の部分に破壊ユニット35で穴9を開ける。
Here, in order to emboss the wearer's number first, a hole 9 is made in the part corresponding to the number using the destruction unit 35.

この場合、エンボス形成の進歩状況を判断(エンボス中
断の時点をマイクロプロセッサ28がチェックする)L
、(369)、マイクロプロセッサ28は磁気ストライ
プ2の部分のみの穴開け(870)か、磁気ストライプ
2とエンボス情報3の両方の部分の穴開け(871)が
行なわれ、その後ステップ865に進んでリジエクトス
タッカ37に集積される。
In this case, the progress of embossing formation is determined (the microprocessor 28 checks the point at which embossing is interrupted).
, (369), the microprocessor 28 punches only the magnetic stripe 2 (870) or punches both the magnetic stripe 2 and the embossed information 3 (871), and then proceeds to step 865. They are accumulated in a reject stacker 37.

エンボス情報3が正確に形成されると、ICカードはリ
ーダライタユニット34に送られ、リーダライタユニッ
ト34のコンタクト位置にコンタクト部5がきて停止さ
れる。すると、マイクロプロセッサ28は、リーダライ
タユニット34のコンタクト部(図示しない)がICカ
ードのコンタクト部5に接触するように制御し、その後
コンタクト部を接触させたとの信号を読取り書込みυJ
t[1部39へ送る。この信号を受けた読取り書込み制
御部39は、ICカードの制御部6およびメモリ部7へ
電源を供給し、初期的信号の授受を行なう(メモリ部7
の基本制御プログラムエリア91の基本制御プログラム
はICカードの製造時に書込まれているので初期的な信
号の授受は可能)。初期的な信号の授受が終了すると、
読取り書込み制御部39を介してキーカードKCと発行
するICカードとの照合が行なわれる(872,873
)。
When the embossed information 3 is accurately formed, the IC card is sent to the reader/writer unit 34, and the contact part 5 comes to the contact position of the reader/writer unit 34 and is stopped. Then, the microprocessor 28 controls the contact part (not shown) of the reader/writer unit 34 to come into contact with the contact part 5 of the IC card, and then reads and writes a signal indicating that the contact part has been brought into contact with υJ.
t[Send to 1st section 39. Upon receiving this signal, the read/write control section 39 supplies power to the control section 6 and memory section 7 of the IC card, and performs initial signal transfer (memory section 7
The basic control program in the basic control program area 91 is written when the IC card is manufactured, so initial signal exchange is possible). Once the initial signal exchange is complete,
The key card KC is compared with the issued IC card via the read/write control section 39 (872, 873).
).

この照合方法は、たとえば発行右板暗証番号の照合で行
なわれる。未発行のICカードには、製造者が発行者に
渡すとき、第3者による不正使用がなされないように製
造者と発行者との受渡用に暗証番号を設定することが考
えられている。また、この暗証番号は、ICカードの受
渡時にのみ必要なため、発行後は別の暗証番号にする発
行右板暗証番号を利用する。この発行右板暗証番号での
照合は次のような方法で行なう。まず、読取り禽込み制
御部3つは、キーカードKCから読出してデータバッフ
ァに保持しである発行者板Ifa証番号エリア67内の
発行右板暗証番号を発行するICカードの制御部6へ送
る。制御部6は、メモリ部7の発行者記録エリア93(
発行者氏名、発行者コードなどのデータを書込むエリア
)に製造者が書込んだ発行右板暗証番号を読出し、読取
り書込みi制御部39から送られてきた発行右板暗証番
号と照合する。この照合で発行右板暗証番号が不一致と
なった場合、磁気データの書込みおよびエンボス情報の
形成が完了しているため、そのICカードは破壊ユニッ
ト35に送られ<874)、磁気ストライプ2およびエ
ンボス情報3の部分に穴開けが行なわれ(S75)、そ
の後ステップS65に進んでリジェクトスタッカ37に
集積される。
This verification method is performed, for example, by verifying the issued right board PIN number. It is considered that when an unissued IC card is handed over from a manufacturer to an issuer, a password is set for the exchange between the manufacturer and the issuer to prevent unauthorized use by a third party. Furthermore, since this PIN is required only when the IC card is delivered, the issued right board PIN is used as a separate PIN after the IC card is issued. Verification using the issued right plate PIN number is performed in the following manner. First, the three reading control units read out the key card KC, hold it in a data buffer, and send it to the control unit 6 of the IC card that issues the issued right board PIN in the issuer board Ifa identification number area 67. . The control unit 6 controls the issuer record area 93 (
The issued right board PIN written by the manufacturer in the area for writing data such as the issuer's name and issuer code is read out and compared with the issued right board PIN sent from the read/write i control unit 39. If the issuing right plate PIN number does not match after this verification, the writing of the magnetic data and the formation of the embossed information have been completed, so the IC card is sent to the destruction unit 35 (<874), and the magnetic stripe 2 and the embossed A hole is punched in the information 3 portion (S75), and the process then proceeds to step S65, where the information 3 is accumulated in the reject stacker 37.

ステップ873において発行右板暗証番号が一致した場
合、読取り書込み制御部39は、メモリ部7の発行者記
録エリア93I3よびアプリケーションプログラムエリ
ア95の固定データや、携帯者記録エリア96の発行す
るICカードごとに異なる可変データ(携帯者の氏名、
口座番号など)を書込む(876)。この書込みは次の
ように行なわれる。まず、フィックストデータカニドF
Cから読出してデータバッファに保持しであるデータエ
リア90内の固定データをメモリ部7に書込む。固定デ
ータの内容は、アプリケーションプログラムエリア95
に書込むアプリケーションプログラムや、発行記録エリ
ア94および携帯者記録エリア96のエリア区分などで
ある。この固定データの書込みが終了すると、キーカー
ドKOから読出してデータバッファに保持しである発行
者記録エリア68の内容をメモリ部7の発行者記録エリ
ア93に書込む。これらのデータの書込みが終了すると
、読取り書込み制御部39は、マイクロプロセッサ28
を介してホストプロセッサ12から送られた携帯者用の
可変データをメモリ部7の携帯者記録エリア96に書込
む。
If the issued right board PIN numbers match in step 873, the read/write control unit 39 reads the fixed data in the issuer record area 93I3 and the application program area 95 of the memory unit 7, and the fixed data in the bearer record area 96 for each issued IC card. variable data (carrier's name,
account number, etc.) (876). This writing is performed as follows. First, fixed data canid F
The fixed data in the data area 90 read from C and held in the data buffer is written into the memory section 7. The fixed data contents are stored in the application program area 95.
These include application programs to be written in the area, area divisions of the issuance record area 94 and the bearer record area 96, and the like. When writing of this fixed data is completed, the contents of the issuer recording area 68 read from the key card KO and held in the data buffer are written into the issuer recording area 93 of the memory section 7. When writing of these data is completed, the read/write control section 39 controls the microprocessor 28.
The variable data for the wearer sent from the host processor 12 via the host processor 12 is written into the wearer recording area 96 of the memory section 7.

こうして、メモリ部7へのデータ書込みが終了すると、
読取り書込み制御部39はその書込んだデータを読出し
、データバッファに保持しであるフィックストデータカ
ードFC,キーカードKCからのデータおよびホストプ
ロセッサ12からのデータと照合することにより、メモ
リ部7の書込みデータをチェックする(S77)。この
チェックの結果、書込み不良であれば再度メモリ部7に
嘉込む(878)。それでも再度書込み不良で(879
)、完全ではないがある程度アプリケーション可能な場
合(S80)、使用できないようにボイドデータをメモ
リ部7の発行記録エリア94に書込む(S82)。ボイ
ドデータを書込むことができないものは、そのまま不良
ICカードとして破壊ユニット35に送られて磁気スト
ライプ2およびエンボス情報3の部分に穴が開けられ(
881,883) 、その後ステップ865に進んでリ
ジェクトスタッカ37に集積される。不良ICカードが
リジェクトスタッカ37に集積されるときマイクロプロ
セッサ28でチェックされ、それがマイクロプロセッサ
28からホストプロセッサ12に送られることにより、
ハードディスク装置13で不良枚数が記録される。
In this way, when data writing to the memory section 7 is completed,
The read/write control unit 39 reads the written data and compares it with the data from the fixed data card FC and key card KC held in the data buffer and the data from the host processor 12, thereby updating the data in the memory unit 7. The written data is checked (S77). As a result of this check, if the writing is defective, the data is written to the memory section 7 again (878). Still, there is a write failure again (879
), if the application is possible to some extent, although not completely (S80), void data is written in the issue recording area 94 of the memory unit 7 so that it cannot be used (S82). If void data cannot be written on the IC card, it is sent to the destruction unit 35 as a defective IC card, and a hole is punched in the magnetic stripe 2 and embossed information 3 (
881, 883), the process then proceeds to step 865 and is accumulated in the reject stacker 37. When a defective IC card is stacked on the reject stacker 37, it is checked by the microprocessor 28 and sent from the microprocessor 28 to the host processor 12.
The number of defective sheets is recorded in the hard disk device 13.

ステップ877あるいは879におけるチェックで書込
みが正常であれば、読取り書込み制御部39は乱数にて
携帯者仮暗証番号を算出しく584)、その算出した携
帯者仮暗証番号をメモリ部7の携帯者記録エリア96に
書込む(885)。次に、読取り書込み制御部39は、
データバッファに保持しであるアクセスキーカードAC
,キーカードKCおよびフィックストデータカードFC
の各使用者氏名をメモリ部7の発行記録エリア94に書
込む(S86)。これが終了すると、読取り書込み制御
部39は、メモリ部7の基本制御プログラムエリア91
内に書換え不可のホールドデータを書込み(887) 
、携帯者の仮暗証番号になっている暗証番号や携帯者が
サービスを受けたときに書込むところ以外は書換え不可
とする。そして、このICカードは発行済となり、スタ
ッカ38に送られて集積される(888)。これと同時
に、ホストプロセッサ12はプリンタ19によってIC
カードの発送書くこのデータは全てフロッピィディスク
装置14のフロッピィディスクまたは磁気テープユニッ
ト15の磁気テープに記録しであるデータから作成でき
る)を印字し、またプリンタ20によって上記算出した
携帯者仮暗証番号を印字した発行通知書21を作成する
(S89)。携帯者の仮暗証番号は、プリンタ20によ
って印字されると読取り書込み制御部39での記憶が消
去され、これにより仮睡vlI号は非常にセキュリティ
性が古いものとなる。
If the writing is normal in the check in step 877 or 879, the read/write control unit 39 calculates the temporary carrier PIN number using random numbers (584), and records the calculated temporary carrier PIN number in the memory unit 7. Write to area 96 (885). Next, the read/write control section 39
Access key card AC held in data buffer
, Key Card KC and Fixed Data Card FC
The names of each user are written in the issuance record area 94 of the memory section 7 (S86). When this is completed, the read/write control unit 39 transfers data to the basic control program area 91 of the memory unit 7.
Write non-rewritable hold data in (887)
It is not possible to rewrite any password other than the temporary PIN of the bearer or the part written by the bearer when receiving the service. Then, this IC card becomes issued and is sent to the stacker 38 to be accumulated (888). At the same time, the host processor 12 uses the printer 19 to
Shipping the card All of this data can be created from the data recorded on the floppy disk of the floppy disk device 14 or the magnetic tape of the magnetic tape unit 15), and the temporary PIN number of the carrier calculated above is printed using the printer 20. A printed issuance notice 21 is created (S89). When the temporary PIN number of the bearer is printed by the printer 20, the memory in the read/write control unit 39 is erased, and as a result, the security of the Nama vlI becomes extremely old.

読取り書込み制御部39は、スタッカ38に発行済のI
Cカードが集積されると、発行枚数をカウントアツプし
く590)、そのカウント値とデータバッフ?に保持し
であるフィックストデータカードFCから読出した発行
枚数エリア89内の発行枚数とを比較することにより、
発行した枚数が予定枚数に達したか否かをチェックする
(891)。このチェックの結果、予定枚数に達してい
ない場合、その旨の信号がホストプロセッサ12へ送ら
れるので、ホストプロセッサ12がらデータを受けた後
、マイクロプロセッサ28はホッパ31からICカード
を1枚取出す(859)。ステップ891におけるチェ
ックの結果、予定枚数に達している場合(カウントアツ
プした後の発行枚数と発行枚数エリア89内の発行枚数
とが同一になった場合)、発行は終了となる。勿論、ホ
ストプロセッサ12側に発行するデータがあっても発行
は終了となる。
The read/write control unit 39 controls the I/O that has been issued to the stacker 38
When C cards are accumulated, the number of issued cards is counted up (590), and the count value and data buffer? By comparing the number of issued cards in the issued number area 89 read from the fixed data card FC held in the fixed data card FC,
It is checked whether the number of issued sheets has reached the planned number (891). As a result of this check, if the planned number of cards has not been reached, a signal to that effect is sent to the host processor 12, so after receiving the data from the host processor 12, the microprocessor 28 takes out one IC card from the hopper 31 ( 859). As a result of the check in step 891, if the scheduled number of sheets has been reached (if the number of sheets to be issued after counting up and the number of sheets to be issued in the number of issued sheets area 89 are the same), the issuance ends. Of course, even if there is data to be issued to the host processor 12 side, the issuance ends.

なお、ステップ887においてホールドデータを書込む
前に、メモリ部7の製造者記録エリア92に書込まれて
いる製造番号(製造者が製造したICカード1枚ごとに
連番に付けて製造記録とともに保管しである番号)を読
出し、キーカードKCのメモリ部60の発行記録エリア
71に発行したICカードの製造番号として書込むこと
により、製造から含めたチェックが可能となり、管理上
有効となる。
Note that before writing the hold data in step 887, the serial number written in the manufacturer record area 92 of the memory section 7 (a serial number is attached to each IC card manufactured by the manufacturer, along with the manufacturing record). By reading out the stored number) and writing it in the issuance record area 71 of the memory section 60 of the key card KC as the serial number of the issued IC card, it is possible to check the IC card including the manufacturing number, which is effective for management.

こうして発行が終了すると、読取り書込み制御部39は
、カウントした発行枚数をキーカードKCのメモリ部6
0の発行記録エリア71に日付とともに書込む(892
)。この書込みが終了すると、ホストプロセッサ12は
表示装置17に「終了キーを押しなさい」とのメツセー
ジを表示せしめる(893)。ここで、キーボード16
によって終了キーを押下する(894)。これにより、
ホストプロセッサ12は、ハードディスク装置13に記
憶しておいた発行記録をプリンタ1つによって印字する
(S95)。この発行記録は、たとえば第11図に示す
ように一1発行番号順に発行されたICカードから読出
された製造番号、フ[]ツビイディスク装置14(また
は磁気テーブユニッl−15)によって入力された携帯
者の氏名および住所などが印字される。また、発行処理
ユニット27の取出口扉42を開けることにより、すジ
エクトスタッカ37およびスタッカ38から不良のIC
カードおよび発行されたICカードをそれぞれ取出す(
896)。なお、不良のICカードは、少なくとも磁気
ストライプ2の部分または磁気ストライプ2とエンボス
情報3の両方の部分に穴が開けられているので、発行さ
れたICカードとの区別は容易に可能となっている。
When the issuance is completed in this way, the read/write control section 39 stores the counted number of issued cards in the memory section 6 of the key card KC.
Write in the issue record area 71 of 0 along with the date (892
). When this writing is completed, the host processor 12 causes the display device 17 to display a message "Press the end key" (893). Here, keyboard 16
The end key is pressed (894). This results in
The host processor 12 prints the issuance record stored in the hard disk device 13 using one printer (S95). For example, as shown in FIG. 11, this issue record includes the serial number read from the IC card issued in the order of issue number 11, and the carrier number entered by the disk drive 14 (or magnetic tape unit 1-15). The name and address of the person are printed. In addition, by opening the ejection port door 42 of the issue processing unit 27, the defective IC can be removed from the stacker 37 and the stacker 38.
Take out the card and the issued IC card (
896). In addition, since defective IC cards have holes punched at least in the magnetic stripe 2 or in both the magnetic stripe 2 and embossed information 3, they can be easily distinguished from issued IC cards. There is.

その後、再度キーボード16によって終了キーを押下す
ると(897)、ホストプロセッサ12は、キーカード
KOに発行記録が書込まれたのと同様に、アクセスキー
カードACの発行記録エリア58に発行日付、発行枚数
、キーカードコード、フィックストデータカードコード
などを書込む(S98)。これにより、どのようなもの
を何時、何枚発行したのかの記録がなされる。次に、読
取り書込み制御部39はデータバッファの内容をクリア
する(899)。そして、アクセスキーカードAC,キ
ーカードKCおよびフィックストデータカードFCがそ
れぞれ排出され(8100)、本装置の全ての動作が終
了する。
After that, when the end key is pressed again on the keyboard 16 (897), the host processor 12 writes the issuance date and issuance record to the issuance record area 58 of the access key card AC, in the same way as the issuance record was written to the key card KO. The number of cards, key card code, fixed data card code, etc. are written (S98). This records what kind of issue was issued, when and how many copies were issued. Next, the read/write control unit 39 clears the contents of the data buffer (899). Then, the access key card AC, key card KC, and fixed data card FC are each ejected (8100), and all operations of this device are completed.

以上説明したICカード処理装置は、未発行のICカー
ドに宙込むべきICカードに共通なデータを保持したキ
ーカードKCおよびフィックストデータカードFCを用
い、これらキーカードKCおよびフィックストデータカ
ードFCに保持されたICカードに共通なデータを読取
り書込み制御部39で読取って、内蔵するデータバッフ
ァに一旦保持し、その後データバッファに保持したデー
タを読取り書込み制御部39によってICカードに書込
むもので、キーカードKCおよびフィックストデータカ
ードFCからのデータの読取り、読取ったデータの保持
、および保持したデータのICカードへの書込みは、上
記したように読取り口込み制御部39(およびマイクロ
プロセッサ28)によって行なうものである。これによ
り、キーカードKCおよびフィックストデータカードF
 Cからのデータの読取り、読取ったデータの保1″1
.および保持したデータのICカードへの書込みはホス
トプロセッサ12を介さないで行なうことができるので
、ICカードに書込むデータが容易に外部に漏れること
がなくなり、セキュリティ性が非常に高くなる。
The IC card processing device described above uses a key card KC and a fixed data card FC that hold data common to IC cards to be stored in an unissued IC card. The data common to the held IC cards is read by the read/write controller 39 and temporarily held in a built-in data buffer, and then the data held in the data buffer is written to the IC card by the read/write controller 39. Reading data from the key card KC and fixed data card FC, holding the read data, and writing the held data to the IC card are performed by the reading port control unit 39 (and microprocessor 28) as described above. It is something to do. As a result, key card KC and fixed data card F
Read data from C, save read data 1″1
.. Since the held data can be written to the IC card without going through the host processor 12, the data written to the IC card will not be easily leaked to the outside, and security will be extremely high.

なお、前記実施例では、フィックストデータカードFC
によって発行枚数(処理数)を入力したが、これに限ら
ず、たとえばキーカードKCによって入力するようにし
てもよく、あるいは発行処理ユニット27のキーボード
29によって入力するようにしてもよい。
In addition, in the above embodiment, the fixed data card FC
Although the number of issued sheets (number of processed sheets) is input using the above, the input is not limited thereto, and may be inputted using a key card KC, or may be inputted using the keyboard 29 of the issuing processing unit 27.

また、本発明は前記実施例に限定されるものでなく、種
々の変形実施が可能である。たとえばキーカードKCと
そのカードリーダ・ライタ40の代りに、使用者を特定
させる情報を記憶し、内部で照合が行なえる制御部およ
びメモリ部を備えたデータ保持装置にして、読取り書込
み制御部39とは@脱自在な接点で結合することが考え
られる。
Further, the present invention is not limited to the above embodiments, and various modifications are possible. For example, instead of the key card KC and its card reader/writer 40, a data holding device including a control unit and a memory unit that can store information that identifies the user and perform internal verification may be used, and the read/write control unit 39 may be used. It is conceivable to connect it with a removable contact point.

同様に、フィックストデータカードFCとそのカードリ
ーダ・ライタ41も、使用者を特定させる情報を記憶し
、内部で照合が行なえる制御部およびメモリ部を備えた
データ保持装置にして、読取り書込み制御部39とは着
脱自在な接点で結合することか考えられる。また、キー
カードKCおよびフィックストデータカードFCの使用
者を特定させる情報に暗証番号を使用したが、たとえば
使用者の指紋などの身体的特徴やサインなどを記憶させ
、それで照合させることも可能である。その場合、発行
処理ユニット27のキーボード29には指紋やサインな
どを入力する手段を設ける必要がある。
Similarly, the fixed data card FC and its card reader/writer 41 are also data storage devices equipped with a control unit and a memory unit that can store and internally check information that identifies the user, and control reading and writing. It is conceivable to connect the part 39 with a removable contact. In addition, although a PIN number was used to identify the user of the key card KC and fixed data card FC, it is also possible to memorize the user's physical characteristics such as fingerprints or signature, and use that information for verification. be. In that case, the keyboard 29 of the issuing processing unit 27 needs to be provided with means for inputting fingerprints, signatures, etc.

また、前記実施例では、未発行のICカードに対して所
定のデータを書込むことによりICカードを発行するI
Cカード処理装置に適用した場合について説明したが、
本発明はこれに限定されるものでなく、たとえばICカ
ードの製造段階において、ICカードに初期化データな
どを書込むICカード処理装置にも同様に適用できる。
Further, in the embodiment, an IC card is issued by writing predetermined data to an unissued IC card.
Although we have explained the case where it is applied to a C card processing device,
The present invention is not limited to this, but can be similarly applied to an IC card processing device that writes initialization data to an IC card, for example, at the stage of manufacturing the IC card.

さらに、前記実施例では、携帯可能記憶媒体が磁気スト
ライプ付ICカードの場合について説明したが、磁気ス
トライブ付でないICカード、あるいはレーザメモリカ
ードと称される光メモリカードの場合にも@様に適用で
きる。
Furthermore, in the above embodiment, the case where the portable storage medium is an IC card with a magnetic stripe has been explained, but the application is also applicable to the case of an IC card without a magnetic stripe or an optical memory card called a laser memory card. can.

[発明の効果] 以上詳述したように本発明によれば、セキュリティ性が
高い携帯可能記憶媒体にふされしいセキュリティ性の高
い携帯可能記憶媒体処理装置を提供できる。
[Effects of the Invention] As detailed above, according to the present invention, it is possible to provide a portable storage medium processing device with high security that is suitable for a portable storage medium with high security.

【図面の簡単な説明】[Brief explanation of drawings]

図は本発明の一実施例を説明するためのもので、第1図
はICカード処理装置のブロック構成図、第2図はIC
カード処理装置の外観斜視図、第3図は発行後のICカ
ードの外観斜視図、第4図は不良ICカードの外観斜視
図、第5図は携帯者の仮暗証番号の発行通知書の印字例
を示す図、第6図はアクセスキーカードのメモリ部の内
容を示す図、第7図はキーカードのメモリ部の内容を示
す図、第8図はフィックストデータカードのメモリ部の
内容を示す図、第9図は発行後のICカードのメモリ部
の内容を示す図、第10図は動作を説明するフローチャ
ート、第11図は発行記録の印字例を示す図である。 6・・・・・・ICカードの制御部、7・・・・・・I
Cカードのメモリ部、11・・・・・・ホスト制御ユニ
ット、12・・・・・・ホストプロセッサ、27・・・
・・・発行処理ユニット、28・・・・・・マイクロプ
ロセッサ、34・・・・・・リーダライタユニット、3
9・・・・・・読取り書込み制御部、40.41・・・
・・・カードリーダ・ライタ、6o・・・・・・キーカ
ードのメモリ部、80・・・・・・フィックストデータ
カードのメモリ部、KO・・・・・・キーカード、FC
・・・・・・フィックストデータカード。 出願人代理人  弁理士 鈴江武彦 第3図 第4図 抱5図 第6図 綱8図 第9図 (C) 第10図 手続補正書 θ2.1.12 昭和  年  月  日 特許庁長官 黒 1)明 雄 殿 1、事件の表示 特願昭61−199923号 2、発明の名称 携帯可能記憶媒体処理装置 3、補正をする者 事件との関係 特許出願人 (307)株式会社 東芝 1−、                 (ばか1名
)4、代理人 東京都千代田区霞が関3丁目7番2号 USEビル7、
補正の内容 明細口の第7頁第19行目および第16頁第12行目な
いし第13行目にそれぞれ「設けられていないものとす
る。」とあるを「設けられていなくともよい。」と訂正
する。
The drawings are for explaining one embodiment of the present invention. Fig. 1 is a block diagram of an IC card processing device, and Fig. 2 is a block diagram of an IC card processing device.
Figure 3 is an external perspective view of the card processing device, Figure 3 is an external perspective view of the IC card after it has been issued, Figure 4 is an external perspective view of a defective IC card, and Figure 5 is the printing of a notice of issuance of the temporary PIN number of the bearer. Figure 6 shows the contents of the memory part of the access key card, Figure 7 shows the contents of the memory part of the key card, and Figure 8 shows the contents of the memory part of the fixed data card. FIG. 9 is a diagram showing the contents of the memory section of the IC card after it is issued, FIG. 10 is a flowchart explaining the operation, and FIG. 11 is a diagram showing an example of printing of the issuance record. 6...IC card control unit, 7...I
C card memory section, 11... host control unit, 12... host processor, 27...
...Issuance processing unit, 28...Microprocessor, 34...Reader/writer unit, 3
9...read/write control section, 40.41...
...Card reader/writer, 6o...Key card memory section, 80...Fixed data card memory section, KO...Key card, FC
...Fixed data card. Applicant's representative Patent attorney Takehiko Suzue Figure 3 Figure 4 Figure 5 Figure 6 Figure 8 Figure 9 (C) Figure 10 Procedural amendment θ2.1.12 Showa year Mon/Japan Commissioner of the Japan Patent Office Black 1) Akio Yu 1, Indication of the case Patent Application No. 1989-199923 2, Name of the invention Portable storage medium processing device 3, Person making the amendment Relationship with the case Patent applicant (307) Toshiba Corporation 1-, (Idiot) 1 person) 4, Agent USE Building 7, 3-7-2 Kasumigaseki, Chiyoda-ku, Tokyo;
On page 7, line 19 and on page 16, lines 12 and 13 of the details of the amendment, the words ``shall not be provided'' have been replaced with ``may not be provided.'' I am corrected.

Claims (3)

【特許請求の範囲】[Claims] (1)携帯可能記憶媒体に対して所定のデータを書込む
携帯可能記憶媒体処理装置であって;携帯可能記憶媒体
に書込むべき携帯可能記憶媒体に共通なデータを保持し
たデータ保持装置と;このデータ保持装置から前記デー
タを読取って一旦保持し、その保持したデータを携帯機
能記憶媒体に書込む読取り書込み制御手段と; この読取り書込み制御手段を制御するホスト制御手段と
を具備し; 前記データ保持装置からのデータの読取り、読取つたデ
ータの保持、および保持したデータの携帯可能記憶媒体
への書込みは前記ホスト制御手段を介さないことを特徴
とする携帯可能記憶媒体処理装置。
(1) A portable storage medium processing device that writes predetermined data to a portable storage medium; a data holding device that holds data common to portable storage media to be written to the portable storage medium; A read/write control means for reading the data from the data holding device, temporarily holding the data, and writing the held data to a portable functional storage medium; a host control means for controlling the read/write control means; and a host control means for controlling the read/write control means; A portable storage medium processing device characterized in that reading data from the holding device, holding the read data, and writing the held data to the portable storage medium does not involve the host control means.
(2)前記携帯可能記憶媒体はICカードであることを
特徴とする特許請求の範囲第1項記載の携帯可能記憶媒
体処理装置。
(2) The portable storage medium processing device according to claim 1, wherein the portable storage medium is an IC card.
(3)前記データ保持装置としてICカードを用いたこ
とを特徴とする特許請求の範囲第1項記載の携帯可能記
憶媒体処理装置。
(3) The portable storage medium processing device according to claim 1, wherein an IC card is used as the data holding device.
JP61199923A 1986-08-28 1986-08-28 Portable storage medium processing device Expired - Lifetime JPH0789366B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61199923A JPH0789366B2 (en) 1986-08-28 1986-08-28 Portable storage medium processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61199923A JPH0789366B2 (en) 1986-08-28 1986-08-28 Portable storage medium processing device

Publications (2)

Publication Number Publication Date
JPS6356775A true JPS6356775A (en) 1988-03-11
JPH0789366B2 JPH0789366B2 (en) 1995-09-27

Family

ID=16415845

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61199923A Expired - Lifetime JPH0789366B2 (en) 1986-08-28 1986-08-28 Portable storage medium processing device

Country Status (1)

Country Link
JP (1) JPH0789366B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04348490A (en) * 1990-12-27 1992-12-03 Hitachi Electron Service Co Ltd Reading/writing device for ic card

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5437462A (en) * 1977-08-29 1979-03-19 Toshiba Corp Complementary mos circuit device
JPS609881U (en) * 1983-07-01 1985-01-23 三菱電機株式会社 Elevator security device
JPS61184792A (en) * 1985-02-13 1986-08-18 Toshiba Corp Issuing device for portable medium

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5437462A (en) * 1977-08-29 1979-03-19 Toshiba Corp Complementary mos circuit device
JPS609881U (en) * 1983-07-01 1985-01-23 三菱電機株式会社 Elevator security device
JPS61184792A (en) * 1985-02-13 1986-08-18 Toshiba Corp Issuing device for portable medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04348490A (en) * 1990-12-27 1992-12-03 Hitachi Electron Service Co Ltd Reading/writing device for ic card

Also Published As

Publication number Publication date
JPH0789366B2 (en) 1995-09-27

Similar Documents

Publication Publication Date Title
KR910000619B1 (en) A portable storage medium processing system
JP3590131B2 (en) Portable storage medium and portable storage medium issuing device
JP2000030028A (en) Authentication medium, authentication medium issuing device, and authenticating device
JPS6356775A (en) Portable storage medium processor
JPS6356780A (en) Portable storage medium processor
JPS6356787A (en) Portable storage medium processor
JPS6356770A (en) Portable storage medium processor
JPS6356774A (en) Portable storage medium processor
JPS6356789A (en) Portable storage medium processor
JPS6356778A (en) Portable storage medium processor
JPS6356791A (en) Portable storage medium processor
JPS6356781A (en) Portable storage medium processor
JP4360556B2 (en) Automatic transaction apparatus and recording medium
JPS6356790A (en) Portable storage medium processor
JPS6356786A (en) Portable storage medium processor
JPS6356784A (en) Portable storage medium processor
JPS6356788A (en) Portable storage medium processor
JPS6356773A (en) Portable storage medium processor
JPS6356783A (en) Portable storage medium processor
JPS6356777A (en) Portable storage medium processor
JPS6356772A (en) Portable storage medium processor
JPS6356779A (en) Portable storage medium processor
JP4360503B2 (en) Automatic transaction equipment
JPS6356771A (en) Portable storage medium processor
JPS6356782A (en) Portable storage medium processor