JPS6356783A - 携帯可能記憶媒体処理装置 - Google Patents

携帯可能記憶媒体処理装置

Info

Publication number
JPS6356783A
JPS6356783A JP61199911A JP19991186A JPS6356783A JP S6356783 A JPS6356783 A JP S6356783A JP 61199911 A JP61199911 A JP 61199911A JP 19991186 A JP19991186 A JP 19991186A JP S6356783 A JPS6356783 A JP S6356783A
Authority
JP
Japan
Prior art keywords
card
area
data
unit
written
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61199911A
Other languages
English (en)
Inventor
Katsuhisa Hirokawa
広川 勝久
Hiroshi Oba
大庭 浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP61199911A priority Critical patent/JPS6356783A/ja
Publication of JPS6356783A publication Critical patent/JPS6356783A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえばICカードなどの携帯可能記憶媒体
を発行する携帯可能記憶媒体処理装置に関する。
(従来の技術) 一般に、識別カードあるいはクレジットカードなどに使
用されている磁気ストライブ付カード、いわゆる磁気カ
ードは記憶データ量が少なく、また記憶内容の読出しが
容易なため、セキュリティ性が低いなどの問題がある。
そこで最近、記憶内容の読出しに対してセキュリティ性
が高く、また記憶容量が大きい携帯可能記憶媒体、いわ
ゆるICカードが使用されつつあく る。この種のICカードは、通常、カード製造者から未
発行の状態でカード発行者に渡され、カード光行者にお
いて所定のデータを履込むことにより光行され、使用者
に渡されるようになっている。
ところで、ICカードの発行は、未発行のICカードの
表面に可視的情報、たとえばエンボス情報(使用者の氏
名、口座番号など)を形成記録するとともに、ICカー
ド内のメモリ部に所定のデータを電子的に記録する(書
込む)ことにより行われる。この場合、エンボス情報の
形成記録を最後に行なうと、エンボス情報の形成記録は
一般に機械的に文字の型のプレスによって行われるため
、エンボス情報の形成記録の処理途中でICカード上の
コンタクト部あるいはICカード内のIC(集積回路)
などが破壊されるなど、ICカードが不良となるおそれ
があり、そうすると、エンボス形成手段においてそれを
チェックすることができないため、不良のICカードが
発行されてしまうという問題があった。
(発明が解決しようとする問題点) 上記したように、可視的情報の記録を最後に行なうと、
その処理途中において携帯可能記憶媒体が不良となった
場合それをチェックすることができず、不良の携帯可能
記憶媒体が発行されてしまうという問題がある。
そこで、本発明は以上の欠点を除去するもので、不良の
携帯可能記憶媒体の発行が防止できる携帯可能記憶媒体
処理装置を提供することを目的とする。
[発明の構成] (問題点を解決するための手段) 本発明の携帯可能記憶媒体処理装置は、携帯可能記憶媒
体に対して少なくとも可視的情報の記録およびデータの
電子的記録を行なうことにより携帯可能記憶媒体を発行
するものであって、上記データの電子的記録を最後に行
なうことを特徴としている。
(作用) 電子的記録を最後に行なうことにより、可視的情報の記
録途中で携帯可能記憶媒体が不良となった場合、電子的
記録の処理においてそれをチェックして排除することが
できるので、不良の携帯可能記憶媒体の発行を確実に防
止できる。
(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
第3図は本発明に係る携帯可能記憶媒体の一例として、
発行後の磁気ストライブ付ICカードの外観を示してい
る。すなわち、1はカード本体で、たとえば長方形状の
厚さの薄いプラスチック板からなる。カード本体1の表
面端部には、長手方向へ帯状に形成された磁気ストライ
プ2が設けられている。また、カード本体1の表面には
、滓出印字されたエンボスに表記されるエンボス情報3
が形成されている。エンボス情報3は、たとえばカード
携帯者の氏名、口座番号およびカードの有効期限など、
カード携帯者の識別情報などからなる。
さらに、カード本体1の表面には、カード本体1内に埋
設された集積回路(IC)4と電気的に接続され、図示
しないカードリーダ・ライタとの電気的接触を得るため
の入出力端子としてのコンタクト部5が設けられている
。集積回路4は、制御部(たとえばマイクロプロセッサ
)6およびメモリ部(たとえばEEPROM>7から構
成されている。なお、発行前においてはエンボス情報3
は形成されていないものとする。
第2図は本発明に係る携帯可能記憶媒体処理装置の一例
として、ICカードを発行するICカード処理装置の外
観斜視図を示し、第1図はそのブロック構成図を示して
いる。すなわち、11はポスト制御ユニットで、図示し
ない制御部および制御プログラムを内蔵しているメモリ
部などからなるホストプロセッサ12と、本装置全体を
制御するプログラムおよび本装置の処理内容を記憶する
ハードディスク装置13と、ICカードに書込むデータ
の一部であるICカードごとに異なるデータ、たとえば
カード携帯者の氏名、キャッシュカードであれば口座番
号などのデータを入力するためのフロッピィディスク装
置114とから構成される装置のホストとなるものであ
る。、15はフロッピィディスク装置14と同様にIC
カードごとに異なるデータを入力するための磁気テープ
ユニットで、ホストプロセッサ12に接続されており、
これにより例えばICカード発行者がそのサービス用に
利用しているシステムのホストコンビュ−タに登録され
た新規加入者のリストから、ホストコンピュータの磁気
テープユニットで作成した磁気テープを利用することも
可能となっている。
16は種々の操作を行なうためのキーボード、17は操
作手順や状態などを表示するためのCRT表示装置であ
り、これらはホストプロセッサ12に接続されている。
18はカードリーダ・ライタで、ホストプロセッサ12
に接続されており、本装置の起動をかけるアクセスキー
カードACを挿入することが可能となっている。ここに
、アクセスキーカードACは、たとえば第3図に示した
ICカードと同様なICカードが用いられる。
ただし、磁気ストライプ2およびエンボス情報3は設け
られていないものとする。
19は発行されたICカードをその携帯者へ発送するた
めの発送書などを作成するプリンタ、20はカード携帯
者の仮暗証番号(カード携帯者本人が変更可能)をカー
ド携帯者にICカードとは別に通知するための発行通知
書21を作成するプリンタであり、これらはホストプロ
セッサ12に接続されている。プリンタ20で作成され
る発行通知121は、たとえば第5図に示すように構成
されている。すなわち、2枚重ねの用紙22にあらかじ
め周縁部(斜線部23)が糊付けされた封筒状の発行通
知121が形成されていて、その周縁部に設けられたミ
シン目24で切断できるようになっている。そして、こ
の発行通知121に住所・氏名25および仮暗証番号2
6などが印字される。この場合、住所・氏名25を印字
する部分は表の1枚目も発色し、仮暗証番号26を印字
する部分は裏の2枚目の表(内側)にのみ発色して表の
1枚目は発色しないようになっている。これにより、仮
暗証番号はカード携帯者本人のみが知り得るように表記
されるようになっている。
27は発行するICカードを処理する発行処理ユニット
であり、ホストプロセッサ12に接続されている。発行
処理ユニット27は次のように構成されている。すなわ
ち、28はマイクロプロセッサで、ホストプロセッサ1
2からの命令にしたがってICカードの発行制御、すな
わちICカードの磁気ストライプ2に磁気データを書込
む制御、ICカード上にエンボス情報3を形成する制御
、ICカードのメモリ部7にデータを書込む制御などを
行なう。29はキーボード、30は表示器であり、これ
らはマイクロプロセッサ28に接続されている。キーボ
ード29は、暗証番号の入力、本発行処理ユニット27
のテスト動作、トラブル時のリセットなどの入力として
用いられる。表示器30は、本発行処理ユニット27の
状態やテスト動作の結果などを表示するものである。
発行前のICカードはホッパ31に積層収納されており
、マイクロプロセッサ28からの信号によって1枚ずつ
取出されるようになっている。ホッパ31から取出され
たICカードは、磁気データを書込むエンコード部32
に送られる。マイクロプロセッサ28は、エンコード部
32にICカードがきたことを図示しない検知器によっ
て検知された後、図示しない書込み読取りヘッド(la
気ヘッド)により磁気ストライプ2に磁気データを富込
む。書込み終了後、マイクロプロセッサ28は書込んだ
データを読取り、書込んだデータが正しく書込まれてい
るか否かのチェックを行なった後、ICカードをエンボ
スユニット33へ送る。
書込まれたデータが正しくない場合、再び磁気データを
書込み、その後チェックがなされる。これでも正しく書
込むことができない場合、エンボスユニット33を素通
りし、ざらにリーダライタユニット34を通り、破壊ユ
ニット35へ送られ、ここで例えば第4図に示すように
磁気ストライプ2の部分に穴8を開ける。これにより、
ICカードを使用できないようにするとともに、目視で
もって不良ICカードであることを判断できるようにす
る。また、エンボス情報3が形成された侵であるならば
、たとえば第4図に示すようにエンボス情報3の部分に
も穴9を開ける。゛電気的な記録に関しては、ICカー
ドの制御部6によってICカードが使用できないように
ボイド命令をメモリ部7に書込むことが可能なため、必
ずしも穴を開けるなどの破壊を行なう必要がない。これ
により、このICカードの使用可能な端末勢での使用が
不可能なようにするばかりでなく、このICカードを機
器を使用しなくとも使用できないことの判断が可能にな
っている。磁気ストライプ2およびエンボス情報3の部
分に対する穴開け、メモリ部7に対するボイド命令の書
込みは次のような形態のとき行なわれる。
1つ目は磁気ストライプ2が不良の場合と、磁気ストラ
イプ2への書込みが正常に終了してエンボス情報3の形
成途中でのエラーの場合、2つ目はエンボス情報3が正
常に形成された場合と、正常ではないが見た目は正常に
エンボス情報3が形成された場合(たとえば口座番号の
最後の数字が誤った数字でエンボスされた場合など)で
メモリ部7への書込みが不可能な場合である。3つ目は
磁気ストライプ2およびエンボス情報3は正常であるが
、メモリ部7の一部が不良のため正常なICカードとな
らず、しかしこのICカードの使用できる端末機の使用
が部分的に可能な場合である。
1つ目の場合の処理は、磁気ストライプ2に破壊ユニッ
ト35によって穴8を開け、リーダライタユニット34
でメモリ部7にボイド命令を書込む。エンボス情報3は
全く形成されていないが、不完全なため見ても判断可能
なであり、したがって破壊ユニット35で穴開けを行な
う必要がない。
2つ目の場合の処理は、磁気ストライプ2が正常に1込
まれ、またエンボス情報3が正常に形成されているため
、磁気ストライプ2およびエンボス情報3の各部分を破
壊ユニット35によって穴開けを行なう。メモリ部7へ
は書込みが不可能なため、ボイド命令をリーダライタユ
ニット34で書込む必要がない(むしろボイド命令自身
を書込むことが不可能である)a 3つ目の場合の処理は、磁気ストライプ2およびエンボ
ス情報3の各部分を破壊ユこット35によって穴開けを
行なうとともに、リーダライタユニット34でメモリ部
7にボイド命令を書込む。
以上のような使用不可処理が不良ICカードになされた
後、区分部36によって振分けられ、リジェクトスタッ
カ37に不良ICカードが集積される。
正常に磁気データが書込まれてエンボスユニット33に
送られたICカードは、エンボスユニット33でエンボ
ス情報3が形成される。ここでは、一般的に文字の型(
凸型と凹型)のプレスによって上側に浮上り文字を形成
するが、文字を貼付けたりして浮上り文字を形成しても
よい。文字の型のプレスでエンボス情報3を形成する場
合、文字ごとのプレス型の位置をチェックしており、正
常にエンボスがなされているか否かマイクロプロセッサ
28がチェックしていて、エンボスが不良になったら直
ちにエンボスを中止して前述したような使用不可処理が
なされる。勿論、エンボスにするデータはマイクロプロ
セッサ28によって制御される。
正常にエンボス情報3が形成されると、ICカードはリ
ーダライタユニット34へ送られ、り一ダライタユニッ
ト34のコンタクト位置にICカードのコンタクト部5
がきて停止される。その後、リーダライタユニット34
の図示しないコンタクト部がICカードのコンタクト部
5と接触するようにマイクロプロセッサ28によって制
御される。
マイクロプロセッサ28によってコンタクト部5の接触
が完了したとの信号が読取り書込みi制御部39に入力
されると、読取り婁込みIII 1部39はコンタクト
部5を介して制御部6およびメモリ部7に電源を供給し
、開始信号(コマンド)を送る。
読取り書込み制御部39は、ICカードの制御部6から
返事信号(レスポンス)を受けた後、読取り書込み制御
部39に接続されたカードリーダ・ライタ40に挿入さ
れるキーカードKC,およびカードリーダ・ライタ41
に挿入されるフィックストデータカードFCからのデー
タをICカードのメモリ部7に書込み、チェックを行な
う。ここで、正常にデータが書込まれたことが読取り書
込み制御部39よって確認されると、読取り書込み制御
部39からの信号を受けて、マイクロプロセッサ28は
ICカードのコンタクト部5から図示しないコンタクト
部を離すようにリーダライタユニット34をυJIBす
る。その後、マイクロプロセッサ28のυItllによ
って、破壊ユニット35を素通りして区分部36で振分
けられ、スタッカ38に正常に全ての書込みが終了した
ICカードが集積される。ここに、キーカードKCおよ
びフィックストデータカードFCは、たとえば第3図に
示したICカードと同様なICカードが用いられる。
ただし、磁気ストライプ2およびエンボス情報3は設け
られていないものとする。
磁気データ、エンボス情報、電子的記録の3つの書込み
は、電子的記録ユニット、すなわちり一ダライタユニッ
ト34を最後に持ってきである。
これは、エンボス情報の書込みはプレスであるため、こ
の作業中に集積回路4およびコンタクト部5などが破壊
されていないICカードに記録する、すなわち製品チェ
ックが行なえるようにしである。
なお、第2図において42はスタッカ37゜38内のI
Cカードを取出すための取出口扉である。
第6図はアクセスキーカードACのメモリ部50の内容
を示している。51は制御プログラムエリア、52は端
末アクセスコードエリア、53はカードアクセスコード
エリア、54は暗証番号エリア、55は使用者氏名(コ
ード)エリア、56はボイドエリア、57はエラーカウ
ントエリア、58は発行記録エリアである。
第7図はキーカードKCのメモリ部6oの内容を示して
いる。61は制御プログラムエリア、62は発行コード
エリア、63は端末アクセスコードエリア、64はカー
ドアクセスコードエリア、65は暗証番号エリア、66
は使用者氏名(コード)エリア、67は発行看板暗証番
号エリア、68は発行者記録エリア、69はボイドエリ
ア、70はエラーカウントエリア、71は発行枚数エリ
ア、72は発行カウントエリア、73は不良カウントエ
リア、74は発行累計エリア、75は発行記録エリアで
ある。
第8図はフィックストデータカードFCのメモリ部80
の内容を示している。81は制御プログラムエリア、8
2は発行コードエリア、83は端末アクセスコードエリ
ア、84はカードアクセスコードエリア、85は暗証番
号エリア、86は使用者氏名(コード)エリア、87は
ボイドエリア、88はエラーカウントエリア、89はデ
ータエリアである。
第9図は発行後のICカードのメモリ部7の内容を示し
ている。91は基本制御プログラムエリア、92は製造
者記録エリア、93は発行者記録エリア、94は発行記
録エリア、95はアプリケーションプログラムエリア、
96は携帯者記録エリア、97は空エリアである。
次に、上記のような構成において第10図に示すフロー
チャートを参照しつつ動作を説明する。
まず、本装置の電源を投入すると、ホストプロセッサ1
2は初期設定を行ない、問題がなければ表示装置17に
「アクセスキーカードを挿入しなさい」とのメツセージ
を表示せしめる(Sl)。ここで、オペレータはアクセ
スキーカードACをカードリーダ・ライタ18に挿入す
る($2)。すると、アクセスキーカードACは電源が
供給されて起動がかけられ、アクセスキーカードACと
ホストプロセッサ12との間で、挿入されたアクセスキ
ーカードACが本装置に適合しているが否かの照合がな
される(83.34)。この適合性の照合は、たとえば
次のような方法で行なわれる。
すなわち、アクセスキーカードACのメモリ部50の端
末アクセスコードエリア52に端末アクセスコードが記
憶されており、ホストプロセッサ12からこの端末アク
セスコードを要求し、これをホストプロセッサ12に返
信することにより、ホストプロセッサ12に登録しであ
るコードと照合する。次に、ホストプロセッサ12がら
カードアクセスコードをアクセスキーカードACに送り
、メモリ部50のカードアクセスコードエリア53内の
カードアクセスコードとの照合をアクセスキーカードA
C内で行なう。どのような方法であれ、ホストプロセッ
サ12とアクセスキーカードACとがお互いにアクセス
が可能であることを照合する。もし、ここでホストプロ
セッサ12とアクセスキーカードACとの照合がとれな
かった場合、アクセスキーカードACはカードリーダ・
ライタ18から排出され(S5)、処理は全て終了する
なお、アクセスキーカードACが異なっていたため、別
のアクセスキーカードACを用いる場合は最初のステッ
プから開始することになる。
ステップS4において、ホストプロセッサ12とアクセ
スキーカードACとの照合がとれた場合、ホストプロセ
ッサ12は表示装置17に「暗証番号を投入しなさい」
とのメツセージを表示せしめる(86)、ここで、オペ
レータはキーボード16によって暗KiE1号を入力す
る(S7)。この入力された暗証番号は、ホストプロセ
ッサ12によってアクセスキーカードACに送られ、ア
クセスキーカードACの内部で、アクセスキーカードA
Cの制御部(図示しない)とメモリ部50の制蔀プログ
ラムエリア51内の制御プログラムとによって暗証番号
エリア54内の暗IE番号との照合が行なわれる(S8
)。もし、ここで暗証番号が不一致となった場合、メモ
リ部50のエラーカウントエリア57がチェックされる
(S9)。たとえば不一致回数が3回になった場合は、
そのアクセスキーカードACが使用できないとvI御プ
ログラムエリア51内の制御プログラムによって制御さ
れていれば、不一致回数(エラー回数)が3回になって
いるか否かをチェックする。ここで、不一致回数が3回
に達していない場合、エラーカウントエリア57内の値
が1つカウントアツプされて(310)、表示装置17
に「暗証番号不照合、再度暗証番号を投入しなさい」と
のメツセージが表示されるが、動作はステップS6に戻
る。そこで再度、暗証番号を入力することになる。一方
、不一致回数が3回に達している場合、メモリ部50の
ボイドエリア56にボイド命令が書込まれ(811)、
それ以降のアクセスキーカードACの使用ができないこ
とになる。この方法は、たとえばホストプロセッサ12
とアクセスキーカードACとの照合のとき、端末アクセ
スコードの代わりに使用不可のコードをだすことによっ
てなされる。このようにして、アクセスキーカードAC
がボイドされた場合、メモリ部50の使用者氏名エリア
55の内容が読出されて、プリンタ19によって使用者
氏名、不照合のコメントおよび日付などが印字され(8
12>、この印字終了後に処理は全て終了する。なお、
上記印字の前に使用者氏名を読出された後、アクセスキ
ーカードACはカードリーダ・ライタ18から排出され
る。
ステップS8において暗証番号が一致した場合、ホスト
プロセッサ12は表示装[17に「キーカードを挿入し
なさい」とのメツセージを表示せしめる(813)。こ
こで、キーカードKCをカードリーダ・ライタ40に挿
入する(814)。すると、キーカードKCと読取り書
込み制御部39とが、#述したホスドブ0セツサ12と
アクセスキーカードACとがお互いにアクセスが可能で
あることを照合したと同様な方法で照合を行なう(81
5,816>。もし、ここでキーカードKCと読取り書
込み制御部39との照合がどれな力1っだ場合、キーカ
ードKOはカードリーダ・ライタ40から排出される(
817)。新しいキーカードKOがあった場合、すなわ
ち異なったキーカードKCを間違って挿入した場合、正
しい別のキーカードKCを挿入することができる(31
8)。
別のキーカードKCがない場合、キーボード16で終了
キーを押下する(S19)。すると、アクセスキーカー
ドACのメモリ部50の使用者氏名エリア55の内容が
読出された後、アクセスキーカードACがカードリーダ
・ライタ18から排出される(820)。これと同時に
、プリンタ19によって上記使用者氏名エリア55から
読出した使用者氏名が日付とともに印字され(321)
、この印字終了後に処理は全て終了する。
ステップ816において、キーカードKOと読取り書込
み6111111部39との照合がとれた場合、その旨
の信号を読取り書込みill@部39からマイクロプロ
セッサ28を介して受けることにより、ホストプロセッ
サ12は表示装置17に「暗証番号を投入しなさい」と
のメツセージを表示せしめる(S22>。ここで、キー
ボード29によって暗証番号を入力する(823)。こ
の暗証番号の入力は、アクセスキーカードACを使用す
るオペレータでなく、管理者が行なうことにすれば、I
Cカードの発行業務のセキュリティ性が高まることにな
る。また、暗証番号の入力がキーボード16によらない
で、発行処理ユニット27に設けられたキーボード29
で行なわれるため、途中で盗聴ができないように外部へ
の配線がなされていないなどのセキュリティ性が高めら
れている。
キーボード29で入力された暗証番号は、マイクロプロ
セッサ28によって読取り書込み制御部39を介してキ
ーカードKCに送られ、キーカードKCの内部で、キー
カードKCの制’a−vs <図示しない)とメモリ部
60の制御プログラムエリア61内の制御プログラムと
によって暗証番号エリア65内の暗証番号との照合が行
なわれる(324)。この照合結果は、キーカードKC
から読取り自込みII ’a部39に送られ、さらにマ
イクロプロセッサ28を介してホストプロセッサ12へ
送られる。したがって、照合結果(一致、不一致)の表
示は表示装置17でも確認できるが、発行処理ユニット
27の表示器30においても照合結果の表示がなされ、
発行処理ユニット27でキーカードKOの暗証番号を入
力している人にとって操作が容易となっている。
ステップ824において暗証番号が不一致となった場合
、メモリ部60のエラーカウントエリア70がチェック
される(S25)。たとえば不一致回数が3回になった
場合は、キーカードKCが使用できないと制御プログラ
ムエリア61内の制御プログラムによってilJ m+
されていれば、不一致回数(エラー回数)が3回になっ
ているか否かをチェックする。ここで、不一致回数が3
回に達していない場合、エラーカウントエリア70内の
値が1つカウントアツプされて(826)、表示装置1
7に「暗証番号不照合、再度暗証番号を投入しなさい」
とのメツセージが表示されるが、動作はステップS22
に戻る。そこで再度、暗証番号を入力することになる。
一方、不一致回数が3回に達している場合、メモリ部6
0のボイドエリア69にボイド命令が書込まれ(827
)、それ以降のキーカードKCの使用ができないことに
なる。
この方法は、たとえば読取り書込みシ制御部39とキー
カードKCとの照合のとき、端末アクセスコードの代わ
りに使用不可のコードをだすことによってなされる。こ
のようにして、キーカードKOがボイドされた場合、ア
クセスキーカードACのメモリ部50の使用者氏名エリ
ア55の内容、およびキーカードKCのメモリ部60の
使用者氏名エリア66の内容がそれぞれ読出された後、
アクセスキーカードACがカードリーダ・ライタ18か
ら、キーカードKCがカードリーダ・ライタ40からそ
れぞれ排出される。これと同時に、プリンタ19によっ
て上記使用者氏名エリア55から読出した使用者氏名お
よび使用者氏名エリア66から読出した使用者氏名、不
照合のコメントおよび日付などが印字される(328)
。このような処理後、本装置の動作は終了し、再動作の
場合は最初から始める必要がある。
ステップ824において暗証番号が一致した場合、ホス
トプロセッサ12は表示装置17に「フィックストデー
タカードを挿入しなさい」とのメツセージを表示せしめ
る(829)。ここで、フィックストデータカードFC
をカードリーダ・ライタ41に挿入する(830)。す
ると、フィックストデータカードFCと読取り一込みh
J 60部39とが、前述した読取り書込み制御部39
とキーカードKCとがお互いにアクセスが可能であるこ
とを照合したと同様な方法で照合を行なう(831,8
32)。もし、ここでフィックストデータカードFCと
読取り書込み制御部39との照合がとれなかった場合、
フィックストデータカードFCはカードリーダ・ライタ
41から排出される(S33)。新しいフィックストデ
ータカードFCがあった場合、すなわち異なったフィッ
クストデータカードFCを間違って挿入した場合、正し
い別のフィックストデータカードFCを挿入することが
できる(834)。別のフィックストデータカードFC
がない場合、キーボード16で終了キーを押下する(3
35)。すると、アクセスキーカードACのメモリ部5
0の使用者氏名エリア55の内容、およびキーカードK
Cのメモリ部60の使用者氏名エリア66の内容がそれ
ぞれ読出された後、アクセスキーカードACがカードリ
ーダ・ライタ18から、キーカードKOがカードリーダ
・ライタ40からそれぞれ排出される(836)、これ
と同時に、プリンタ19によって上記使用者氏名エリア
55から読出した使用者氏名および使用者氏名エリア6
6から読出した使用者氏名、コメントおよび日付などが
印字される(837)。このような処理後、本装置の動
作は終了し、再動作の場合は最初から始める必要がある
ステップS32において、フィックストデータカードF
Cと読取り書込み1lltl1部39との照合がとれた
場合、次にフィックストデータカードFCとキーカード
KOとの照合がなされる(338゜839)。この照合
は、たとえばフィックストデータカードFCのメモリ部
80の発行コードエリア82内の発行コードを読取り書
込み制御部39によって読出し、キーカードKCに送る
ことにより、キーカードKCの内部でメモリ部60の発
行コードエリア62内の発行コードと照合することによ
って行なわれる。キーカードKCとフィックストデータ
カードFCの両方はベアとして利用されるものであり、
したがって上記照合を行なう必要がある。フィックスト
データカードFCは、発行者が異なっているが同じよう
な使用になる場合(たとえば00銀行と××銀行とが提
携して互いに使用できる場合、 同じアプリケーション
となる)、キーカードKCとフィックストデータカード
FCとに分離することが有効である。この場合、フィッ
クストデータカードFCのメモリ部80の発行コードエ
リア82内の発行コードを複数化しておけば、発行者が
異なるキーカードKCに対処可能となる。勿論、キーカ
ードKCにフィックストデータカードFCのデータ(発
行するICカードに書込むデータ)を全て記憶させ°て
おくことにより、キーカードKCのみで本装置を起動す
ることも可能である。この場合、発行処理ユニット27
のキーボード29によって初期設定することで可能であ
る。
ステップS39において、キーカードKCとフィックス
トデータカードFCとの照合がとれなかった場合、フィ
ックストデータカードFCを排出するステップ833に
進み、前述したフィックストデータカードFCと読取り
書込みIII a部39との照合がとれなかった場合と
同様な処理がなされる。
ステップ839において、キーカードKOとフィックス
トデータカードFCとの照合がとれた場合、その旨の信
号を読取り書込み制御部39からマイクロプロセッサ2
8を介して受けることにより、ホストプロセッサ12は
表示器[17に「暗証番号を投入しなさい」とのメツセ
ージを表示せしめる(840)。ここで、キーカードK
Oの暗証番号の投入と同様にキーボード29によって暗
証番号を入力する(341)。これも、キーカードKC
の暗証番号の投入と同様にアクセスキーカードACを使
用するオペレータでなく、管理者が行なうことにすれば
、ICカードの発行業務のセキュリティ性が高まること
になる。
キーボード2つで入力された暗証番号は、マイクロプロ
セッサ28によって読取り書込み制御部39を介してフ
ィックストデータカードFCに送られ、フィックストデ
ータカードFCの内部で、フィックストデータカードF
Cの制御部(図示しない)とメモリ部80の制御プログ
ラムエリア81内の制御プログラムとによって暗証番号
エリア85内の暗証番号との照合が行なわれる(S42
)。この照合結果は、フィックストデータカードFCか
ら読取り書込み制御部39に送られ、さらにマイクロプ
ロセッサ28を介してホストプロセッサ12へ送られる
。したがって、照合結果(一致、不一致)の表示は表示
装置17でも確認できるが、発行処理ユニット27の表
示器30においても照合結果の表示がなされ、発行処理
ユニット27でフィックストデータカードFCの暗証番
号を入力している人にとって操作が容易となっている。
ステップ842において暗証番号が不一致となった場合
、メモリ部80のエラーカウントエリア88がチェック
される(843)。たとえば不一数回数が3回になった
場合は、フィックストデータカードFCが使用できない
と制御プログラムエリア81内の制御プログラムによっ
て制御されていれば、不一致回数(エラー回数)が3回
になっているか否かをチェックする。ここで、不一致回
数が3回に達していない場合、エラーカウントエリア8
8内の値が1つカウントアツプされて(S44)、表示
装置17に「暗証番号不照合、再度暗証番号を投入しな
さい」とのメツセージが表示されるが、動作はステップ
S40に戻る。そこで再度、暗証番号を入力することに
なる。一方、不一致回数が3回に達している場合、メモ
リ部80のボイドエリア87にボイド命令が書込まれ(
845)、それ以降のフィックストデータカードFCの
使用ができないことになる。この方法は、たとえば読取
り書込み制御部39とフィックストデータカードFCと
の照合のとき、端末アクセスコードの代わりに使用不可
のコードをだすことによってなされる。このようにして
、フィックストデータカードFCがボイドされた場合、
アクセスキーカードACのメモリ部50の使用者氏名エ
リア55の内容、およびフィックストデータカードFC
のメモリ部80の使用者氏名エリア86の内容がそれぞ
れ読出された後、アクセスキーカードACがカードリー
ダ・ライタ18から、フィックストデータカードFCが
カードリーダ・ライタ41からそれぞれ排出される。こ
れと同時に、プリンタ19によって上記使用者氏名エリ
ア55から読出した使用者氏名および使用者氏名エリア
86から読出した使用者氏名、不照合のコメントおよび
日付などが印字される(846)。このような処理後、
本装置の動作は終了し、再動作の場合は最初から始める
必要がある。
ステップ842において暗証番号が一致した場合、ホス
トプロセッサ12は表示8N17に「データを投入しな
さい」とのメツセージを表示せしめる(347)。ここ
で、発行するICカードに占込むべきICカードごとに
異なるデータのファイルであるフロッピィディスク(あ
るいは磁気テープ)をフロッピィディスク装置14(あ
るいは磁気テープユニット15)にセットする<848
>。次に、発行処理ユニット27のホッパ31に未発行
のICカードをセットする(349)。次に、キーボー
ド16によってスタートキーを押下することにより(S
50)、本装置の起動が完了したことになる。
読取り書込み制御部39は、キーカードKOのメモリ部
60の発行枚数エリア71の内容(あらかじめ管理者が
書込んでおいた今回発行する枚数)および発行カウント
エリア72の内容をそれぞれ読出して両内容を比較し、
発行枚数エリア71の内容が発行カウントエリア72の
内容よりも大のとき発行枚数があるという信号をマイク
ロプロセッサ28を介してホストプロセッサ12に送る
これにより、ホストプロセッサ12は、フロッピィディ
スク装置14からICカードの1枚発行データを読出し
てマイクロプロセッサ28に送る。
すると、マイクロプロセッサ28は、ホッパ31からI
Cカードを1枚取出す(S51)。取出されたICカー
ドがエンコード部32にくると、マイクロプロセッサ2
8はホストプロセッサ12h1ら送られたデータをIC
カードの磁気ストライプ2に書込む(852)。書込み
終了後、マイクロプロセッサ28は書込んだデータを読
取り、マイクロプロセッサ28に記憶しであるホストプ
ロセッサ12から送られたデータと照合することにより
、書込んだデータが正しく書込まれているか否かをチェ
ックする(853)。もし、このチェックで書込みが不
完全であれば、マイクロプロセッサ28は再度データを
書込む(S54)。そして、再度チェックを行ない(8
55) 、これでも書込みが不完全であれば、そのIC
カードは不良として破壊ユニット35に送られ、磁気ス
トライプ2の部分に穴8が開けられ(S56)、区分部
36によってリジェクトスタッカ37に集積される(8
57)。そして、その記録がホストプロセッサ12によ
ってハードディスク装置13に記録される。リジェクト
スタッカ37に不良ICカードが集積されるされると、
マイクロプロセッサ28はステップS51に戻り、ホッ
パ31から次のICカードを取出すことになる。
ステップ853あるいはS55におけるチェックで書込
みが正常であれば、磁気データが書込まれたICカード
はエンボスユニット33に送られ、マイクロプロセッサ
28によってエンボス情報3が形成される(858)。
エンボスは1字ずつプレスする方式で行なっているので
、マイクロプロセッサ28はプレス文字位置のチェック
を1字ずつ行ないながらエンボスを行なう(859)。
そこで、エンボス途中で1字ミスエンボスを行なった時
点でエンボスは中止され、そのICカードは不良として
破壊ユニット35へ送られる(860)。エンボス情報
は、普通、少なくともICカードの携帯者の番号(銀行
では口座番号)と氏名であるので、そのいずれか1行を
形成したもの、あるいは両方を形成したものは不正使用
が不可能なようにエンボス情報3の部分を破壊する。
ここでは、携帯者の番号のエンボスを先に形成するため
、その番号の部分に破壊ユニット35で穴9を開ける。
この場合、エンボス形成の進歩状況を判断(エンボス中
断の時点をマイクロプロセッサ28がチェックする)t
、(861)、マイクロプロセッサ28は磁気ストライ
プ2の部分のみの穴開け(862)か、磁気ストライプ
2とエンボス情報3の両方の部分の穴開け(S63)が
行なわれ、その後ステップS57に進んでリジェクトス
タッカ37に集積される。
エンボス情報3が正確に形成されると、ICカードはリ
ーダライタユニット34に送られ、リーダライタユニッ
ト34のコンタクト位置にコンタクト部5がきて停止さ
れる。すると、マイクロプロセッサ28は、リーダライ
タユニット34のフンタクト部(図示しない)がICカ
ードのコンタクト部5に接触するように制御し、その後
コンタクト部を接触させたとの信号を読取り口込み制御
部39へ送る。この信号を受けた読取り書込み制御21
I部39は、ICカードの制御部6およびメモリ部7へ
電源を供給し、初期的信号の授受を行なう(メモリ部7
の基本制御プログラムエリア91の基本制御プログラム
はICカードの製造時に書込まれているので初期的な信
号の授受は可能)。初期的な信号の授受が終了すると、
読取り書込み制御部39を介してキーカードKCと発行
するICカードとの照合が行なわれる(864,865
)。
この照合方法は、たとえば発行者仮暗証番号の照合で行
なわれる。未発行のICカードには、製造者が発行者に
渡すとき、第3者による不正使用がなされないように製
造者と発行者との受渡用に暗証番号を設定することが考
えられている。また、この暗証番号は、ICカードの受
渡時にのみ必要なため、発行後は別の暗証番号にする発
行者仮暗証番号を利用する。この発行者仮暗証番号での
照合は次のような方法で行なう。まず、読取り書込み制
御部39は、キーカードKCのメモリ部60の発行者仮
暗証番号エリア67内の発行者仮暗証番号を読出し、発
行するICカードの制御部6へ送る。制御部6は、メモ
リ部7の発行者記録エリア93(発行者氏名、発行者コ
ードなどのデータを書込むエリア)に製造者が書込んだ
発行者仮暗証番号を読出し、読取り書込み制御部39か
ら送られできた発行者仮暗証番号と照合する。この照合
で発行者仮暗証番号が不一致となった場合、磁気データ
の書込みおよびエンボス情報の形成が完了しているため
、そのICカードは破壊ユニット35に送られ(866
)、la磁気ストライプおよびエンボス情報3の部分に
穴開けが行なわれ(867)、その後ステップS57に
進んでリジェクトスタッカ37に集積される。
ステップ865において発行者仮暗証番号が一致した場
合、メモリ部7の発行者記録エリア93およびアプリケ
ーションプログラムエリア95の固定データや、携帯者
記録エリア96の発行するICカードごとに異なる可変
データ(携帯者の氏名、口座番号など)を書込む(86
8)。この書込みは次のように行なわれる。まず、フィ
ックストデータカードFCのメモリPASOのデータエ
リア89から固定データが読出されてメモリ部7に書込
まれる。固定データの内容は、アプリケーションプログ
ラムエリア95に書込むアプリケーションプログラムや
、発行記録エリア94および携帯者記録エリア96のエ
リア区分などである。この固定データの書込みが終了す
ると、キーカードKCのメモリ部60の発行者記録エリ
ア68の内容を読出してメモリ部7の発行者記録エリア
93に書込む。このフィックストデータカードFCおよ
びキーカードKCからのデータの読出し、メモリ部7へ
のデータの書込みは全て読取り書込み制御部39によっ
て行なわれる。これらのデータの書込みが終了すると、
読取り書込み制御部39は、マイクロプロセッサ28を
介してホストプロセッサ12から送られた携帯者用の可
変データをメモリ部7の携帯者記録エリア96に書込む
こうして、メモリ部7へのデータ書込みが終了すると、
読取り書込み制御部39はその書込んだデータを読出し
、フィックストデータカードFC。
キーカードKCおよびホストプロセッサ12からのデー
タと照合することにより、メモリ部7の書込みデータを
チェックする(869)。このチェックの結果、書込み
不良であれば再度メモリ部7に書込む(S70)。それ
でも再度書込み不良で(371)、完全ではないがある
程度アプリケーション可能な場合(872)、使用でき
ないようにボイドデータをメモリ部7の発行記録エリア
94に1込む(S74)。ボイドデータを書込むことが
できないものは、そのまま不良ICカードとして破壊ユ
ニット35に送られて磁気ストライプ2およびエンボス
情報3の部分に穴が開けられ(873,875)、その
後ステップS57に進んでリジェクトスタッカ37に集
積される。勿論、不良ICカードがリジェクトスタッカ
37に集積されるときチェックされ、それがマイクロプ
ロセッサ28を介して読取り書込み制御部39に送られ
ることにより、キーカードKCのメモリ部60の不良カ
ウントエリア73の内容が1つアップされて記録される
。これは、エンコード部32およびエンボスユニット3
3で不良になった場合も同1′ILに、リジェクトスタ
ッカ37に不良ICカードが集積されるときに記録され
る。勿論、ホストプロセッサ12のハードディスク装置
13でも記録される。
ステップ869あるいは871におけるチェックで層込
みが正常であれば、読取り書込み制御部39は乱数にて
携帯者仮暗証番号を算出しく876)、その算出した携
帯者仮暗証番号をメモリ部7の携帯者記録エリア96に
書込む(877)。次に、読取り書込み制御部39は、
キーカードKCのメモリ部60の発行累計エリア74か
ら発行累計値を読出し、その発行累計値にプラス1して
メモリ部7の発行記録エリア94に発行番号として自込
む(S78)。これと同時に、アクセスキーカードAC
,キーカードKCおよびフィックストデータカードFC
から使用者氏名(またはコード)が読出されてメモリ部
7の発行記録エリア94に書込まれる。これが終了する
と、読取り書込み制御部39は、メモリ部7の基本制御
プログラムエリア91内に書換え不可のホールドデータ
を書込み(879)、携帯者の仮暗証番号になっている
暗証番号や携帯者がサービスを受けたときに書込むとこ
ろ以外は書換え不可とする。
そして、このICカードは発行流となり、スタッカ38
に送られて集積される(382)。また、読取り書込み
制御部39は、キーカードKCのメモリ部60の発行カ
ウントエリア72および発行累計エリア74の各内容を
それぞれプラス1する(880)。ステップS79にお
いてホールドデータを書込んだ後、ホストプロセッサ1
2はプリンタ19によってICカードの発送I(このデ
ータは全てフロッピィディスク装置14のフロッピィデ
ィスクまたは磁気テープユニット15の磁気テープに記
録しであるデータから作成できる)を印字し、またプリ
ンタ20によって上記算出した携帯者仮暗証番号を印字
した発行通知書21を作成する(881)。携帯者の仮
暗証番号は、プリンタ20によって印字されると読取り
書込み制御部39での記憶が消去され、これに・より仮
暗証番号は非常にセキュリティ性が^いものとなる。
読取り履込み81111部39は、キーカードKCのメ
Lり部60の発行カウントエリア72をカウントアツプ
したとき、その数と発行枚数エリア71の内容とを比較
することにより、発行した枚数が予定枚数に達したか否
かをチェックする(883)。このチェックの結果、予
定枚数に達していない場合、その旨の信号がホストプロ
セッサ12へ送られるので、ホストプロセッサ12から
データを受けた後、マイクロプロセッサ28はホッパ3
1からICカードを1枚取出す(S51)。ステップ8
83におけるチェックの結果、予定枚数に達している場
合(発行カウントエリア72のカウントアツプした後の
内容と発行枚数エリア71の内容とが同一になった場合
)、発行は終了となる。勿論、ホストプロセッサ12側
に発行するデータがあっても発行は終了となる。
なお、ステップ879においてホールドデータを書込む
前に、メモリ部7の製造者記録エリア92に書込まれて
いる製造番号(製造者が製造したICカード1枚ごとに
連番に付けて製造記録とともに保管しである番号)を読
出し、キーカードKCのメモリ部60の発行記録エリア
75に発行したICカードの製造番号として書込むこと
により、製造から含めたチェックが可能となり、管理上
有効となる。
こうして発行が終了すると、読取り書込みilJ御部3
9は、キーカードKCのメモリ部6oの発行カウントエ
リア72および不良カウントエリア73の各内容を発行
記録エリア75に日付とともに書込み(S84)、その
後発行カウントエリア72および不良カウントエリア7
3の各内容をそれぞれクリアする。発行累計エリア74
の内容は今までの発行枚数の総計であるためそのままで
、発行番号の最終番号となる。この書込みが終了すると
、ホストプロセッサ12は表示装置17に[終了キーを
押しなさい」とのメツセージを表示せしめる(885)
、ここで、キーボード16によって終了キーを押下する
(886)。これにより、ホストプロセッサ12は、ハ
ードディスク装置13に記憶しておいた発行記録をプリ
ンタ19によって印字する(887)。この発行記録は
、たとえば第11−に示すように、発行番号順に発行さ
れたICカードがら読出された製造番号、フロッピィデ
ィスク装置14(または磁気テープユニット15)に′
よって入力された携帯者の氏名および住所などが印字さ
れる。また、発行処理ユニット27の取出口r#42を
開けることにより、リジェクトスタッカ37およびスタ
ッカ38から不良のICカードおよび発行されたICカ
ードをそれぞれ取出す(888)。なお、不良のICカ
ードは、少なくとも磁気ストライプ2の部分または磁気
ストライプ2とエンボス情報3の両方の部分に穴が開け
られているので、発行されたICカードとの区別は容易
に可能となっている。
その後、再度キーボード16によって終了キーを押下す
ると<889)、ホストプロセッサ12は、キーカード
KCに発行記録が書込まれたのと同様に、アクセスキー
カードACの発行記録エリア58に発行日付、発行枚数
、不良枚数、キーカードコード、フィックストデータカ
ードコードなどを書込む(890)。これにより、どの
ようなものを何時、何枚発行したのかの記録がなされる
そして、アクセスキーカードAC,キーカードKCおよ
びフィックストデータカードFCがそれぞれ排出され(
891)、本装置の全ての動作が終了する。
以上説明したICカード処理Hillは、磁気データ、
エンボス情報、電子的記録の書込みは、電子的記録ユニ
ット、すなわちリーダライタユニット34を最後に持つ
てきてあり、これによりICカードに対する電子的記録
を最後に行なうようになっている。このように電子的記
録をRv&に行なうことにより、その前のエンボスユニ
ット33での処理途中でICカード上のコンタクト部5
あるいはICカード内のIC4が破壊されて、ICカー
ドが不良となった場合、リーダライタユニット34にお
ける電子的記録の際それをチェックして、リジェクトス
タッカ37へ排除することができる。
したがって、不良のICカードの発行を確実に防止でき
る。
なお、本発明は前記実施例に限定されるものでむく、種
々の変形実施が可能である。たとえばキーカードKOと
そのカードリーダ・ライタ4oの代りに・使用者を特定
させる情報を記憶し、内部で照合カ行なえる制御部およ
びメモリ部を備えたデータ保持装置にして、読取り口込
み!IJwJ部39とはam自在な接点で結合すること
が考えられる。
同様に、フィックストデータカードFCとそのカードリ
ーダ・ライタ41も、使用者を特定させる情報を記憶し
、内部で照合が行なえる制御部およびメモリ部を備えた
データ保持装置にして、読取り書込み制御部39とは着
脱自在な接点で結合することが考えられる。また、キー
カードKCおよびフィックストデータカードFCの使用
者を特定させる情報に暗証番号を使用したが、たとえば
使用者の指紋などの身体的特徴やサインなどを記憶させ
、それで照合させることも可能である。その場合、発行
処理ユニット27のキーボード29には指紋やサインな
どを入力する手段を設ける必要がある。
また、前記実施例では、携帯可能記憶媒体が磁気ストラ
イブ付ICカードの場合について説明したが、磁気スト
ライブ付でないICカード、あるいはレーザメモリカー
ドと称される光メモリカードの場合にも同様に適用でき
る。
[R明の効果コ 以上詳述したように本発明によれば、不良の携帯可能記
憶媒体の発行が防止できる携帯可能記憶媒体処理装置を
提供できる。
【図面の簡単な説明】
図は本発明の一実施例を説明するためのもので、第1図
はICカード処理装置のブロック構成図、第2Fj!J
はICカード51!l理装置の外観斜視図、第3図は発
行後のICカードの外観斜視図、第4図は不良ICカー
ドの外観斜視図、第5図は携帯者の仮睡証番号の発行通
知書の印字例を示す図、第6図はアクセスキーカードの
メモリ部の内容を示す図、第7図はキーカードのメモリ
部゛の内容を示す図、第8図はフィックストデータカー
ドのメモリ部の内容を示す図、第9図は発行後のICカ
ードのメモリ部の内容を示す図、第1o図は動作を説明
するフローチャート、第11図は発行記録の印字例を示
す図である。 4・・・・・・ICl3・・・・・・コンタクト部、6
・・・・・・ICカードのIIJIl]al117・・
・・・・ICカードのメモリ部、12・・・・・・ホス
トプロセッサ、27・・・・・・発行処理ユニット、2
8・・・・・・マイクロプロセッサ、33・・・・・・
エンボスユニット、34・・・・・・リーダライタユニ
ット、39・・・・・・読取り書込み制御部、40.4
1・・・・・・カードリーダ・ライタ、60・・・・・
・キーカードのメモリ部、80・・・・・・フィックス
トデータカードのメモリ部、KC・・・・・・キーカー
ド、FC・・・・・・フィックストデータカード。 出願人代理人  弁理士 鈴江武彦 第3図 第4図 第5図 M6図 第7図 第8図 第11図 第9図 第 10  図(d) 手続補正書 特許庁長官 黒 1)明 雄 殿 1、事件の表示 特願昭61−199911号 2、発明の名称 携帯可能記憶媒体処理装置 3、補正をする者 事件との関係 特許出願人 (307)株式会社 東芝 4、代理人 東京都千代田区霞が関3丁目7番2月 UBEビル明細
書 7、補正の内容 明I!8mの第7頁第14行目および第15頁第8行目
にそれぞれ「設けられていないものとする。」とあるを
「設けられていなくともよい。」と訂正する。

Claims (4)

    【特許請求の範囲】
  1. (1)携帯可能記憶媒体に対して少なくとも可視的情報
    の記録およびデータの電子的記録を行なうことにより携
    帯可能記憶媒体を発行するものであって、前記データの
    電子的記録を最後に行なうことを特徴とする携帯可能記
    憶媒体処理装置。
  2. (2)前記携帯可能記憶媒体はICカードであることを
    特徴とする特許請求の範囲第1項記載の携帯可能記憶媒
    体処理装置。
  3. (3)前記可視的情報の記録は携帯可能記憶媒体の表面
    にエンボス情報を形成記録することを特徴とする特許請
    求の範囲第1項記載の携帯可能記憶媒体処理装置。
  4. (4)前記データの電子的記録は携帯可能記憶媒体のメ
    モリ部にデータを書込むことを特徴とする特許請求の範
    囲第1項記載の携帯可能記憶媒体処理装置。
JP61199911A 1986-08-28 1986-08-28 携帯可能記憶媒体処理装置 Pending JPS6356783A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61199911A JPS6356783A (ja) 1986-08-28 1986-08-28 携帯可能記憶媒体処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61199911A JPS6356783A (ja) 1986-08-28 1986-08-28 携帯可能記憶媒体処理装置

Publications (1)

Publication Number Publication Date
JPS6356783A true JPS6356783A (ja) 1988-03-11

Family

ID=16415653

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61199911A Pending JPS6356783A (ja) 1986-08-28 1986-08-28 携帯可能記憶媒体処理装置

Country Status (1)

Country Link
JP (1) JPS6356783A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03256186A (ja) * 1990-03-07 1991-11-14 Matsushita Electric Ind Co Ltd 情報担体への入力方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03256186A (ja) * 1990-03-07 1991-11-14 Matsushita Electric Ind Co Ltd 情報担体への入力方法

Similar Documents

Publication Publication Date Title
JPS6356785A (ja) 携帯可能記憶媒体処理装置
KR100732138B1 (ko) 인증 카드 발행 장치 및 인증 카드 발행 방법
KR20010013468A (ko) 유권자 확인 방법 및 장치
US6769608B2 (en) IC card issuance system
JP2000030028A (ja) 認証媒体、認証媒体発行装置、及び認証装置
EP0311417B1 (en) Processing apparatus for a portable storage medium
JPS6356783A (ja) 携帯可能記憶媒体処理装置
JPS6356780A (ja) 携帯可能記憶媒体処理装置
JPS6356789A (ja) 携帯可能記憶媒体処理装置
JPS6356770A (ja) 携帯可能記憶媒体処理装置
JPS6356787A (ja) 携帯可能記憶媒体処理装置
JPS6356781A (ja) 携帯可能記憶媒体処理装置
JPS6356790A (ja) 携帯可能記憶媒体処理装置
JPS6356778A (ja) 携帯可能記憶媒体処理装置
JPS6356791A (ja) 携帯可能記憶媒体処理装置
JPS6356774A (ja) 携帯可能記憶媒体処理装置
JPS6356777A (ja) 携帯可能記憶媒体処理装置
JPS6356784A (ja) 携帯可能記憶媒体処理装置
JPS6356771A (ja) 携帯可能記憶媒体処理装置
JPS6356772A (ja) 携帯可能記憶媒体処理装置
JPS6356782A (ja) 携帯可能記憶媒体処理装置
JPS6356786A (ja) 携帯可能記憶媒体処理装置
JPS6356775A (ja) 携帯可能記憶媒体処理装置
JPS6356773A (ja) 携帯可能記憶媒体処理装置
JPS6356788A (ja) 携帯可能記憶媒体処理装置