JPS6356784A - Portable storage medium processor - Google Patents

Portable storage medium processor

Info

Publication number
JPS6356784A
JPS6356784A JP61199913A JP19991386A JPS6356784A JP S6356784 A JPS6356784 A JP S6356784A JP 61199913 A JP61199913 A JP 61199913A JP 19991386 A JP19991386 A JP 19991386A JP S6356784 A JPS6356784 A JP S6356784A
Authority
JP
Japan
Prior art keywords
card
data
area
read
portable storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61199913A
Other languages
Japanese (ja)
Inventor
Katsuhisa Hirokawa
広川 勝久
Hiroshi Oba
大庭 浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP61199913A priority Critical patent/JPS6356784A/en
Publication of JPS6356784A publication Critical patent/JPS6356784A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To easily pursue an illegally issued IC card by recording a data to be able to specify the user of plural IC cards into the IC card to be issued. CONSTITUTION:An IC card issuing processor is composed of a host control unit 11, a card reader/writer 18 to read an access card AC, a peripheral device and an issuing processing unit 27. The processing unit 27 is composed of processing parts 31-38 including a reader/writer 34 to write the data into the IC card issued, and reader/writers 40 and 41 to read a key card KC and a fixed card FC. In the card AC, card KC and card FC, the data to specify respective users are recorded, the data are read by respective reader parts and written into a prescribed area of the IC card issued with a unit 34. Thus, when the illegal card is issued, the illegality can be easily pursued by the data to specify the user of respective used cards.

Description

【発明の詳細な説明】 [発明の目的J 〈産業上の利用分野) 本発明は、たとえばICカードなどの携帯可能記憶媒体
を発行する携帯可能記憶媒体処理装置に関する。
DETAILED DESCRIPTION OF THE INVENTION [Objective of the Invention J <Field of Industrial Application] The present invention relates to a portable storage medium processing device for issuing a portable storage medium such as an IC card.

(従来の技術) 一般に、識別カードあるいはクレジットカードなどに使
用されている磁気ストライプ付カード、いわゆる磁気カ
ードは記憶データ量が少なく、また記憶内容の読出しが
容易なため、セキュリティ性が低いなどの問題がある。
(Prior art) Generally, cards with magnetic stripes used for identification cards or credit cards, so-called magnetic cards, have problems such as low security because they have a small amount of stored data and are easy to read out. There is.

そこで最近、記憶内容の読出しに対してセキュリティ性
が高く、また記憶容量が大きい携帯可能記憶媒体、いわ
ゆるICカードが使用されつつある。この種のICカー
ドは、通常、カード製造者から未発行の状態でカード発
行者に渡され、カード発行者において所定のデータを書
込むことにより発行され、使用者に渡されるようになっ
ている。
Therefore, recently, portable storage media, so-called IC cards, which have high security for reading out stored contents and have a large storage capacity, are being used. This type of IC card is usually handed over from the card manufacturer to the card issuer in an unissued state, and the card issuer writes predetermined data on it, issues it, and hands it to the user. .

ところで、従来のICカードの発行処理方法は、従来の
磁気カードの発行のように、磁気テープあるいはフロッ
ピィディスクなどに書込まれたデータをホストコンピュ
ータを介してそのままカードリーダ・ライタに入力し、
未発行のICカードに書込むことにより発行する方法が
用いられている。
By the way, in the conventional IC card issuance processing method, data written on a magnetic tape or floppy disk is directly input to a card reader/writer via a host computer, as in the case of conventional magnetic card issuance.
A method is used in which the IC card is issued by writing on an unissued IC card.

しかし、従来は、ICカードを発行処理するだけであっ
たため、ICカードが不正に発行処理されても、その追
及は不可能であり、セキュリティ性に問題があった。
However, in the past, since IC cards were only issued, even if an IC card was issued fraudulently, it was impossible to pursue the issue, posing a security problem.

(発明が解決しようとする問題点) 上記したように、従来は携帯可能記憶媒体が不正に処理
されても、その追及は不可能であり、セキュリティ性に
問題があった。
(Problems to be Solved by the Invention) As described above, in the past, even if a portable storage medium was tampered with, it was impossible to investigate, posing a security problem.

そこで、本発明は以上の欠点を除去するもので、携帯可
能記憶媒体が不正に処理された場合その追及が容易に行
なえ、セキュリティ性に優れた携帯可能記憶媒体処理装
置を提供することを目的とする。
SUMMARY OF THE INVENTION Therefore, the present invention aims to eliminate the above-mentioned drawbacks, and to provide a portable storage medium processing device that can easily investigate illegal processing of a portable storage medium and has excellent security. do.

[発明の構成] (問題点を解決するための手段) 本発明の携帯可能記憶媒体処理装置は、処理した携帯可
能記憶媒体に対して該携帯可能記憶媒体処理¥Altを
特定可能な情報を記録することを特徴としている。
[Structure of the Invention] (Means for Solving the Problems) The portable storage medium processing device of the present invention records information that can identify the portable storage medium processing \Alt on the processed portable storage medium. It is characterized by

(作用) 処理した携帯可能記憶媒体に対して該携帯可能記憶媒体
処理装置を特定可能な情報を記録するので、携帯可能記
憶媒体が不正に処理された場合、この記録した情報をチ
ェックすることにより、どこの携帯可能記憶媒体処理装
置で処理されたものなのかなど、携帯可能記憶媒体を不
正に処理した携帯可能記憶媒体処理装置を特定して、そ
の追及が容易に行なえ、セキュリティ性に優れたものと
なる。
(Function) Since information that can identify the portable storage medium processing device is recorded on the processed portable storage medium, if the portable storage medium is illegally processed, this recorded information can be checked. , which portable storage media processing device processed the portable storage media, etc. It is easy to identify the portable storage media processing device that processed the portable storage media illegally, and it is easy to pursue the problem, and it has excellent security. Become something.

(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
(Example) Hereinafter, an example of the present invention will be described with reference to the drawings.

第3図は本発明に係る携帯可能記憶媒体の一例として、
発行後の磁気ストライブ付ICカードの外観を示してい
る。すなわち、1はカード本体で、たとえば長方形状の
厚さの薄いプラスチック板からなる。カード本体1の表
面端部には、長手方向へ帯状に形成された磁気ストライ
プ2が設けられている。また、カード本体1の表面には
、滓出印字されたエンボスに表記されるエンボス情報3
が形成されている。エンボス情報3は、たとえばカード
携帯者の氏名、口座番号およびカードの有効期限など、
カード携帯者の識別情報などからなる。
FIG. 3 shows an example of a portable storage medium according to the present invention.
The appearance of an IC card with a magnetic stripe after being issued is shown. That is, 1 is a card body, which is made of, for example, a rectangular thin plastic plate. A magnetic stripe 2 is provided at the end of the front surface of the card body 1 in the form of a strip in the longitudinal direction. In addition, on the surface of the card body 1, embossed information 3 is written on an embossed print.
is formed. The embossed information 3 includes, for example, the name of the card holder, the account number, and the expiration date of the card.
It consists of identification information of the cardholder.

さらに、カード本体1の表面には、カード本体1内に埋
設された集積回路(IC)4と電気的に接続され、図示
しないカードリーダ・ライタとの電気的接触を得るため
の入出力端子としてのコンタクト部5が設けられている
。集積回路4は、制御部(たとえばマイクロプロセッサ
)6およびメモリ部(たとえばEEPROM)7がら構
成されている。なお、発行前においてはエンボス情報3
は形成されていないものとする。
Furthermore, the surface of the card body 1 is electrically connected to an integrated circuit (IC) 4 embedded in the card body 1, and serves as an input/output terminal for electrical contact with a card reader/writer (not shown). A contact portion 5 is provided. The integrated circuit 4 includes a control section (for example, a microprocessor) 6 and a memory section (for example, an EEPROM) 7. In addition, emboss information 3 is required before issuance.
is not formed.

第2図は本発明に係る携帯可能記憶媒体処理装置の一例
として、ICカードを発行するICカード処理装置の外
観斜視図を示し、第1図はそのブロック構成図を示して
いる。すなわち、11はホスト制御ユニットで、図示し
ない制御部および制御プログラムを内蔵しているメモリ
部などからなるホストプロセッサ12と、本装置全体を
制御するプログラムおよび本装置の処理内容を記憶する
ハードディスク装置13と、ICカードに書込むデータ
の一部であるICカードごとに異なるデータ、たとえば
カード携帯者の氏名、キャッシュカードであれば口座番
号などのデータを入力するためのフロッピィディスク装
置14とから構成され、本RHのホストとなるものであ
る。15はフロッピィディスク装置14と同様にICカ
ードごとに異なるデータを入力するための磁気テープユ
ニットで、ホストプロセッサ12に接続されており、こ
れにより例えばICカード発行者がそのサービス用に利
用しているシステムのホストコンピュータに登録された
新規加入者のリストから、ホストコンピュータの磁気テ
ープユニットで作成した磁気テープを利用することも可
能となっている。
FIG. 2 shows an external perspective view of an IC card processing device that issues IC cards as an example of a portable storage medium processing device according to the present invention, and FIG. 1 shows a block configuration diagram thereof. That is, 11 is a host control unit, which includes a host processor 12 consisting of a control section (not shown) and a memory section containing a control program, and a hard disk drive 13 that stores a program for controlling the entire apparatus and the processing contents of the apparatus. and a floppy disk device 14 for inputting data that is part of the data to be written on the IC card and that differs from IC card to IC card, such as the name of the card holder and the account number in the case of a cash card. , is the host of this RH. Similar to the floppy disk device 14, 15 is a magnetic tape unit for inputting different data for each IC card, and is connected to the host processor 12, and is used by an IC card issuer for its services, for example. It is also possible to use the magnetic tape created by the magnetic tape unit of the host computer from the list of new subscribers registered in the host computer of the system.

16は種々の操作を行なうためのキーボード、17は操
作手順や状態などを表示するためのCR7表示装置であ
り、これらはホストプロセッサ12に接続されている。
16 is a keyboard for performing various operations, and 17 is a CR7 display device for displaying operating procedures, status, etc., and these are connected to the host processor 12.

18はカードリーダ・ライタで、ホストプロセッサ12
に接続されており、本装置の起動をかけるアクセスキー
カードACを挿入することが可能となっている。ここに
、アクセスキーカードACは、たとえば第3図に示した
ICカードと同様なICカードが用いられる。
18 is a card reader/writer, and the host processor 12
It is possible to insert an access key card AC to activate the device. Here, as the access key card AC, for example, an IC card similar to the IC card shown in FIG. 3 is used.

ただし、磁気ストライプ2およびエンボス情報3は設け
られていないものとする。
However, it is assumed that the magnetic stripe 2 and the embossed information 3 are not provided.

19は発行されたICカードをその携帯者へ発送するた
めの発送間などを作成するプリンタ、20はカード携帯
者の仮暗証番号(カード携帯者本人が変更可能)をカー
ド携帯者にICカードとは別に通知するための発行通知
書21を作成するプリンタであり、これらはホストプロ
セッサ12に接続されている。プリンタ20で作成され
る発行通知書21は、たとえば第5図に示すように構成
されている。すなわち、2枚重ねの用紙22にあらかじ
め周縁部(斜線部23)が糊付けされた封筒状の発行通
知書21が形成されていて、その周縁部に設けられたミ
シン目24で切断できるようになっている。そして、こ
の発行通知書21に住所・氏名25および仮暗証番号2
6などが印字される。この場合、住所・氏名25を印字
する部分は表の1枚目も発色し、仮暗証番号26を印字
する部分は裏の2枚目の表(内側)にのみ発色して表の
1枚目は発色しないようになっている。これにより、仮
暗証番号はカード携帯者本人のみが知り得るように表記
されるようになっている。
Reference numeral 19 is a printer that creates a shipping time for shipping the issued IC card to its holder, and 20 is a printer that sends the card holder's temporary PIN (which can be changed by the card holder) to the card holder and the IC card. is a printer that creates an issuance notice 21 for separate notification, and these printers are connected to the host processor 12. The issuance notice 21 created by the printer 20 is structured as shown in FIG. 5, for example. That is, an envelope-shaped issuance notice 21 is formed on two stacked sheets of paper 22 with the peripheral edge (hatched area 23) glued in advance, and can be cut at perforations 24 provided on the peripheral edge. ing. Then, on this issuance notice 21, address/name 25 and temporary PIN number 2
6 etc. will be printed. In this case, the area where the address/name 25 is printed will also be colored on the first sheet on the front, and the area where the temporary PIN number 26 will be printed will be colored only on the front (inside) of the second sheet on the back, and the area where the temporary PIN number 26 will be printed will be colored only on the front (inside) of the second sheet. is designed not to develop color. As a result, the temporary PIN number is written so that only the cardholder can know it.

27は発行するICカードを処理する発行処理ユニット
であり、ホストプロセッサ12に接続されている。発行
処理ユニット27は次のように構成されている。すなわ
ち、28はマイクロプロセッサで、ホストプロセッサ1
2からの命令にしたがってICカードの発行制唾、すな
わちICカードの磁気ストライプ2に磁気データを書込
む制御、ICカード上にエンボス情報3を形成するil
l II 。
27 is an issuance processing unit that processes the IC card to be issued, and is connected to the host processor 12. The issue processing unit 27 is configured as follows. That is, 28 is a microprocessor, and host processor 1
IC card issuance control, that is, control to write magnetic data on the magnetic stripe 2 of the IC card according to instructions from 2, and illumination to form embossed information 3 on the IC card.
l II.

ICカードのメモリ部7にデータを書込む制御などを行
なう、29はキーボード、3oは表示器であり、これら
はマイクロプロセッサ28に接続されている。キーボー
ド29は、暗証番号の入力、本発行処理ユニット27の
テスト動作、トラブル時のリセットなどの入力として用
いられる。表示器30は、本発行処理ユニット27の状
態やテスト動作の結果などを表示するものである。
A keyboard 29 and a display 3o are connected to a microprocessor 28 for controlling the writing of data into the memory section 7 of the IC card. The keyboard 29 is used for inputting a password, testing the book issuing processing unit 27, resetting in case of trouble, and the like. The display 30 displays the status of the main issue processing unit 27, the results of test operations, and the like.

発行前のICカードはホッパ31に積層収納されており
、マイクロプロセッサ28からの信号によって1枚ずつ
取出されるようになっている。ホッパ31から取出され
たICカードは、磁気データを書込むエンコード部32
に送られる。マイクロプロセッサ28は、エンコード部
32にICカードがきたことを図示しない検知器によっ
て検知された後、図示しない書込み読取りヘッド(l気
ヘッド)により磁気ストライプ2に磁気データを書込む
。書込み終了後、マイクロプロセッサ28は書込んだデ
ータを読取り、書込んだデータが正しく書込まれている
か否かのチェックを行なった後、ICカードをエンボス
ユニット33へ送る。
Unissued IC cards are stacked and stored in a hopper 31, and are taken out one by one in response to a signal from the microprocessor 28. The IC card taken out from the hopper 31 is sent to an encoder section 32 in which magnetic data is written.
sent to. After a detector (not shown) detects that the IC card has arrived at the encoding unit 32, the microprocessor 28 writes magnetic data on the magnetic stripe 2 using a write/read head (not shown). After writing is completed, the microprocessor 28 reads the written data, checks whether the written data is correctly written, and then sends the IC card to the embossing unit 33.

書込まれたデータが正しくない場合、再び磁気データを
痛込み、その後チェックがなされる。これでも正しく書
込むことができない場合、エンボスユニット33を素通
りし、さらにリーダライタユニット34を通り、破壊ユ
ニット35へ送られ、ここで例えば第4図に示すように
磁気ストライプ2の部分に穴8を開ける。これにより、
ICカードを使用できないようにするとともに、目視で
もって不良ICカードであることを判断できるようにす
る。また、エンボス情報3が形成された後であるならば
、たとえば第4図に示すようにエンボス情報3の部分に
も穴9を開ける。電気的な記録に関しては、ICカード
の制御部6によってICカードが使用できないようにボ
イド命令をメモリ部7に■込むことが可能なため、必ず
しも穴を開けるなどの破壊を行なう必要がない。これに
より、このICカードの使用可能な端末機での使用が不
可能なようにするばかりでなく、このICカードを機器
を使用しなくとも使用できないことの判断が可能になっ
ている。磁気ストライプ2およびエンボス情報3の部分
に対する穴開け、メモリ部7に対するボイド命令の書込
みは次のような形態のとき行なわれる。
If the written data is incorrect, the magnetic data is damaged again and then checked. If the writing still cannot be done correctly, the data passes through the embossing unit 33, further passes through the reader/writer unit 34, and is sent to the destruction unit 35, where, for example, as shown in FIG. open it. This results in
To make an IC card unusable and to visually determine that it is a defective IC card. Further, if the emboss information 3 has been formed, a hole 9 is also made in the emboss information 3 portion as shown in FIG. 4, for example. Regarding electrical recording, it is possible to write a void command into the memory section 7 so that the IC card cannot be used by the control section 6 of the IC card, so it is not necessarily necessary to destroy the IC card by punching a hole or the like. This not only makes it impossible to use this IC card in a terminal that can use it, but also makes it possible to determine that this IC card cannot be used without using a device. The punching of the magnetic stripe 2 and the embossed information 3 and the writing of a void command into the memory section 7 are performed in the following manner.

1つ目は磁気ストライプ2が不良の場合と、磁気ストラ
イプ2への書込みが正常に終了してエンボス情報3の形
成途中でのエラーの場合、2つ目はエンボス情報3が正
常に形成された場合と、正常ではないが見た目は正常に
エンボス情報3が形成された場合(たとえば口座番号の
最後の数字が誤った数字でエンボスされた場合など)で
メモリ部7への書込みが不可能な場合である。3つ目は
磁気ストライプ2およびエンボス情報3は正常であるが
、メモリ部7の一部が不良のため正常なICカードとな
らず、しかしこのICカードの使用できる端末機の使用
が部分的に可能な場合である。
The first is when the magnetic stripe 2 is defective, the writing to the magnetic stripe 2 is completed normally but there is an error in the middle of forming the embossed information 3, and the second is when the embossed information 3 is formed normally. and cases where the embossed information 3 is formed normally but not normally (for example, when the last digit of the account number is embossed with an incorrect number) and it is impossible to write to the memory unit 7. It is. Third, although the magnetic stripe 2 and emboss information 3 are normal, a part of the memory section 7 is defective, so it is not a normal IC card, but the terminal that can use this IC card is partially used. If possible.

1つ目の場合の処理は、磁気ストライプ2に破壊ユニッ
ト35によって穴8を開け、リーダライタユニット34
でメモリ部7にボイド命令を書込む。エンボス情報3は
全く形成されていないが、不完全なため見ても判断可能
なであり、したがって破壊ユニット35で穴開けを行な
う必要がない。
In the first case, a hole 8 is made in the magnetic stripe 2 by the destruction unit 35, and a hole 8 is made in the magnetic stripe 2 by the reader/writer unit 34.
A void command is written in the memory section 7. Although the emboss information 3 is not formed at all, since it is incomplete, it can be determined by looking at it, and therefore there is no need to make holes with the destruction unit 35.

2つ目の場合の処理は、磁気ストライプ2が正常に書込
まれ、またエンボス情報3が正常に形成されているため
、磁気ストライプ2およびエンボス情報3の各部分を破
壊ユニット35によって穴開けを行なう。メモリ部7へ
は書込みが不可能なため、ボイド命令をリーダライタユ
ニット34で書込む必要がない(むしろボイド命令自身
を書込むことが不可能である)。
In the second case, since the magnetic stripe 2 is written normally and the embossed information 3 is formed normally, each part of the magnetic stripe 2 and embossed information 3 is punched by the destruction unit 35. Let's do it. Since it is not possible to write into the memory section 7, there is no need to write a void instruction using the reader/writer unit 34 (rather, it is impossible to write the void instruction itself).

3つ目の場合の処理は、磁気ストライプ2およびエンボ
ス情報3の各部分を破壊ユニット35によって穴開けを
行なうとともに、リーダライタユニット34でメモリ部
7にボイド命令を書込む。
In the third case, each part of the magnetic stripe 2 and embossed information 3 is punched by the destruction unit 35, and a void command is written in the memory section 7 by the reader/writer unit 34.

以上のような使用不可処理が不良ICカードになされた
後、区分部36によって振分けられ、リジェクトスタッ
カ37に不良ICカードが集積される。
After the above-mentioned unusable processing is performed on the defective IC cards, they are sorted by the sorting section 36 and are stacked in the reject stacker 37.

正常に磁気データが書込まれてエンボスユニット33に
送られたICカードは、エンボスユニット33でエンボ
ス情報3が形成される。ここでは、一般的に文字の型(
凸型と凹型)のプレスによって上側に浮上り文字を形成
するが、文字を貼付けたりして浮上り文字を形成しても
よい。文字の型のプレスでエンボス情報3を形成する場
合、文字ごとのプレス型の位置をチェックしており、正
常にエンボスがなされているか否かマイクロプロセッサ
28がチェックしていて、エンボスが不良になったら直
ちにエンボスを中止して前述したような使用不可処理が
なされる。勿論、エンボスにするデータはマイクロプロ
セッサ28によって制御される。
The IC card on which magnetic data has been normally written and sent to the embossing unit 33 has embossed information 3 formed thereon. Here, we generally use character types (
Although raised characters are formed on the upper side by pressing (convex and concave), raised characters may also be formed by pasting characters. When forming emboss information 3 by pressing a character mold, the position of the press mold for each character is checked, and the microprocessor 28 checks whether or not the emboss is done correctly. Immediately after this happens, embossing is stopped and the above-mentioned unusable process is performed. Of course, the data to be embossed is controlled by the microprocessor 28.

正常にエンボス情報3が形成されると、ICカードはリ
ーダライタユニット34へ送られ、リーダライタユニッ
ト34のコンタクト位置にICカードのコンタクト部5
がきて停止される。その後、リーダライタユニット34
の図示しないコンタクト部がICカードのコンタクト部
5と接触するようにマイクロプロセッサ28によって制
御される。
When the embossed information 3 is normally formed, the IC card is sent to the reader/writer unit 34, and the contact portion 5 of the IC card is placed at the contact position of the reader/writer unit 34.
came and was stopped. After that, the reader/writer unit 34
The microprocessor 28 controls the contact portion (not shown) of the IC card so that it comes into contact with the contact portion 5 of the IC card.

マイクロプロセッサ28によってコンタクト部5の接触
が完了したとの信号が読取り書込み制御部39に入力さ
れると、読取り書込み制御部39はコンタクト部5を介
して制御部6およびメモリ部7に電源を供給し、開始信
号(コマンド)を送る。
When the microprocessor 28 inputs a signal to the read/write control section 39 indicating that the contact of the contact section 5 has been completed, the read/write control section 39 supplies power to the control section 6 and the memory section 7 via the contact section 5. and sends a start signal (command).

読取り書込みIJtl1部39は、ICカードの制御部
6から返事信号(レスポンス)を受けた後、読取り書込
み制御部39に接続されたカードリーダ・ライタ40に
挿入されるキーカードKC,およびカードリーダ・ライ
タ41に挿入されるフィックストデータカードFCから
のデータをICカードのメモリ部7に書込み、チェック
を行なう。ここで、正常にデータが書込まれたことが読
取り書込み!111!1部39よって確認されると、読
取り書込み制御部39からの信号を受けて、マイクロプ
ロセッサ28はICカードのコンタクト部5から図示し
ないコンタクト部を離すようにリーダライタユニット3
4を制御する。その後、マイクロプロセッサ28の制御
によって、破壊ユニット35を素通りして区分部36で
振分けられ、スタッカ38に正常に全ての書込みが終了
したICカードが集積される。ここに、キーカードKO
およびフィックストデータカードFCは、たとえば第3
図に示したICカードと同様なICカードが用いられる
After receiving a reply signal (response) from the IC card control unit 6, the read/write IJtl1 unit 39 reads the key card KC and the card reader/writer inserted into the card reader/writer 40 connected to the read/write control unit 39. The data from the fixed data card FC inserted into the writer 41 is written into the memory section 7 of the IC card and checked. Now read and write that the data has been successfully written! 111!1 section 39, the microprocessor 28 receives a signal from the read/write control section 39 and moves the reader/writer unit 3 to separate the contact section (not shown) from the contact section 5 of the IC card.
Control 4. Thereafter, under the control of the microprocessor 28, the IC cards pass through the destruction unit 35 and are sorted by the sorting section 36, and the IC cards on which all writing has been normally completed are stacked in the stacker 38. Here is the key card KO
and fixed data card FC, for example, the third
An IC card similar to the one shown in the figure is used.

ただし、磁気ストライプ2およびエンボス情報3は設け
られていないものとする。
However, it is assumed that the magnetic stripe 2 and the embossed information 3 are not provided.

磁気データ、エンボス情報、電子的記録の3つの書込み
は、電子的記録ユニット、すなわちり−ダライタユニッ
ト34を最後に持ってきである。
The three writings of magnetic data, embossed information, and electronic recording are carried out at the electronic recording unit, i.e., the reader/writer unit 34, at the end.

これは、エンボス情報の書込みはプレスであるため、こ
の作業中に集積回路4およびコンタクト部5などが破壊
されていないICカードに記録する、すなわち製品チェ
ックが行なえるようにしである。
This is so that since the embossed information is written using a press, the integrated circuit 4, contact portion 5, etc. can be recorded on an undamaged IC card during this operation, that is, the product can be checked.

なお、第2図において42はスタッカ37゜38内のI
Cカードを取出すための取出口扉である。
In addition, in FIG. 2, 42 is the I in the stacker 37°38.
This is an exit door for taking out the C card.

第6図はアクセスキーカードACのメモリ部50の内容
を示している。51は111110プログラムエリア、
52は端末アクセスコードエリア、53はカードアクセ
スコードエリア、54は暗証番号エリア、55は使用者
氏名(コード)エリア、56はボイドエリア、57はエ
ラーカウントエリア、58は発行記録エリアである。
FIG. 6 shows the contents of the memory section 50 of the access key card AC. 51 is the 111110 program area,
52 is a terminal access code area, 53 is a card access code area, 54 is a password area, 55 is a user name (code) area, 56 is a void area, 57 is an error count area, and 58 is an issuance record area.

第7図はキーカードKCのメモリ部60の内容を示して
いる。61は制御プログラムエリア、62は発行コード
エリア、63は端末アクセスコードエリア、64はカー
ドアクセスコードエリア、65は暗証番号エリア、66
は使用者氏名(コード)エリア、67は発行者仮睡証−
号エリア、68は発行者記録エリア、69はボイドエリ
ア、70はエラーカウントエリア、71は発行枚数エリ
ア、72は発行カウントエリア、73は不良カウントエ
リア、74は発行累計エリア、75は発行記録エリアで
ある。
FIG. 7 shows the contents of the memory section 60 of the key card KC. 61 is a control program area, 62 is an issue code area, 63 is a terminal access code area, 64 is a card access code area, 65 is a pin number area, 66
is the user name (code) area, and 67 is the issuer's nap certificate.
Issue area, 68 is issuer record area, 69 is void area, 70 is error count area, 71 is issue number area, 72 is issue count area, 73 is defective count area, 74 is issue total area, 75 is issue record area It is.

第8図はフィックストデータカードFCのメモリ部80
の内容を示している。81は制御ブOグラムエリア、8
2は発行コードエリア、83は端末アクセスコードエリ
ア、84はカードアクセスコードエリア、85は暗証番
号エリア、86は使用者氏名(コード)エリア、87は
ボイドエリア、88はエラーカウントエリア、89はデ
ータエリアである。
Figure 8 shows the memory section 80 of the fixed data card FC.
It shows the contents. 81 is the control program area, 8
2 is an issue code area, 83 is a terminal access code area, 84 is a card access code area, 85 is a pin number area, 86 is a user name (code) area, 87 is a void area, 88 is an error count area, and 89 is data area.

第9図は発行後のICカードのメモリ部7の内容を示し
ている。91は基本制御プログラムエリア、92は製造
者記録エリア、93は発行者記録エリア、94は発行記
録エリア、95はアプリケーションプログラムエリア、
96は携帯者記録エリア、97は空エリアである。
FIG. 9 shows the contents of the memory section 7 of the IC card after it is issued. 91 is a basic control program area, 92 is a manufacturer record area, 93 is a publisher record area, 94 is an issue record area, 95 is an application program area,
96 is a carrying person recording area, and 97 is an empty area.

次に、上記のような構成において第10図に示すフロー
チャートを参照しつつ動作を説明する。
Next, the operation of the above configuration will be explained with reference to the flowchart shown in FIG.

まず、本装置の電源を投入すると、ホストプロセッサ1
2は初期設定を行ない、問題がなければ表示装置17に
「アクセスキーカードを挿入しなさい」とのメツセージ
を表示せしめる(Sl)。ここで、オペレータはアクセ
スキーカードACをカードリーダ・ライタ18に挿入す
る(s2)。すると、アクセスキーカードACはN源が
供給されて起動がかけられ、アクセスキーカードACと
ポストプロセッサ12との間で、挿入されたアクセスキ
ーカードACが本装置に適合しているか否かの照合がな
される(33.84)。この適合性の照合は、たとえば
次のような方法で行なわれる。
First, when you turn on the power to this device, the host processor 1
Step 2 performs initial settings, and if there are no problems, displays a message "Insert the access key card" on the display device 17 (Sl). Here, the operator inserts the access key card AC into the card reader/writer 18 (s2). Then, the access key card AC is supplied with an N source and activated, and a check is made between the access key card AC and the post processor 12 to see if the inserted access key card AC is compatible with this device. is done (33.84). This compatibility verification is performed, for example, in the following manner.

すなわち、アクセスキーカードACのメモリ部50の端
末アクセスニードエリア52に端末アクセスコードが記
憶されており、ホストプロセッサ12からこの端末アク
セスコードを要求し、これをホストプロセッサ12に返
信することにより、ホストプロセッサ12に登録しであ
るコードと照合する。次に、ホストプロセッサ1“2が
らカードアクセスコードをアクセスキーカードACに送
り、メモリ部50のカードアクセスコードエリア53内
のカードアクセスコードとの照合をアクセスキーカード
AC内で行なう。どのような方法であれ、ホストプロセ
ッサ12とアクセスキーカードACとがお互いにアクセ
スが可能であることを照合する。もし、ここでホストプ
ロセッサ12とアクセスキーカードACとの照合がとれ
なかった場合、アクセスキーカードACはカードリーダ
・ライタ18から排出され(85)、処理は全て終了す
る。
That is, a terminal access code is stored in the terminal access need area 52 of the memory section 50 of the access key card AC, and by requesting this terminal access code from the host processor 12 and returning it to the host processor 12, the host It is compared with a code registered in the processor 12. Next, the host processor 1'2 sends the card access code to the access key card AC, and the card access code in the card access code area 53 of the memory section 50 is checked in the access key card AC. However, the host processor 12 and the access key card AC are verified to be able to access each other.If the host processor 12 and the access key card AC cannot be verified here, the access key card AC is ejected from the card reader/writer 18 (85), and the entire process ends.

なお、アクセスキーカードACが異なっていたため、別
のアクセスキーカードACを用いる場合は最初のステッ
プから開始することになる。
Note that since the access key card AC was different, if another access key card AC is used, the process will start from the first step.

ステップS4において、ホストプロセッサ12とアクセ
スキーカードACとの照合がとれた場合、ホストプロセ
ッサ12は表示装置17に「暗証番号を投入しなさい」
とのメツセージを表示せしめる(S6)。ここで、オペ
レータはキーボード16によって暗証番号を入力する(
S7)。この入力された暗証番号は、ホストプロセッサ
12によってアクセスキーカードACに送られ、アクセ
スキーカードACの内部で、アクセスキーカードACの
制御部(図示しない)とメモリ部50の制御プログラム
エリア51内の制御プログラムとによって暗証番号エリ
ア54内の暗証番号との照合が行なわれる(88)、も
し、ここで暗証番号が不一致となった場合、メモリ部5
0のエラーカウントエリア57がチェックされる(S9
)。たとえば不一致回数が3回になった場合は、そのア
クセスキーカードACが使用できないと制御プログラム
エリア51内の制御プログラムによって制御されていれ
ば、不一致回数(エラー回数)が3回になっているか否
かをチェックする。ここで、不一致回数が3回に達して
いない場合、エラーカウントエリア57内の値が1つカ
ウントアツプされて(S10)、表示袋[17に「暗証
番号不照合、再度暗証番号を投入しなさい」とのメツセ
ージが表示されるが、動作はステップS6に戻る。そこ
で再度、暗証番号を入力することになる。一方、不一致
回数が3回に達している場合、メモリ部50のボイドエ
リア56にボイド命令が書込まれ(811)、それ以降
のアクセスキーカードACの使用ができなk)ことにな
る。この方法は、たとえばホストプロセッサ12とアク
セスキーカードACとの照合のとき、端末アクセスコー
ドの代りりに使用不可のコードをだすことによってなさ
れる。このようにして、アクセスキーカードACがボイ
ドされた場合、メモリ部50の使用者氏名エリア55の
内容が読出されて、プリンタ19によって使用者氏名、
不照合のコメントおよび日付などが印字され(S12)
、この印字終了後に処理は全て終了する。なお、上記印
字の前に使用者氏名を読出された後、アクセスキーカー
ドACはカードリーダ・ライタ18から排出される。
In step S4, if the host processor 12 and the access key card AC are matched, the host processor 12 displays the message "Enter your PIN" on the display device 17.
A message is displayed (S6). Here, the operator inputs the password using the keyboard 16 (
S7). This entered PIN number is sent to the access key card AC by the host processor 12, and is sent to the control section (not shown) of the access key card AC and the control program area 51 of the memory section 50 within the access key card AC. The control program checks the PIN number in the PIN area 54 (88). If the PIN numbers do not match, the memory unit 5
The error count area 57 of 0 is checked (S9
). For example, if the number of mismatches reaches 3, it is determined that the access key card AC cannot be used.If the control program in the control program area 51 controls the access key card AC, it is determined whether the number of mismatches (the number of errors) is 3 or not. Check whether Here, if the number of mismatches has not reached three, the value in the error count area 57 is incremented by one (S10), and the display bag [17] shows the message ``Password mismatch, please enter the pin code again.'' ” is displayed, but the operation returns to step S6. Then you will have to enter your PIN again. On the other hand, if the number of mismatches has reached three, a void command is written in the void area 56 of the memory section 50 (811), and the access key card AC cannot be used thereafter. This method is carried out, for example, by issuing an unusable code instead of the terminal access code when verifying the host processor 12 and the access key card AC. In this way, when the access key card AC is voided, the contents of the user name area 55 of the memory section 50 are read out, and the printer 19 reads out the user's name,
Mismatched comments and dates are printed (S12).
, the entire process ends after this printing is completed. The access key card AC is ejected from the card reader/writer 18 after the user's name is read before the above printing.

ステップS8において暗証番号が一致した場合、ホスト
プロセッサ12は表示袋@17に「キーカードを挿入し
なさい」とのメツセージを表示せしめる(313)。こ
こで、キーカードKCをカードリーダ・ライタ40に挿
入する(314)。すると、キーカードKCと読取り書
込み制御部39とが、前述したホストプロセッサ12と
アクセスキーカードACとがお互いにアクセスが可能で
あることを照合したと同様な方法で照合を行なう(31
5,816>。もし、ここでキーカードKCと読取り書
込み制御部39との照合がとれなかりた場合、キーカー
ドKOはカードリーダ・ライタ40から排出される(3
17)。新しいキーカードKOがあった場合、すなわち
異なったキーカードKCを間違って挿入した場合、正し
い別のキーカードKCを挿入することができる(818
)。
If the passwords match in step S8, the host processor 12 causes the display bag @17 to display a message "insert key card" (313). Here, the key card KC is inserted into the card reader/writer 40 (314). Then, the key card KC and the read/write control unit 39 verify that they can access each other in the same way as the host processor 12 and the access key card AC described above verify that they can access each other (31).
5,816>. If the key card KC and the reading/writing control unit 39 cannot be matched here, the key card KO is ejected from the card reader/writer 40 (3
17). If there is a new keycard KO, i.e. if you have inserted a different keycard KC by mistake, you can insert another correct keycard KC (818
).

別のキーカードKCがない場合、キーボード16で終了
キーを押下する(819)。すると、アクセスキーカー
ドACのメモリ部50の使用者氏名エリア55の内容が
読出された後、アクセスキーカードACがカードリーダ
・ライタ18から排出される(820)。これと同時に
、プリンタ19によって上記使用者氏名エリア55から
読出した使用者氏名が日付とともに印字され(821)
、この印字終了後に処理は全て終了する。
If there is no other key card KC, press the end key on the keyboard 16 (819). Then, after the contents of the user name area 55 of the memory section 50 of the access key card AC are read out, the access key card AC is ejected from the card reader/writer 18 (820). At the same time, the user name read from the user name area 55 is printed by the printer 19 along with the date (821).
, the entire process ends after this printing is completed.

ステップ816において、キーガードKCと読取り書込
み制御部39との照合がとれた場合、その旨の信号を読
取り書込み制御部39からマイクロプロセッサ28を介
して受けることにより、ホストプロセッサ12は表示装
置17に「暗証番号を投入しなさい」とのメツセージを
表示せしめる(822)。ここで、キーボード29によ
って暗証番号を入力する(S23)。この暗証番号の入
力は、アクセスキーカードACを使用するオペレータで
なく、管理者が行なうことにすれば、ICカードの発行
業務のセキュリティ性が^まるごとになる。また、暗証
番号の入力がキーボード16によらないで、発行処理ユ
ニット27に設けられたキーボード29で行なわれるた
め、途中で盗聴ができないように外部への配線がなされ
ていないなどのセキュリティ性が高められている。
In step 816, when the key guard KC and the read/write controller 39 are matched, the host processor 12 receives a signal to that effect from the read/write controller 39 via the microprocessor 28, and the host processor 12 displays the display device 17. A message "Please enter your password" is displayed (822). Here, the password is input using the keyboard 29 (S23). If the password is entered by the administrator rather than by the operator using the access key card AC, the security of the IC card issuance process will be completely improved. In addition, since the password is entered using the keyboard 29 provided in the issuance processing unit 27 instead of using the keyboard 16, security is improved as there is no wiring to the outside to prevent eavesdropping. It is being

キーボード29で入力された暗証番号は、マイクロプロ
セッサ28によって読取り書込み制御部39を介してキ
ーカードKOに送られ、キーカードKCの内部で、キー
カードKOの1IIlltl1部(図示しない)とメモ
リ部60の制御プログラムエリア61内の制御プログラ
ムとによって暗証番号エリア65内の暗証番号との照合
が行なわれる(S24)。この照合結果は、キーカード
KOから読取り書込み制御部39に送られ、さらにマイ
クロプロセッサ28を介してホストプロセッサ12へ送
られる。したがって、照合結果(一致、不一致)の表示
は表示装置17でも確認できるが、発行処理ユニット2
7の表示器30においても照合結果の表示がなされ、発
行処理ユニット27でキーカードKCの暗証番号を入力
している人にとって操作が容易となっている。
The password entered on the keyboard 29 is sent to the key card KO by the microprocessor 28 via the read/write controller 39, and is stored in the 1IIlltl1 section (not shown) of the key card KO and the memory section 60 inside the key card KC. The control program in the control program area 61 is compared with the password in the password area 65 (S24). This verification result is sent from the key card KO to the read/write control section 39 and further sent to the host processor 12 via the microprocessor 28. Therefore, although the display of the matching result (match, mismatch) can be confirmed on the display device 17, the issue processing unit 2
The verification result is also displayed on the display 30 of No. 7, making the operation easy for the person who inputs the password of the key card KC in the issuing processing unit 27.

ステップ824において暗証番号が不一致となった場合
、メモリ部60のエラーカウントエリア7oがチェック
される(825)。たとえば不一致回数が3回になった
場合は、キーカードKCが使用できないと制御プログラ
ムエリア61内の制御プログラムによって制御されてい
れば、不一致回数(エラー回数)が3回になっているか
否かをチェックする。ここで、不一致回数が3回に達し
ていない場合、エラーカウントエリア70内の値が1つ
カウントアツプされて(S26)、表示装置17に「暗
証番号不照合、再度暗証番号を投入しなさい」とのメツ
セージが表示されるが、動作はステップ822に戻る。
If the passwords do not match in step 824, the error count area 7o of the memory section 60 is checked (825). For example, if the number of mismatches reaches 3, if the key card KC is not usable and is controlled by the control program in the control program area 61, check whether the number of mismatches (errors) is 3 or not. To check. Here, if the number of mismatches has not reached 3, the value in the error count area 70 is incremented by one (S26), and the display 17 displays "Password mismatch, please enter your code again". message is displayed, but the operation returns to step 822.

そこで再度、暗証番号を入力することになる。一方、不
一致回数が3回に達している場合、メモリ部60のボイ
ドエリア69にボイド命令が書込まれ(827>、それ
以降のキーカードKCの使用ができないことになる。
Then you will have to enter your PIN again. On the other hand, if the number of mismatches has reached three, a void command is written in the void area 69 of the memory section 60 (827>), and the key card KC cannot be used thereafter.

この方法は、たとえば読取り書込み制御部39とキーカ
ードKCとの照合のとき、端末アクセスコードの代わり
に使用不可のコードをだすことによってなされる。この
ようにして、キーカードKCがボイドされた場合、アク
セスキーカードACのメモリ部50の使用者氏名エリア
55の内容、およびキーカードKCのメモリ部6oの使
用者氏名エリア66の内容がそれぞれ読出された後、ア
クセスキーカードACがカードリーダ・ライタ18から
、キーカードKOがカードリーダ・ライタ4oからそれ
ぞれ排出される。これと同時に、プリンタ19によって
上記使用者氏名エリア55から読出した使用者氏名およ
び使用者氏名エリア66から読出した使用者氏名、不照
合のコメントおよび日付などが印字される(828)、
このような処理後、本装置の動作は終了し、再動作の場
合は最初から始める必要がある。
This method is carried out, for example, by issuing an unusable code instead of the terminal access code when checking the read/write control section 39 and the key card KC. In this way, when the key card KC is voided, the contents of the user name area 55 of the memory section 50 of the access key card AC and the contents of the user name area 66 of the memory section 6o of the key card KC are read out. After that, the access key card AC is ejected from the card reader/writer 18, and the key card KO is ejected from the card reader/writer 4o. At the same time, the printer 19 prints the user name read from the user name area 55, user name read from the user name area 66, unverified comments, date, etc. (828);
After such processing, the operation of the apparatus ends, and if it is to be operated again, it must be restarted from the beginning.

ステップ824において暗証番号が一致した場合、ホス
トプロセッサ12は表示装置17に「フィックストデー
タカードを挿入しなさい」とのメツセージを表示せしめ
る(829)。ここで、フィックストデータカードFC
をカードリーダ・ライタ41に挿入する(830)。す
ると、フィックストデータカードFCと読取り書込み制
御部39とが、前述した読取り書込み制御部39とキー
カードKCとがお互いにアクセスが可能であることを照
合したと同様な方法で照合を行なう(S31.532)
。もし、ここでフィックストデータカードFCと読取り
書込み制御部39との照合がとれなかった場合、フィッ
クストデータカードFCはカードリーダ・ライタ41が
ら排出される(833)。新しいフィック妥トデータカ
ードFCがあった場合、すなわち異なったフィックスト
データカードFCを間違って挿入した場合、正しい別の
フィックストデータカードFCを挿入づろことができる
(S34)。別のフィックストデータカードFCがない
場合、キーボード16で終了キーを押下する(335)
。すると、アクセスキーカードACのメモリ部50の使
用者氏名エリア55の内容、およびキーカードKCのメ
モリ部60の使用者氏名エリア66の内容がそれぞれ読
出された後、アクセスキーカードACがカードリーダ・
ライタ18から、キーカードKCがカードリーダ・ライ
タ4oからそれぞれ排出される(836)。これと同時
に、プリンタ19によって上記使用者氏名エリア55か
ら読出した使用者氏名および使用者氏名エリア66から
読出した使用者氏名、コメントおよび日付などが印字さ
れる(837)。このような処理後、本装置の動作は終
了し、再動作の場合は最初から始める必要がある。
If the passwords match in step 824, the host processor 12 causes the display device 17 to display a message "insert fixed data card" (829). Here, Fixed Data Card FC
is inserted into the card reader/writer 41 (830). Then, the fixed data card FC and the read/write controller 39 perform verification in the same manner as the above-described verification that the read/write controller 39 and the key card KC can access each other (S31). .532)
. If the fixed data card FC and the reading/writing control unit 39 cannot be matched here, the fixed data card FC is ejected from the card reader/writer 41 (833). If there is a new fixed data card FC, that is, if a different fixed data card FC is inserted by mistake, another correct fixed data card FC can be inserted (S34). If there is no other fixed data card FC, press the end key on the keyboard 16 (335)
. Then, after the contents of the user name area 55 of the memory section 50 of the access key card AC and the contents of the user name area 66 of the memory section 60 of the key card KC are read, the access key card AC is transferred to the card reader.
The key card KC is ejected from the writer 18 and the card reader/writer 4o (836). At the same time, the printer 19 prints the user name read from the user name area 55, the user name read from the user name area 66, the comment, the date, etc. (837). After such processing, the operation of the apparatus ends, and if it is to be operated again, it must be restarted from the beginning.

ステップ832において、フィックストデータカードF
Cと読取り書込み制御部39との照合がとれた場合、次
にフィックストデータカードFCとキーカードKCとの
照合がなされる(83B。
In step 832, the fixed data card F
If C is matched with the read/write control unit 39, then the fixed data card FC and key card KC are matched (83B).

$39)。この照合は、たとえばフィックストデータカ
ードFCのメモリ部80の発行コードエリア82内の発
行コードを読取り書込み制m部39によって読出し、キ
ーカードKCに送ることにより、キーカードKCの内部
でメモリ部60の発行コードエリア62内の発行コード
と照合することによって行なわれる。キーカードKCと
フィックストデータカードFCの両方はペアとして利用
されるものであり、したがって上記照合を行なう必要が
ある。フィックストデータカードFCは、発行者が異な
っているが同じような使用になる場合(たとえばOQ銀
行と××銀行とが提携して互いに使用できる場合、 同
じアプリケーションとなる)、キーカードKCとフィッ
クストデータカードFCとに分離することが有効である
。この場合、フィックストデータカードFCのメモリ部
800発行コードエリア82内の発行コードを複数化し
ておけば、発行者が異なるキーカードKCに対処可能と
なる。勿論、キーカードKCにフィックストデータカー
ドFCのデータ(発行するICカードに書込むデータ)
を全て記憶させておくことにより、キーカードKOのみ
で本装置を起動することも可能である。この場合、発行
処理ユニット27のキーボード29によって初期設定す
ることで可能である。
$39). This verification is carried out, for example, by reading the issuing code in the issuing code area 82 of the memory section 80 of the fixed data card FC using the reading/writing system m section 39 and sending it to the key card KC. This is done by comparing it with the issue code in the issue code area 62 of. Both the key card KC and fixed data card FC are used as a pair, so it is necessary to perform the above verification. Fixed data card FC has different issuers but is used in the same way (for example, if OQ Bank and XXX Bank are affiliated and can be used with each other, it will be the same application), key card KC and fixed data card FC It is effective to separate the data card FC and data card FC. In this case, by creating a plurality of issue codes in the issue code area 82 of the memory section 800 of the fixed data card FC, it becomes possible to deal with key cards KC from different issuers. Of course, the fixed data card FC data (data to be written to the issued IC card) is stored in the key card KC.
By storing all of the information, it is also possible to start the device with only the key card KO. In this case, initial settings can be made using the keyboard 29 of the issue processing unit 27.

ステップ839において、キーカードKOとフィックス
トデータカードFCとの照合がとれなかった場合、フィ
ックストデータカードFCを排出するステップ333に
進み、前述したフィックストデータカードFCと読取り
書込み制御部39との照合がとれなかった場合と同様な
処理がなされる。
In step 839, if the key card KO and fixed data card FC cannot be matched, the process proceeds to step 333 where the fixed data card FC is ejected, and the above-mentioned fixed data card FC and reading/writing control section 39 are connected. The same processing as when no match is made is performed.

ステップ839において、キーカードKCとフィックス
トデータカードFCとの照合がとれた場合、その旨の信
号を読取り書込み制御部39からマイクロプロセッサ2
8を介して受けることにより、ホストプロセッサ12は
表示1fff17に「暗証番号を投入しなさい」とのメ
ツセージを表示せしめる(840)。ここで、キーカー
ドKCの暗証番号の投入と同様にキーボード29によっ
て暗証番号を入力する(841)。これも、キーカード
KCの暗証番号の投入と同様にアクセスキーカードAC
を使用するオペレータでなく、管理者が行なうことにす
れば、ICカードの発行業務のセキュリティ性が高まる
ことになる。
In step 839, if the key card KC and fixed data card FC are matched, a signal to that effect is sent from the read/write control unit 39 to the microprocessor 2.
8, the host processor 12 causes the display 1fff17 to display a message "Enter your password" (840). Here, the user inputs the password using the keyboard 29 in the same way as inputting the password of the key card KC (841). This also applies to the access key card AC in the same way as inputting the PIN number of the key card KC.
If the administrator rather than the operator using the IC card issues the IC card, the security of the IC card issuing operation will be improved.

キーボード29で入力された暗証番号は、マイクロプロ
セッサ28によって読取り磨込み制御部39を介してフ
ィックストデータカードFCに送られ、フィックストデ
ータカードFCの内部で、フィックストデータカードF
Cの制御部(図示しない)とメモリ部80の制御プログ
ラムエリア81内の制御プログラムとによって暗証番号
エリア85内の暗証番号との照合が行なわれる(842
)。この照合結果は、フィックストデータカードFCか
ら読取り書込みllltll部39に送られ、さらにマ
イクロプロセッサ28を介してホストプロセッサ12へ
送られる。したがって、照合結果(一致、不一致)の表
示は表示袋[17でもW1認できるが、発行処理ユニッ
ト27の表示鼎30においても照合結果の表示がなされ
、発行処理ユニット27でフィックストデータカードF
Cの暗証番号を入力している人にとって操作が容易とな
っている。
The password entered on the keyboard 29 is read by the microprocessor 28 and sent to the fixed data card FC via the polishing control section 39.
The control unit (not shown) of C and the control program in the control program area 81 of the memory unit 80 perform verification against the password in the password area 85 (842
). This verification result is sent from the fixed data card FC to the read/write section 39 and further sent to the host processor 12 via the microprocessor 28. Therefore, the verification result (match, mismatch) can be displayed in the display bag [17], but the verification result is also displayed in the display 30 of the issuance processing unit 27, and the issuance processing unit 27 displays the fixed data card
This makes the operation easier for those who have entered the PIN code of C.

ステップ842において暗証番号が不一致となった場合
、メモリ部80のエラーカウントエリア88がチェック
される(843)。たとえば不一致回数が3回になった
場合は、フィックストデータカードFCが使用できない
と制御プログラムエリア81内の1lll[lプログラ
ムによって制御されていれば、不一致回数(エラー回数
)が3回になっているか否かをチェックする。ここで、
不一致回数が3回に達していない場合、エラーカウント
エリア88内の値が1つカウントアツプされて(844
)、表示装置17に「暗証番号不照合、再度暗証番号を
投入しなさい」とのメツセージが表示されるが、動作は
ステップ840に戻る。そこで再度、暗証番号を入力す
ることになる。一方、不一致回数が3回に達している場
合、メモリ部80のボイドエリア87にボイド命令が書
込まれ(845)、それ以降のフィックストデータカー
ドFCの使用ができないことになる。この方法は、たと
えば読取り書込みllllll部39とフィックストデ
ータカードFCとの照合のとき、端末アクセスコードの
代わりに使用不可のコードをだすことによってなされる
。このようにして、フィックストデータカードFCがボ
イドされた場合、アクセスキーカードACのメモリ部5
0の使用者氏名エリア55の内容、およびフィックスト
データカードFCのメモリ部80の使用者氏名エリア8
6の内容がそれぞれ読出された後、アクセスキーカード
ACがカードリーダ・ライタ18から、フィックストデ
ータカードFCがカードリーダ・ライタ41からそれぞ
れ排出される。これと同時に、プリンタ1つによって上
記使用者氏名エリア55から読出した使用者氏名および
使用者氏名エリア86から読出した使用者氏名、不照合
のコメントおよび日付などが印字される(S46)、こ
のような処理後、本装置の動作は終了し、再動作の場合
は最初から始める必要がある。
If the passwords do not match in step 842, the error count area 88 of the memory section 80 is checked (843). For example, if the number of mismatches reaches 3, it means that the fixed data card FC cannot be used. Check to see if there is one. here,
If the number of mismatches has not reached three, the value in the error count area 88 is incremented by one (844).
), the message "Password code not verified, please enter the code again" is displayed on the display device 17, but the operation returns to step 840. Then you will have to enter your PIN again. On the other hand, if the number of mismatches has reached three, a void command is written in the void area 87 of the memory section 80 (845), and the fixed data card FC cannot be used thereafter. This method is performed by, for example, outputting an unusable code instead of the terminal access code when checking the read/write section 39 and the fixed data card FC. In this way, if the fixed data card FC is voided, the memory section 5 of the access key card AC
The contents of the user name area 55 of 0 and the user name area 8 of the memory section 80 of the fixed data card FC
After the contents of 6 are read out, the access key card AC is ejected from the card reader/writer 18 and the fixed data card FC is ejected from the card reader/writer 41. At the same time, one printer prints the user name read from the user name area 55, the user name read from the user name area 86, unverified comments, dates, etc. (S46). After this process, the operation of this device ends, and if you want to restart it, you will need to start from the beginning.

ステップS42において暗証番号が一致した場合、ホス
トプロセッサ12は表示装置17に「データを投入しな
さい」とのメツセージを表示せしめる(847)。ここ
で、発行するICカードに書込むべきICカードごとに
異なるデータのファイルであるフロッピィディスク(あ
るいは磁気テープ)をフロッピィディスク装置14(あ
るいは磁気テープユニット15)にセットする(848
)。次に、発行処理ユニット270ホツパ31に未発行
のICカードをセットする(349)。次に、キーボー
ド16によってスタートキーを押下することにより(8
50)、本装置の起動が完了したことになる。
If the passwords match in step S42, the host processor 12 causes the display device 17 to display a message "Enter data" (847). Here, a floppy disk (or magnetic tape), which is a file of different data for each IC card to be written to the IC card to be issued, is set in the floppy disk device 14 (or magnetic tape unit 15) (848
). Next, an unissued IC card is set in the hopper 31 of the issuing processing unit 270 (349). Next, by pressing the start key on the keyboard 16 (8
50), the startup of this device is completed.

読取り書込み制御部39は、キーカードKOのメモリ部
600発行枚数エリア71の内容(あらかじめ管理者が
書込んでおいた今回発行する枚数)および発行カウント
エリア72の内容をそれぞれ読出して両内容を比較し、
発行枚数エリア71の内容が発行カウントエリア72の
内容よりも大のとき発行枚数があるという信号をマイク
ロプロセッサ28を介してホストプロセッサ12に送る
The read/write control unit 39 reads the contents of the issue number area 71 of the memory unit 600 of the key card KO (the number to be issued this time written in advance by the administrator) and the contents of the issue count area 72, and compares the two contents. death,
When the contents of the issue number area 71 are larger than the contents of the issue count area 72, a signal indicating that there is an issue number is sent to the host processor 12 via the microprocessor 28.

これにより、ホストプロセッサ12は、フロッピィディ
スク装置14からICカードの1枚発行データを読出し
てマイクロプロセッサ28に送る。
As a result, the host processor 12 reads the IC card issue data from the floppy disk device 14 and sends it to the microprocessor 28.

すると、マイクロプロセッサ28は、ホッパ31からI
Cカードを1枚取出す(351)。取出されたICカー
ドがエンコード部32にくると、マイクロプロセッサ2
8はホストプロセッサ12から送られたデータをICカ
ードの磁気ストライプ2に書込む(852)。書込み終
了後、マイクロプロセッサ28は書込んだデータを読取
り、マイクロプロセッサ28に記憶しであるホストプロ
セッサ12から送られたデータと照合することにより、
書込んだデータが正しく書込まれているか否かをチェッ
クする(553)。もし、このチェックで書込みが不完
全であれば、マイクロプロセッサ28は再度データを棗
込む<854)。そして、再度チェックを行ない(S5
5)、これでも書込みが不完全であれば、そのICカー
ドは不良として位!!壊ユニット35に送られ、磁気ス
トライプ2の部分に穴8が開けられ(356)、区分部
36によってリジェクトスタッカ37に集積される(8
57)。そして、その記録がホストブロセツサ12によ
ってハードディスク装置13に記録される。リジェクト
スタッカ37に不良ICカードが集積されるされると、
マイクロプロセッサ28はステップ851に戻り、ホッ
パ31がら次のICカードを取出すことになる。
Then, the microprocessor 28 outputs the I from the hopper 31.
Take out one C card (351). When the removed IC card comes to the encoder 32, the microprocessor 2
8 writes the data sent from the host processor 12 onto the magnetic stripe 2 of the IC card (852). After writing is completed, the microprocessor 28 reads the written data and compares it with the data stored in the microprocessor 28 and sent from the host processor 12.
It is checked whether the written data is correctly written (553). If this check indicates that the write is incomplete, the microprocessor 28 writes the data again (854). Then, check again (S5
5) If the writing is still incomplete, the IC card is considered defective! ! The magnetic stripes 2 are sent to the destruction unit 35, a hole 8 is made in the magnetic stripe 2 (356), and the reject stacker 37 is stacked by the dividing section 36 (8).
57). The record is then recorded in the hard disk device 13 by the host processor 12. When defective IC cards are accumulated in the reject stacker 37,
The microprocessor 28 returns to step 851 and takes out the next IC card from the hopper 31.

ステップ853あるいは855におけるチェックで書込
みが正常であれば、磁気データが書込まれたICカード
はエンボスユニット33に送られ、マイクロプロセッサ
28によってエンボス情報3が形成される(858)。
If the writing is normal in the check at step 853 or 855, the IC card on which the magnetic data has been written is sent to the embossing unit 33, and embossed information 3 is formed by the microprocessor 28 (858).

エンボスは1字ずつプレスする方式で行なっているので
、マイクロプロセッサ28はプレス文字位置のチェック
を1字ずつ行ないながらエンボスを行なう(S59)。
Since the embossing is performed by pressing one character at a time, the microprocessor 28 performs the embossing while checking the pressed character position one character at a time (S59).

そこで、エンボス途中で1字ミスエンボスを行なった時
点でエンボスは中止され、そのICカードは不良として
破壊ユニット35へ送られる(860)。エンボス情報
は、普通、少なくともICカードの携帯者の番号(銀行
では口座番号)と氏名であるので、そのいずれか1行を
形成したもの、あるいは両方を形成したものは不正使用
が不可能なようにエンボス情報3の部分を破壊する。
Therefore, when one character is erroneously embossed during embossing, the embossing is stopped and the IC card is sent to the destruction unit 35 as defective (860). The embossed information is usually at least the number (account number in banks) and name of the person carrying the IC card, so if it forms one line of either of these, or both, it is impossible to use it fraudulently. Destroy the embossed information 3 part.

ここでは、携帯者の番号のエンボスを先に形成するため
、その番号の部分に破壊ユニット35で穴9を開ける。
Here, in order to emboss the wearer's number first, a hole 9 is made in the part corresponding to the number using the destruction unit 35.

この場合、エンボス形成の進歩状況を判断(エンボス中
断の時点をマイクロプロセッサ28がチェックする)t
、(861)、マイクロプロセッサ28は磁気ストライ
プ2の部分のみの穴開け(862)か、磁気ストライプ
2とエンボス情報3の両方の部分の穴開け(863)が
行なわれ、その後ステップ857に進んでリジェクトス
タッカ37に集積される。
In this case, the progress of embossing formation is determined (the microprocessor 28 checks the point at which embossing is interrupted).
(861), the microprocessor 28 punches only the magnetic stripe 2 (862) or punches both the magnetic stripe 2 and the embossed information 3 (863), and then proceeds to step 857. It is accumulated in a reject stacker 37.

エンボス情報3が正確に形成されると、ICカードはリ
ーダライタユニット34に送られ、り一ダライタユニッ
ト34のコンタクト位置にコンタクト部5がきて停止さ
れる。すると、マイクロプロセッサ28は、リーダライ
タユニット34のコンタクト部(図示しない)がICカ
ードのコンタクト部5に接触するように制御し、その後
コンタクト部を接触させたとの信号を読取り書込み制御
部39へ送る。この信号を受けた読取り書込み制御部3
9は、ICカードの制御部6およびメモリ部7へ電源を
供給し、初期的信号の授受を行なう(メモリ部7の基本
制御プログラムエリア91の基本制御プログラムはIC
カードの製造時に書込まれているので初期的な信号の授
受は可能)。初期的な信号の授受が終了すると、読取り
書込み制御部39を介してキーカードKCと発行するI
Cカードとの照合が行なわれる(864.565)。
When the embossed information 3 is accurately formed, the IC card is sent to the reader/writer unit 34, and the contact part 5 comes to the contact position of the reader/writer unit 34 and is stopped. Then, the microprocessor 28 controls the contact section (not shown) of the reader/writer unit 34 to come into contact with the contact section 5 of the IC card, and then sends a signal indicating that the contact section has been brought into contact to the read/write control section 39. . Read/write control section 3 that receives this signal
9 supplies power to the control unit 6 and memory unit 7 of the IC card, and performs initial signal transmission and reception (the basic control program in the basic control program area 91 of the memory unit 7 is
This is written when the card is manufactured, so initial signals can be sent and received). When the initial signal exchange is completed, the key card KC and the issued I
Verification with the C card is performed (864.565).

この照合方法は、たとえば発行者仮暗証番号の照合で行
なわれる。未発行のICカードには、製造者が発行者に
渡すとき、第3者による不正使用がなされないように製
造者と発行者との受渡用に暗証番号を設定することが考
えられている。また、この暗証番号は、ICカードの受
渡時にのみ必要なため、発行後は別の暗証番号にする発
行者仮暗証番号を利用する。この発行者仮暗証番号での
照合は次のような方法で行なう。まず、読取り書込み制
御部39は、キーカードKCのメモリ部60の発行者仮
暗証番号エリア67内の発行者仮暗証番号を読出し、発
行するICカードの制御部6へ送る。制御部6は、メモ
リ部7の発行者記録エリア93(発行者氏名、発行者コ
ードなどのデータを書込むエリア)に製造者が書込んだ
発行者仮暗証番号を読出し、読取り書込み制卸部39が
ら送られてきた発行者仮暗証番号と照合する。この照合
で発行者仮暗証番号が不一致となった場合、磁気データ
の書込みおよびエンボス情報の形成が完了しているため
、そのICカードは破壊ユニット35に送られ(S66
)、磁気ストライプ2およびエンボス情報3の部分に穴
開けが行なわれ(867)、その後ステップ857に進
んでリジェクトスタッカ37に集積される。
This verification method is performed, for example, by verifying the issuer's temporary PIN number. It is considered that when an unissued IC card is handed over from a manufacturer to an issuer, a password is set for the exchange between the manufacturer and the issuer to prevent unauthorized use by a third party. Furthermore, since this PIN is required only when the IC card is delivered, the issuer's temporary PIN is used as a separate PIN after the IC card is issued. Verification using the issuer's temporary PIN is performed in the following manner. First, the read/write control unit 39 reads out the issuer temporary PIN number in the issuer temporary PIN area 67 of the memory unit 60 of the key card KC, and sends it to the control unit 6 of the IC card to be issued. The control unit 6 reads the temporary issuer PIN written by the manufacturer in the issuer recording area 93 (area where data such as the issuer name and issuer code are written) of the memory unit 7, and executes the read/write control unit. Check it against the issuer's temporary PIN number that was sent to you from 39. If the issuer's temporary PIN does not match after this verification, the writing of the magnetic data and the formation of the embossed information have been completed, so the IC card is sent to the destruction unit 35 (S66
), holes are punched in the magnetic stripe 2 and embossed information 3 portions (867), and the process then proceeds to step 857 where they are stacked on the reject stacker 37.

ステップ865において発行者仮暗証番号が一致した場
合、メモリ部7の発行者記録エリア93およびアプリケ
ーションプログラムエリア95の固定データや、携帯者
記録エリア96の発行するICカードごとに異なる可変
データ(携帯者の氏名、口座番号など)を書込む(86
8)。この囚込みは次のように行なわれる。まず、フィ
ックストデータカードFCのメモリ部8oのデータエリ
ア89から固定データが読出されてメモリ部7に書込ま
れる。固定データの内容は、アプリケーションプログラ
ムエリア95に書込むアプリケーションプログラムや、
発行記録エリア94および携帯者記録エリア96のエリ
ア区分などである。この固定データの書込みが終了する
と、キーカードKCのメモリ部60の発行者記録エリア
68の内容を読出してメモリ部70発行者記録エリア9
3に書込む。このフィックストデータカードFCおよび
キーカードKCからのデータの読出し、メモリ部7への
データの書込みは全て読取り書込み制御部39によって
行なわれる。これらのデータの書込みが終了すると、読
取り書込み制御部3つは、マイクロプロセッサ28を介
してホストプロセッサ12から送られた携帯者用の可変
データをメモリ部7の携帯者記録エリア96に書込む。
If the issuer temporary PIN numbers match in step 865, the fixed data in the issuer record area 93 and the application program area 95 of the memory section 7 and the variable data (the carrier's (name, account number, etc.) (86
8). This trapping is carried out as follows. First, fixed data is read from the data area 89 of the memory section 8o of the fixed data card FC and written into the memory section 7. The contents of the fixed data include the application program written in the application program area 95,
These include area divisions of the issue record area 94 and the bearer record area 96. When writing of this fixed data is completed, the contents of the issuer record area 68 of the memory section 60 of the key card KC are read out and the contents of the issuer record area 9 of the memory section 70 are read out.
Write in 3. Reading of data from the fixed data card FC and key card KC and writing of data to the memory section 7 are all performed by the read/write control section 39. When the writing of these data is completed, the read/write control section 3 writes the variable data for the wearer sent from the host processor 12 via the microprocessor 28 into the wearer recording area 96 of the memory section 7.

こうして、メモリ部7へのデータ書込みが終了すると、
読取り書込み制御部39はその書込んだデータを読出し
、フィックストデータカードFC1キーカードKOおよ
びホストプロセッサ12からのデータと照合することに
より、メモリ部7の書込みデータをチェックする(86
9)。このチェックの結果、門込み不良であれば再度メ
モリ部7に書込む(870)。それでも再度書込み不良
で(S71)、完全ではないがある程度アプリケーショ
ン可能な場合(872)、使用できないようにボイドデ
ータをメモリ部7の発行記録エリア94に書込む(S7
4)。ボイドデータを書込むことができないものは、そ
のまま不良ICカードとして破壊ユニット35に送られ
て磁気ストライプ2およびエンボス情報3の部分に穴が
開けられ(873,875)、その後ステップ857に
進んでリジェクトスタッカ37に集積される。勿論、不
良ICカードがリジェクトスタッカ37に集積されると
きチェックされ、それがマイクロプロセッサ28を介し
て読取り書込みllIll部39に送られることにより
、キーカードKCのメモリ部60の不良カウントエリア
73の内容が1つアップされて記録される。これは、エ
ンコード部32およびエンボスユニット33で不良にな
った場合も同様に、リジェクトスタッカ37に不良IC
カードが集積されるときに記録される。勿論、ホストプ
ロセッサ12のハードディスク装置13でも記録される
In this way, when data writing to the memory section 7 is completed,
The read/write control section 39 reads the written data and checks the written data in the memory section 7 by comparing it with the data from the fixed data card FC1 key card KO and the host processor 12 (86
9). As a result of this check, if the gate is defective, it is written into the memory section 7 again (870). However, if there is a write failure again (S71) and the application is possible to some extent (872), the void data is written to the issue recording area 94 of the memory unit 7 so that it cannot be used (S7
4). If it is not possible to write void data, it is sent as a defective IC card to the destruction unit 35, where holes are punched in the magnetic stripe 2 and embossed information 3 parts (873, 875), and then the process proceeds to step 857 where it is rejected. They are accumulated in a stacker 37. Of course, when a defective IC card is stacked in the reject stacker 37, it is checked and sent to the read/write section 39 via the microprocessor 28, so that the contents of the defect count area 73 of the memory section 60 of the key card KC are checked. is uploaded and recorded. Similarly, when the encoder 32 and the embossing unit 33 become defective, the reject stacker 37 will also receive a defective IC.
Recorded when a card is collected. Of course, the data is also recorded on the hard disk device 13 of the host processor 12.

ステップ869あるいは871におけるチェックで書込
みが正常であれば、読取り書込み制御部39は乱数にて
携帯者仮暗証番号を算出しく876)、その算出した携
帯者仮暗証番号をメモリ部7の携帯者記録エリア96に
1込む(S77)、次に、読取り書込み制御部39は、
キーカードKCのメモリ部60の発行累計エリア74か
ら発行累計値を読出し、その発行累計値にプラス1して
メモリ部7の発行記録エリア94に発行番号として書込
む(878)。これと同時に、アクセスキーカードAC
,キーカードKCおよびフィックストデータカードFC
から使用者氏名(またはコード)が読出されてメモリ部
7の発行記録エリア94に書込まれる。これが終了する
と、読取り書込み制御部39は、メモリ部70基本制御
プログラムエリア91内に書換え不可のホールドデータ
を書込み(S79)、携帯者の仮睡証番号になっている
暗証番号や携帯者がサービスを受けたときに書込むとこ
ろ以外は書換え不可とする。
If the writing is normal in the check in step 869 or 871, the reading/writing control unit 39 calculates the temporary carrier PIN number using random numbers (876), and records the calculated temporary carrier PIN number in the memory unit 7. 1 is entered into the area 96 (S77), and then the read/write control unit 39
The cumulative issuance value is read from the cumulative issuance area 74 of the memory section 60 of the key card KC, and the sum of 1 is added to the cumulative issuance value and written as the issuance number in the issuance record area 94 of the memory section 7 (878). At the same time, access key card AC
, Key Card KC and Fixed Data Card FC
The user's name (or code) is read out and written into the issuance record area 94 of the memory section 7. When this is completed, the read/write control unit 39 writes unrewritable hold data in the basic control program area 91 of the memory unit 70 (S79), and writes the PIN number that is the nap card number of the bearer and the It is not possible to rewrite anything other than what is written when receiving the data.

そして、このICカードは発行流となり、スタッカ38
に送られて集積される(882)。また、読取り書込み
vl 8部39は、キーカードKCのメモリ部60の発
行カウントエリア72および発行累計エリア74の各内
容をそれぞれプラス1する(S80)。ステップS79
においてホールドデータを書込んだ後、ホストプロセッ
サ12はプリンタ19によってICカードの発送!(こ
のデータは全てフロッピィディスク装置14のフロッピ
ィディスクまたは磁気テープユニット15の磁気テープ
に記録しであるデータから作成できる)を印字し、また
プリンタ20によって上記算出した携帯者仮暗証番号を
印字した発行通知層21を作成する(381)。携帯者
の仮睡証番号は、プリンタ20によって印字されると読
取り書込み制御部39での記憶が消去され、これにより
仮睡証番号は非常にセキュリティ性が高いものとなる。
Then, this IC card is issued, and the stacker 38
The data is sent to and accumulated (882). Further, the read/write vl 8 section 39 increments each content of the issuance count area 72 and the issuance cumulative area 74 of the memory section 60 of the key card KC by 1 (S80). Step S79
After writing the hold data at , the host processor 12 uses the printer 19 to send the IC card! (All of this data can be created from data recorded on the floppy disk of the floppy disk device 14 or the magnetic tape of the magnetic tape unit 15), and the temporary PIN number of the carrier calculated above is printed by the printer 20. A notification layer 21 is created (381). When the bearer's nap card number is printed by the printer 20, the memory in the read/write control section 39 is erased, thereby making the nap card number extremely secure.

読取り囚込み制御部39は、キーカードKCのメモリ部
60の発行カウントエリア72をカウントアツプしたと
き、その数と発行枚数エリア71の内容とを比較するこ
とにより、発行した枚数が予定枚数に達したか否かをチ
ェックする(883)。このチェックの結果、予定枚数
に遅していない場合、その旨の信号がホストプロセッサ
12へ送られるので、ホストプロセッサ12からデータ
を受けた後、マイクロプロセッサ28はホッパ31から
ICカードを1枚取出す(351)。ステップS83に
おけるチェックの結果、予定枚数に達している場合(発
行カウントエリア72のカウントアツプした後の内容と
発行枚数エリア71の内容とが同一になった場合)、発
行は終了となる。勿論、ホストプロセッサ12側に発行
するデータがあっても発行は終了となる。
When the reading capture control unit 39 counts up the issuance count area 72 of the memory unit 60 of the key card KC, it compares the number with the content of the issued number area 71 to determine whether the number of issued cards has reached the scheduled number. It is checked whether it has been done (883). As a result of this check, if the planned number of cards is not exceeded, a signal to that effect is sent to the host processor 12. After receiving the data from the host processor 12, the microprocessor 28 takes out one IC card from the hopper 31 ( 351). As a result of the check in step S83, if the scheduled number of sheets has been reached (if the contents of the issuance count area 72 after counting up and the contents of the issuance number area 71 are the same), the issuance ends. Of course, even if there is data to be issued to the host processor 12 side, the issuance ends.

なお、ステップ879においてホールドデータを書込む
前に、メモリ部7の製造者記録エリア92に書込まれて
いる製造番号(製造者が製造したICカード1枚ごとに
連番に付けて製造記録とともに保管しである番号)を読
出し、キーカードKCのメモリ部60の発行記録エリア
75に発行したICカードの製造番号として書込むこと
により、製造から含めたチェックが可能となり、管理上
有効となる。
In addition, before writing the hold data in step 879, the serial number written in the manufacturer record area 92 of the memory section 7 (a serial number is attached to each IC card manufactured by the manufacturer, along with the manufacturing record). By reading out the stored number) and writing it in the issuance record area 75 of the memory section 60 of the key card KC as the serial number of the issued IC card, it is possible to check the IC card including the manufacturing number, which is effective for management.

こうして発行が終了すると、読取り層込み制御部39は
、キーカードKCのメモリ部60の発行カウントエリア
72および不良カウントエリア73の各内容を発行記録
エリア75に日付とともに1込み(884)、その後発
行カウントエリア72および不良カウントエリア73の
各内容をそれぞれクリアする。発行累計エリア74の内
容は今までの発行枚数の総計であるためそのままで、発
行番号の最終番号となる。この書込みが終了すると、ホ
ストプロセッサ12は表示装置17にr終了キーを押し
なさい」とのメツセージを表示せしめる(885)。こ
こで、キーボード16によって終了キーを押下する(8
86)。これにより、ホストプロセッサ12は、ハード
ディスク装置13に記憶しておいた発行記録をプリンタ
19によって印字する<887)。この発行記録は、た
とえば第11図に示すように、発行番号順に発行された
ICカードから読出された製造番号、フロッピィディス
ク装!f14(または磁気テープユニット15〉によっ
て入力された携帯者の氏名および住所などが印字される
。また、発行処理ユニット27の取出口扉42を開ける
ことにより、リジェクトスタッカ37およびスタッカ3
8から不良のICカードおよび発行されたICカードを
それぞれ取出す(888)。なお、不良のICカードは
、少なくとも磁気ストライプ2の部分または磁気ストラ
イプ2とエンボス情報3の両方の部分に穴が開けられて
いるので、発行されたICカードとの区別は容易に可能
となっている。
When the issuance is completed in this way, the reading layering control unit 39 writes the contents of the issuance count area 72 and defective count area 73 of the memory section 60 of the key card KC together with the date into the issuance record area 75 (884), and then issues The contents of the count area 72 and defective count area 73 are cleared respectively. Since the content of the cumulative issue area 74 is the total number of issues issued so far, it remains unchanged and becomes the final issue number. When this writing is completed, the host processor 12 causes the display device 17 to display a message "Press the r end key" (885). Here, press the end key on the keyboard 16 (8
86). Thereby, the host processor 12 prints the issuance record stored in the hard disk device 13 using the printer 19 (887). For example, as shown in FIG. 11, this issuance record includes serial numbers read from IC cards issued in the order of issuance numbers, floppy disks, etc. f14 (or magnetic tape unit 15>) are printed.Furthermore, by opening the output door 42 of the issuance processing unit 27, the reject stacker 37 and the stacker 3 are printed.
The defective IC card and the issued IC card are taken out from 8 (888). In addition, since defective IC cards have holes punched at least in the magnetic stripe 2 or in both the magnetic stripe 2 and embossed information 3, they can be easily distinguished from issued IC cards. There is.

その後、再度キーボード16によって終了キーを押下す
ると(S89)、ホストプロセッサ12は、キーカード
KCに発行記録が書込まれたのと同様に、アクセスキー
カードACの発行記録エリア58に発行日付、発行枚数
、不良枚数、キーカードコード、フィックストデータカ
ードコードなどを書込む(890)。これにより、どの
ようなものを何時、何枚発行したのかの記録がなされる
Thereafter, when the end key is pressed again on the keyboard 16 (S89), the host processor 12 writes the issuance date and issuance record area 58 of the access key card AC in the same way as the issuance record was written to the key card KC. The number of sheets, number of defective sheets, key card code, fixed data card code, etc. are written (890). This records what kind of issue was issued, when and how many copies were issued.

そして、アクセスキーカードAC,キーカードKCおよ
びフィックストデータカードFCがそれぞれ排出され(
891) 、本装置の全ての動作が終了する。
Then, the access key card AC, key card KC, and fixed data card FC are ejected (
891), all operations of this device end.

以上説明したICカード処理装置は、発行処理したIC
カードのメモリ部7に対して、データ入力手段を特定可
能な情報、たとえば本装置を起動するためのデータを入
力するアクセスキーカードACの使用者名、ICカード
に書込むべきデータを入力するキーカードKCおよびフ
ィックストデータカードFCの各使用者名をそれぞれ記
録するものである。これにより、10カードが不正に発
行処理された場合、ICカードに記録した各カードAC
,KC,FCの使用者名をチェックすることにJ:す、
不正の発行処理に用いた各カードAC。
The IC card processing device described above is capable of processing IC cards that have been processed for issuance.
For the memory section 7 of the card, information that can identify the data input means, such as the access key card AC user name for inputting data to start the device, and a key for inputting data to be written to the IC card. The names of the users of the card KC and fixed data card FC are recorded respectively. As a result, if 10 cards are issued fraudulently, each card AC recorded on the IC card
I decided to check the user names of , KC, and FC.
Each card AC used for fraudulent issuance processing.

KC,FC(使用者)を特定して、その追及が容易にj
テなえ、セキュリティ性に優れたものとなる。
Easily identify and track down KC and FC (users)
In addition, it provides excellent security.

なお、前記実施例では、発行処理したICカードにデー
タ入力手段を特定可能な情報として各カードAC,KC
,FCの使用者名を記録したが、特定可能な情報であれ
ば、使用者名に限らず他の情報であってもよく、また必
ずしもデータ入力手段を特定可能な情報でなくてもよく
、要は本装置を特定可能な情報を記録すればよい。
In the above embodiment, each card AC, KC is provided as information that can identify the data input means on the issued IC card.
, Although the user name of the FC is recorded, any other information other than the user name may be used as long as it is identifiable information, and the information does not necessarily have to be able to identify the data input means. In short, it is sufficient to record information that can identify this device.

また、本発明は前記実施例に限定されるものでなく、種
々の変形実施が可能である。たとえばキーカードKOと
そのカードリーダ・ライタ40の代りに、使用者を特定
させる情報を記憶V1内部で照合が行なえる制御部およ
びメモリ部を備えたデータ保持装置にして、読取り書込
み制御部39とは着脱自在な接点で結合することが考え
られる。
Further, the present invention is not limited to the above embodiments, and various modifications are possible. For example, instead of the key card KO and its card reader/writer 40, a data holding device equipped with a control section and a memory section that can check information for identifying the user inside the storage V1 is used, and the read/write control section 39 and It is conceivable to connect them with removable contacts.

同様に、フィックストデータカードFCとそのカードリ
ーダ・ライタ41も、使用者を特定させる情報を記憶し
、内部で照合が行なえるIll@部およびメモリ部を備
えたデータ保持装置にして、読取り書込み制御部39と
は着脱自在な接点で結合することが考えられる。また、
キーカードKCおよびフィックストデータカードFCの
使用者を特定させる情報にlIB証番号を使用したが、
たとえば使用者の指紋などの身体的特徴やサインなどを
記憶させ、それで照合させることも可能である。その場
合、発行処理ユニット27のキーボード29には指紋や
サインなどを入力する手段を設ける必要がある。
Similarly, the fixed data card FC and its card reader/writer 41 are also data storage devices equipped with an Ill@ section and a memory section that can store and internally check information that identifies the user, and read and write information. It is conceivable that the controller 39 is connected to the control unit 39 through detachable contacts. Also,
Although the IIB identification number was used to identify the user of the key card KC and fixed data card FC,
For example, it is also possible to store the user's physical characteristics such as fingerprints or signatures and use them for verification. In that case, the keyboard 29 of the issuing processing unit 27 needs to be provided with means for inputting fingerprints, signatures, etc.

また、前記実施例では、未発行のICカードに対して所
定のデータを書込むことによりICカードを発行するI
Cカード処理装置に適用した場合について説明したが、
本発明はこれに限定されるものでなく、たとえばICカ
ードの製造段階において、ICカードに初期化データな
どを書込むICカード処理装置にも同様に適用できる。
Further, in the embodiment, an IC card is issued by writing predetermined data to an unissued IC card.
Although we have explained the case where it is applied to a C card processing device,
The present invention is not limited to this, but can be similarly applied to an IC card processing device that writes initialization data to an IC card, for example, at the stage of manufacturing the IC card.

さらに、前記実施例では、携帯可能記憶媒体が磁気スト
ライブ付ICカードの場合について説明したが、磁気ス
トライプ付でないICカード、あるいはレーザメモリカ
ードと称される光メモリカードの場合にも同様に適用で
きる。
Further, in the above embodiments, the case where the portable storage medium is an IC card with a magnetic stripe has been described, but it can be similarly applied to the case of an IC card without a magnetic stripe or an optical memory card called a laser memory card. .

[発明の効果コ 以上詳述したように本発明によれば、携帯可能記憶媒体
が不正に処理された場合その追及が容易に行なえ、セキ
ュリティ性に優れた携帯可能記憶媒体処理装置を提供で
きる。
[Effects of the Invention] As described in detail above, according to the present invention, if a portable storage medium is illegally processed, it can be easily investigated, and a portable storage medium processing device with excellent security can be provided.

【図面の簡単な説明】[Brief explanation of drawings]

図は本発明の一実施例を説明するためのもので、第1図
はICカード処理装置のブロック構成図、第2図はIC
カード処理装置の外観斜視図、第3図は発行模のICカ
ードの外観斜視図、第4図は不良ICカードの外観斜視
図、第5図は携帯者の仮睡証番号の発行通知書の印字例
を示す図、第6図はアクセスキーカードのメモリ部の内
容を示す図、第7図はキーカードのメモリ部の内容を示
す図、第8図はフィックストデータカードのメモリ部の
内容を示す図、第9図は発行漫のICカードのメモリ部
の内容を示す図、第10図は動作を説明するフローチャ
ート、第11図は発行記録の印字例を示す図である。 6・・・・・・ICカードの制御部、7・・・・・・I
Cカードのメモリ部、12・・・・・・ホストプロセッ
サ、27・・・・・・発行処理ユニット、28・・・・
・・マイクロプロセッサ、34・・・・・・リーダライ
タユニット、39・・・・・・読取り内込み制御部、4
0.41・・・・・・カードリーダ・ライタ、60・・
・・・・キーカードのメモリ部、80・・・・・・フィ
ックストデータカードのメモリ部、KC・・・・・・キ
ーカード、FC・・・・・・フィックストデータカード
。 出願人代理人  弁理士 鈴江武彦 第3図 第4図 第5図 第6図 第7図 第8図 第11図 第9図 第 10  図(d) 手続ネm正目 62.1.12 昭和  年  月  日 特許庁長官 黒 1)明 雄 殿 1、事件の表示 特願昭61−199913号 2、発明の名称 携帯可能記憶媒体処理装置 3、補正をする者 事件との関係 特許出願人 (307)株式会社 東芝 4、代理人 東京都千代田区霞が関3丁目7番2号 USEビル7、
補正の内容 明@書の第7頁第18行目および第15頁第12行目に
それぞれ「設けられていないものとする。」とあるを「
設けられていなくともよい。」と訂正する。
The drawings are for explaining one embodiment of the present invention. Fig. 1 is a block diagram of an IC card processing device, and Fig. 2 is a block diagram of an IC card processing device.
Fig. 3 is a perspective view of the appearance of the issued IC card, Fig. 4 is a perspective view of the defective IC card, and Fig. 5 is the issuance notification of the cardholder's nap card number. Figure 6 shows the contents of the memory section of the access key card; Figure 7 shows the contents of the memory section of the key card; Figure 8 shows the contents of the memory section of the fixed data card. 9 is a diagram showing the contents of the memory section of the issued IC card, FIG. 10 is a flowchart explaining the operation, and FIG. 11 is a diagram showing an example of printing of the issuance record. 6...IC card control unit, 7...I
Memory section of C card, 12...Host processor, 27...Issuance processing unit, 28...
...Microprocessor, 34...Reader/writer unit, 39...Reading internal control section, 4
0.41... Card reader/writer, 60...
... Memory section of key card, 80 ... Memory section of fixed data card, KC ... Key card, FC ... Fixed data card. Applicant's representative Patent attorney Takehiko Suzue Figure 3 Figure 4 Figure 5 Figure 6 Figure 7 Figure 8 Figure 11 Figure 9 Figure 10 Figure 10 (d) Procedures 62.1.12 Showa Month Date Commissioner of the Japan Patent Office Kuro 1) Mr. Yu Akira 1, Indication of the case Japanese Patent Application No. 1989-199913 2, Name of the invention Portable storage medium processing device 3, Person making the amendment Relationship with the case Patent applicant (307) Toshiba Corporation 4, agent: USE Building 7, 3-7-2 Kasumigaseki, Chiyoda-ku, Tokyo;
In the Statement of Contents of the Amendment, page 7, line 18, and page 15, line 12, the words ``shall not be provided.'' were replaced with ``
It does not have to be provided. ” he corrected.

Claims (5)

【特許請求の範囲】[Claims] (1)携帯可能記憶媒体に対して所定のデータを書込む
携帯可能記憶媒体処理装置であって;携帯可能記憶媒体
に書込むべきデータを入力する少なくとも1つ以上の入
力手段と; この入力手段で入力されたデータを携帯可能記憶媒体に
書込む書込処理手段と; この書込処理手段でデータが書込まれた携帯可能記憶媒
体に対して該携帯可能記憶媒体処理装置を特定可能な情
報を記録する記録手段と を具備したことを特徴とする携帯可能記憶媒体処理装置
(1) A portable storage medium processing device for writing predetermined data into a portable storage medium; at least one input means for inputting data to be written into the portable storage medium; and this input means. a write processing means for writing the input data into a portable storage medium; and information that can identify the portable storage medium processing device on the portable storage medium into which data has been written by the write processing means. 1. A portable storage medium processing device comprising: a recording means for recording.
(2)前記該携帯可能記憶媒体処理装置を特定可能な情
報とは前記入力手段を特定可能な情報のことである特許
請求の範囲第1項記載の携帯可能記憶媒体処理装置。
(2) The portable storage medium processing device according to claim 1, wherein the information that allows identification of the portable storage medium processing device is information that allows identification of the input means.
(3)前記入力手段を特定可能な情報とは前記入力手段
を使用した使用者の氏名である特許請求の範囲第2項記
載の携帯可能記憶媒体処理装置。
(3) The portable storage medium processing device according to claim 2, wherein the information that can identify the input means is the name of the user who used the input means.
(4)前記携帯可能記憶媒体はICカードであることを
特徴とする特許請求の範囲第1項記載の携帯可能記憶媒
体処理装置。
(4) The portable storage medium processing device according to claim 1, wherein the portable storage medium is an IC card.
(5)前記入力手段としてICカードを用いたことを特
徴とする特許請求の範囲第1項記載の携帯可能記憶媒体
処理装置。
(5) The portable storage medium processing device according to claim 1, wherein an IC card is used as the input means.
JP61199913A 1986-08-28 1986-08-28 Portable storage medium processor Pending JPS6356784A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61199913A JPS6356784A (en) 1986-08-28 1986-08-28 Portable storage medium processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61199913A JPS6356784A (en) 1986-08-28 1986-08-28 Portable storage medium processor

Publications (1)

Publication Number Publication Date
JPS6356784A true JPS6356784A (en) 1988-03-11

Family

ID=16415686

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61199913A Pending JPS6356784A (en) 1986-08-28 1986-08-28 Portable storage medium processor

Country Status (1)

Country Link
JP (1) JPS6356784A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6265653A (en) * 1985-09-09 1987-03-24 Mori Sangyo Kk Production of buckwheat vermicelli

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6265653A (en) * 1985-09-09 1987-03-24 Mori Sangyo Kk Production of buckwheat vermicelli

Similar Documents

Publication Publication Date Title
JPS6356785A (en) Portable storage medium processor
KR100732138B1 (en) Identification card issuing apparatus and identification card issuing method
WO1999052058A1 (en) Method and device for identifying qualified voter
JP3590131B2 (en) Portable storage medium and portable storage medium issuing device
JPS6356784A (en) Portable storage medium processor
JPS6356780A (en) Portable storage medium processor
JPS6356787A (en) Portable storage medium processor
JPS6356789A (en) Portable storage medium processor
JPS6356778A (en) Portable storage medium processor
JPS6356791A (en) Portable storage medium processor
JPS6356770A (en) Portable storage medium processor
JPS6356774A (en) Portable storage medium processor
JPS6356781A (en) Portable storage medium processor
JPS6356790A (en) Portable storage medium processor
JPS6356786A (en) Portable storage medium processor
JPS6356782A (en) Portable storage medium processor
JPS6356775A (en) Portable storage medium processor
JPS6356773A (en) Portable storage medium processor
JPS6356783A (en) Portable storage medium processor
JPS6356788A (en) Portable storage medium processor
JPS6356779A (en) Portable storage medium processor
JPS63159991A (en) Portable storage medium processor
JPS6356777A (en) Portable storage medium processor
JPS6356772A (en) Portable storage medium processor
CA2273952A1 (en) Data acquisition and data storage medium output system, data acquisition device therefor and method of operating the system