JPS6356778A - 携帯可能記憶媒体処理装置 - Google Patents

携帯可能記憶媒体処理装置

Info

Publication number
JPS6356778A
JPS6356778A JP61199902A JP19990286A JPS6356778A JP S6356778 A JPS6356778 A JP S6356778A JP 61199902 A JP61199902 A JP 61199902A JP 19990286 A JP19990286 A JP 19990286A JP S6356778 A JPS6356778 A JP S6356778A
Authority
JP
Japan
Prior art keywords
card
area
key
issuing
key card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61199902A
Other languages
English (en)
Inventor
Katsuhisa Hirokawa
広川 勝久
Hiroshi Oba
大庭 浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP61199902A priority Critical patent/JPS6356778A/ja
Publication of JPS6356778A publication Critical patent/JPS6356778A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえばICカードなどの携帯可能記憶媒体
を発行する携帯可能記憶媒体処理装置に関する。
(従来の技術) 一般に、識別カードあるいはクレジットカードなどに使
用されている磁気ストライブ付カード、いわゆる磁気カ
ードは記憶データ量が少なく、また記憶内容の読出しが
容易なため、セキュリティ性が低いなどの問題がある。
そこで最近、記憶内容の読出しに対してセキュリティ性
が高く、また記憶容量が大きい携帯可能記憶媒体、いわ
ゆるICカードが使用されつつある。この種のICカー
ドは、通常、カード製造者から未発行の状態でカード発
行者に渡され、カード発行者において所定のデータを書
込むことにより発行され、使用者に渡されるようになっ
ている。
ところで、従来のICカードの発行処理方法は、従来の
磁気カードの発行のように、磁気テープあるいは7Oツ
ビイデイスクなどに書込まれたデータをホストコンピュ
ータを介してそのままカードリーダ・ライタに入力し、
未発行のICカードに書込むことにより発行する方法が
用いられていた。
しかし、従来は、処理をオペレータにまかせつきりであ
ったため、処理枚数などの管理ができず、オペレータな
どによる不正(処理枚数のごまかしなど)が発生するお
それがあり、セキュリティ性に問題があった。また、何
らかの不正が生じてもそれを追及することができず、管
理上問題があった。
(発明が解決しようとする問題点) 上記したように、従来は、処理枚数などの管理ができず
、このため不正が発生するおそれがあり、セキュリティ
性に問題がある。また、何らかの不正が生じてもそれを
追及することができなかった。
そこで、本発明は以上の欠点を除去するもので、不正を
防止でき、セキュリティ性が著しく向上するとともに、
何らかの不正が生じた場合それを容易に追及することの
できる携帯可能記憶媒体処理装置を提供することを目的
とする。
[発明の構成] (問題点を解決するための手段) 本発明の携帯可能記憶媒体処理装置は、本装置を起動す
るキーとなる記憶手段を有するキー媒体の記憶手段に本
装置で処理した携帯可能記憶媒体固有の情報を記録する
ことを特徴としている。
(作用) キー媒体の記憶手段には本装置で処理した携帯可能記憶
媒体固有の情報が記録されているので、その記録内容に
より処理数などの管理が行なえ、したがってオペレータ
などによる不正を確実に防止でき・セキュリティ性が著
しく向上する。また、何らかの不正が生じた場合、上記
記録内容をチェックすることにより、その不正を容易に
追及することができる。
(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
第3図は本発明に係る携帯可能記憶媒体の一例として、
発行後の磁気ストライブ付ICカードの外観を示してい
る。すなわち、1はカード本体で、たとえば長方形状の
厚さの薄いプラスチック板からなる。カード本体1の表
面端部には、長手方向へ帯状に形成された磁気ストライ
プ2が設けられている。また、カード本体10表面には
、滓出印字されたエンボスに表記されるエンボス情報3
が形成されている。エンボス情報3は、たとえばカード
携帯者の氏名、口座番号およびカードの有効期限など、
カード携帯者の識別情報などからなる。
さらに、カード本体1の表面には、カード本体1内に埋
設された集積回路(IC)4と電気的に接続され、図示
しないカードリーダ・ライタとの電気的接触を得るため
の入出力端子としてのコンタクト部5が設けられている
。集積回路4は、制御部(たとえばマイクロプロセッサ
)6およびメモリ部(たとえばEEPROM)7がら構
成されている。なお、発行前においてはエンボス情報3
は形成されていないものとする。
第2図は本発明に係る携帯可能記憶媒体処理装置の一例
として、ICカードを発行するICカード処理装置の外
観斜視図を示し、第1図はそのブロック構成図を示して
いる。すなわち、11はポスト制御ユニットで、図示し
ない制御部および制御プログラムを内蔵しているメモリ
部などからなるホストプロセッサ12と、本装置全体を
ll1II111するプログラムおよび本装置の処理内
容を記憶するハードディスク装置13と、ICカードに
書込むデータの一部であるICカードごとに異なるデー
夕、たとえばカード携帯者の氏名、キャッシュカードで
あれば口座番号などのデータを入力するためのフロッピ
ィディスク装置14とから構成される装置のホストとな
るものである。15はフロッピィディスク装置14と同
様にICカードごとに異なるデータを入力するための磁
気テープユニットで、ホストプロセッサ12に接続され
ており、これにより例えばICカード発行者がそのサー
ビス用に利用しているシステムのホストコンピュータに
登録された新規加入者のリストから、ホストコンピュー
タの磁気テープユニットで作成した磁気テープを利用す
ることも可能となっている。
16は種々の操作を行なうためのキーボード、17は操
作手順や状態などを表示するためのCRT表示装置であ
り、これらはホストプロセッサ12に接続されている。
18はカードリーダ・ライタで、ホストプロセッサ12
に接続されており、本装置の起動をかけるアクセスキー
カードACを挿入することが可能となっている。ここに
、アクセスキーカードACは、たとえば第3図に示した
ICカードと同様なICカードが用いられる。
ただし、磁気ストライプ2およびエンボス情報3は設け
られていないものとする。
19は発行されたICカードをその携帯者へ発送するた
めの発送書などを作成するプリンタ、20はカード携帯
者の仮暗証番号(カード携帯者本人が変更可能)をカー
ド携帯者にICカードとは別に通知するための発行通知
1121を作成するプリンタであり、これらはホストプ
ロセッサ12に接続されている。プリンタ20で作成さ
れる発行通知121は、たとえば第5図に示すように構
成されている。すなわち、2枚重ねの用紙22にあらか
じめ周縁部(斜線部23)が糊付けされた封筒状の発行
通知書21が形成されていて、その周縁部に設けられた
ミシン目24で切断できるようになっている。そして、
この発行通知121に住所・氏名25および仮暗証番号
26などが印字される。この場合、住所・氏名25を印
字する部分は表の1枚目も発色し、仮暗証番号26を印
字する部分は裏の2枚目の表(内側)にのみ発色して表
の1枚目は発色しないようになっている。これにより、
仮暗証番号はカード携帯者本人のみが知り得るように表
記されるようになっている。
27は発行するICカードを処理する発行処理ユニット
であり、ホストプロセッサ12に接続されている。発行
処理ユニット27は次のように構成されている。すなわ
ち、28はマイクロプロセッサで、ホストプロセッサ1
2からの命令にしたがってICカードの発行制御、すな
わちICカードの磁気ストライプ2に磁気データをmA
−む制御、ICカード上にエンボス情報3を形成する制
御、ICカードのメモリ部7にデータを書込む制御など
を行なう。29はキーボード、30は表示器であり、こ
れらはマイクロプロセッサ28に接続されている。キー
ボード29は、暗証番号の入力、本発行処理ユニット2
7のテスト動作、トラブル時のリセットなどの入力とし
て用いられる。表示器30は、本発行処理ユニット27
の状態やテスト動作の結果などを表示するものである。
発行前のICカードはホッパ31に積層収納されており
、マイクロプロセッサ28からの信号によって1枚ずつ
取出されるようになっている。ホッパ31から取出され
たICカードは、磁気データを書込むエンコード部32
に送られる。マイクロプロセッサ28は、エンコード部
32にICカードがきたことを図示しない検知器によっ
て検知された後、図示しない書込み読取りヘッド(Ef
l気ヘッド)により磁気ストライプ2に磁気データを層
込む。書込み終了後、マイクロプロセッサ28は書込ん
だデータを読取り、書込んだデータが正しく書込まれて
いるか否かのチェックを行なった後、ICカードをエン
ボスユニット33へ送る。
書込まれたデータが正しくない場合、再び磁気データを
書込み、その後チェックがなされる。これでも正しく書
込むことができない場合、エンボスユニット33を素通
りし、ざらにリーダライタユニット34を通り、破壊ユ
ニット35へ送られ、ここで例えば第4図に示すように
磁気ストライプ2の部分に穴8を開ける。これにより、
ICカードを使用できないようにするとともに、目視で
もつで不良ICカードであることを判断できるようにす
る。また、エンボス情報3が形成された後であるならば
、たとえば第4図に示すようにエンボス情報3の部分に
も穴9を開ける。電気的な記録に関しては、ICカード
の制御部6によってICカードが使用できないようにボ
イド命令をメモリ部7に書込むことが可能なため、必ず
しも穴を開けるなどの破壊を行なう必要がない。これに
より、このICカードの使用可能な端末機での使用が不
可能なようにするばかりでなく、このICカードを機器
を使用しなくとも使用できないことの判断が可能になっ
ている。磁気ストライプ2およびエンボス情報3の部分
に対する穴開け、メモリ部7に対するボイド命令の書込
みは次のような形態のとき行なわれる。
1つ目は磁気ストライプ2が不良の場合と、磁気ストラ
イプ2への書込みが正常に終了してエンボス情報3の形
成途中でのエラーの場合、2つ目はエンボス情報3が正
常に形成された場合と、正常ではないが見た目は正常に
エンボス情報3が形成された場合(たとえば口座番号の
最後の数字が誤った数字でエンボスされた場合など)で
メモリ部7への書込みが不可能な場合である。3つ目は
磁気ストライプ2およびエンボス情報3は正常であるが
、メモリ部7の一部が不良のため正常なICカードとな
らず、しかしこのIcカードの使用できる端末機の使用
が部分的に可能な場合である。
1つ目の場合の処理は、磁気ストライプ2に破壊ユニッ
ト35によって穴8を開け、リーダライタユニット34
でメモリ部7にボイド命令を書込む。エンボス情報3は
全く形成されていないが、不完全なため見ても判断可能
なであり、したがって破壊ユニット35で穴開けを行な
う必要がない。
2つ目の場合の処理は、磁気ストライプ2が正常に書込
まれ、またエンボス情報3が正常に形成されているため
、磁気ストライプ2およびエンボス情報3の各部分を破
壊ユニット35によって穴開けを行なう。メモリ部7へ
は書込みが不可能なため、ボイド命令をリーダライタユ
ニット34で書込む必要がない(むしろボイド命令自身
を書込むことが不可能である)。
3つ目の場合の処理は、磁気ストライプ2およびエンボ
ス情報3の各部分を破壊ユニット35によって穴開けを
行なうとともに、リーダライタユニット34でメモリ部
7にボイド命令を書込む。
以上のような使用不可処理が不良ICカードになされた
優、区分5i36によって部分けられ、リジェクトスタ
ッカ37に不良ICカードが集積される。
正常に磁気データが書込まれてエンボスユニット33に
送られたICカードは、エンボスユニット33でエンボ
ス情報3が形成される。ここでは、一般的に文字の型(
凸型と凹型)のプレスによって上側に浮上り文字を形成
するが、文字を貼付けたりして浮上り文字を形成しても
よい。文字の型のプレスでエンボス情報3を形成する場
合、文字ごとのプレス型の位置をチェックしており、正
常にエンボスがなされているか否かマイクロプロセッサ
28がチェックしていて、エンボスが不良になったら直
ちにエンボスを中止して前述したような使用不可処理が
なされる。勿論、エンボスにするデータはマイクロプロ
セッサ28によって制御される。
正常にエンボス情報3が形成されると、ICカードはリ
ーダライタユニット34へ送られ、り一ダライタユニッ
ト34のコンタクト位置にICカードのコンタクト部5
がきて停止される。その後、リーダライタユニット34
の図示しないコンタクト部がICカードのコンタクト部
5と接触するようにマイクロプロセッサ28によって制
御される。
マイクロプロセッサ28によってコンタクト部5の接触
が完了したとの信号が読取り書込み制御部39に入力さ
れると、読取り棗込み制御部39はコンタクト部5を介
して制御部6およびメモリ部7に′Ia源を供給し、開
始信号(コマンド)を送る。
読取り書込み1lltllf539は、ICカードの制
御部6から返事信号(レスポンス)を受けた後、読取り
書込み制御部39に接続されたカードリーダ・ライタ4
0に挿入されるキーカードKC,,15よびカードリー
ダ・ライタ41に挿入されるフィックストデータカード
FCからのデータをICカードのメモリ部7に書込み、
チェックを行なう。ここで、正常にデータが書込まれた
ことが読取り書込みlltil部39よって確認される
と、読取り書込み11 ti11部39からの信号を受
けて、マイクロプロセッサ28はICカードのコンタク
ト部5から図示しないコンタクト部を離すようにリーダ
ライタユニット34をluJ Illする。その後、マ
イクロプロセッサ28の制御によって、破壊ユニット3
5を素通りして区分部36で振分けられ、スタッカ38
に正常に全ての書込みが終了したICカードが集積され
る。ここに、キーカードKCおよびフィックストデータ
カードFCは、たとえば第3図に示したICカードと同
様なICカードが用いられる。
ただし、磁気ストライプ2およびエンボス情報3は設け
られていないものとする。
磁気データ、エンボス情報、電子的記録の3つの書込み
は、電子的記録ユニット、すなわちり一ダライタユニッ
ト34を最後に持ってきである。
これは、エンボス情報の書込みはプレスであるため、こ
の作業中に集積回路4およびコンタクト部5などが破壊
されていないICカードに配録する、すなわち製品チェ
ックが行なえるようにしである。
なお、第2図において42はスタッカ37゜38内のI
Cカードを取出すための取出0爵である。
第6図はアクセスキーカードACのメモリ部50の内容
を示している。51は制御プログラムエリア、52は端
末アクセスコードエリア、53はカードアクセスコード
エリア、54は暗証番号エリア、55は使用者氏名(コ
ード)エリア、56はボイドエリア、57はエラーカウ
ントエリア、58は発行記録エリアである。
第7図はキーカードKCのメモリ部6oの内容を示して
いる。61は制御プログラムエリア、62は発行コード
エリア、63は端末アクセスコードエリア、64はカー
ドアクセスコードエリア、65は暗証番号エリア、66
は使用者氏名(コード)エリア、67は発行青板暗証番
号エリア、68は発行者記録エリア、69はボイドエリ
ア、70はエラーカウントエリア、71は発行枚数エリ
ア、72は発行カウントエリア、73は不良カウントエ
リア、74は発行累計エリア、75は発行記録エリアで
ある。
M8図はフィックストデータカードFCのメモリ部80
の内容を示している。81はυ制御プログラムエリア、
82は発行コードエリア、83は端末アクセスコードエ
リア、84はカードアクセスコードエリア、85は暗証
番号エリア、86は使用者氏名(コード)エリア、87
はボイドエリア、88はエラーカウントエリア、89は
データエリアである。
第9図は発行後のICカードのメモリ部7の内容を示し
ている。91は基本制御プログラムエリア、92は製造
者記録エリア、93は発行者記録エリア、94は発行記
録エリア、95はアプリケーションプログラムエリア、
96は携帯者記録エリア、97は空エリアである。
次に、上記のような構成において第10図に示すフロー
チャートを参照しつつ動作を説明する。
まず、本装置の電源を投入すると、ホストプロセッサ1
2は初期設定を行ない、問題がなければ表示装置17に
「アクセスキーカードを挿入しなさい」とのメツセージ
を表示せしめる(Sl)。ここで、オペレータはアクセ
スキーカードACをカードリーダ・ライタ18に挿入す
る(82)、すると、アクセスキーカードACはN源が
供給されて起動がかけられ、アクセスキーカードACと
ホストプロセッサ12との間で、挿入されたアクセスキ
ーカードACが本装置に適合しているか否かの照合がな
される(83.84)。この適合性の照合は、たとえば
次のような方法で行なわれる。
すなわち、アクセスキーカードACのメモリ部50の端
末アクセスコードエリア52に端末アクセスコードが記
憶されており、ホストプロセッサ12からこの端末アク
セスコードを要求し、これをホストプロセッサ12に返
信することにより、ホストプロセッサ12に登録しであ
るコードと照合する。次に、ホストプロセッサ12から
カードアクセスコードをアクセスキーカードACに送り
、メモリ部50のカードアクセスコードエリア53内の
カードアクセスコードとの照合をアクセスキーカードA
C内で行なう。どのような方法であれ、ホストプロセッ
サ12とアクセスキーカードACとがお互いにアクセス
が可能であることを照合する。もし、ここでホストプロ
セッサ12とアクセスキーカードACとの照合がとれな
かつた場合、アクセスキーカードACはカードリーダ・
ライタ18から排出され(85)、処理は全て1了する
なお、アクセスキーカードACが異なっていたため、別
のアクセスキーカードACを用いる場合は最初のステッ
プから開始することになる。
ステップS4において、ホストプロセッサ12とアクセ
スキーカードACとの照合がとれた場合、ホストプロセ
ッサ12は表示装置17に「暗証番号を投入しなさい」
とのメツセージを表示せしめる(S6)。ここで、オペ
レータはキーボード16によって暗証番号を入力する(
S7)。この入力された暗証番号は、ホストプロセッサ
12によってアクセスキーカードACに送られ、アクセ
スキーカードACの内部で、アクセスキーカードACの
制一部(図示しない)とメモリ部50の制御プログラム
エリア51内の制御プログラムとによって暗証番号エリ
ア54内の暗証番号との照合が行なわれる(88)、も
し、ここで暗証番号が不一致となった場合、メモリ部5
0のエラーカウントエリア57がチェックされる(S9
)。たとえば不一致回数が3回になった場合は、そのア
クセスキーカードACが使用できないと制御プログラム
エリア51内の1lJlilプログラムによって制御さ
れていれば、不一致回数(エラー回数)が3回になって
いるか否かをチェックする。ここで、不一致回数が3回
に達していない場合、エラーカウントエリア57内の値
が1つカウントアツプされて(810)、表示装置17
に「暗証番号不照合、再度暗証番号を投入しなさい」と
のメツセージが表示されるが、動作はステップS6に戻
る。そこで再度、暗証番号を入力することになる。一方
、不一致回数が3回に達している場合、メモリ部50の
ボイドエリア56にボイド命令が書込まれ(811)、
それ以降のアクセスキーカードACの使用ができないこ
とになる。この方法は、たとえばホストプロセッサ12
とアクセスキーカードACとの照合のとき、端末アクセ
スコードの代わりに使用不可のコードをだすことによっ
てなされる。このようにして、アクセスキーカードAC
がボイドされた場合、メモリ部50の使用者氏名エリア
55の内容が読出されて、プリンタ1つによって使用者
氏名、不照合のコメントおよび日付などが印字され(S
12)、この印字終了後に処理は全て終了する。なお、
上記印字の前に使用者氏名を読出された後、アクセスキ
ーカードACはカードリーダ・ライタ18から排出され
る。
ステップS8において暗証番号が一致した場合、ホスト
プロセッサ12は表示装置17に[キーカードを挿入し
なさい」とのメツセージを表示せしめる(813)。こ
こで、キーカードKOをカードリーダ・ライタ40に挿
入する(S14)。すると、キーカードKCと読取り書
込み制御部39とが、前述したホストプロセッサ12と
アクセスキーカードACとがお互いにアクセスが可能で
あることを照合したと同様な方法で照合を行なう(S1
5.516)。もし、ここでキーカードKCと読取り書
込み制御部39との照合がとれなかった場合、キーカー
ドKOはカードリーダ・ライタ40から排出される(S
17)。新しいキーカードKOがあった場合、すなわち
異なったキーカードKCを間通って挿入した場合、正し
い別のキーカードKCを挿入することができる(818
)。
別のキーカードKCがない場合、キーボード16で終了
キーを押下する(S19)。すると、アクセスキーカー
ドACのメモリ部50の使用者氏名エリア55の内容が
読出された後、アクセスキーカードACがカードリーダ
・ライタ18から排出される(820)、これと同時に
、プリンタ19によって上記使用者氏名エリア55から
読出した使用者氏名が日付とともに印字され(S21)
、この印字終了後に処理は全て終了する。
ステップ816において、キーカードKCと読取り書込
み制御部39との照合がとれた場合、その旨の信号を読
取り書込み制御部39からマイクロプロセッサ28を介
して受けることにより、ホストプロセッサ12は表示装
置!17に「暗証番号を投入しなさい」とのメツセージ
を表示せしめる(822)。ここで、キーボード29に
よって暗証番号を入力する(823)。この暗証番号の
入力は、アクセスキーカードACを使用するオペレータ
でなく、管理者が行なうことにすれば、ICカードの発
行業務のセキュリティ性が高まることになる。また、暗
証番号の入力がキーボード16によらないで、発行処理
ユニット27に設けられたキーボード29で行なわれる
ため、途中で盗聴ができないように外部への配線がなさ
れていないなどのセキュリティ性が高められている。
キーボード29で入力された暗証番号は、マイクロプロ
セッサ28によって読取り書込み制御部39を介してキ
ーカードKCに送られ、キーカードKCの内部で、キー
カードKCの制御部(図示しない)とメモリ部60の制
御ブOグラムエリア61内の制御プログラムとによって
暗証番号エリア65内の暗証番号との照合が行なわれる
(S24)。この照合結果は、キーカードKCから読取
り書込み制御部39に送られ、さらにマイクロプロセッ
サ28を介してホストプロセッサ12へ送られる。した
がって、照合結果(一致、不一致)の表示は表示装置f
17でも確認できるが、発行処理ユニット27の表示器
30においても照合結果の表示がなされ、発行処理ユニ
ット27でキーカードKCの暗証番号を入力している人
にとって操作が容易となっている。
ステップ824において暗証番号が不一致となった場合
、メモリ部60のエラーカウントエリア70がチェック
される(S25)。たとえば不一致回数が3回になった
場合は、キーカードKCが使用できないと制御プログラ
ムエリア61内の制罪プログラムによって制御されてい
れば、不一致回数(エラー回数)が3回になっているか
否かをチェックする。ここで、不一致回数が3回に達し
ていない場合、エラーカウントエリア70内の値が1つ
カウントアツプされて(826)、表示装置17に「暗
証番号不照合、再度暗証番号を投入しなさい」とのメツ
セージが表示されるが、動作はステップS22に戻る。
そこで再度、暗証番号を入力することになる。一方、不
一致回数が3回に達している場合、メモリ部60のボイ
ドエリア69にボイド命令が書込まれ(827)、それ
以降のキーカードKCの使用ができないことになる。
この方法は、たとえば読取り書込み制御部39とキーカ
ードKCとの照合のとき、端末アクセスコードの代わり
に使用不可のコードをだすことによってなされる。この
ようにして、キーカードKCがボイドされた場合、アク
セスキーカードACのメモリ部50の使用者氏名エリア
55の内容、およびキーカードKCのメモリ部60の使
用者氏名エリア66の内容がそれぞれ読出された後、ア
クセスキーカードACがカードリーダ・ライタ18から
、キーカードKCがカードリーダ・ライタ40からそれ
ぞれ排出される。これと同時に、プリンタ19によって
上記使用者氏名エリア55から読出した使用者氏名およ
び使用者氏名エリア66から読出した使用者氏名、不照
合のコメントおよび日付などが印字される(828)。
このような処理後、本装置の動作は終了し、再動作の場
合は最初から始める必要がある。
ステップS24において暗証番号が一致した場合、ホス
トプロセッサ12は表示装置17に「フィックストデー
タカードを挿入しなさい」とのメツセージを表示せしめ
る(S29)。ここで、フィックストデータカードFC
をカードリーダ・ライタ41に挿入する(830)。す
ると、フィックストデータカードFCと読取り書込み制
御部39とが、前述した読取り口込み制御部39とキー
カードKOとがお互いにアクセスが可能であることを照
合したと同様な方法で照合を行なう(331,832)
。もし、ここでフィックストデータカードFCと読取り
書込み制御部39との照合がとれなかった場合、フィッ
クストデータカードFCはカードリーダ・ライタ41か
ら排出される(833)。新しいフィックストデータカ
ードFCがあった場合、すなわち異なったフィックスト
データカードFCを間違って挿入した場合、正しい別の
フィックストデータカードFCを挿入することができる
(834)。別のフィックストデータカードFCがない
場合、キーボード16で終了キーを押下する(S35)
。すると、アクセスキーカードACのメモリ部50の使
用者氏名エリア55の内容、およびキーカードKCのメ
モリ部60の使用者氏名エリア66の内容がそれぞれ読
出された後、アクセスキーカードACがカードリーダ・
ライタ18から、キーカードKCがカードリーダ・ライ
タ40からそれぞれ排出される(336)、これと同時
に、プリンタ19によって上記使用者氏名エリア55か
ら読出した使用者氏名および使用者氏名エリア66から
読出した使用者氏名、コメントおよび日付などが印字さ
れる(837)。このような処理後、本装置の動作は終
了し、再動作の場合は最初から始める必要がある。
ステップ332において、フィックストデータカードF
Cと読取り書込み制御部39との照合がとれた場合、次
にフィックストデータカードFCとキーカードKOとの
照合がなされる(838゜839)。この照合は、たと
えばフィックストデータカードFCのメモリ部80の発
行コードエリア82内の発行コードを読取り層込み制御
11部39によって読出し、キーカードKCに送ること
により、キーカードKCの内部でメモリ部60の発行コ
ードエリア62内の発行コードと照合することによって
行なわれる。キーカードKCとフィックストデータカー
ドFCの両方はベアとして利用されるものであり、した
がって上記照合を行なう必要がある。フィックストデー
タカードFCは、発行者が異なっているが同じような使
用になる場合(たとえばOO銀行と××銀行とが提携し
て互いに使用できる場合、 同じアプリケーションとな
る)、キーカードKCとフィックストデータカード「C
とに分離することが有効である。この場合、フィックス
トデータカードFCのメモリ部80の発行コードエリア
82内の発行コードを複数化しておけば、発行者が異な
るキーカードKCに対処可能となる。勿論、キーカード
KCにフィックストデータカードFCのデータ(発行す
るICカードに書込むデータ)を全て記憶させておくこ
とにより、キーカードKCのみで本装置を起動すること
も可能である。この場合、発行処理ユニット27のキー
ボード29によって初期設定することで可能である。
ステップ839において、キーカードKCとフィックス
トデータカードFCとの照合がと−れなかった場合、フ
ィックストデータカードFCを排出するステップ333
に進み、前述したフィックストデータカードFCと読取
り書込み制御部3つとの照合がとれなかった場合と同様
な処理がなされる。
ステップ839において、キーカードKCとフィックス
トデータカードFCとの照合がとれた場合、その旨の信
号を読取り書込み制御部39からマイクロプロセッサ2
8を介して受けることにより、ホストプロセッサ12は
表示装躍17に「暗証番号を投入しなさいjとのメツセ
ージを表示せしめる(840)。ここで、キーカードK
Cの暗証番号の投入と同様にキーボード29によって暗
証番号を入力する(841)。これも、キーカードKO
の暗証番号の投入と同様にアクセスキーカードACを使
用するオペレータでなく、管理者が行なうことにすれば
、ICカードの発行業務のセキュリティ性が高まること
になる。
キーボード29で入力された暗証番号は、マイクロプロ
セッサ28によって読取り書込み制御部39を介してフ
ィックストデータカードFCに送られ、フィックストデ
ータカードFCの内部で、フィックストデータカードF
Cの制御部(図示しない)とメモリ部80の制御プログ
ラムエリア81内の制御プログラムとによって暗証番号
エリア85内の暗証番号との照合が行なわれる(842
)。この照合結果は、フィックストデータカードFCか
ら読取り書込み制御部39に送られ、さらにマイクロプ
ロセッサ28を介してホストプロセッサ12へ送られる
。したがって、照合結果(一致、不一致)の表示は表示
器M17でも確認できるが、発行処理ユニット27の表
示器30においても照合結果の表示がなされ、発行処理
ユニット27でフィックストデータカードFCの暗証番
号を入力している人にとって操作が容易となっている。
ステップS42において暗証番号が不一致となった場合
、メモリ部80のエラーカウントエリア88がチェック
される(S43)。たとえば不一致回数が3回になった
場合は、フィックストデータカードFCが使用できない
と制御プログラムエリア81内の制御プログラムによっ
て制御されていれば、不一致回数(エラー回数)が3回
になっているか否かをチェックする。ここで、不一致回
数が3回に達していない場合、エラーカウントエリア8
8内の値が1つカウントアツプされて(S44)、表示
装置17に「暗証番号不照合、再度暗証番号を投入しな
さい」とのメツセージが表示されるが、動作はステップ
S40に戻る。そこで再度、暗証番号を入力することに
なる。一方、不一致回数が3回に達している場合、メモ
リ部80のボイドエリア87にボイド命令が書込まれ(
S45)、それ以降のフィックストデータカードFCの
使用ができないことになる。この方法は、たとえば読取
り書込み制御部39とフィックストデータカードFCと
の照合のとき、端末アクセスコードの代わりに使用不可
のコードをだすことによってなされる。このようにして
、フィックストデータカードFCがボイドされた場合、
アクセスキーカードACのメモリ部50の使用者氏名エ
リア55の内容、およびフィックストデータカードFC
のメモリ部80の使用者氏名エリア86の内容がそれぞ
れ読出された後、アクセスキーカードACがカードリー
ダ・ライタ18から、フィックストデータカードFCが
カードリーダ・ライタ41からそれぞれ排出される。こ
れと同時に、プリンタ19によって上記使用者氏名エリ
ア55から読出した使用者氏名および使用者氏名エリア
86から読出した使用者氏名、不照合のコメントおよび
日付などが印字される(846)。このような処理後、
本装置の動作は終了し、再動作の場合は最初から始める
必要がある。
ステップ842において暗証番号が一致した場合、ホス
トプロセッサ12は表示装置17に「データを投入しな
さい」とのメツセージを表示せしめる(S47)。ここ
で、発行するICカードに書込むべきICカードごとに
異なるデータのファイルであるフロッピィディスク(あ
るいは磁気テープ)をフロッピィディスク装置14(あ
るいは磁気テープユニット15)にセットする(848
)。次に、発行処理ユニット27のホッパ31に未発行
のICカードをセットする(849)。次に、キーボー
ド16によってスタートキーを押下することにより(S
50)、本装置の起動が完了したことになる。
読取り書込み制御部39は、キーカードKCのメモリ部
60の発行枚数エリア71の内容(あらかじめ管理者が
書込んでおいた今回発行する枚数)および発行カウント
エリア72の内容をそれぞれ読出して両内容を比較し、
発行枚数エリア71の内容が発行カウントエリア72の
内容よりも大のとき発行枚数があるという信号をマイク
ロプロセッサ28を介してホストプロセッサ12に送る
これにより、ホストプロセッサ12は、フロッピィディ
スク装置14からICカードの1枚発行データを読出し
てマイクロプロセッサ28に送る。
すると、マイクロプロセッサ28は、ホッパ31からI
Cカードを1枚取出す(S51)。取出されたICカー
ドがエンコード部32にくると、マイクロプロセッサ2
8はホストプロセッサ12から送られたデータをICカ
ードの磁気ストライプ2に書込む(S52)。書込み終
了後、マイクロプロセッサ28は書込んだデータを読取
り、マイクロプロセッサ28に記憶しであるホストプロ
セッサ12から送られたデータと照合することにより、
書込んだデータが正しく書込まれているか否かをチェッ
クする(853)。もし、このチェックで書込みが不完
全であれば、マイクロプロセッサ28は再度データを書
込む(854)。そして、再度チェックを行ない(S5
5)、これでも書込みが不完全であれば、そのICカー
ドは不良として破壊ユニット35に送られ、磁気ストラ
イプ2の部分に穴8が開けられ(S56)、区分部36
によってリジェクトスタッカ37に集積される(S57
)、そして、その記録がホストプロセッサ12によって
ハードディスク装置13に記録すれる。リジェクトスタ
ッカ37に不良ICカードが集積されるされると、マイ
クロプロセッサ28はステップ851に戻り、ホッパ3
1から次のICカードを取出すことになる。
ステップ853あるいは855におけるチェックで書込
みが正常であれば、磁気データが書込まれたICカード
はエンボスユニット33に送られ、マイクロプロセッサ
28によってエンボス情報3が形成される(S58)。
エンボスは1字ずつプレスする方式で行なっているので
、マイクロプロセッサ28はプレス文字位置のチェック
を1字ずつ行ないながらエンボスを行なう(S59)。
そこで、エンボス途中で1字ミスエンボスを行なった時
点でエンボスは中止され、そのICカードは不良として
破壊ユニット35へ送られる(S60)。エンボス情報
は、普通、少なくともICカードの携帯者の番号(銀行
では口座番号)と氏名であるので、そのいずれか1行を
形成したもの、あるいは両方を形成したものは不正使用
が不可能なようにエンボス情報3の部分を破壊する。
ここでは、携帯者の番号のエンボスを先に形成するため
、その番号の部分に破壊ユニット35で穴9を開ける。
この場合、エンボス形成の進歩状況を判断(エンボス中
断の時点をマイクロプロセッサ28がチェックする)L
、(861)、マイクロプロセッサ28は磁気ストライ
プ2の部分のみの穴開け(862)か、磁気ストライプ
2とエンボス情報3の両方の部分の穴開け(863)が
行なわれ、その後ステップ857に進んでリジェクトス
タッカ37に集積される。
エンボス情報3が正確に形成されると、ICカードはリ
ーダライタユニット34に送られ、リーダライタユニッ
ト34のコンタクト位置にコンタクト部5がきて停止さ
れる。すると、マイクロプロセッサ28は、リーダライ
タユニット34のコンタクト部(図示しない)がICカ
ードのコンタクト部5に接触するようにυj御し、その
後コンタクト部を接触させたとの信号を読取り書込み制
御部39へ送る。この信号を受けた読取り書込み制御部
39は、ICカードの制御部6およびメモリ部7へ電源
を供給し、初期的信号の授受を行なう(メモリ部7の基
本制御プログラムエリア91の基本υ制御プログラムは
ICカードの製造時に書込まれているので初期的な信号
の授受は可能)。初期的な信号の授受が終了すると、読
取り書込みtIIJ御部39を介してキーカードKCと
発行するICカードとの照合が行なわれる(864.8
65)。
この照合方法は、たとえば発行看板暗証番号の照合で行
なわれる。未発行のICカードには、製造者が発行者に
渡すとき、第3者による不正使用がなされないように製
造者と発行者との受渡用に暗証番号を設定することが考
えられている。また、この暗証番号は、ICカードの受
渡時にのみ必要なため、発行後は別の暗証番号にする発
行看板暗証番号を利用する。この発行者仮睡VL番号で
の照合は次のような方法で行なう。まず、胱取り寝込み
111111部39は、キーカードKCのメモリ111
60の発行置板暗証番号エリア67内の発行看板暗証番
号を読出し、発行するICカードの制御部6へ送る。υ
j御郡部6、メモリ部7の発行者記録エリア93(発行
者氏名、発行者コードなどのデータを書込むエリア)に
製造者が書込んだ発行看板暗証番号を読出し、読取り書
込み制御部39から送られてきた発行看板暗証番号と照
合する。この照合で発行看板暗証番号が不一致となった
場合、磁気データの書込みおよびエンボス情報の形成が
完了しているため、そのICカードは破壊ユニット35
に送られ(S66)、磁気ストライプ2およびエンボス
情報3の部分に穴開けが行なわれ(867)、その後ス
テップ857に進んでリジェクトスタッカ37に集積さ
れる。
ステップS65において発行看板暗証番号が一致した場
合、メモリ部7の発行者記録エリア93およびアプリケ
ーションプログラムエリア95の固定データや、携帯者
記録エリア96の発行するICカードごとに異なる可変
データ(携帯者の氏名、口座番号など)を書込む<86
8)。この書込みは次のように行なわれる。まず、フィ
ックストデータカードFCのメモリ部80のデータエリ
ア89から固定データが読出されてメモリ部7に書込ま
れる。固定データの内容は、アプリケーションプログラ
ムエリア95に書込むアプリケーションプログラムや、
発行記録エリア94および携帯者記録エリア96のエリ
ア区分などでEる。この固定データの書込みが終了する
と、キーカードKOのメモリ部60の発行者記録エリア
68の内容を読出してメモリ部7の発行者記録エリア9
3に書込む。このフィックストデータカードFCおよび
キーカードKCからのデータの読出し、メモリ部7への
データの書込みは全て読取り書込み制御部39によって
行なわれる。これらのデータの書込みが終了すると、読
取り書込み制御部3つは、マイクロプロセッサ28を介
してホストプロセッサ12から送られた携帯者用の可変
データをメモリ部7の携帯者記録エリア96に書込む。
こうして、メモリ部7へのデータ書込みが終了すると、
読取り門込み制御部39はその書込んだデータを読出し
、フィックストデータカードFC、キーカードKOおよ
びホストプロセッサ12からのデータと照合することに
より、メモリ部7の書込みデータをチェックする(S6
9)。このチェックの結果、書込み不良であれば再度メ
モリ部7に1込む(870)。それでも再度書込み不良
で(871)、完全ではないがある程度アプリケーショ
ン可能な場合(872)、使用できないようにボイドデ
ータをメモリ部7の発行記録エリア94に書込む(87
4)。ボイドデータを1込むことができないものは、そ
のまま不良ICカードとして破壊ユニット35に送られ
て磁気ストライプ2およびエンボス情報3の部分に穴が
開けられ(373,875)、その後ステップ857に
進んでリジェクトスタッカ37に集積される。勿論、不
良ICカードがリジェクトスタッカ37に集積されると
きチェックされ、それがマイクロプロセッサ28を介し
て読取り書込み制御部39に送られることにより、キー
カードKCのメモリ部60の不良カウントエリア73の
内容が1つアップされて記録される。これは、エンコー
ド部32およびエンボスユニット33で不良になった場
合も同様に、リジェクトスタッカ37に不良ICカード
が集積されるときに記録される。勿論、ホストプロセッ
サ12のハードディスク装置13でも記録される。
ステップS69あるいはS71におけるチェックで書込
みが正常であれば、読取り書込み制御部39は乱数にて
携帯者仮暗証番号を算出しく876)、その算出した携
帯者仮暗証番号をメモリ部7の携帯者記録エリア96に
書込む(877’)。次に、読取り書込み制御部39は
、キーカードKCのメモリ部600発行累計エリア74
から発行累計値を読出し、その発行累計値にプラス1し
てメモリ部7の発行記録エリア94に発行番号として書
込む(878)。これと同時に、アクセスキーカードA
C、キーカードKOおよびフィックストデータカードF
Cから使用考氏名(またはコード)が読出されてメモリ
部7の発行記録エリア94に書込まれる。これが終了す
ると、読取り富込み制御部39は、メモリ部7の基本制
蔀プログラムエリア91内にIIえ不可のホールドデー
タを書込み(S79)、携帯者の仮睡証番号になってい
る暗証番号や携帯者がサービスを受けたときに書込むと
ころ以外は書換え不可とする。
そして、このICカードは発行流となり、スタッカ38
に送られて集積される(S82)。また、読取り書込み
制御部39は、キーカードKOのメモリ部60の発行カ
ウントエリア72および発行累計エリア74の各内容を
それぞれプラス1する(S80)。ステップ879にお
いてホールドデータを書込んだ後、ホストプロセッサ1
2はプリンタ19によってICカードの発送層(このデ
ータは全てフロッピィディスク装置14のフロッピィデ
ィスクまたは磁気テープユニット15の磁気テープに記
録しであるデータから作成できる)を印字し、またプリ
ンタ2oによって上記算出した携帯音板暗証番号を印字
した発行通知書21を作成する(881)。携帯者の仮
暗証番号は、プリンタ20によって印字されると読取り
書込み制御部39での記憶が消去され、これにより仮暗
証番号は非常にセキュリティ性が高いものとなる。
読取り書込み制御部39は、キーカードKCのメモリ部
60の発行カウントエリア72をカウントアツプしたと
き、その数と発行枚数エリア71の内容とを比較するこ
とにより、発行した枚数が予定枚数に達したか否かをチ
ェックする(883)。このチェックの結果、予定枚数
に達していない場合、その旨の信号がホストプロセッサ
12へ送られるので、ホストプロセッサ12からデータ
を受けた後、マイクロプロセッサ28はホッパ31から
ICカードを1枚取出す(851)。ステップS83に
おけるチェックの結果、予定枚数に達している場合(発
行カウントエリア72のカウントアツプした後の内容と
発行枚数エリア71の内容とが同一になった場合)、発
行は終了となる。勿論、ホストプロセッサ12側に発行
するデータがあっても発行は終了となる。
なお、ステップ879においてホールドデータを書込む
前に、メモリ部7の製造者記録エリア92に書込まれて
いる製造番号(製造者が製造したICカード1枚ごとに
連番に付けて製造記録とともに保管しである番号)を読
出し、キーカードKCのメモリ部60の発行記録エリア
75に発行したICカードの製造番号として書込むこと
により、製造から含めたチェックが可能となり、管理上
有効となる。
こうして発行が終了すると、読取り書込み制御部39は
、キーカードKCのメモリ部60の発行カウントエリア
72および不良カウントエリア73の各内容を発行記録
エリア75に日付とともに書込み(884)、その後発
行カウントエリア72および不良カウントエリア73の
各内容をそれぞれクリアする。発行累計エリア74の内
容は今までの発行枚数の総計であるためそのままで、発
行番号の最終番号となる。この書込みが終了すると、ホ
ストプロセッサ12は表示装置17に「終了キーを押し
なさい」とのメツセージを表示せしめる(885)。こ
こで、キーボード16によって終了キーを押下する(S
86)。これにより、ホストプロセッサ12は、ハード
ディスク装置13に記憶しておいた発行記録をプリンタ
19によって印字する(887)。この発行記録は、た
とえば第11図に示すように、発行番号順に発行された
ICカードから読出された製造番号、フロッピィディス
ク装置14(または磁気テープユニット15)によって
入力された携帯者の氏名および住所などが印字される。
また、発行処理ユニット27の取出口扉42を開けるこ
とにより、リジェクトスタッカ37およびスタッカ38
から不良のICカードおよび発行されたICカードをそ
れぞれ取出す(888)。なお、不良のICカードは、
少なくとも磁気ストライプ2の部分または磁気ストライ
プ2とエンボス情報3の両方の部分に穴が開けられてい
るので、発行されたICカードとの区別は容易に可能と
なっている。
その後、再度キーボード16によって終了キーを押下す
ると(889)、ホストプロセッサ12は、キーカード
KCに発行記録が書込まれたのと同様に、アクセスキー
カードACの発行記録エリア58に発行日付、発行枚数
、不良枚数、キーカードコード、フィックストデータカ
ードコードなどを書込む(S90)。これにより、どの
ようなものを何時、何枚発行したのかの記録がなされる
そして、アクセスキーカード△C1キーカードKCおよ
びフィックストデータカードFCがそれぞれ排出され(
S91)、本装置の全ての動作が終了する。
以上説明したICカード処理装置は、本装置を起動する
キーとなるキーカードKCのメモリ部60に、発行処理
したICカードの製造番号(カード固有の情報であり、
発行番号でもよい)を記録するものである。これにより
、キーカードKCのメモリ部60に記録した製造番号に
より発行枚数などの管理が行なえるので、オペレータな
どによる不正を確実に防止でき、セキュリティ性が著し
く向上する。また、何らかの不正が生じた場合、キーカ
ードKCのメモリ部60に記録した製造番号をチェック
することにより、その不正を容易に追及することができ
る。
なお、発行処理したICカードの製造番号は、キーカー
ドKCのメモリ部6oではなく、もう1つの本装置を起
動するキーとなるアクセスキーカードACのメモリ部5
0に記録するようにしてもよく、あるいは両方のメモリ
部50.60にそれぞれ記録するようにしてもよい。
また、本発明は前記実施例に限定されるものでなく、種
々の変形実施が可能である。たとえばキーカードKCと
そのカードリーダ・ライタ40の代りに、使用者を特定
させる情報を記憶し、内部で照合が行なえるlltll
部およびメモリ部を備えたデータ保持装置にして、読取
り書込み1llI III部39とは着脱自在な接点で
結合することが考えられる。
同様に、フィックストデータカードFCとそのカードリ
ーダ・ライタ41も、使用者を特定させる情報を記憶し
、内部で照合が行なえる制御部およびメモリ部を備えた
データ保持装置にして、読取り自込み制御部39とは着
脱自在な接点で結合することが考えられる。また、キー
カードKCおよびフィックストデータカードFCの使用
者を特定させる情報に暗証番号を使用したが、たとえば
使用者の指紋などの身体的特徴やサインなどを記憶させ
、それで照合させることも可能である。その場合、発行
処理ユニット27のキーボード29には指紋やサインな
どを入力する手段を設ける必要がある。
また、前記実施例では、未発行のICカードに対して所
定のデータを逼込むことによりICカードを発行するI
Cカード処理装置に適用した場合について説明したが、
本発明はこれに限定されるものでなく、たとえばICカ
ードの製造段階において、ICカードに初期化データな
どを書込むICカード処理装置にも同様に適用できる。
ざらに、°前記実施例では、携帯可能記憶媒体がhi気
スス1ライブ付ICカードの場合について説明したが、
磁気ストライブ付でないICカード、あるいはレーザメ
モリカードと称される光メモリカードの場合にも同様に
適用できる。
[発明の効果コ 以上詳述したように本発明によれば、不正を防止でき、
セキュリティ性が著しく向上するとともに、何らかの不
正が生じた場合それを容易に追及することのできる携帯
可能記憶媒体処理装置を提供できる。
【図面の簡単な説明】
図は本発明の一実施例を説明するためのもので、第1図
はICカード処理装置のブロック構成図、第2図はIC
カード処理装置の外観斜視図、第3図は発行後のICカ
ードの外観斜視図、第4図は不良ICカードの外観斜視
図、第5図は携帯者の仮睡証番号の発行通知書の印字例
を示す図、第6図はアクセスキーカードのメモリ部の内
容を示す図、第7図はキーカードのメモリ部の内容を示
す図、第8図はフィックストデータカードのメモリ部の
内容を示す図、第9図は発行後のICCカードのメモリ
部の内容を示す図、第10図は動作を説明するフローチ
ャート、第11図は発行記録の印字例を示す図である。 6・・・・・・ICカードの制御部、7・・・・・・I
Cカードのメモリ部、11・・・・・・ホスト制御ユニ
ット、12・・・・・・ホストプロセッサ、18・・・
・・・カードリーダ・ライタ、27・・・・・・発行処
理ユニット、28・・・・・・マイクロプロセッサ、3
4・・・・・・リーダライタユニット、39・・・・・
・読取り書込み111部、40.41・・・・・・カー
ドリーダ・ライタ、5o・・・・・・アクセスキーカー
ドのメモリ部、6o・・・・・・キーカードのメモリ部
、80・・・・・・フィックストデータカードのメモリ
部、AC・・・・・・アクセスキーカード、KC・・・
・・・キーカード、FC・・・・・・フィックストデー
タカード。 出願人代理人  弁理士 鈴江武彦 第3図 第4図 第5図 第6図 第7図 第8図 第11図 第 10  図(d) 手続補正書 特許庁長官 黒 1)明 雄 殿 1、事件の表示 特願昭61−199902号 2、発明の名称 携帯可能記憶媒体処理装置 3、補正をする者 事件との関係 特許出願人 (307)株式会社 東芝 4、代理人 東京都千代田区霞が関3丁目7番2号 USEビル反 
 し 7、補正の内容 明?!81の第8頁第3行目および第15頁第11行目
にそれぞれ「設けられていないものとする。 とあるを「設けられていなくともよい。」と計量Iする

Claims (5)

    【特許請求の範囲】
  1. (1)携帯可能記憶媒体に対して所定のデータを書込む
    携帯可能記憶媒体処理装置であって;前記携帯可能記憶
    媒体に対して所定のデータを書込む書込処理手段と; この書込処理手段を制御する制御手段と; この制御手段を起動するキーとなる記憶手段を有するキ
    ー媒体と; このキー媒体の記憶手段に本装置で処理した携帯可能記
    憶媒体固有の情報を記録する記録手段とを具備したこと
    を特徴とする携帯可能記憶媒体処理装置。
  2. (2)前記固有の情報は携帯可能記憶媒体にその製造時
    に付与された製造番号であることを特徴とする特許請求
    の範囲第1項記載の携帯可能記憶媒体処理装置。
  3. (3)前記固有の情報は処理した携帯可能記憶媒体に付
    与される処理番号であることを特徴とする特許請求の範
    囲第1項記載の携帯可能記憶媒体処理装置。
  4. (4)前記携帯可能記憶媒体はICカードであることを
    特徴とする特許請求の範囲第1項記載の携帯可能記憶媒
    体処理装置。
  5. (5)前記キー媒体としてICカードを用いたことを特
    徴とする特許請求の範囲第1項記載の携帯可能記憶媒体
    処理装置。
JP61199902A 1986-08-28 1986-08-28 携帯可能記憶媒体処理装置 Pending JPS6356778A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61199902A JPS6356778A (ja) 1986-08-28 1986-08-28 携帯可能記憶媒体処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61199902A JPS6356778A (ja) 1986-08-28 1986-08-28 携帯可能記憶媒体処理装置

Publications (1)

Publication Number Publication Date
JPS6356778A true JPS6356778A (ja) 1988-03-11

Family

ID=16415500

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61199902A Pending JPS6356778A (ja) 1986-08-28 1986-08-28 携帯可能記憶媒体処理装置

Country Status (1)

Country Link
JP (1) JPS6356778A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993116A (en) * 1989-03-01 1991-02-19 Taiyo Fishery Co., Ltd. Method and apparatus for gutting fish

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993116A (en) * 1989-03-01 1991-02-19 Taiyo Fishery Co., Ltd. Method and apparatus for gutting fish

Similar Documents

Publication Publication Date Title
JPS6356785A (ja) 携帯可能記憶媒体処理装置
KR100732138B1 (ko) 인증 카드 발행 장치 및 인증 카드 발행 방법
KR20010013468A (ko) 유권자 확인 방법 및 장치
JP3590131B2 (ja) 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置
JP2000030028A (ja) 認証媒体、認証媒体発行装置、及び認証装置
JPS6356780A (ja) 携帯可能記憶媒体処理装置
JPS6356778A (ja) 携帯可能記憶媒体処理装置
JPS6356787A (ja) 携帯可能記憶媒体処理装置
JPS6356770A (ja) 携帯可能記憶媒体処理装置
JPS6356789A (ja) 携帯可能記憶媒体処理装置
JP4601916B2 (ja) カード処理装置
JPS6356781A (ja) 携帯可能記憶媒体処理装置
JPS6356791A (ja) 携帯可能記憶媒体処理装置
JPS6356784A (ja) 携帯可能記憶媒体処理装置
JPS6356790A (ja) 携帯可能記憶媒体処理装置
JPS6356775A (ja) 携帯可能記憶媒体処理装置
JPS6356774A (ja) 携帯可能記憶媒体処理装置
JPS6356783A (ja) 携帯可能記憶媒体処理装置
JPS6356786A (ja) 携帯可能記憶媒体処理装置
JPS6356772A (ja) 携帯可能記憶媒体処理装置
JPS6356782A (ja) 携帯可能記憶媒体処理装置
JPS6356788A (ja) 携帯可能記憶媒体処理装置
JPS6356773A (ja) 携帯可能記憶媒体処理装置
JPS63159991A (ja) カード発行装置
JPS6356777A (ja) 携帯可能記憶媒体処理装置