JPS6356781A - 携帯可能記憶媒体処理装置 - Google Patents

携帯可能記憶媒体処理装置

Info

Publication number
JPS6356781A
JPS6356781A JP61199909A JP19990986A JPS6356781A JP S6356781 A JPS6356781 A JP S6356781A JP 61199909 A JP61199909 A JP 61199909A JP 19990986 A JP19990986 A JP 19990986A JP S6356781 A JPS6356781 A JP S6356781A
Authority
JP
Japan
Prior art keywords
card
area
unit
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61199909A
Other languages
English (en)
Inventor
Katsuhisa Hirokawa
広川 勝久
Hiroshi Oba
大庭 浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP61199909A priority Critical patent/JPS6356781A/ja
Publication of JPS6356781A publication Critical patent/JPS6356781A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえばICカードなどの携帯可能記憶媒体
を発行する携帯可能記憶媒体処理装置に関する。
(従来の技術) 一般に、識別カードあるいはクレジットカードなどに使
用されている磁気ストライブ付カード、いわゆる磁気カ
ードは記憶データ量が少なく、また記憶内容の読出しが
容易なため、セキュリティ性が低いなどの問題がある。
そこで最近、記憶内容の読出しに対してセキュリティ性
が轟く、また記憶容量が大きい携帯可能記憶媒体、いわ
ゆるICカードが使用されつつある。この種のICカー
ドは、通常、カード製造者から未発行の状態でカード発
行者に渡され、カード発行者において所定のデータを書
込むことにより発行され、使用者に渡されるようになっ
ている。
ところで、従来のICカードの発行処理方法は、従来の
磁気カードの発行のように、磁気テープあるいはフロッ
ピィディスクなどに書込まれたデータをホストコンピュ
ータを介してそのままカードリーダ・ライタに入力し、
未発行のICカードに書込むことにより発行する方法が
用いられていた。
しかし、従来は、処理をオペレータにまかせフきりであ
ったため、処理枚数などの管理ができず、オペレータな
どによる不正(処理枚数のでまかしなど)が発生するお
それがあり、セキュリティ性に問題があった。
(発明が解決しようとする問題点) 上記したように、従来は、処理枚数などの管理ができず
、このため不正が発生するおそれがあり、セキュリティ
性に問題がある。
そこで、本発明は以上の欠点を除去するもので、不正防
止が図れ、セキュリティ性が著しく向上する携帯可能記
憶媒体処理装置を提供することを目的とする。
[発明の構成] (問題点を解決するための手段) 本発明の携帯可能記憶媒体処理装置は、本装置を起動す
るキーとなる記憶手段を有するキー媒体の記憶手段に携
帯可能記憶媒体を処理する都度その処理した数を記録す
ることを特徴としている。
(作用) キー媒体の記憶手段には処理した携帯可能記憶媒体の数
が記録されているので、その記録内容により処理数など
の管理が行なえ、したがってオペレータなどによる不正
を確実に防止でき、セキュリティ性が著しく向上する。
(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
第3図は本発明に係る携帯可能記憶媒体の一例として、
発行後の磁気ストライブ付ICカードの外観を示してい
る。すなわち、1はカード本体で、たとえば長方形状の
厚さの薄いプラスチック板からなる。カード本体7の表
面端部には、長手方向へ帯状に形成された磁気ストライ
プ2が設けられている。また、カード本体1の表面には
、滓出印字されたエンボスに表記されるエンボス情報3
が形成されている。エンボス情報3は、たとえばカード
携帯者の氏名、口座番号およびカードの有効期限など、
カード携帯者の識別情報などからなる。
さらに、カード本体1の表面には、カード本体1内に埋
設された集積回路(IC)4と電気的に接続され、図示
しないカードリーダ・ライタとの電気的接触を得るため
の入出力端子としてのコンタクト部5が設けられている
。集積回路4は、制御部(たとえばマイクロプロセッサ
)6およびメモリ部(たとえばEEPROM)7から構
成されている。なお、発行前においてはエンボス情報3
は形成されていないものとする。
第2図は本発明に係る携帯可能記憶媒体処理装置の一例
として、ICカードを発行するICカード処理装置の外
観斜視図を示し、第1図はそのブロック構成図を示して
いる。すなわち、11はホスト制御ユニットで、図示し
ない制御部および制御プログラムを内蔵しているメモリ
部などからなるホストプロセッサ12と、本装置全体を
制御するプログラムおよび本装置の処理内容を記憶する
ハードディスク装置13と、ICカードに1込むデータ
の一部であるICカードごとに異なるデータ、たとえば
カード携帯者の氏名、キャッシュカードであれば口座番
号などのデータを入力するためのフロッピィディスク装
置14とから構成される装置のホストとなるものである
。15はフロッピィディスク装置14と同様にICカー
ドごとに異なるデータを入力するための磁気テープユニ
ットで、ホストプロセッサ12に接続されており、これ
により例えばICカード発行者がそのサービス用に利用
しているシステムのホストコンピュータに登録された新
規加入者のリストから、ホストコンピュータの磁気テー
プユニットで作成した磁気テープを利用することも可能
となっている。
16は種々の操作を行なうためのキーボード、17は操
作手順や状態などを表示するためのCRT表示装置であ
り、これらはホストブロセッサ12に接続されている。
18はカードリーダ・ライタで、ホストプロセッサ12
に接続されており、本装置の起動をかけるアクセスキー
カードACを挿入することが可能となっている。ここに
、アクセスキーカードACは、たとえば第、3図に示し
たICカードと同様なICカードが用いられる。
ただし、磁気ストライプ2およびエンボス情報3は設け
られていないものとする。
19は発行されたICカードをその携帯者へ発送するた
めの発送書などを作成するプリンタ、20はカード携帯
者の仮睡証番号(カード携帯者本人が変更可能)をカー
ド携帯者にICカードとは別に通知するための発行通知
書21を作成するプリンタであり、これらはホストプロ
セッサ12に接続されている。プリンタ20で作成され
る発行通知!21は、たとえば第5図に示すように構成
されている。すなわち、2枚重ねの用紙22にあらかじ
め周縁部(斜線部23)が糊付けされた封筒状の発行通
知書21が形成されていて、その周縁部に設けられたミ
シン目24で切断できるようになっている。そして、こ
の発行通知書21に住所・氏名25および仮睡証番号2
6などが印字される。この場合、住所・氏名25を印字
する部分は表の1枚目も発色し、仮睡証番号26を印字
する部分は裏の2枚目の表(内側)にのみ発色して表の
1枚目は発色しないようになっている。これにより、仮
睡証番号はカード携帯者本人のみが知り得るように表記
されるようになっている。
27は発行するICカードを処理する発行処理ユニット
であり、ホストプロセッサ12に接続されている。発行
処理ユニット27は次のように構成されている。すなわ
ち、28はマイクロプロセッサで、ホストプロセッサ1
2からの命令にしたがってICカードの発行制御、すな
わちICカードの磁気ストライプ2に磁気データを書込
む制御、ICカード上にエンボス情報3を形成する制御
、ICカードのメモリ部7にデータを書込む制御などを
行なう。29はキーボード、30は表示器であり、これ
らはマイクロ・プロセッサ28に接続されている。キー
ボード29は、暗証番号の入力、本発行処理ユニット2
7のテスト動作、トラブル時のリセットなどの入力とし
て用いられる。表示器30は、本発行処理ユニット27
の状態やテスト動作の結果などを表示するものである。
発行前のICカードはホッパ31に積層収納されており
、マイクロプロセッサ28からの信号によって1枚ずつ
取出されるようになっている。ホッパ31から取出され
たICカードは、磁気データを書込むエンコード部32
に送られる。マイクロプロセッサ28は、エンコード部
32にICカードがきたことを図示しない検知器によっ
て検知された後、図示しない書込み読取りヘッド(!!
気ヘッド)により磁気ストライプ2に磁気データを書込
む。書込み終了後、マイクロプロセッサ28は書込んだ
データを読取り、書込んだデータが正しく書込まれてい
るか否かのチェックを行なった後、ICカードをエンボ
スユニット33へ送る。
書込まれたデータが正しくない場合、再び磁気データを
書込み、その後チェックがなされる。これでも正しく書
込むことができない場合、エンボスユニット33を素通
りし、さらにリーダライタユニット34を通り、破壊ユ
ニット35へ送られ、ここで例えば第4図に示すように
磁気ストライプ2の部分に穴8を開ける。これにより、
ICカードを使用できないようにするとともに、目視で
もって不良ICカードであることを判断できるようにす
る。また、エンボス情報3が形成された後であるならば
、たとえば第4図に示すようにエンボス情報3の部分に
も穴9を開ける。電気的な記録に関しては、ICカード
の制御部6によってICカードが使用できないようにボ
イド命令をメモリ部7に書込むことが可能なため、必ず
しも穴を開けるなどの破壊を行なう必要がない。これに
より、このICカードの使用可能な端末機での使用が不
可能なようにするばかりでなく、このICカードをn器
を使用しなくとも使用できないことの判断が可能になっ
ている。磁気ストライプ2およびエンボス情報30部分
に対する穴開け、メモリ部7に対するボイド命令の書込
みは次のような形態のとき行なわれる。
1つ目は磁気ストライプ2が不良の場合と、磁気ストラ
イプ2への書込みが正常に終了してエンボス情報3の形
成途中でのエラーの場合、2つ目はエンボス情報3が正
常に形成された場合と、正常ではないが見た目は正常に
エンボス情報3が形成された場合(たとえば口座番号の
最後の数字が誤った数字でエンボスされた場合など)で
メモリ部7への書込みが不可能な場合である。3つ目は
磁気ストライプ2およびエンボス情報3は正常であるが
、メモリ部7の一部が不良のため正常なICカードとな
らず、しかしこのICカードの使用できる端末機の使用
が部分的に可能な場合である。
1つ目の場合の処理は、磁気ストライプ2に破壊ユニッ
ト35によって穴8を開け、リーダライタユニット34
でメモリ部7にボイド命令を書込む。エンボス情報3は
全く形成されていないが、不完全なため見ても判断可能
なであり、したがって破壊ユニット35で穴開けを行な
う必要がない。
2つ目の場合の処理は、磁気ストライプ2が正常に書込
まれ、またエンボス情報3が正常に形成されているため
、磁気ストライプ2およびエンボス情報3の各部分を破
壊ユニット35によって穴開けを行なう。メモリ部7へ
は書込みが不可能なため、ボイド命令をリーダライタユ
ニット34で書込む必要がない(むしろボイド命令自身
を書込むことが不可能である)。
3つ目の場合の処理は、磁気ストライプ2およびエンボ
ス情報3の各部分を破壊ユニット35によって穴開けを
行なうとともに、リーダライタユニット34でメモリ部
7にボイド命令を書込む。
以上のような使用不可処理が不良ICカードになされた
後、区分部36によって振分けられ、リジェクトスタッ
カ37に不良ICカードが集積される。
正常に磁気データが書込まれてエンボスユニット33に
送られたICカードは、エンボスユニット33でエンボ
ス情報3が形成される。ここでは、−112的に文字の
型(凸型と凹型)のプレスによって上側に浮上り文字を
形成するが、文字を貼付けたりして浮上り文字を形成し
てもよい。文字の型のプレスでエンボス情報3を形成す
る場合、文字ごとのプレス型の位置をチェックしており
、正常にエンボスがなされているか否かマイクロプロセ
ッサ28がチェックしていて、エンボスが不良になった
ら直ちにエンボスを中止して前述したような使用不可処
理がなされる。勿論、エンボスにするデータはマイクロ
プロセッサ28によって制御される。
正常にエンボス情報3が形成されると、ICカードはリ
ーダライタユニット34へ送られ、り一ダライタユニッ
ト34のコンタクト位置にICカードのコンタクト部5
がきて停止される。その後、リーダライタユニット34
の図示しないコンタクト部がICカードのコンタクト部
5と接触するようにマイクロプロセッサ28によって制
御される。
マイクロプロセッサ28によってコンタク1部5の接触
が完了したとの信号が読取り書込み制御部39に入力さ
れると、読取り書込み制御部39はコンタクト部5を介
して制御部6およびメモリ部7に電源を供給し、開始信
号(コマンド)を送る。
読取り書込み制御部39は、ICカードの制御部6から
返事信号(レスポンス)を受けた後、読取り書込み制御
部39に接続されたカードリーダ・ライタ40に挿入さ
れるキーカードKC,およびカードリーダ・ライタ41
に挿入されるフィックストデータカードFCからのデー
タをICカードのメモリ部7に書込み、チェックを行な
う。ここで、正常にデータが書込まれたことが読取り書
込み制御部39よって確認されると、読取り遭込み制御
部39からの信号を受けて、マイクロプロセッサ28は
ICカードのコンタクト部5から図示しないコンタクト
部を離すようにリーダライタユニット34を制御する。
その後、マイクロプロセッサ28の制御によって、破壊
ユニット35を素通りして区分部36で振分けられ、ス
タッカ38に正常に全ての書込みが終了したICカード
が集積される。ここに、キーカードKOおよびフィック
ストデータカードFCは、たとえば第3図に示したIC
カードと同様なICカードが用いられる。
ただし、磁気ストライプ2およびエンボス情報3は設け
られていないものとする。
磁気データ、エンボス情報、電子的記録の3つの書込み
は、電子的記録ユニット、すなわちり−ダライタユニッ
ト34を最後に持ってきである。
これは、エンボス情報の1込みはプレスであるため、こ
の作業中に集積回路4およびコンタクト部5などが破壊
されていないICカードに記録する、すなわち製品チェ
ックが行なえるようにしである。
なお、第2図において42はスタッカ37゜58内のI
Cカードを取出すための取出口扉である。
第6図はアクセスキーカードACのメモリ部50の内容
を示している。51は制御プログラムエリア、52は端
末アクセスニードエリア、53はカードアクセスコード
エリア、54は暗証番号エリア、55は使用者氏名(コ
ード)エリア、56はボイドエリア、57はエラーカウ
ントエリア、58は発行記録エリアである。
第7図はキーカードKCのメモリ部60の内容を示して
いる。61は制御プログラムエリア、62は発行コード
エリア、63は端末アクセスコードエリア、64はカー
ドアクセスコードエリア、65は暗証番号エリア、66
は使用者氏名(コード)エリア、67は発行看板暗証番
号エリア、68は発行者記録エリア、69はボイドエリ
ア、70はエラーカウントエリア、71は発行枚数エリ
ア、72は発行カウントエリア、73は不良カウントエ
リア、74は発行累計エリア、75は発行記録エリアで
ある。
第8図はフィックストデータカードFCのメモリ部80
の内容を示している。81は制御プログラムエリア、8
2は発行コードエリア、83は端末アクセスコードエリ
ア、84はカードアクセスコードエリア、85は暗証番
号エリア、86は使用者氏名(コード)エリア、87は
ボイドエリア、88はエラーカウントエリア、89はデ
ータエリアである。
第9図は発行後のICカードのメモリ部7の内容を示し
ている。91は基本制御プログラムエリア、92は製造
者記録エリア、93は発行者記録エリア、94は発行記
録エリア、95はアプリケーションプログラムエリア、
96は携帯者記録エリア、97は空エリアである。
次に、上記のような構成において第10図に示すフロー
チャートを参照しつつ動作を説明する。
まず、本装置の電源を投入すると、ホストプロセッサ1
2は初期設定を行ない、問題がなければ表示装置17に
[アクセスキーカードを挿入しなさい]とのメツセージ
を表示せしめる(Sl)。ここで、オペレータはアクセ
スキーカードACをカードリーダ・ライタ18に挿入す
る(S2)。すると、アクセスキーカードACは電源が
供給されて起動がかけられ、アクセスキーカードACと
ホストプロセッサ12との間で、挿入されたアクセスキ
ーカードACが本装置に適合しているか否かの照合がな
される(S3.S4)。この適合性の照合は、たとえば
次のような方法で行なわれる。
すなわち、アクセスキーカードACのメモリ部50の端
末アクセスコードエリア52に端末アクセスコードが記
憶されており、ホストプロセッサ12からこの端末アク
セスコードを要求し、これをホストプロセッサ12に返
信することにより、ホストプロセッサ12に登録しであ
るコードと照合する。次に、ホストプロセッサ12から
カードアクセスコードをアクセスキーカードACに送り
、メモリ部50のカードアクセスコードエリア53内の
カードアクセスコードとの照合をアクセスキーカードA
C内で行なう。どのような方法であれ、ホストプロセッ
サ12とアクセスキーカードACとがお互いにアクセス
が可能であることを照合する。もし、ここでホストプロ
セッサ12とアクセスキーカードACとの照合がとれな
かった場合、アクセスキーカードACはカードリーダ・
ライタ18から排出され(S5)、処理は全て終了する
なお、アクセスキーカードACが異なっていたため、別
のアクセスキーカードACを用いる場合は最初のステッ
プから開始することになる。
ステップS4において、ホストプロセッサ12とアクセ
スキーカードACとの照合がとれた場合、ホストプロセ
ッサ12は表示装置17に「暗証番号を投入しなさい」
とのメツセージを表示せしめる(S6)。ここで、オペ
レータはキーボード16によって暗証番号を入力する(
S7)。この入力された暗証番号は、ホストプロセッサ
12によってアクセスキーカードACに送られ、アクセ
スキーカードACの内部で、アクセスキーカードACの
制御部(図示しない)とメモリ部50の制御プログラム
エリア51内の制御プログラムとによって暗証番号エリ
ア54内の暗証番号との照合が行なわれる(S8)。も
し、ここで暗証番号が不一致となった場合、メモリ部5
oのエラーカウントエリア57がチェックされる(S9
)。たとえば不一致回数が3回になった場合は、そのア
クセスキーカードACが使用できないと制御プログラム
エリア51内の1lltllプログラムによって制御さ
れていれば、不一致回数(エラー回数)が3回になって
いるか否かをチェーツクする。ここで、不一致回数が3
回に達していない場合、エラーカウントエリア57内の
値が1つカウントアツプされて(810)、表示装W1
17に「暗証番号不照合、再度暗証番号を投入しなさい
」とのメツセージが表示されるが、動作はステップS6
に戻る。そこで再度、暗証番号を入力することになる。
一方、不一致回数が3回に達している場合、メモリ部5
0のボイドエリア56にボイド命令が書込まれ(S11
)、それ以降のアクセスキーカードACの使用ができな
いことになる。この方法は、たとえばホストプロセッサ
12とアクセスキーカードACとの照合のとき、端末ア
クセスコードの代わりに使用不可のコードをだすことに
よってなされる。このようにして、アクセスキーカード
ACがボイドされた場合、メモリ部50の使用者氏名エ
リア55の内容が読出されて、プリンタ19によって使
用者氏名、不照合のコメントおよび日付などが印字され
(812>、この印字終了後に処理は全て終了する。な
お、上記印字の前に使用者氏名を読出された後、アクセ
スキーカードACはカードリーダ・ライタ18から排出
される。
ステップS8において暗証番号が一致した場合、ホスト
プロセッサ12は表示装置17に「キーカードを挿入し
なさい」とのメツセージを表示せしめる(813)。こ
こで、キーカードKCをカードリーダ・ライタ40に挿
入する(814)。すると、キーカードKCと読取り書
込みυ1wJ部39とが、前述したホストプロセッサ1
2とアクセスキーカードACとがお互いにアクセスが可
能であることを照合したと同様な方法で照合を行なう(
815,816)。もし、ここでキーカードKCと読取
り書込み制御部39との照合がとれなかった場合、キー
カードKCはカードリーダ・ライタ40から排出される
(817)。新しいキーカードKCがあった場合、すな
わち異なったキーカードKCを間違って挿入した場合、
正しい別のキーカードKCを挿入することができる(8
18)。
別のキーカードKCがない場合、キーボード16で終了
キーを押下する(S19)。すると、アクセスキーカー
ドACのメモリ部50の使用者氏名エリア55の内容が
読出された後、アクセスキーカードACがカードリーダ
・ライタ18から排出される(820)。これと同時に
、プリンタ19によって上記使用者氏名エリア55から
読出した使用者氏名が日付とともに印字され(821)
、この印字終了後に処理は全て終了する。
ステップ816において、キーカードKCと読取り書込
みυJI11部39との照合がとれた場合、その旨の信
号を読取り書込み制御部39からマイクロプロセツサ2
8を介して受けることにより、ホストプロセッサ12は
表示装置17に「暗証番号を投入しなさい」とのメツセ
ージを表示せしめる(S22)。ここで、キーボード2
9によって暗証番号を入力する(S23)。この暗証番
号の入力は、アクセスキーカードACを使用するオペレ
ータでなく、管理者が行なうことにすれば、ICカード
の発行業務のセキュリティ性が高まることになる。また
、暗証番号の入力がキーボード16によらないで、発行
処理ユニット27に設けられたキーボード29で行なわ
れるため、途中で盗聴ができないように外部への配線が
なされていないなどのセキュリティ性が高められている
キーボード29で入力された暗証番号は、マイクロプロ
セッサ28によって読取り書込み制御部39を介してキ
ーカードKCに送られ、キーカードKOの内部で、キー
カードKCの制御部(図示しない)とメモリ部60の制
御プログラムエリア61内の制御プログラムとによって
暗証番号エリア65内の暗証番号との照合が行なわれる
(824)。この照合結果は、キーカードKCから読取
り書込み制御部39に送られ、さらにマイクロプロセッ
サ28を介してホストプロセッサ12へ送られる。した
がって、照合結果(一致、不一致)の表示は表示装置1
7でも確認できるが、発行処理ユニット27の表示器3
0においても照合結果の表示がなされ、発行処理ユニッ
ト27でキーカードKCの暗証番号を入力している人に
とって操作が容易となっている。
ステップ824において暗証番号が不一致となった場合
、メモリ部60のエラーカウントエリア70がチェック
される(S25)。たとえば不一致回数が3回になった
場合は、キーカードKCが使用できないと!II御プロ
グラムエリア61内の制御プログラムによってυjI[
Iされていれば、不一致回数(エラー回数)が3回にな
っているか否かをチェックする。ここで、不一致回数が
3回に達していない場合、エラーカウントエリア70内
の値が1つカウントアツプされて(S26)、表示装置
17に「暗証番号不照合、再度暗証番号を投入しなさい
」とのメツセージが表示されるが、動作はステップS2
2に戻る。そこで再度、暗証番号を入力することになる
。一方、不一致回数が3回に達している場合、メモリ部
60のボイドエリア69にボイド命令が書込まれ(S2
7)、それ以降のキーカードKOの使用ができないこと
になる。
この方法は、たとえば読取り書込み制御部39とキーカ
ードKCとの照合のとき、端末アクセスコードの代わり
に使用不可のコードをだすことによってなされる。この
ようにして、キーカードKCがボイドされた場合、アク
セスキーカードACのメモリ部50の使用者氏名エリア
55の内容、およびキーカードKCのメモリ部6oの使
用者氏名エリア66の内容がそれぞれ読出された後、ア
クセスキーカードACがカードリーダ・ライタ18から
、キーカードKCがカードリーダ・ライタ40からそれ
ぞれ排出される。これと同時に、プリンタ19によって
上記使用者氏名エリア55から読出した使用者氏名およ
び使用者氏名エリア66から読出した使用者氏名、不照
合のコメントおよび日付などが印字される(828)。
このような処理後、本装置の動作は終了し、再動作の場
合は最初から始める必要がある。
ステップ824において暗証番号が一致した場合、ホス
トプロセッサ12は表示器[17に「フィックストデー
タカードを挿入しなさい」とのメツセージを表示せしめ
る(329)。ここで、フィックストデータカードFC
をカードリーダーライタ41に挿入する(S30)。す
ると、フィックストデータカードFCと読取り書込み制
御部39とが、前述した読取り書込み制御部39とキー
カードKCとがお互いにアクセスが可能であることを照
合したと同様な方法で照合を行なう(831,832)
。もし、ここでフィックストデータカードFCと読取り
書込み制御部39との照合がとれなかった場合、フィッ
クストデータカードFCはカードリーダ・ライタ41か
ら排出される(S33)。新しいフィックストデータカ
ードFCがあった場合、すなわち異なったフィックスト
データカードFCを間違って挿入した場合、正しい別の
フィックストデータカードFCを挿入することができる
(S34)。別のフィックストデータカードFCがない
場合、キーボード16で終了キーを押下する(835)
。すると、アクセスキーカードACのメモリ部50の使
用者氏名エリア55の内容、およびキーカードKCのメ
モリ部60の使用者氏名エリア66の内容がそれぞれ読
出された後、アクセスキーカードACがカードリーダ・
ライタ18から、キーカードKCがカードリーダ・ライ
タ40からそれぞれ排出される(836)。これと同時
に、プリンタ19によって上記使用者氏名エリア55か
ら読出した使用者氏名および使用者氏名エリア66から
読出しだ使用者氏名、コメントおよび日付などが印字さ
れる(837)。このような処理後、本装置の動作は終
了し、再動作の場合は最初から始める必要がある。
ステップ832において、フィックストデータカードF
Cと読取り書込み制御部39との照合がとれた場合、次
にフィックストデータカードFCとキーカードKCとの
照合がなされる(S38゜539)。この照合は、たと
えばフィックストデータカードFCのメモリ部80の発
行コードエリア82内の発行コードを読取り書込み制御
部39によって読出し、キーカードKCに送ることによ
り、キーカードKCの内部でメモリ部60の発行コード
エリア62内の発行コードと照合することによって行な
われる。キーカードKCとフィックストデータカードF
Cの両方はベアとして利用されるものであり、したがっ
て上記照合を行なう必要がある。フィックストデータカ
ードFCは、発行者が異なっているが同じような使用に
なる場合(たとえばO○銀行と××銀行とが提携して互
いに使用できる場合、 同じアプリケーションとなる)
、キーカードKOとフィックストデータカードFCとに
分離することが有効である。この場合、フィックストデ
ータカードFCのメモリ部8oの発行コードエリア82
内の発行コードを複数化しておけば、発行者が異なるキ
ーカードKCに対処可能となる。勿論、キーカードKC
にフィックストデータカードFCのデータ(発行するI
Cカードに書込むデータ)を全て記憶させておくことに
より、キーカードKOのみで本装置を起動することも可
能である。この場合、発行処理ユニット27のキーボー
ド29によって初期設定することで可能である。
ステップ339において、キーカードKCとフィックス
トデータカードFCとの照合がとれなかった場合、フィ
ックストデータカードFCを排出するステップ833に
進み、前述したフィックストデータカードFCと読取り
書込み制御部39との照合がとれなかった場合と同様な
処理がなされる。
ステップ339において、キーカードKCとフィックス
トデータカードFCとの照合がとれた場合、その旨の信
号を読取り書込み制御部39からマイクロプロセッサ2
8を介して受けることにより、ホストプロセッサ12は
表示装置!17に「暗証番号を投入しなさい」とのメツ
セージを表示せしめる<840)。ここで、キーカード
KOの暗証番号の投入と同様にキーボード29によって
暗証番号を入力する(841)。これも、キーカードK
Cの暗証番号の投入と同様にアクセスキーカードACを
使用するオペレータでなく、管理者が行なうことにすれ
ば、ICカードの発行業務のセキュリティ性が^まるご
とになる。
キーボード29で入力された暗証番号は、マイクロプロ
セッサ28によって読取り書込み制御部39を介してフ
ィックストデータカードFCに送られ、フィックストデ
ータカードFCの内部で、フィックストデータカードF
Cの制御部(図示しない)とメモリ部80の制御11プ
ログラムエリア81内の制御プログラムとによって暗証
番号エリア85内の暗証番号との照合が行なわれる(S
42)、この照合結果は、フィックストデータカードF
Cから読取り書込み制御部39に送られ、さらにマイク
ロプロセッサ28を介してホストプロセッサ12へ送ら
れる。したがって、照合結果(一致、不一致)の表示は
表示装置17でも確認できるが、発行処理ユニット27
の表示器30においても照合結果の表示がなされ、発行
処理ユニット27でフィックストデータカードFCの暗
証番号を入力している人にとって操作が容易となってい
る。
ステップ842において暗証番号が不一致となった場合
、メモリ部80のエラーカウントエリア88がチェック
される(843)。たとえば不一致回数が3回になった
場合は、フィックストデータカードFCが使用できない
と制御プログラムエリア81内の制御プログラムによっ
て制御されていれば、不一致回数(エラー回数)が3回
になっているか否かをチェックする。ここで、不一致回
数が3回に達していない場合、エラーカウントエリア8
8内の値が1つカウントアツプされて(S44)、表示
袋[17に「暗証番号不照合、再度暗証番号を投入しな
さい」とのメツセージが表示されるが、動作はステップ
S40に戻る。そこで再度、暗証番号を入力することに
なる。一方、不一致回数が3回に達している場合、メモ
リ部80のボイドエリア87にボイド命令が書込まれ(
345)、それ以降のフィックストデータカードFCの
使用ができないことになる。この方法は、たとえば読取
り書込み制御部39とフィックストデータカードFCと
の照合のとき、端末アクセスコードの代わりに使用不可
のコードをだすことによってなされる。このようにして
、フィックストデータカードFCがボイドされた場合、
アクセスキーカードACのメモリ部50の使用者氏名エ
リア55の内容、およびフィックストデータカードFC
のメモリ部80の使用者氏名エリア86の内容がそれぞ
れ読出された後、アクセスキーカードACがカードリー
ダ・ライタ18から、フィックストデータカードFCが
カードリーダ・ライタ41からそれぞれ排出される。こ
れと同時に、プリンタ19によって上記使用者氏名エリ
ア55から読出した使用者氏名および使用者氏名エリア
86から読出した使用者氏名、不照合のコメントおよび
日付などが印字される(846)。このような処理後、
本装置の動作は終了し、再動作の場合は最初から始める
必要がある。
ステップ842において暗証番号が一致した場合、ホス
トプロセッサ12は表示装置17に「データを投入しな
さい」とのメツセージを表示せしめる<847)。ここ
で、発行するICカードに書込むべきICカードごとに
異なるデータのファイルであるフロッピィディスク(あ
るいは磁気テープ)をフロッピィディスク装置14(あ
るいは磁気テープユニット15)にセットする(848
)。次に、発行処理ユニット27のホッパ31に未発行
のICカードをセットする(849)。次に、キーボー
ド16によってスタートキーを押下することにより(S
50)、本装置の起動が完了したことになる。
読取り書込み制御部39は、キーカードKOのメモリ部
60の発行枚数エリア71の内容(あらかじめ管理者が
書込んでおいた今回発行する枚数)および発行カウント
エリア72の内容をそれぞれ読出して両内容を比較し、
発行枚数エリア71の内容が発行カウントエリア72の
内容よりも大のとき発行枚数があるという信号をマイク
ロプロセッサ28を介してホストプロセッサ12に送る
これにより、ホストプロセッサ12は、フロッピィディ
スク装置14からICカードの1梗−発行データを読出
してマイクロプロセッサ28に送る。
すると、マイクロプロセッサ28は、ホッパ31からI
Cカードを1枚取出す(S51)。取出されたICカー
ドがエンコード部32にくると、マイクロプロセッサ2
8はホストプロセッサ12から送られたデータをICカ
ードの磁気ストライプ2に書込む(852)。書込み終
了後、マイクロプロセッサ28は書込んだデータを読取
り、マイクロプロセッサ28に記憶しであるホストプロ
セッサ12から送られたデータと照合することにより、
書込んだデータが正しく書込まれているか否かをチェッ
クする(853)。もし、このチェックで書込みが不完
全であれば、マイクロプロセッサ28は再度データを書
込む(854)。そして、再度チェックを行ない(S5
5)、これでも書込みが不完全であれば、そのICカー
ドは不良として破壊ユニット35に送られ、磁気ストラ
イプ2の部分に穴8が開けられ(S56)、区分部36
によってリジェクトスタッカ37に集積される(857
)。そして、その記録がホストプロセッサ12によって
ハードディスク装置13に記録される。リジェクトスタ
ッカ37に不良ICカードが集積されるされると、マイ
クロプロセッサ28はステップ851に戻り、ホッパ3
1から次のICカードを取出すことになる。゛ ステップ853あるいは855におけるチェックで書込
みが正常であれば、磁気データが書込まれたICカード
はエンボスユニット33に送られ、マイクロプロセッサ
28によってエンボス情報3が形成される(858)。
エンボスは1字ずつブレスする方式で行なっているので
、マイクロプロセッサ28はプレス文字位置のチェック
を1字ずつ行ないながらエンボスを行なう<859)。
そこで、エンボス途中で1字ミスエンボスを行なった時
点でエンボスは中止され、そのICカードは不良として
破壊ユニット35へ送られる(860)。エンボス情報
は、普通、少なくともICカードの携帯者の番号(銀行
では口座番号)と氏名であるので、そのいずれか1行を
形成したもの、あるいは両方を形成したものは不正使用
が不可能なようにエンボス情報3の部分を破壊する。
ここでは、携帯者の番号のエンボスを先に形成するため
、その番号の部分に破壊ユニット35で穴9を開ける。
この場合、エンボス形成の進歩状況を判断(エンボス中
断の時点をマイクロプロセッサ28がチェックする)L
(861)、マイクロプロセッサ28は磁気ストライプ
2の部分のみの穴開け(862)か、磁気ストライプ2
とエンボス情報3の両方の部分の穴開け(863)が行
なわれ、その後ステップ857に進んでリジェクトスタ
ッカ37に集積される。
エンボス情報3が正確に形成されると、ICカードはリ
ーダライタユニット34に送られ、リーダライタユニッ
ト34のコンタクト位置にコンタクト部5がきて停止さ
れる。すると、マイクロプロセッサ28は、リーダライ
タユニット34のコンタクト部(図示しない)がICカ
ードのコンタクト部5に接触するように制御し、その後
コンタクト部を接触させたとの信号を読取り書込み制御
部39へ送る。この信号を受けた読取り書込み制御部3
9は、ICカードの制御部6およびメモリ部7へ電源を
供給し、初期的信号の授受を行なう(メモリ部7の基本
制御プログラムエリア91の基本制御プログラムはIC
カードの製造時に書込まれているので初期的な信号の授
受は可能〉。初期的な信号の授受が終了すると、読取り
書込み制御部39を介してキーカードKCと発行するI
Cカードとの照合が行なわれる(864.865)。
この照合方法は、たとえば発行者仮暗証番号の照合で行
なわれる。未発行のICカードには、製造者が発行者に
渡すとき、第3者による不正使用がなされないように製
造者と発行者との受渡用に暗証番号を設定することが考
えられている。また、この暗証番号は、ICカードの受
渡時にのみ必要なため、発行後は別の暗証番号にする発
行者仮暗証番号を利用する。この発行者仮暗証番号での
照合は次のような方法で行なう。まず、読取り書込み制
御部39は、キーカードKCのメモリ部60の発行者仮
暗証番号エリア67内の発行者仮暗証番号を読出し、発
行するICカードの制御部6へ送る。制御部6は、メモ
リ部7の発行者記録エリア93(発行者氏名、発行者コ
ードなどのデータを書込むエリア)に製造者が書込んだ
発行者仮暗証番号を読出し、読取り書込み制御部39か
ら送られてきた発行者仮暗証番号と照合する。この照合
で発行者仮暗証番号が不一致となった場合、磁気データ
の書込みおよびエンボス情報の形成が完了しているため
、そのICカードは破壊ユニット35に送られ(S66
)、1気ストライプ2およびエンボス情報3の部分に穴
開けが行なわれ(867)、その後ステップS57に進
んでリジェクトスタッカ37に集積される。
ステップ865において発行者仮暗証番号が一致した場
合、メモリ部7の発行者記録エリア93およびアプリケ
ーションプログラムエリア95の固定データや、携帯者
記録エリア96の発行するICカードごとに異なる可変
データ(携帯者の氏名、口座番号など)を書込む(86
8)。この書込みは次のように行なわれる。まず、フィ
ックストデータカードFCのメモリ部80のデータエリ
ア89から固定データが読出されてメモリ部7に書込ま
れる。固定データの内容は、アプリケーションプログラ
ムエリア95に書込むアプリケーションプログラムや、
発行記録エリア94および携帯者記録エリア96のエリ
ア区分などである。この固定データの書込みが終了する
と、キーカードK Cのメモリ部60の発行者記録エリ
ア68の内容を読出してメモリ部7の発行者記録エリア
93に書込む。このフィックストデータカードFCおよ
びキーカードKCからのデータの読出し、メモリ部7へ
のデータの書込みは全て読取り書込み制御部39によっ
て行なわれる。これらのデータの書込みが終了すると、
読取り書込み制御部39は、マイクロプロセッサ28を
介してホストプロセッサ12から送られた携帯者用の可
変データをメモリ部7の携帯者記録エリア96に書込む
こうして、メモリ部7へのデータ書込みが終了すると、
読取り書込み制御部39はその書込んだデータを読出し
、フィックストデータカードFC。
キーカードKCおよびホストプロセッサ12からのデー
タと照合することにより、メモリ部7の書込みデータを
チェックする(869)。このチェックの結果、書込み
不良であれば再度メモリ部7に書込む(870)。それ
でも再度書込み不良で(871)、完全ではないがある
程度アプリケーション可能な場合(872)、使用でき
ないようにボイドデータをメモリ部7の発行記録エリア
94に書込む(374)。ボイドデータを書込むことが
できないものは、そのまま不良ICカードとして破壊ユ
ニット35に送られて磁気ストライブ2およびエンボス
情報3の部分に穴が開けられ<873,875)、その
後ステップ857に進んでリジェクトスタッカ37に集
積される。勿論、不良ICカードがリジェクトスタッカ
37に集積されるときチェックされ、それがマイクロプ
ロセッサ28を介して読取り層込み制御部39に送られ
ることにより、キーカードKCのメモリ部60の不良カ
ウントエリア73の内容が1つアップされて記録される
。これは、エンコード部32およびエンボスユニット3
3で不良になった場合も同様に、リジェクトスタッカ3
7に不良ICカードが集積されるときに記録される。勿
論、ホストプロセッサ12のハードディスク装置13で
も記録される。
ステップS69あるいは371におけるチェックで書込
みが正常であれば、読取り書込み制御部3つは乱数にて
携帯者仮暗証番号を算出しく376)、その算出した携
帯者仮暗証番号をメモリ部7の携帯者記録エリア96に
書込む(877)。次に、読取り書込み制御部39は、
キーカードKCのメモリ部60の発行累計エリア74か
ら発行累計値を読出し、その発行累計値にプラス1して
メモリ部7の発行記録エリア94に発行番号として書込
む(878)。これと同時に、アクセスキーカードAC
1キーカードKCおよびフィックストデータカードFC
から使用者氏名(またはコード)が読出されてメモリ部
7の発行記録エリア94に書込まれる。これが終了する
と、読取り書込み制御部3つは、メモリ部7の基本1i
11御プログラムエリア91内に書換え不可のホールド
データを書込み(879)、携帯者の仮暗証番号になっ
ている暗証番号や携帯者がサービスを受けたときに書込
むところ以外は書換え不可とする。
そして、このICカードは発行流となり、スタッカ38
に送られて集積される(882)。また、読取り自込み
制御部39は、キーカードKCのメモリ部60の発行カ
ウントエリア72および発行累計エリア74の各内容を
それぞれプラス1する(880)。ステップ879にお
いてホールドデータを書込んだ後、ホストプロセッサ1
2はプリンタ19によってICカードの発送内(このデ
ータは全てフロッピィディスク装置14のフロッピィデ
ィスクまたは磁気テープユニット15の磁気テープに記
録しであるデータから作成できる)を印字し、またプリ
ンタ20によって上記算出した携帯者仮暗証番号を印字
した発行通知書21を作成する(381)。携帯者の仮
暗証番号は、プリンタ20によって印字されると読取り
書込み制御部39での記憶が消去され、これにより仮暗
証番号は非常にセキュリティ性が高いものとなる。
読取り書込み制御部39は、キーカードKCのメモリ部
60の発行カウントエリア72をカウントアツプしたと
き、その数と発行枚数エリア71の内容とを比較するこ
とにより、発行した枚数が予定枚数に達したか否かをチ
ェックする(883)。このチェックの結果、予定枚数
に達していない場合、その旨の信号がホストプロセッサ
12へ送られるので、ホストプロセッサ12からデータ
を受けた後、マイクロプロセッサ28はホッパ31から
ICカードを1枚取出す(851)。ステップ883に
おけるチェックの結果、予定枚数に達している場合(発
行カウントエリア72のカウントアツプした後の内容と
発行枚数エリア71の内容とが同一になった場合)、発
行は終了となる。勿論、ホスドブOセッサ12側に発行
するデータがあっても発行は終了となる。
なお、ステップ379においてホールドデータを書込む
前に、メモリ部7の製造者記録エリア92に書込まれて
いる製造番号(製造者が製造したICカード1枚ごとに
連番に付けて類1記録とともに保管しである番号)を読
出し、キーカードKCのメモリ部60の発行記録エリア
75に発行したICカードの製造番号として履込むこと
により、製造から含めたチェックが可能となり、管理上
有効となる。
こうして発行が終了すると、読取り書込み制御部3つは
、キーカードKCのメモリ部60の発行カウントエリア
72および不良カウントエリア73の各内容を発行記録
エリア75に日付とともに書込み(S84)、その後発
行カウントエリア72および不良カウントエリア73の
各内容をそれぞれクリアする。発行累計エリア74の内
容は今までの発行枚数の総計であるためそのままで、発
行番号の最終番号となる。この書込みが終了すると、ホ
ストプロセッサ12は表示装置17に「終了キーを押し
なざい」とのメツセージを表示せしめる(S85)。こ
こで、キーボード16によって終了キーを押下する(8
86)、これにより、ホストプロセッサ12は、ハード
ディスク装置1213に記憶しておいた発行記録をプリ
ンタ19によって印字する(887)。この発行記録は
、たとえば第11図に示すように、発行番号順に発行さ
れたICカードから読出された製造番号、フロッピィデ
ィスク装@14(または磁気テープユニット15)によ
って入力された携帯者の氏名および住所などが印字され
る。また、発行処理ユニット27の取出口lI42を開
けることにより、リジェクトスタッカ37およびスタッ
カ38から不良のICカードおよび発行されたICカー
ドをそれぞれ取出す(888)。なお、不良のICカー
ドは、少なくとも磁気ストライプ2の部分または磁気ス
トライプ2とエンボス情報3の両方の部分に穴が開けら
れているので、発行されたICカードとの区別は容易に
可能となっている。
その後、再度キーボード16によって終了キーを押下す
るとく589)、ホストプロセッサ12は、キーカード
KOに発行記録が書込まれたのと同様に、アクセスキー
カードACの発行記録エリア58に発行日付、発行枚数
、不良枚数、キーカードコード、フィックストデータカ
ードコードなどを書込む<890)。これにより、どの
ようなものを何時、何枚発行したのかの記録がなされる
そして、アクセスキーカードAC,キーカードKCおよ
びフィックストデータカードFCがそれぞれ排出され(
891)、本装置の全ての動作が終了する。
以上説明したICカード処理装置は、本装置を起動する
キーとなるキーカードKCのメモリ部60に、ICカー
ドを発行処理する都度その発行処理した枚数を記録する
ものである。これにより、キーカードKCのメモリ部6
0には発行処理したICカードの枚数が記録されている
ので、その記録内容により発行枚数(処理数)などの管
理が行なえ、したがってオペレータなどによる不正を確
実に防止でき、セキュリティ性が著しく向上する。
なお、本発明は前記実施例に限定されるものでなく、種
々の変形実施が可能である。たとえばキーカードKCと
そのカードリーダ・ライタ40の代りに、使用者を特定
させる情報を記憶し、内部で照合が行なえる制御部およ
びメモリ部を備えたデータ保持装置にして、読取り書込
み制御部39とは着脱自在な接点で結合することが考え
られる。
同様に、フィックストデータカードFCとそのカードリ
ーダ・ライタ41も、使用者を特定させる情報を記憶し
、内部で照合が行なえる制御部およびメモリ部を備えた
データ保持装置にして、読取り書込み制御部39とは着
脱自在な接点で結合することが考えられる。また、キー
カードKOおよびフィックストデータカードFCの使用
者を特定させる情報に暗1iiE番号を使用したが、た
とえば使用者の指紋などの身体的特徴やサインなどを記
憶させ、それで照合させることも可能である。その場合
、発行処理ユニット27のキーボード29には指紋やサ
インなどを入力する手段を設ける必要がある。
また、前記実施例では、未発行のICカードに対して所
定のデータを1込むことによりICカードを発行するI
Cカード処理装置に適用した場合について説明したが、
本発明はこれに限定されるものでなく、たとえばICカ
ードの製造段階において、ICカードに初期化データな
どを書込むICカード処理装置にも同様に適用できる。
さらに、前記実施例では、携帯可能記憶媒体が磁気スト
ライブ付ICカードの場合について説明したが、磁気ス
トライブ付でないICカード、あるいはレーザメモリカ
ードと称される光メモリカードの場合にも同様に適用で
きる。
[発明の効果] 以上詳述したように本発明によれば、不正防止が図れ、
セキュリティ性が著しく向上する携帯可能記憶媒体処理
装置を提供できる。
【図面の簡単な説明】
図は本発明の一実施例を説明するためのもので、第1図
はICカード処理装置のブロック構成図、第2図はIC
カード処理装置の外観斜視図、第3図は発行後のICカ
ードの外観斜視図、第4図は不良ICカードの外観斜視
図、第5図は携帯者の仮睡証番号の発行通知書の印字例
を示す図、第6図はアクセスキーカードのメモリ部の内
容を示す図、第7図はキーカードのメモリ部の内容を示
す図、第8図はフィックストデータカードのメモリ部の
内容を示す図、第9図は発行後のICカードのメモリ部
の内容を示す図、第10図は動作を説明するフローチャ
ート、第11図は発行記録の印字例を示す図である。 6・・・・・・ICカードの制御部、7・・・・・・I
Cカードのメモリ部、11・・・・・・ホスト制御ユニ
ット、12・・・・・・ホストプロセッサ、18・・・
・・・カードリーダ・ライタ、27・・・・・・発行処
理ユニット、28・・・・・・マイクロプロセッサ、3
4・・・・・・リーダライタユニット、39・・・・・
・読取り書込み制御部、40.41・・・・・・カード
リーダ・ライタ、6o・・・・・・キーカードのメモリ
部、80・・・・・・フィックストデータカードのメモ
リ部、KC・・・・・・キーカード、FC・・・・・・
フィックストデータカード。 出願人代理人  弁理士 鈴江武彦 第3図 第4図 第5図 第6図 第7図 第8図 第11図 第9図 第 10  図(d) 手続補正書 特許庁長官 黒 1)明 雄 殿 1、事件の表示 特願昭61−199909号 2、発明の名称 携帯可能記憶媒体処理装置 3、補正をする者 事件との関係 特許出願人 (307)株式会社 東芝 4、代理人 東京都千代田区霞が関3丁目7番2号 LIBEビル7
、補正の内容 明細書の第7頁第8行目および第15頁第2行目にそれ
ぞれ「設けられていないものとする。」とあるを「設け
られていなくともよい。」と訂正する。

Claims (3)

    【特許請求の範囲】
  1. (1)携帯可能記憶媒体に対して所定のデータを書込む
    携帯可能記憶媒体処理装置であって;前記携帯可能記憶
    媒体に対して所定のデータを書込む書込処理手段と; この書込処理手段を制御する制御手段と; この制御手段を起動するキーとなる記憶手段を有するキ
    ー媒体と; このキー媒体の記憶手段に携帯可能記憶媒体を処理する
    都度その処理した数を記録する記録手段と を具備したことを特徴とする携帯可能記憶媒体処理装置
  2. (2)前記携帯可能記憶媒体はICカードであることを
    特徴とする特許請求の範囲第1項記載の携帯可能記憶媒
    体処理装置。
  3. (3)前記キー媒体としてICカードを用いたことを特
    徴とする特許請求の範囲第1項記載の携帯可能記憶媒体
    処理装置。
JP61199909A 1986-08-28 1986-08-28 携帯可能記憶媒体処理装置 Pending JPS6356781A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61199909A JPS6356781A (ja) 1986-08-28 1986-08-28 携帯可能記憶媒体処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61199909A JPS6356781A (ja) 1986-08-28 1986-08-28 携帯可能記憶媒体処理装置

Publications (1)

Publication Number Publication Date
JPS6356781A true JPS6356781A (ja) 1988-03-11

Family

ID=16415619

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61199909A Pending JPS6356781A (ja) 1986-08-28 1986-08-28 携帯可能記憶媒体処理装置

Country Status (1)

Country Link
JP (1) JPS6356781A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5142969A (en) * 1988-05-27 1992-09-01 Samsung Electronics Co., Ltd. Kimchi fermentor and control system thereof using a kimchi curing sensor

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5142969A (en) * 1988-05-27 1992-09-01 Samsung Electronics Co., Ltd. Kimchi fermentor and control system thereof using a kimchi curing sensor

Similar Documents

Publication Publication Date Title
KR910000619B1 (ko) 휴대할 수 있는 기억매체의 처리장치
KR100732138B1 (ko) 인증 카드 발행 장치 및 인증 카드 발행 방법
JP2004164639A (ja) 暗証番号入力キーが具備されたカード及びその活性化方法
JP3590131B2 (ja) 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置
EP0311417B1 (en) Processing apparatus for a portable storage medium
JPS6356780A (ja) 携帯可能記憶媒体処理装置
JPS6356781A (ja) 携帯可能記憶媒体処理装置
JPS6356789A (ja) 携帯可能記憶媒体処理装置
JPS6356787A (ja) 携帯可能記憶媒体処理装置
JPS6356770A (ja) 携帯可能記憶媒体処理装置
JPS6356790A (ja) 携帯可能記憶媒体処理装置
JPS6356778A (ja) 携帯可能記憶媒体処理装置
JPS6356791A (ja) 携帯可能記憶媒体処理装置
JPS6356777A (ja) 携帯可能記憶媒体処理装置
JPS6356783A (ja) 携帯可能記憶媒体処理装置
JPS6356774A (ja) 携帯可能記憶媒体処理装置
JPS6356775A (ja) 携帯可能記憶媒体処理装置
JPS6356784A (ja) 携帯可能記憶媒体処理装置
JPS6356786A (ja) 携帯可能記憶媒体処理装置
JPS6356772A (ja) 携帯可能記憶媒体処理装置
JPS6356782A (ja) 携帯可能記憶媒体処理装置
JPS6356771A (ja) 携帯可能記憶媒体処理装置
JPS6356773A (ja) 携帯可能記憶媒体処理装置
JPS6356788A (ja) 携帯可能記憶媒体処理装置
JPS6356779A (ja) 携帯可能記憶媒体処理装置