JPS6356790A - 携帯可能記憶媒体処理装置 - Google Patents

携帯可能記憶媒体処理装置

Info

Publication number
JPS6356790A
JPS6356790A JP61199918A JP19991886A JPS6356790A JP S6356790 A JPS6356790 A JP S6356790A JP 61199918 A JP61199918 A JP 61199918A JP 19991886 A JP19991886 A JP 19991886A JP S6356790 A JPS6356790 A JP S6356790A
Authority
JP
Japan
Prior art keywords
card
area
data
read
portable storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61199918A
Other languages
English (en)
Inventor
Katsuhisa Hirokawa
広川 勝久
Hiroshi Oba
大庭 浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP61199918A priority Critical patent/JPS6356790A/ja
Publication of JPS6356790A publication Critical patent/JPS6356790A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえばICカードなどの携帯可能記憶媒体
を発行する携帯可能記憶媒体処理装置に間する。
(従来の技術) 一般に、識別カードあるいはクレジットカードなどに使
用されている磁気ストライブ付カード・いわゆる磁気カ
ードは記憶データ量が少なく、また記憶内容の読出しが
容易なため、セキュリティ性が低いなどの問題がある。
そこで最近、記憶内容の読出しに対シテセキュリティ性
が高く、また記憶容量が大きい携帯可能記憶媒体、いわ
ゆるICカードが使用されつつある。この種のICカー
ドは、通常、カード製造者から未発行の状態でカード発
行者に渡され、カード発行者において所定のデータを書
込むことにより発行され、使用者に渡されるようになっ
ている。
ところで、従来のICカードの発行処理方法は、従来の
磁気カードの発行のように、磁気テープあるいはフロッ
ピィディスクなどに書込まれたデータをホストコンピュ
ータを介してそのままカードリーダ・ライタに入力し、
未発行のICカードに書込むことにより発行する方法が
用いられていた。
しかし、このような従来の処理方法では、ICカードに
1込むデータが容易に外部に漏れる可能性が非常に大き
く、このため処理装置に対してセキュリティ性が乏しい
という欠点があった。
(発明が解決しようとする問題点) 上記したように、従来の処理方法では、携帯可能記憶媒
体に塵込むデータが容易に外部に漏れる可能性が非常に
大きく、このためセキュリティ性が乏しいという欠点が
ある。
そこで、本発明は以上の欠点を除去するもので、セキュ
リティ性が高い携帯可能記憶媒体にふされしいセキュリ
ティ性の高い携帯可能記憶媒体処理装置を提供すること
を目的とする。
[発明の構成] (問題点を解決するための手段) 本発明の携帯可能記憶媒体処理装置は、携帯可能記憶媒
体に対して所定のデータを書込むものであって、上記携
帯可能記憶媒体に書込むべき携帯可能記憶媒体に共通な
データを保持したデータ保持装置と、このデータ保持装
置と上記携帯可能記憶媒体との相互間でデータの読取り
書込みを制御し、かつ上記データ保持装置との適合性を
照合する第1照合手段を備えた読取り書込み制御手段と
、上記データ保持装置に設けられていて上記読取り書込
み制御手段との適合性を照合する第2照合手段と、上記
読取り書込み制御手段を制御するホスト制御手段とを具
儀し、上記第1.第2照合手段による適合性の照合を行
なった後、上記読取り書込み制御手段による読取り書込
みが行なわれることを特徴としている。
(作用) データ保持装置と携帯可能記憶媒体との相互間でのデー
タの読取り書込みはホスト制御手段を介さないで行なう
ことができるので、データが容易に外部に漏れることが
なくなり、セキュリティ性が非常に高くなる。また、デ
ータ保持装置と読取り書込み制御手段との間で互いに適
合性を照合した後に読取り書込みが行なわれるので、よ
り一層セキュリティ性を高めることができる。
(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
第3図は本発明に係る携帯可能記憶媒体の一例として、
発行後の磁気ストライブ付ICカードの外観を示してい
る。すなわち、1はカード本体で、たとえば長方形状の
厚さの薄いプラスチック板からなる。カード本体1の表
面端部には、長手方向へ帯状に形成された磁気ストライ
プ2が設けられている。また、カード本体1の表面には
、滓出印字されたエンボスに表記されるエンボス情報3
が形成されている。エンボス情報3は、たとえばカード
携帯者の氏名、口座番号およびカードの有効期限など、
カード携帯者の識別情報などからなる。
さらに、カード本体1の表面には、カード本体1内に埋
設された集積回路(IC)4と電気的に接続され、図示
しないカードリーダ・ライタとの電気的接触を得るため
の入出力端子としてのコンタクト部5が設けられている
。集積回路4は、制御部(たとえばマイクロプロセッサ
)6およびメモリ部(たとえ・ばEEPROM)7から
構成されている。なお、発行前においてはエンボス情報
3は形成されていないものとする。
第2図は本発明に係る携帯可能記憶媒体処理装置の一例
として、ICカードを発行する【Cカード処理装置の外
観斜視図を示し、第1図はそのブロック構成図を示して
いる。すなわち、11はホスト制御ユニットで、図示し
ない制御部および制御プログラムを内蔵しているメモリ
部などからなるホストプロセッサ12と、本装置全体を
制御するプログラムおよび本装置の処理内容を記憶する
ハードディスク装置13と、ICカードに書込むデータ
の一部であるICカードごとに異なるデータ、たとえば
カード携帯者の氏名、キャッシュカードであれば口座番
号などのデータを入力するためのフロッピィディスク装
置14とから構成される装置のホストとなるものである
。15はフロッピィディスク装置114と同様にICカ
ードごとに異なるデータを入力するための磁気テープユ
ニットで、ホストプロセッサ12に接続されており、こ
れにより例えばICカード発行者がそのサービス用に利
用しているシステムのホストコンピュータに登録された
新規加入者のリストから、ホストコンピュータの磁気テ
ープユニットで作成した磁気テープを利用することも可
能となっている。
16は種々の操作な行なうためのキーボード、17は操
作手順や状態などを表示するためのCRT表示装置であ
り、これらはホストプロセッサ12に接続されている。
18はカードリーダ・ライタで、ホストプロセッサ12
に接続されており、本装置の起動をかけるアクセスキー
カードACを挿入することが可能となっている。ここに
、アクセスキーカードACは、たとえば第3図に示した
ICカードと同様なICカードが用いられる。
ただし、磁気ストライプ2およびエンボス情報3は設け
られていないものとする。
19は発行されたICカードをその携帯者へ発送するた
めの発送書などを作成するプリンタ、20はカード携帯
者の仮暗証番号(カード携帯者本人が変更可能)をカー
ド携帯者にICカードとは別に通知するための発行通知
書21を作成するプリンタであり、これらはホストプロ
セッサ12に接続されている。プリンタ2oで作成され
る発行通知書21は、たとえば第5図に示すように構成
されている。すなわち、2枚重ねの用紙22にあらかじ
め周縁部(斜線部23)が糊付けされた封筒状の発行通
知書21が形成されていて、その周縁部に設けられたミ
シン目24で切断できるようになっている。そして、こ
の発行通知書21に住所・氏名25および仮暗証番号2
6などが印字される。この場合、住所・氏名25を印字
する部分は表の1枚目も発色し、仮暗証番号26を印字
する部分は裏の2枚目の表(内側)にのみ発色して表の
1枚目は発色しないようになっている。これにより、仮
暗証番号はカード携帯者本人のみが知り得るように表記
されるようになっている。
27は発行するICカードを処理する発行処理ユニット
であり、ホストプロセッサ12に接続されている。発行
処理ユニット27は次のように構成されている。すなわ
ち、28はマイクロプロセッサで、ホストプロセッサ1
2からの命令にしたがってICカードの発行制御、すな
わちICカードの磁気ストライプ2に磁気データを書込
む制御、ICカード上にエンボス情報3を形成する制御
、ICカードのメモリ部7にデータを1込む制御などを
行なう。29はキーボード、30は表示器であり、これ
らはマイクロプロセッサ28に接続されている。キーボ
ード29は、暗証番号の入力、本発行処理ユニット27
のテスト動作、トラブル時のリセットなどの入力として
用いられる。表示器30は、本発行処理ユニット27の
状態やテスト動作の結果などを表示するものである。
発行前のICカードはホッパ31に積層収納されており
、マイクロプロセッサ28からの信号によって1枚ずつ
取出されるようになっている。ホッパ31から取出され
たICカードは、磁気データを書込むエンコード部32
に送られる。マイクロプロセッサ28は、エンコード部
32にICカードがきたことを図示しない検知器によっ
て検知された後、図示しない書込み読取りヘッド(磁気
ヘッド)により磁気ストライプ2に磁気データを書込む
。書込み終了後、マイクロプロセッサ28は書込んだデ
ータを読取り、工込んだデータが正しく書込まれている
か否かのチェックを行なった後、ICカードをエンボス
ユニット33へ送る。
書込まれたデータが正しくない場合、再び磁気データを
書込み、その後チェックがなされる。これでも正しく書
込むことができない場合、エンボスユニット33を素通
りし、さらにリーダライタユニット34を通り、破壊ユ
ニット35へ送られ、ここで例えば第4図に示すように
磁気ストライプ2の部分に穴8を開ける。これにより、
ICカードを使用できないようにするとともに、目視で
もって不良ICカードであることを判断できるようにす
る。また、エンボス情報3が形成された後であるならば
、たとえば第4図に示すようにエンボス情報3の部分に
も穴9を開ける。電気的な記録に関しては、ICカード
の制御部6によってICカードが使用できないようにボ
イド命令をメモリ部7に書込むことが可能なため、必ず
しも穴を開けるなどの破壊を行なう必要がない。これに
より、このICカードの使用可能な端末機での使用が不
可能なようにするばかりでなく、このICカードを機器
を使用しなくとも使用できないことの判断が可能になっ
ている。磁気ストライプ2およびエンボス情報3の部分
に対する穴開け、メモリ部7に対するボイド命令の書込
みは次のような形態のとき行なわれる。
1つ目は磁気ストライプ2が不良の場合と、磁気ストラ
イプ2への書込みが正常に終了してエンボス情報3の形
成途中でのエラーの場合、2つ目はエンボス情報3が正
常に形成された場合と、正常ではないが見た目は正常に
エンボス情報3が形成された場合(たとえば口座番号の
最後の数字が誤った数字でエンボスされた場合など)で
メモリ部7への書込みが不可能な場合である。3つ目は
磁気ストライプ2およびエンボス情報3は正常であるが
、メモリ部7の一部が不良のため正常なICカードとな
らず、しかしこのICカードの使用できる端末機の使用
が部分的に可能な場合である。
1つ目の場合の処理は、磁気ストライプ2に破壊ユニッ
ト35によって穴8を開け、リーダライタユニット34
でメモリ部7にボイド命令を■込む。エンボス情報3は
全く形成されていないが、不完全なため見ても判断可能
なであり、したがって破壊ユニット35で穴開けを行な
う必要がない。
2つ目の場合の処理は、磁気ストライプ2が正常に書込
まれ、またエンボス情報3が正常に形成されているため
、磁気ストライプ2およびエンボス情報3の各部分を破
壊ユニット35によって穴開けを行なう。メモリ部7へ
は書込みが不可能なため、ボイド命令をリーダライタユ
ニット34で書込む必要がないくむしろボイド命令自身
を書込むことが不可能である)。
3つ目の場合の処理は、磁気ストライプ2およびエンボ
ス情報3の各部分を破壊ユニット35によって穴開けを
行なうとともに、リーダライタユニット34でメモリ部
7にボイド命令を書込む。
以上のような使用不可処理が不良ICカードになされた
後、区分部36によって成分けられ、リジェクトスタッ
カ37に不良ICカードが集積される。
正常に磁気データが書込まれてエンボスユニット33に
送られたICカードは、エンボスユニット33でエンボ
ス情報3が形成される。ここでは、一般的に文字の型(
凸型と凹型)のプレスによって上側に浮上り文字を形成
するが、文字を貼付けたりして浮上り文字を形成しても
よい。文字の型のプレスでエンボス情報3を形成する場
合、文字ごとのプレス型の位置をチェックしており、正
常にエンボスがなされているか否かマイクロプロセッサ
28がチェックしていて、エンボスが不良になったら直
ちにエンボスを中止して前述したような使用不可処理が
なされる。勿論、エンボスにするデータはマイクロプロ
セッサ28によって制御される。
正常にエンボス情報3が形成されると、ICカードはリ
ーダライタユニット34へ送られ、り一ダライタユニッ
ト34のコンタクト位置にICカードのコンタクト部5
がきて停止される。その後、リーダライタユニット34
の図示しないコンタクト部がICカードのコンタクト部
5と接触するようにマイクロプロセッサ28によって制
御される。
マイクロプロセッサ28によってコンタクト部5の接触
が完了したとの信号が読取り書込み制御部39に入力さ
れると、読取り書込み制御部39はコンタクト部5を介
して制御部6およびメモリ部7に電源を供給し、開始信
号(コマンド)を送る。
読取り書込み制御部39は、ICカードの制御部6から
返事信号(レスポンス)を受けた後、読取り曙込み制御
部39に接続されたカードリーダ・ライタ40に挿入さ
れるキーカードKC1およびカードリーダ・ライタ41
に挿入されるフィックストデータカードFCからのデー
タをICカードのメモリ部7に書込み、チェックを行な
う。ここで、正常にデータが書込まれたことが読取り書
込み制御部39よって確認されると、読取り書込み制御
部39からの信号を受けて、マイクロプロセッサ28は
ICカードのコンタクト部5から図示しないコンタクト
部を離すようにリーダライタユニット34を制御する。
その後、マイクロプロセッサ28の制御によって、破壊
ユニット35を素通りして区分部36で振分けられ、ス
タッカ38に正常に全ての書込みが終了したICカード
が集積される。ここに、キーカードKCおよびフィック
ストデータカードFCは、たとえば第3図に示したIC
カードと同様なICカードが用いられる。
ただし、磁気ストライプ2およびエンボス情報3は設け
られていないものとする。
磁気データ、エンボス情報、電子的記録の3つの書込み
は、電子的記録ユニット、すなわちり一ダライタユニッ
ト34を最後に持ってきである。
これは、エンボス情報の書込みはプレスであるため、こ
の作業中に集積回路4およびコンタクト部5などが破壊
されていないICカードに記録する、すなわち製品チェ
ックが行なえるようにしてある。
なお、第2図において42はスタッカ37゜38内のI
Cカードを取出すための取出口扉である。
第6図はアクセスキーカードACのメモリ部50の内容
を示している。51は制御プログラムエリア、52は端
末アクセスコードエリア、53はカードアクセスコード
エリア、54は暗証番号エリア、55は使用者氏名(コ
ード)エリア・56はボイドエリア、57はエラーカウ
ントエリア、58は発行記録エリアである。
第7図はキーカードKCのメモリ部60の内容を示して
いる。61は制御プログラムエリア、62は発行コード
エリア、63は端末アクセスコードエリア、64はカー
ドアクセスコードエリア、65は暗証番号エリア、66
は使用者氏名(コード)エリア、67は発行看板暗証番
号エリア、68は発行者記録エリア、69はボイドエリ
ア、70はエラーカウントエリア、71は発行枚数エリ
ア、72は発行カウントエリア、73は不良カウントエ
リア、74は発行累計エリア、75は発行記録エリアで
ある。
第8図はフィックストデータカードFCのメモリ部80
の内容を示している。81は制御プログラムエリア、8
2は発行コードエリア、83は端末アクセスコードエリ
ア、84はカードアクセスコードエリア、85は暗証番
号エリア、86は使用者氏名(コード)エリア、87は
ボイドエリア、88はエラーカウントエリア、89はデ
ータエリアである。
第9図は発行後のICカードのメモリ部7の内容を示し
ている。91は基本制御ブOグラムエリア、92は製造
者記録エリア、93は発行者記録エリア、94は発行記
録エリア、95はアプリケーションプログラムエリア、
96は携帯者記録エリア、97は空エリアである。
次に、上記のような構成において第10図に示すフロー
チャートを参照しつつ動作を説明する。
まず、本装置の電源を投入すると、ホストプロセッサ1
2は初期設定を行ない、問題がなければ表示装置17に
「アクセスキーカードを挿入しなさい」とのメツセージ
を表示せしめる(Sl)。ここで、オペレータはアクセ
スキーカードACをカードリーダ・ライタ18に挿入す
る(S2)。すると、アクセスキーカードACは電源が
供給されて起動がかけられ、アクセスキーカードACと
ホストプロセッサ12との間で、挿入されたアクセスキ
ーカードACが本装置に適合しているか否かの照合がな
される(83.84)。この適合性の照合は、たとえば
次のような方法で行なわれる。
すなわち、アクセスキーカードACのメモリ部50の端
末アクセスコードエリア52に端末アクセスコードが記
憶されており、ホストプロセッサ12からこの端末アク
セスコードを要求し、これをホストプロセッサ12に返
信することにより、ホストプロセッサ12に登録してあ
るコードと照合する。次に、ホストプロセッサ12から
カードアクセスコードをアクセスキーカードACに送り
、メモリ部50のカードアクセスコードエリア53内の
カードアクセスコードとの照合をアクセスキーカードA
C内で行なう。どのような方法であれ、ホストプロセッ
サ12とアクセスキーカードACとがお互いにアクセス
が可能であることを照合する。もし、ここでホストプロ
セッサ12とアクセスキーカードACとの照合がとれな
かった場合、アクセスキーカードACはカードリーダ・
ライタ18から排出され(S5)、処理は全て終了する
なお、アクセスキーカードACが異なっていたため、別
のアクセスキーカードACを用いる場合は最初のステッ
プから開始することになる。
ステップS4において、ホストプロセッサ12とアクセ
スキーカードACとの照合がとれた場合、ホストプロセ
ッサ12は表示装置17に「暗証番号を投入しなさい」
とのメツセージを表示せしめる(S6)。ここで、オペ
レータはキーボード16によって暗証番号を入力する(
S7ン。この入力された暗証番号は、ホストプロセッサ
12によってアクセスキーカードACに送られ、アクセ
スキーカードACの内部で、アクセスキーカードACの
制御部(図示しない)とメモリ部50の制御プログラム
エリア51内の制御プログラムとによって暗証番号エリ
ア54内の暗証番号との照合が行なわれる(S8)。も
し、ここで暗証番号が不一致となった場合、メモリ部5
0のエラーカウントエリア57がチェックされる(S9
)。たとえば不一致回数が3回になった場合は、そのア
クセスキーカードACが使用できないと制御プログラム
エリア51内のilJ ’IfJプログラムによってt
fileRされていれば、不一致回数(エラー回数)が
3回になっているか否かをチェックする。ここで、不一
致回数が3回に達していない場合、エラーカウントエリ
ア57内の値が1つカウントアツプされて(810)、
表示装置17に「暗証番号不照合、再度暗証番号を投入
しなさい」とのメツセージが表示されるが、動作はステ
ップS6に戻る。そこで再度、暗証番号を入力すること
になる。一方、不一致回数が3回に達している場合、メ
モリ部50のボイドエリア56にボイド命令が書込まれ
(S11)、それ以降のアクセスキーカードACの使用
ができないことになる。この方法は、たとえばホストプ
ロセッサ12とアクセスキーカードACとの照合のとき
、端末アクセスコードの代わりに使用不可のコードをだ
すことによってなされる。このようにして、アクセスキ
ーカードACがボイドされた場合、メモリ部50の使用
者氏名エリア55の内容が読出されて、プリンタ19に
よって使用者氏名、不照合のコメントおよび日付などが
印字され(312)、この印字終了後に処理は全て終了
する。なお、上記印字の前に使用者氏名を読出された後
、アクセスキーカードACはカードリーダ・ライタ18
から排出される。
ステップS8において暗証番号が一致した場合、ホスト
プロセッサ12は表示装置17に「キーカードを挿入し
なさい」とのメツセージを表示せしめる(813)。こ
こで、キーカードKCをカードリーダ・ライタ4oに挿
入する(814)。すると、キーカードKCと読取り書
込み制御部39とが、前述したホストプロセッサ12と
アクセスキーカードACとがお互いにアクセスが可能で
あることを照合したと同様な方法で照合を行なう(81
5,816)。もし、ここでキーカードKCと読取り書
込み制御部39との照合がとれなかった場合、キーカー
ドKOはカードリーダ・ライタ40から排出される(8
17)。新しいキーカードKCがあった場合、すなわち
異なったキーカードKCを間違って挿入した場合、正し
い別のキーカードKCを挿入することができる(81B
>。別のキーカードKCがない場合、キ−ボード16で
終了キーを押下する(S19)。
すると、アクセスキーカードACのメモリ部50の使用
者氏名エリア55の内容が読出された後、アクセスキー
カードACがカードリーダ・ライタ18から排出される
(S20)。これと同時に、プリンタ19によって上記
使用者氏名エリア55から読出した使用者氏名が日付と
ともに印字され(S21)、この印字終了後に処理は全
て終了する。
ステップ816において、キーカードKCと読取り書込
み制御部39との照合がとれた場合、その旨の信号を読
取り書込み制御部39からマイクロプロセッサ28を介
して受けることにより、ホストプロセッサ12は表示装
置17に「暗証番号を投入しなさい」とのメツセージを
表示せしめる(S22)。ここで、キーボード29によ
って暗証番号を入力する(823)。この暗証番号の入
力は、アクセスキーカードACを使用するオペレータで
なく、管理者が行なうことにすれば、ICカードの発行
業務のセキュリティ性が高まるごとになる。また、暗証
番号の入力がキーボード16によらないで、発行処理ユ
ニット27に設けられたキーボード29で行なわれるた
め、途中で盗聴ができないように外部への配線がなされ
ていないなどのセキュリティ性が高められている。
キーボード29で入力された暗証番号は、マイクロプロ
セッサ28によって読取り書込み制御部39を介してキ
ーカードKCに送られ、キーカードKCの内部で、キー
カードKCの制御部(図示しない)とメモリ部60の制
御プログラムエリア61内の制御プログラムとによって
暗証番号エリア65内の暗証番号との照合が行なわれる
(824)。この照合結果は、キーカードKCから読取
り書込みυ1@部39に送られ、さらにマイクロプロセ
ッサ28を介してホストプロセッサ12へ送られる。し
たがって、照合結果(一致、不一致)の表示は表示装置
17でも確認できるが、発行処理ユニット27の表示器
30においても照合結果の表示がなされ、発行処理ユニ
ット27でキーカードKCの暗証番号を入力している人
にとっで操作が容易となっている。
ステップ824において暗証番号が不一致となった場合
、メモリ部6oのエラーカウントエリア70がチェック
される(825)。たとえば不一致回数が3回になった
場合は、キーカードKCが使用できないと制御プログラ
ムエリア61内の制御プログラムによって制御されてい
れば、不一致回数(エラー回数)が3回になっているか
否かをチェックする。ここで、不一致回数が3回に達し
ていない場合、エラーカウントエリア7o内の値が1つ
カウントアツプされて(826)、表示装置17に「暗
証番号不照合、再度暗証番号を投入しなさい」とのメツ
セージが表示されるが、動作はステップ822に戻る。
そこで再度、暗証番号を入力することになる。一方、不
一致回数が3回に達している場合、メモリ部60のボイ
ドエリア69にボイド命令が書込まれ(S27)、それ
以降のキーカードKOの使用ができないことになる。
この方法は、たとえば読取り書込み制御部39とキーカ
ードKCとの照合のとき、端末アクセスコードの代わり
に使用不可のコードをだすことによってなされる。この
ようにして、キーカードKCがボイドされた場合、アク
セスキーカードACのメモリ部50の使用者氏名エリア
55の内容、およびキーカードKCのメモリ部60の使
用者氏名エリア66の内容がそれぞれ続出された後、ア
クセスキーカードACがカードリーダ・ライタ18から
、キーカードKCがカードリーダ・ライタ4oからそれ
ぞれ排出される。これと同時に、プリンタ19によって
上記使用者氏名エリア55から読出した使用者氏名およ
び使用者氏名エリア66から読出した使用者氏名、不照
合のコメントおよび日付などが印字される<328)。
このような処理後、本装置の動作は終了し、再動作の場
合は最初から始める必要がある。
ステップ824において暗証番号が一致した場合、ホス
ドブ、ロセッサ12は表示装置17に「フィックストデ
ータカードを挿入しなさい」とのメツセージを表示せし
める(329)。ここで、フィックストデータカードF
Cをカードリーダ・うイタ41に挿入する(830)。
すると、フィックストデータカードFCと読取り書込み
制御部39とが、前述した読取り書込み制御部39とキ
ーカードKCとがお互いにアクセスが可能であることを
照合したと同様な方法で照合を行なう(831,832
)。もし、ここでフィックストデータカードFCと読取
り書込み制御部39との照合がとれなかった場合、フィ
ックストデータカードFCはカードリーダ・ライタ41
から排出される(833)。新しいフィックストデータ
カードFCがあった場合、すなわち異なったフィックス
トデータカードFCを間違って挿入した場合、正しい別
のフィックストデータカードFCを挿入することができ
る(S34)。別のフィックストデータカードFCがな
い場合、キーボード16で終了キーを押下する(835
)。すると、アクセスキーカードACのメモリ部50の
使用者氏名エリア55の内容、およびキーカードKCの
メモリ部60の使用者氏名エリア66の内容がそれぞれ
読出された後、アクセスキーカードACがカードリーダ
・ライタ18から、キーカードKCがカードリーダ・ラ
イタ40からそれぞれ排出される(836)。これと同
時に、プリンタ19によって上記使用者氏名エリア55
から読出した使用者氏名および使用者氏名エリア66か
ら読出した使用者氏名、コメントおよび日付などが印字
される(837)。このような処理後、本装置の動作は
終了し、再動作の場合は最初から始める必要がある。
ステップS32において、フィックストデータカードF
Cと読取り書込み制御部39との照合がとれた場合、次
にフィックストデータカードFCとキーカードKCとの
照合がなされる(S38゜539)。この照合は、たと
えばフィックストデータカードFCのメモリ部80の発
行コードエリア82内の発行コードを読取り書込み制御
部3つによって読出し、キーカードKCに送ることによ
り、キーカードKCの内部でメモリ部60の発行コード
エリア62内の発行コードと照合することによって行な
われる。キーカードKCとフィックストデータカードF
Cの両方はベアとして利用されるものであり、したがっ
て上記照合を行なう必要がある。フィックストデータカ
ードFCは、発行者が異なっているが同じような使用に
なる場合(たとえばO○銀行と××銀行とが提携して互
いに使用できる場合、同じアプリケーションとなる)、
キーカードKCとフィックストデータカードFCとに分
離することが有効である。この場合、フィックストデー
タカードFCのメモリ部8゛Oの発行コードエリア82
内の発行コードを複数化しておけば、発行者が異なるキ
ーカードKCに対処可能となる。勿論、キーカードKC
にフィックストデータカードFCのデータ(発行するI
Cカードに書込むデータ)を全て記憶させておくことに
より、キーカードKCのみで本装置を起動することも可
能である。この場合、発行処理ユニット27のキーボー
ド29によって初期設定することで可能である。
ステップ339において、キーカードKOとフィックス
トデータカードFCとの照合がとれなかつた場合、フィ
ックストデータカードFCを排出するステップ833に
進み、前述したフィックストデータカードFCと読取り
書込み制御部39との照合がとれなかった場合と同様な
処理がなされる。
ステップ839において、キーカードKCとフィックス
トデータカードFCとの照合がとれた場合、その旨の信
号を読取り書込み制御0部39からマイクロプロセッサ
28を介して受けることにより、ホストプロセッサ12
は表示装置17に「暗証番号を投入しなさい」とのメツ
セージを表示せしめる(840)。ここで、キーカード
KCの暗証番号の投入と同様にキーボード29によって
暗証番号を入力する(341)。これも、キーカードK
Cのait番号の投入と同様にアクセスキーカードAC
を使用するオペレータでなく、管理者が行なうことにす
れば、ICカードの発行業務のセキュリティ性が高まる
ことになる。
キーボード29で入力された暗証番号は、マイクロプロ
セッサ28によって読取り書込み制御部39を介してフ
ィックストデータカードFCに送られ、フィックストデ
ータカードFCの内部で、フィックストデータカードF
Cの制御部(図示しない)とメモリ部80の制御プログ
ラムエリア81内の制御プログラムとによって暗証番号
エリア85内の暗証番号との照合が行なわれる(842
)。この照合結果は、フィックストデータカードFCか
ら読取り書込み制御部39に送られ、さらにマイクロプ
ロセッサ28を介してホストプロセッサ12へ送られる
。したがって、照合結果(一致、不一致)の表示は表示
装置17でも確認できるが、発行処理ユニット27の表
示器30においても照合結果の表示がなされ、発行処理
ユニット27でフィックストデータカードFCの暗証番
号を入力している人にとって操作が容易となっている。
ステップS42において暗証番号が不一致となった場合
、メモリ部80のエラーカウントエリア88がチェック
される(843)。たとえば不一致回数が3回になった
場合は、フィックストデータカードFCが使用できない
と制御プログラムエリア81内の制御プログラムによっ
て制御されていれば、不一致回数(エラー回数)が3回
になっているか否かをチェックする。ここで、不一致回
数が3回に達していない場合、エラーカウントエリア8
8内の値が1つカウントアツプされて(844)、表示
装置17に「暗証番号不照合、再度暗証番号を投入しな
さい」とのメツセージが表示されるが、動作はステップ
S40に戻る。そこで再度、暗証番号を入力することに
なる。一方、不一致回数が3回に達している場合、メモ
リ部80のボイドエリア87にボイド命令が書込まれ(
845)、それ以降のフィックストデータカードFCの
使用ができないことになる。この方法は、たとえば読取
り書込み制御部39とフィックストデータカードFCと
の照合のとき、端末アクセスコードの代わりに使用不可
のコードをだすことによってなされる。このようにして
、フィックストデータカードFCがボイドされた場合、
アクセスキーカードACのメモリ部50の使用者氏名エ
リア55の内容、およびフィックストデータカードFC
のメモリ部80の使用者氏名エリア86の内容がそれぞ
れ読出された後、アクセスキーカードACがカードリー
ダ・ライタ18から、フィックストデータカードFCが
カードリーダ・ライタ41からそれぞれ排出される。こ
れと同時に、プリンタ1つによって上記使用者氏名エリ
ア55から読出した使用者氏名および使用者氏名エリア
86から読出した使用者氏名、不照合のコメントおよび
日付などが印字される(846)。このような処理後、
本装置の動作は終了し、再動作の場合は最初から始める
必要がある。
ステップ842において暗証番号が一致した場合、ホス
トプロセッサ12は表示装置17に「データを投入しな
さい」とのメツセージを表示せしめる(S47)。ここ
で、発行するICカードに書込むべきICカードごとに
異なるデータのファイルであるフロッピィディスク(あ
るいは磁気テープ)をフロッピィディスク装置14(あ
るいは磁気テープユニット15)にセットする(848
)。次に、発行処理ユニット27のホッパ31に未発行
のICカードをセットする(849)。次に、キーボー
ド16によってスタートキーを押下することにより(8
50)、本装置の月初が完了したことになる。
読取り書込み制御部39は、キーカードKCのメモリ部
60の発行枚数エリア71の内容(あらかじめ管理者が
書込んでおいた今回発行する枚数)および発行カウント
エリア72の内容をそれぞれ読出して両内容を比較し、
発行枚数エリア71の内容が発行カウントエリア72の
内容よりも大のとき発行枚数があるという信号をマイク
ロプロセッサ28を介してホストプロセッサ12に送る
これにより、ホストプロセッサ12は、フロッピィディ
スク装置14からICカードの1枚発行データを読出し
てマイクロプロセッサ28に送る。
すると、マイクロプロセッサ28は、ホッパ31からI
Cカードを1枚取出す(851)。取出されたICカー
ドがエンコード部32にくると、マイクロプロセッサ2
8はホストプロセッサ12から送られたデータをICカ
ードの磁気ストライプ2に書込む(352)。書込み終
了後、マイクロプロセッサ28は書込んだデータを読取
り、マイクロプロセッサ28に記憶してあるホストプロ
セッサ12から送られたデータと照合することにより、
書込んだデータが正しく書込まれているか否かをチェッ
クする(S53)。もし、このチェックで1込みが不完
全であれば、マイクロプロセッサ28は再度データを書
込む(854)。そして、再度チェックを行ない(85
5)、これでも書込みが不完全であれば、そのICカー
ドは不良として破壊ユニット35に送られ、磁気ストラ
イプ2の部分に穴8が開けられ(856)、区分部36
によってリジェクトスタッカ37に集積される(S57
)。そして、その記録がホストプロセッサ12によって
ハードディスク装置13に記録される。リジェクトスタ
ッカ37に不良ICカードが集積されるされると、マイ
クロプロセッサ28はステップ851に戻り、ホッパ3
1から次のICカードを取出すことになる。
ステップ853あるいは355におけるチェックで書込
みが正常であれば、磁気データが書込まれたICカード
はエンボスユニット33に送られ、マイクロプロセッサ
28によってエンボス情報3が形成される(858)。
エンボスは1字ずつプレスする方式で行なっているので
、マイクロプロセッサ28はプレス文字位置のチェック
を1字ずつ行ないながらエンボスを行なう(859)。
そこで、エンボス途中で1字ミスエンボスを行なった時
点でエンボスは中止され、そのICカードは不良として
破壊ユニット35へ送られる(860)。エンボス情報
は、普通、少なくともICカードの携帯者の番号(銀行
では口座番号)と氏名であるので、そのいずれか1行を
形成したもの、あるいは両方を形成したものは不正使用
が不可能なようにエンボス情報3の部分を破壊する。
ここでは、携帯者の番号のエンボスを先に形成するため
、その番号の部分に破壊ユニット35で穴9を開ける。
この場合、エンボス形成の進歩状況を判断(エンボス中
断の時点をマイクロプロセッサ28がチェックする)L
(S61)、マイクロプロセッサ28は磁気ストライプ
2の部分のみの穴開け(862)か、磁気ストライプ2
とエンボス情報3の両方の部分の穴開け(863)が行
なわれ、その後ステップS57に進んでリジェクトスタ
ッカ37に集積される。
エンボス情報3が正確に形成されると、ICカードはリ
ーダライタユニット34に送られ、リーダライタユニッ
ト34のコンタクト位置にコンタクト部5がきて停止さ
れる。すると、マイクロプロセッサ28は、リーダライ
タユニット34のコンタクト部(図示しない)がICカ
ードのコンタクト部5に接触するように制御し、その後
コンタクト部を接触させたとの信号を読取り書込み制御
部39へ送る。この信号を受けた読取り書込み制御部3
9は、ICカードの制御部6およびメモリ部7へ電源を
供給し、初期的信号の授受を行なう(メモリ部7の基本
制御プログラムエリア91の基本制御プログラムはIC
カードの製造時に書込まれているので初期的な信号の授
受は可能)。初期的な信号の授受が終了すると、読取り
書込み制御部39を介してキーカードKCと発行するI
Cカードとの照合が行なわれる(864,865)。
この照合方法は、たとえば発行者仮暗証番号の照合で行
なわれる。未発行のICカードには、製造者が発行者に
渡すとき、第3者による不正使用がなされないように製
造者と発行者との受渡用に暗証番号を設定することが考
えられている。また、この暗証番号は、ICカードの受
渡時にのみ必要なため、発行後は別の暗証番号にする発
行者仮暗証番号を利用する。この発行者仮暗証番号での
照合は次のような方法で行なう。まず、読取り書込み制
御部39は、キーカードKCのメモリ部60の発行者仮
暗証番号エリア67内の発行者仮暗証番号を読出し、発
行するICカードの制御部6へ送る。制御部6は、メモ
リ部7の発行者記録エリア93(発行者氏名、発行者コ
ードなどのデータを書込むエリア)に製造者が書込んだ
発行者仮暗証番号を読出し、読取り書込み制御部39か
ら送られてきた発行者仮暗証番号と照合する。この照合
で発行者仮暗証番号が不一致となった場合、磁気データ
の書込みおよびエンボス情報の形成が完了しているため
、そのICカードは破壊ユニット35に送られ(366
)、磁気ストライプ2およびエンボス情報3の部分に穴
開けが行なわれ(867)、その後ステップ857に進
んでリジェクトスタッカ37に集積される。
ステップS65において発行者仮暗証番号が一致した場
合、メモリ部7の発行者記録エリア93およびアプリケ
ーションプログラムエリア95の固定データや、携帯者
記録エリア96の発行するICカードごとに異なる可変
データ(携帯者の氏名、口座番号など)を書込む(86
8)。この書込みは次のように行なわれる。まず、フィ
ックストデータカードFCのメモリ部80のデータエリ
ア89から固定データが読出されてメモリ部7に書込ま
れる。固定データの内容は、アプリケーションプログラ
ムエリア95に書込むアプリケーションプログラムや、
発行記録エリア94および携帯者記録エリア96のエリ
ア区分などである。この固定データの書込みが終了する
と、キーカードKCのメモリ部60の発行者記録エリア
68の内容を読出してメモリ部7の発行者記録エリア9
3に書込む。このフィックストデータカードFCおよび
キーカードKCからのデータの読出し、メモリ部7への
データの書込みは全て読取り書込みυ制御部39によっ
て行なわれる。これらのデータの書込みが終了すると、
読取り書込み制御部39は、マイクロプロセッサ28を
介してホストプロセッサ12から送られた携帯者用の可
変データをメモリ部7の携帯者記録エリア96に書込む
こうして、メモリ部7へのデータ書込みが終了すると、
読取り書込み制御部39はその書込んだデータを読出し
、フィックストデータカードFC、キーカードKCおよ
びホストプロセッサ12からのデータと照合することに
より、メモリ部7の書込みデータをチェックする(86
9)。このチェックの結果、書込み不良であれば再度メ
モリ部7に書込む(870)。それでも再度書込み不良
で(S71)、完全ではないがある程度アプリケーショ
ン可能な場合(872)、使用できないようにボイドデ
ータをメモリ部7の発行記録エリア94に書込む(S7
4)。ボイドデータを書込むことができないものは、そ
のまま不良ICカードとして破壊ユニット35に送られ
て磁気ストライプ2およびエンボス情報3の部分に穴が
開けられ<873,575)、その後ステップ857に
進んでリジェクトスタッカ37に集積される。勿論、不
良ICカードがリジェクトスタッカ37に集積されると
きチェックされ、それがマイクロプロセッサ28を介し
て読取り書込み制御部39に送られることにより、キー
カードKCのメモリ部60の不良カウントエリア73の
内容が1つアップされて記録される。これは、エンコー
ド部32およびエンボスユニット33で不良になった場
合も同様に、リジェクトスタッカ37に不良ICカード
が集積されるときに記録される。勿論、ホストプロセッ
サ12のハードディスク装@13でも記録される。
ステップ869あるいは871におけるチェックで書込
みが正常であれば、読取り書込み制御部39は乱数にて
携帯者仮暗証番号を算出しく876)、その算出した携
帯者仮暗証番号をメモリ部7の携帯者記録エリア96に
書込む(S77)。次に、読取り書込み制御部39は、
キーカードKCのメモリ部60の発行累計エリア74か
ら発行累計値を読出し、その発行累計値にプラス1して
メモリ部7の発行記録エリア94に発行番号として書込
む(878)。これと同時に、アクセスキーカードAC
、キーカードKCおよびフィックストデータカードFC
から使用者氏名(またはコード)が読出されてメモリ部
7の発行記録エリア94に書込まれる。これが終了する
と、読取り書込み制御部39は、メモリ部7の基本制御
プログラムエリア91内に書換え不可のホールドデータ
を書込み(879)、携帯者の仮暗証番号になっている
暗証番号や携帯者がサービスを受けたときに書込むとこ
ろ以外は書換え不可とする。
そして、このICカードは発行法となり、スタッカ38
に送られて集積される(882)。また、読取り書込み
制御部39は、キーカードKCのメモリ部60の発行カ
ウントエリア72および発行累計エリア74の各内容を
それぞれプラス1する(580)。ステップ879にお
いてホールトチ、−夕を書込んだ後、ホストプロセッサ
12はプリンタ19によってICカードの発送書(この
データは全てフロッピィディスク装置14のフロッピィ
ディスクまたは磁気テープユニット15の磁気テープに
記録してあるデータから作成できる)を印字し、またプ
リンタ20によって上記算出した携帯看板暗証番号を印
字した発行通知書21を作成する(881)。携帯者の
仮暗証番号は、プリンタ20によって印字されると読取
り書込み制御部39での記憶が消去され、これにより仮
暗証番号は非常にセキュリティ性が高いものとなる。
読取り書込み制御部39は、キーカードKCのメモリ部
60の発行カウントエリア72をカウントアツプしたと
き、その数と発行枚数エリア71の内容とを比較するこ
とにより、発行した枚数が予定枚数に達したか否かをチ
ェックする(883)。このチェックの結果、予定枚数
に達していない場合、その旨の信号がホストプロセッサ
12へ送られるので、ホストプロセッサ12からデータ
を受けた後、マイクロプロセッサ28はホッパ31から
ICカードを1枚取出す(851)。ステップ883に
おけるチェックの結果、予定枚数に達している場合(発
行カウントエリア72のカウントアツプした後の内容と
発行枚数エリア71の内容とが同一になった場合)、発
行は終了となる。勿論、ホストプロセッサ12側に発行
するデータがあっても発行は終了となる。
なお、ステップ879においてホールドデータを書込む
前に、メモリ部7の製造者記録エリア92に書込まれて
いる製造番号(tEl造者が製造したICカード1枚ご
とに連番に付けて製造記録とともに保管してある番号)
を読出し、キーカードKCのメモリ部60の発行記録エ
リア75に発行したICカードの製造番号として書込む
ことにより、製造から含めたチェックが可能となり、管
理上有効となる。
こうして発行が終了すると、読取り層込み制御部39は
、キーカードKCのメモリ部60の発行カウントエリア
72および不良カウントエリア73の各内容を発行記録
エリア75に日付とともに書込み(884)、その後発
行カウントエリア72および不良カウントエリア73の
各内容をそれぞれクリアする。発行累計エリア74の内
容は今までの発行枚数の総計であるためそのままで、発
行番号の最終番号となる。この書込みが終了すると、ホ
ストプロセッサ12は表示装置17に「終了キーを押し
なさい」とのメツセージを表示せしめる(885)。こ
こで、キーボード16によって終了キーを押下する(8
86)。これにより、ホストプロセッサ12は、ハード
ディスク装置13に記憶しておいた発行記録をプリンタ
19によって印字する(887)。この発行記録は、た
とえば第11図に示すように、発行番号順に発行された
ICカードから読出された製造番号、フロッピィディス
ク装置14(または磁気テープユニット15)によって
入力された携帯者の氏名および住所などが印字される。
また、発行処理ユニット27の取出口n42を開けるこ
とにより、リジェクトスタッカ37およびスタッカ38
から不良のICカードおよび発行されたICカードをそ
れぞれ取出す(888)。なお、不良のICカードは、
少なくとも磁気ストライプ2の部分または磁気ストライ
プ2とエンボス情報3の両方の部分に穴が開けられてい
るので、発行されたICカードとの区別は容易に可能と
なっている。
その後、再度キーボード16によって終了キーを押下す
ると(889)、ホストプロセッサ12は、キーカード
KCに発行記録が書込まれたのと同様に、アクセスキー
カードACの発行記録エリア58に発行日付、発行枚数
、不良枚数、キーカードコード、フィックストデータカ
ードコードなどを門込む(390)。これにより、どの
ようなものを何時、何枚発行したのかの記録がなされる
そして、アクセスキーカードAC,キーカードKOおよ
びフィックストデータカードFCがそれぞれ排出され(
S91)、本装置の全ての動作が終了する。
以上説明したICカード処理装置は、未発行のICカー
ドに書込むべきICカードに共通な固定データを保持し
たキーカードKCおよびフィックストデータカードFC
を用い、これらカードKC。
FCと未発行のICカードとの相互間でデータの読取り
書込みを行なうことにより、未発行のICカードに上記
固定データを書込むもので、上記カードKC,FCと未
発行のICカードとの相互間でのデータの読取り書込み
は、マイクロプロセッサ28および読取り書込み!Ii
lIwJ部39によっ部付9うものである。これにより
、上記カードKC。
FCと未発行のICカードとの相互間でのデータの読取
り書込みはホストプロセッサ12を介さないで行なうこ
とができるので、未発行のICカードに書込むデータが
容易に外部に漏れることがなくなり、セキュリティ性が
非常に高くなる。
また、読取り書込み制御部39は、あらかじめ登録して
ある端末アクセスコードの照合を行なうことにより、キ
ーカードKCおよびフィックストデータカードFCとの
適合性を照合する。さらに、キーカードK(J5よびフ
ィックストデータカードFCは、あらかじめ登録してあ
るカードアクセスコードの照合を行なうことにより、読
取り書込み制御部39との適合性を照合する。すなわち
、キーカードKCおよびフィックストデータカードFC
と読取り書込み制御部39との間で互いに適合性を照合
するものである。そして、これら両照合がとれた後、読
取り書込み制御部39による読取り書込みが行なわれる
ので、上記両カードKC。
FCが本装置に適合しているか否かのチェックなどが行
なえ、より一層セキュリティ性を高めることができる。
なお、本発明は前記実施例に限定されるものでなく、種
々の変形実施が可能である。たとえばキーカードKOと
そのカードリーダ・ライタ40の代りに、使用者を特定
させる情報を記憶し、内部で照合が行なえる制御部およ
びメモリ部を備えたデータ保持装置にして、読取り書込
み制御部39とは着脱自在な接点で結合することが考え
られる。
同様に、フィックストデータカードFCとそのカードリ
ーダ・ライタ41も、使用者を特定させる情報を記憶し
、内部で照合が行なえる制御部およびメモリ部を備えた
データ保持装置にして、読取り書込み制御部39とは着
脱自在な接点で結合することが考えられる。また、キー
カードKCおよびフィックストデータカードFCの使用
者を特定させる情報に暗証番号を使用したが、たとえば
使用者の指紋などの身体的特徴やサインなどを記憶させ
、それで照合させることも可能である。その場合、発行
処理ユニット27のキーボード29には指紋やサインな
どを入力する手段を設ける必要がある。
また、前記実施例では、未発行のICカードに対して所
定のデータを書込むことによりICカードを発行するI
Cカード処理装置に適用した場合について説明したが、
本発明はこれに限定されるものでなく、たとえばICカ
ードの製造段階において、ICカードに初期化データな
どを書込むICカード処理装置にも同様に適用できる。
さらに、前記実施例では、携帯可能記憶媒体が磁気スト
ライブ付ICカードの場合について説明したが、磁気ス
トライブ付でないICカード、あるいはレーザメモリカ
ードと称される光メモリカードの場合にも同様に適用で
きる。
[発明の効果] 以上詳述したように本発明によれば、セキュリティ性が
高い携帯可能記憶媒体にふされしいセキュリティ性の高
い携帯可能記憶媒体処理装置を提供できる。
【図面の簡単な説明】
図は本発明の一実施例を説明するためのもので、第1図
はICカード処理装置のブロック構成図、第2図はIC
カード処理装置の外観斜視図、第3図は発行後のICカ
ードの外観斜視図、第4図は不良ICカードの外観斜視
図、第5図は携帯者の仮暗証番号の発行通知書の印字例
を示す図、第6図はアクセスキーカードのメモリ部の内
容を示す図、第7図はキーカードのメモリ部の内容を示
す図、第8図はフィックストデータカードのメモリ部の
内容を示す図、第9図は発行後のICカードのメモリ部
の内容を示す図、第10図は動作を説明するフローチャ
ート、第11図は発行記録の印字例を示す図である。 6・・・・・・ICカードの制御部、7・・・・・・I
Cカードのメモリ部、11・・・・・・ホスト制御ユニ
ット、12・・・・・・ホストプロセッサ、27・・・
・・・発行処理ユニット、28・・・・・・マイクロプ
ロセッサ、34・・・・・・リーダライタユニット、3
9・・・・・・読取り書込み制御部、40.41・・・
・・・カードリーダ・ライタ、60・・・・・・キーカ
ードのメモリ部、80・・・・・・フィックストデータ
カードのメモリ部、KC・・・・・・キーカード、FC
・・・・・・フィックストデータカード。 出願人代理人 弁理士 鈴江武彦 第3図 第4図 第5図 第6図 第7図 第8図 pJ11図 第9図 第 10  図(d) 手続補正書 特許庁長官 黒 1)明 雄 殿 1、事件の表示 特願昭61−199918号 2、発明の名称 携帯可能記憶媒体処理装置 3、補正をする者 事件との関係 特許出願人 (307)株式会社 東芝 4、代理人 東京都千代田区霞が関3丁目7番2号 LJBEビル7
、補正の内容 明1111の第8頁第12行目および第16頁第6行目
にそれぞれ[設けられていないものとする。」とあるを
「設けられていなくともよい。」と訂正する。 −弘

Claims (4)

    【特許請求の範囲】
  1. (1)携帯可能記憶媒体に対して所定のデータを書込む
    携帯可能記憶媒体処理装置であって;前記携帯可能記憶
    媒体に書込むべき携帯可能記憶媒体に共通なデータを保
    持したデータ保持装置と; このデータ保持装置と前記携帯可能記憶媒体との相互間
    でデータの読取り書込みを制御し、かつ前記データ保持
    装置との適合性を照合する第1照合手段を備えた読取り
    書込み制御手段と; 前記データ保持装置に設けられていて前記読取り書込み
    制御手段との適合性を照合する第2照合手段と; 前記読取り書込み制御手段を制御するホスト制御手段と
    を具備し; 前記第1,第2照合手段による適合性の照合を行なつた
    後、前記読取り書込み制御手段による読取り書込みが行
    なわれることを特徴とする携帯可能記憶媒体処理装置。
  2. (2)前記第1,第2照合手段はあらかじめ登録してあ
    るアクセスコードの照合によつて適合性の照合を行なう
    ことを特徴とする特許請求の範囲第1項記載の携帯可能
    記憶媒体処理装置。
  3. (3)前記携帯可能記憶媒体はICカードであることを
    特徴とする特許請求の範囲第1項記載の携帯可能記憶媒
    体処理装置。
  4. (4)前記データ保持装置としてICカードを用いたこ
    とを特徴とする特許請求の範囲第1項記載の携帯可能記
    憶媒体処理装置。
JP61199918A 1986-08-28 1986-08-28 携帯可能記憶媒体処理装置 Pending JPS6356790A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61199918A JPS6356790A (ja) 1986-08-28 1986-08-28 携帯可能記憶媒体処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61199918A JPS6356790A (ja) 1986-08-28 1986-08-28 携帯可能記憶媒体処理装置

Publications (1)

Publication Number Publication Date
JPS6356790A true JPS6356790A (ja) 1988-03-11

Family

ID=16415765

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61199918A Pending JPS6356790A (ja) 1986-08-28 1986-08-28 携帯可能記憶媒体処理装置

Country Status (1)

Country Link
JP (1) JPS6356790A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03169694A (ja) * 1989-11-30 1991-07-23 Toshiba Corp 携帯可能媒体の発行装置及び発行方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03169694A (ja) * 1989-11-30 1991-07-23 Toshiba Corp 携帯可能媒体の発行装置及び発行方法

Similar Documents

Publication Publication Date Title
JPS6356785A (ja) 携帯可能記憶媒体処理装置
KR100732138B1 (ko) 인증 카드 발행 장치 및 인증 카드 발행 방법
JP3590131B2 (ja) 携帯可能記憶媒体及び携帯可能記憶媒体の発行装置
EP0311417B1 (en) Processing apparatus for a portable storage medium
JPS6356790A (ja) 携帯可能記憶媒体処理装置
JPS6356780A (ja) 携帯可能記憶媒体処理装置
JPS6356789A (ja) 携帯可能記憶媒体処理装置
JPS6356787A (ja) 携帯可能記憶媒体処理装置
JPS6356781A (ja) 携帯可能記憶媒体処理装置
JPS6356770A (ja) 携帯可能記憶媒体処理装置
JPS6356791A (ja) 携帯可能記憶媒体処理装置
JPS6356778A (ja) 携帯可能記憶媒体処理装置
JPS6356783A (ja) 携帯可能記憶媒体処理装置
JPS6356774A (ja) 携帯可能記憶媒体処理装置
JPS6356784A (ja) 携帯可能記憶媒体処理装置
JPS6356775A (ja) 携帯可能記憶媒体処理装置
JPS6356773A (ja) 携帯可能記憶媒体処理装置
JPS6356777A (ja) 携帯可能記憶媒体処理装置
JPS6356786A (ja) 携帯可能記憶媒体処理装置
JPS6356772A (ja) 携帯可能記憶媒体処理装置
JPS6356788A (ja) 携帯可能記憶媒体処理装置
JPS6356779A (ja) 携帯可能記憶媒体処理装置
JPS6356771A (ja) 携帯可能記憶媒体処理装置
JPS6356782A (ja) 携帯可能記憶媒体処理装置
JPS63159991A (ja) カード発行装置