WO2000019360A1 - Appareil de traitement de carte a circuit integre - Google Patents

Appareil de traitement de carte a circuit integre Download PDF

Info

Publication number
WO2000019360A1
WO2000019360A1 PCT/JP1999/000748 JP9900748W WO0019360A1 WO 2000019360 A1 WO2000019360 A1 WO 2000019360A1 JP 9900748 W JP9900748 W JP 9900748W WO 0019360 A1 WO0019360 A1 WO 0019360A1
Authority
WO
WIPO (PCT)
Prior art keywords
card
information
security code
mpu
key
Prior art date
Application number
PCT/JP1999/000748
Other languages
English (en)
French (fr)
Inventor
Tsuyoshi Niwata
Shigeru Hashimoto
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to EP99906450A priority Critical patent/EP1117062A4/en
Publication of WO2000019360A1 publication Critical patent/WO2000019360A1/ja
Priority to US09/796,620 priority patent/US6595415B2/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction

Definitions

  • the present invention relates to, for example, an IC card processing device used for processing force information in an IC card as electronic cash, and in particular, can improve the usability of a user and enhance security against information leakage. it can
  • the IC card is a credit card-sized plastic card with a one-chip microcomputer consisting of an IC (Integrated Circuit), and is regarded as a container for electronic cash.
  • the IC is composed of a CPU (Central Processing Unit) and an EEPROM (Electrically Erasable and Programmable), where the EEPROM is capable of reading and writing stored data.
  • a CPU Central Processing Unit
  • EEPROM Electrically Erasable and Programmable
  • the E-PROM stores encrypted card information such as balance information, payment history information, and payment history information.
  • the IC card type electronic cash can be classified into an open type and a closed type depending on whether electronic money or electronic payment is used.
  • the electronic form of money is open electronic cash.
  • This open electronic cash has the same properties as existing cash, and electronic cash is circulated from person to person.
  • electronic payments are closed electronic cash.
  • electronic cash is returned to the issuing entity each time it is used, so electronic cash must be passed through a bank account.
  • IC card As electronic cash, and pay for it by giving the IC card to a clerk when shopping.
  • the store has a reader / writer that reads / writes the card information stored in the EEPROM of the IC card, and the clerk reads the received IC card and reads / writes the card.
  • To perform payment processing That is, when inserted into the reader / writer of the IC card, the payment amount is subtracted from the balance in the IC card and the payment amount is added by the reader / writer side.
  • an IC card processing device that displays the card information (balance information, payment history information, payment history information, and the like) of the above-mentioned IC card is carried together with the IC card.
  • the IC card processing device serves as a wallet.
  • FIG. 21 is a plan view showing an external configuration of the conventional IC card processing apparatus 10 described above.
  • the IC card processing apparatus 10 shown in this figure performs processing on card information (balance information, payment history information, payment history information) in the IC card 20, security processing on the IC card 20, and the like. It is a device that specifically performs the reading and display control of the card information based on a user's selection operation.
  • the IC card 20 is composed of a card substrate 21 and an IC 22 and is, for example, a card compatible with the open electronic money application described above.
  • This IC card 20 is a so-called IC card with external terminals.
  • the card base material 21 is formed of a thin plate of PVC (vinyl chloride polymer), PVCA (vinyl chloride / vinyl acetate copolymer), or the like.
  • IC 22 is C It consists of PU and EE PROM (both not shown). In the following description, various processes executed by the CPU are supplied to the IC 22 for the sake of convenience, and the IC 22 operates by being supplied with power from the IC card processing device 10.
  • the EE PROM stores balance information, deposit history information, withdrawal history information, and force information such as force-side security code.
  • the force side security code is a code used for checking whether or not the user of the IC card 20 is a valid user, and is a code unique to the IC card 20 called a PIN (Personal Identification Number). Is a kind of
  • the card-side security code is collated with the device-side security code input from the IC card processing device 10, and if the collation results match, the IC card processing device 1 is checked. While performing the required operation indicated by 0, if the collation result does not match, the required operation is not performed.
  • the device-side security code is input for each operation by a user's key input operation. The specific procedure of this matching will be described later in detail.
  • the IC 22 outputs initial response data after a certain period of time has elapsed after being activated by the supply of power.
  • the initial response data includes management information such as physical parameters of the IC 22, connection information characters such as logical characteristics of a transmission protocol, and general information about the IC card 20 (for example, card manufacturing date). Data composed of characters and the like.
  • the main body 1 is formed of a synthetic resin in a substantially flat cocoon shape, and accommodates electrical components described later.
  • the power inlet 2 is formed in a slit shape on one side 1a of the main body 1 toward the other side ic, and the card insertion port 2 is electrically connected to a terminal of an IC 22 described later.
  • a connector (not shown) to be connected is provided.
  • the display unit 3 is provided on the surface ib of the main body 1 along the other side surface 1c, and is composed of a liquid crystal display or the like.
  • This display section 3 displays the card in the IC card 20 Information (balance information, payment history information, payment history information), IC card 20 security mode, security code, etc. are displayed.
  • the security mode is a mode indicating whether the IC card 20 is in a usable state or not, and is roughly classified into two modes, an unlock mode and a lock mode.
  • the unlock mode is a state where the IC card 20 can be used, in other words,
  • the lock mode is a state in which the IC card 20 cannot be used in the IC card processing apparatus 10, in other words, the information on the force from the IC card processing apparatus 10 to the IC card 20 (IC 22). Read / write access is not possible.
  • the security mode is changed from the unlock mode to the lock mode due to intentional operation by an authorized user, unauthorized use by a third party (or input of an authorized user's security code). Mistake).
  • the selector key 4 is provided on the front surface 1 b of the main body 1 and located between the display unit 3 and one side surface 1 a, and is pressed by the user.
  • the select key 4 is used to select a function for displaying the card information described above on the display unit 3 (hereinafter, referred to as a card information display function), a function for changing the security mode described above (hereinafter, a security mode change function), and the like.
  • the key to be used Specifically, each time the select key 4 is pressed once, each function is selected in the following manner: "card information display function"-"security mode change function" ⁇ .
  • the shift key 5 is provided on the surface 1 b of the main body 1 and near the select key 4, and is used for the above-described device-side security code used at the time of code collation in the IC 22 of the IC card 20. Is pressed by the user at the time of, for example, input.
  • the above code collation refers to the collation between the card-side security code and the device-side security code described above.
  • the entry key 6 is the front surface 1b and is provided in the vicinity of the shift key 5, and is depressed by the user at the time of inputting the device side security code or the like.
  • FIG. 22 is a block diagram showing an electrical configuration of the IC card processing device 10 described above. In this figure, parts corresponding to the respective parts in FIG.
  • the power supply section 12 includes a button battery 12a and a switch 12b connected in series to the button battery 12a.
  • the button battery 12a has one end connected to the V'c c terminal and the other end connected to the GND terminal, so that each part of the device and the IC card 20 can be inserted into the card insertion slot 2 (see FIG. 21). Power is supplied to IC 22 after it has been inserted into the IC.
  • the switch 1 2 b is turned on and off by the MPU 11.
  • the oscillating unit 13 generates a clock signal of a predetermined frequency and supplies this to each unit.
  • each unit operates based on the clock signal.
  • a ROM (Read Only Memory) 14 stores an application program for the IC card 20. This application program is a program executed by the MPU 11 to read card information stored in the EEPROM of the IC 22 and perform security processing and the like.
  • a RAM (Random Access Memory) 15 temporarily stores various data and variable data generated when the MPU 1 i is executing the application program.
  • the communication section 16 is an interface for communication between 1 ⁇ 22 and ⁇ ? 1111 when the IC 22 is inserted into the card slot 2 (see FIG. 21) and electrically connected. —Take a face.
  • the detecting section 17 electrically detects the IC 22 when the IC 22 is inserted into the card 2 entrance 2.
  • the key part 18 is composed of a select key 4, a shift key 5, and an enter key 16 shown in FIG.
  • the components of the MPU 11, the oscillator 13, and the ROMs 14... Are connected via a bus B.
  • FIG. 23 is a flowchart for explaining the operation of the IC card processing device 10 when the card information of the IC card 20 is displayed on the display section 3
  • FIG. 6 is a flowchart for explaining the operation of the IC 22 at the time of code collation.
  • the detection result information is output from the detection unit 17 to the MPU 11 via the bus B.
  • the MPU 11 proceeds to step S A1 shown in FIG. 23, and executes an activation process of supplying power to the IC 22 by controlling the power supply unit 12.
  • power is supplied from the power supply unit 12 to the IC 22, and the IC 22 is activated.
  • the IC 22 After a certain period of time has elapsed since the power was supplied, the IC 22 outputs the above-described initial response data to the MPU 11 via the communication unit 16 and the bus B, and then returns to the step SB shown in FIG. Proceed to 1 to determine whether or not the device-side security code has been input from the IC card processing device 10. If the result of the determination is “N ⁇ ”, the same determination is repeated. It is assumed that the device-side security code has not been input to IC22.
  • the MPU 11 executes the application program by accessing the ROM 14 via the bus BU using the input of the initial response data as a trigger, and then proceeds to step SA2. .
  • step SA2 the MPU 11 determines whether or not the card information display function has been selected by the user, and repeats the determination if the determination result is “NO”. And When the user presses the select key 4 (see FIG. 21) to select the card information display function of the IC card 20 on the display unit 3, the iMPU i1 detects this and executes the step SA2. Is determined as “YES”, and the flow proceeds to Step SA3.
  • step SA3 the MPU 11 displays an input screen for inputting the device-side security code on the display unit 3, and then proceeds to step SA4.
  • the user sees the input screen of the display unit 3 and recognizes that the device-side security code should be input.
  • the user knows the device-side security code for his or her own IC card 20.
  • step SA4 the MPU 11 checks whether or not the above-mentioned device-side security code has been input by a key input using the select key 4, shift key 15 and end key 6 by the user. Make a decision, and if the decision result is "NO", repeat the same decision.
  • the MPU 11 sets the determination result of step SA4 to “YES”, and Proceed to SA 5.
  • step SA5 the MPU 11 outputs the input device-side security code to the IC 22 of the IC card 20 via the bus B and the communication unit 16, and then proceeds to step SA6.
  • step SA6 the MPU 11 outputs a command for reading the power information of the IC card 20 from the IC 22 to the IC 22 via the bus B and the communication unit i6, and then proceeds to step SA7.
  • step SA7 the MPU 11 judges whether the card information could be read from the IC 22 by accessing the IC 22, and if the judgment result is "NO", the judgment is made. Repeat.
  • step SB2 the IC 22 checks whether or not the held card-side security code matches the input device-side security code. In this case, assuming that the matching result is a match, IC 22 Set SB2 to “YES”, proceed to step SB3, and read the retained card information (balance information, deposit history information, withdrawal history information, etc.) based on the input command. Allow
  • the MPU 11 can access the IC 22. Therefore, the MPU 11 reads the card information from the IC 22, sets the determination result of step SA7 shown in FIG. move on. In step S A8, the read force information (balance information, etc.) is displayed on the display unit 3, and the process ends.
  • step SB2 if the collation results do not match, the IC 22 sets the judgment result to “N ⁇ ” and proceeds to step SB4.
  • the cause of the inconsistency is, for example, an input error of the device-side security code by a valid user (or a third party).
  • step SB4 the IC 22 determines whether or not a mismatch has occurred consecutively N times (for example, 3 times) in the verification result of step SB2. If the result of the determination is "N ⁇ ", Return to SB 1 and repeat the above steps.
  • step SB 4 determines that the IC card 20 has been used improperly, changes the security mode from the unlock mode to the lock mode, and ends the processing.
  • the IC 22 has status information corresponding to the above security mode, and the MPU 11 (see FIG. 22) confirms the above status information so that the IC card 20 is in the unlock mode. Or mouth mode.
  • the IC card 20 (IC 22) is in a state in which reading of card information from an external device (IC card processing device 10) Z writing is impossible. .
  • the security mode is changed from the lock mode to the unlock mode. Change It cannot be used unless a change is made by the card issuer to perform the change.
  • step SB4 If the determination result of step SB4 shown in FIG. 24 is “NO”, the MPU 11 cannot read the force information from the IC 22. Therefore, in this case, the MPU 11 sets the determination result of step S A7 shown in FIG. 23 to “N ⁇ ” and proceeds to step S A9. In step S A9, the MPU 11 checks the status information of the IC 22 via the bus B and the communication unit 16 to determine whether or not the IC card 20 is in the lock mode.
  • MPU 11 sets the determination result of step S A9 to “N ⁇ ”, returns to step S A3, and repeats the above-described steps.
  • the user inputs the device-side security code again according to the input screen of the display unit 3.
  • step SA9 the MPU 11 cannot read the card information from the IC card 20 and display the card information on the display unit 3. After recognizing it as “YES”, the process proceeds to step SA10. In step SA10, the MPU 11 displays the error information on the display unit 3 and ends the processing. By recognizing the error information on the display unit 3, the user recognizes that the IC card 20 is in a state where it cannot be used.
  • FIG. 25 is a flowchart for explaining the operation of the IC card processing apparatus 10 at the time of the security mode change operation for the IC card 20, and FIG. 6A and 6B are diagrams illustrating an input operation example and a display example of the display unit 3, respectively.
  • the MPU 11 executes the step SC 1 shown in FIG. To determine whether the user has selected the security mode change function.
  • step SC1 the result of the determination in step SC1 is performed. To “ ⁇ ⁇ ⁇ S” and proceed to step SC2.
  • step SC2 the MPU 11 reads the status information (lock mode) held in the IC 22 via the bus B and the communication unit 16, and thereby the security mode of the IC card 20 is read. Check. In this case, the MPU 11 confirms that the security mode is the lock mode, and then proceeds to step SC3.
  • step SC3 the MPU 11 executes the security mode (this Is displayed on the display 3 (see Fig. 21), and then proceed to step SC4.
  • a character string “LOCK” is displayed on the display unit 3 as in a display screen A1 shown in FIG. Thus, the user sees the display screen A1.
  • step SC4 shown in FIG. 25 the MPU 11 determines whether or not the user has pressed the end key 6 (see FIG. 21), and if the determination result is “N ⁇ ”, , Repeat the same judgment.
  • step SD1 shown in FIG. 26 to change the security mode from the lock mode to the unlock mode, presses ENTER16 (see FIG. 21), and then proceeds to step SD2. move on.
  • the MPU 11 sets the determination result of step SC 4 shown in FIG. 25 to “YES”, proceeds to step SC 5, and executes the device-side security code input processing described in detail below. Proceed to SC6 to determine whether the device side security code has been entered.
  • the device-side security code input process described below will be described with reference to FIG.
  • step SD2 when inputting a four-digit “5 4 3 2” as the device-side security code, first in step SD2, the user must enter the first digit of the device-side security code (for example, “5 Press Shift key 5 (see Fig. 21) to input
  • the display screen of the display unit 3 changes from the display screen A1 to the display screen A2 under the control of the MPU 11, and the characters "PC2 1" (display screen A2) are displayed on the display unit 3.
  • a number string is displayed.
  • “PC” means the input of the device-side security code
  • “1” means the first digit of the device-side security code.
  • step SD3 to step SD4 the user presses the shift key 5 four times for convenience.
  • step SD5 the user presses the end key 6 to confirm the first digit ("5") of the device-side security code.
  • the character “1” is a marking character, and means the first digit (in this case, “5”) of the already determined device-side security code.
  • step SD6 the user depresses the shift key 5 (see FIG. 21) to input the second digit (for example, "4") of the device side security code.
  • the display screen of the display unit 3 changes from the display screen A5 to the display screen A6 under the control of the MPU 11, and the display unit 3 displays the character number “PC 2-1” shown in the display screen A6. Columns are displayed.
  • “ ⁇ ” means the second digit of the device-side security code.
  • step SD8 the user confirms the second digit “4”. Press the key 6 to enter.
  • the display unit 3 displays a numeric character string "PC21" (display screen A8).
  • the user performs a key operation for inputting the third digit (in this case, “3”) in the same manner as the first digit input operation described above, and then performs the last digit. (In this case, “2”), proceed to Step SD9 and press the shift key 5.
  • the display unit 3 displays a character / numeric string "PC2 1" (display screen A9).
  • step SD10 when the shift key 5 is pressed, a numeric character string "PC2 2" (display screen A10) is displayed on the display unit 3.
  • step S The user must confirm the last digit (in this case, the fourth digit) in step S.
  • the MPU 11 sets the determination result of step SC6 shown in FIG. 25 as “YES”, proceeds to step SC7, and enters the input device-side security code (in this case, “5432”) and the security module.
  • the process proceeds to step SC8.
  • the IC 22 performs code collation to determine whether or not the held force-side security code matches the device-side security code. If the code collation results in a match, the IC 22 changes the security mode from the current “lock mode” to the “unlock mode” in accordance with the input command, and sets the status i Is the information indicating the “unlock mode”.
  • the matching result at IC 22 is assumed to be a match,
  • the security mode of mode 20 (IC 22) shall be changed from “lock mode” to "unlock mode”.
  • the security mode of the IC card 20 is not changed.
  • step SC8 the MPU 11 reads the status information of the IC 22 via the bus B and the communication unit 16, and confirms the security mode of the IC card 20 from this. In this case, the MPU 11 confirms “unlock mode” as the security mode of the IC card 20, and then proceeds to step SC9. In step SC9, MPU 11 determines whether the security mode has been changed.
  • step SC2 when the result of checking the security mode in step SC2 and the result of checking the security mode in step SC8 do not match (changed), the MPU 11 1 changes the determination result in step SC9 to “ As "YES”, proceed to Step SC10. On the other hand, when the two security modes match (no change), the MPU 11 returns the determination result of step SC9 to “N ⁇ ”, returns to step SC3, and repeats the above-described steps.
  • step SC10 the security mode (unlock mode in the case of the second case) of the IC card 20 confirmed in step SC8 is displayed on the display unit 3 in the MPU 1U.
  • “UNLK (or LOUT) J (display screen A12)” shown in FIG. 26 is displayed on the display unit 3, and the user sees the display screen A12, and the security mode of the IC card 20 is displayed.
  • the procedure for changing the security mode from “lock mode” to “unlock mode” has been described. The change from "" to "lock mode” is performed in the same manner.
  • the IC card processing device 30 is a calculator-type device, and is a larger device than the above-described IC card processing device 10 (see FIG. 21).
  • the main body 31 is formed of a synthetic resin in a substantially thick plate shape, and houses therein electrical components.
  • the card entrance 32 is formed in a slit shape on one side 31 a of the main body 3 1 toward the other side 31 c.
  • the card entrance 32 has a piece of an IC card 20. The part is inserted.
  • the display section 33 is provided on the surface 31b of the main body 31 along the other side 31c.
  • the function of the display unit 33 is the same as that of the display unit 3 (see FIG. 21).
  • the key group 34 includes a “0” key to a “9” key, a “*” key, and a “#” key arranged in a matrix on the surface 31b.
  • the ten key group 34 is used for inputting the above-described device-side security code. Therefore, when the IC card processing device 30 is used, the user directly enters a numeral (device-side security) from the numeric keypad group 34 instead of the processes of step SD2 to step SD11 (see FIG. 26). Code).
  • the first function key 35, the second function key 36, and the third function key 37 are disposed on the front surface 31b and below the display 33 in the same figure. It is used to select functions such as the card information display function and security mode change function described above.
  • the cancel key 38 is arranged near the right of the numeric keypad 34, and is pressed by the user, for example, when canceling the device-side security code input by the numeric keypad 34.
  • the enter key 39 is a key having the same function as the enter key 6 (see FIG. 21). For example, when the entered device-side security code is entered, it is pressed by a user.
  • the operation of the IC card processing device 30 is the same as the operation of the IC card processing device 10 (see FIG. 21), and a detailed description thereof will be omitted.
  • the device side is manually input by the user.
  • the usability was very poor because the security code had to be entered.
  • the device side As described with reference to Fig. 26, when inputting a new code, a very complicated input operation accompanies the user, and input errors are likely to occur.
  • the present invention has been made in view of the above, and an object of the present invention is to provide an IC force processing apparatus that can improve the usability of a user and can increase security against information leakage. . Disclosure of the invention
  • An IC card processing device controls access from an external device based on a result of collation between a first security code input from an external device and a second security code stored in advance.
  • An IC card processing device for processing card information in an IC card in which an IC is mounted, wherein a nonvolatile storage means, the IC card is connected, and the first security is stored in the storage means.
  • the second security code is read from the IC and written into the storage means as the first security code.
  • Reading means for reading out the first security code from the storage means and outputting it to the IC, and then reading the card information from the IC Characterized in that it comprises a control means for performing predetermined processing for the force once information read by the reading means.
  • the writing means reads out the second security code from the IC, and then reads the second security code. Is written to the storage means as the first security code.
  • the first security code is read from the storage means by the reading means and output to the IC. It is.
  • the collation result between the first security code and the second security code matches, and the force information is automatically read by the reading means.
  • the IC card processing device provides access from an external device based on a result of collation between a first security code input from the external device and a second security code stored in advance.
  • An IC card processing device for processing card information in an IC card on which an IC to be controlled is mounted comprising: a nonvolatile storage unit; an input unit for inputting the first security code; and an input unit.
  • Control means for performing predetermined processing on the input force information.
  • the first security code when the first security code is input by the input unit, the first security code is written to the storage unit by the writing unit. Then, when the IC card is connected, the first security code is automatically read from the storage means and then output to the IC. Thus, when the first security code matches the second security code in the IC, the card information is read by the reading means.
  • a level setting means for setting a plurality of levels for the card information, and one of the plurality of levels Level selecting means for selecting a level, wherein the reading means reads the force information corresponding to the level selected by the level selecting means.
  • card information corresponding to a preset level is read.
  • the IC card processing device is the same as the above IC card processing device.
  • the level selecting means includes a plurality of controls provided respectively corresponding to the plurality of levels and operated by a user, and the reading means includes a plurality of controls among the plurality of controls. It is characterized by reading card information corresponding to one operated operator.
  • the card information corresponding to the operator is read by the reading means.
  • the IC card processing device is an IC card in which an IC for mounting an IC whose electric state is controlled is mounted based on state control information input from an external device.
  • a nonvolatile storage unit that stores the state control information, an operator that is operated by a user when controlling the state of the IC, and a storage that is performed when the operator is operated.
  • State control means for controlling the state of the IC by outputting the state control information stored in the means to the IC.
  • the state control means outputs the state control information to the IC just by operating the operation element, and the state of the IC is controlled.
  • the IC card processing device while the electrical state is controlled to the first state based on the first state control information input from the external device, the IC card processing device receives the input from the external device.
  • An IC card having an IC mounted thereon, the electrical state of which is controlled to the second state based on the second state control information.
  • Non-volatile storage means for storing second state control information; a first operation element operated by a user when controlling the state of the IC to the first state; and storing the state of the IC in the first state.
  • the status of the IC is While controlling to the first state, when the second operator is operated, by outputting the second state control information stored in the storage means to the IC, Control for controlling the state to the second state Means.
  • the first or second state control information corresponding to either is output to the IC, and the state of the IC is changed to the second state. Controlled to 1 or 2nd control state.
  • the IC card processing device while the electrical state is controlled to the first state based on the first state control information input from the external device, the IC card processing device receives the input from the external device.
  • An IC card mounted with an IC whose electric state is controlled to the second state based on the second state control information based on the second state control information.
  • Non-volatile storage means for storing state control information of: an operation element operated by a user when controlling the state of the IC to the first state or the second state; The first state control information and the second state control information are alternately output to the IC every time the operation is performed, thereby changing the state of the IC to the first state or the second state.
  • state control means for controlling And
  • FIG. 1 is a plan view showing an external configuration of an IC card processing device according to Embodiment 1 of the present invention
  • FIG. 2 is a block diagram showing an electrical configuration of the IC card processing device according to Embodiment 1 of the present invention
  • FIG. 3 is a flowchart for explaining the operation of the IC card processing device according to the first embodiment.
  • FIG. 4 is a plan view showing the external configuration of the IC card processing device according to the second embodiment.
  • FIG. 5 is a block diagram showing the electric configuration of the IC force processing device according to the second embodiment.
  • FIG. 6 is a block diagram showing the IC structure according to the second embodiment.
  • FIG. 7 is a flowchart for explaining the operation of the IC card processing apparatus.
  • FIG. 1 is a plan view showing an external configuration of an IC card processing device according to Embodiment 1 of the present invention
  • FIG. 2 is a block diagram showing an electrical configuration of the IC card processing device according to Embodiment 1 of the present invention.
  • FIG. 7 is a flowchart for explaining the operation of the IC card processing apparatus according to the second embodiment.
  • FIG. 8 is a diagram for explaining a device-side security code input process in the IC card processing device according to the second embodiment
  • FIG. 9 is a diagram illustrating an IC capability according to the second embodiment.
  • FIG. 10 is a flowchart illustrating a security mode change process in the card processing device.
  • FIG. 10 is a diagram showing an example of a display screen when the security mode is changed in the IC card processing device according to the second embodiment.
  • FIG. 11 is a diagram for explaining a security code changing process in the smart card processing device according to the second embodiment.
  • FIG. 12 is a diagram showing an IC card according to a first modification of the second embodiment.
  • FIG. 13 is a plan view showing the external configuration of the processing device.
  • FIG. 13 is a plan view showing the external configuration of the IC card processing device according to the second modification of the second embodiment. According to the third modification of the second embodiment.
  • FIG. 15 is a plan view showing an external configuration of the IC card processing device.
  • FIG. 15 is a diagram showing stored contents in an IC card used in the IC card processing device according to the third embodiment.
  • FIG. 17 is a diagram illustrating a security level in the IC card processing device according to the third embodiment.
  • FIG. 17 is a flowchart illustrating the operation of the IC card processing device according to the third embodiment.
  • FIG. 8 is a flowchart for explaining the operation of the IC card processing device according to the third embodiment.
  • FIG. 19 is a diagram showing an example of a display screen in the IC card processing device according to the third embodiment.
  • FIG. 20 is a diagram for explaining a security level changing process in the IC card processing device according to the third embodiment.
  • FIG. 21 is a plan view showing an external configuration of a conventional IC card processing device.
  • the first FIG. 22 is a block diagram showing an electric configuration of a conventional IC card processing device.
  • FIG. 23 is a flowchart illustrating a card information display operation of the conventional IC card processing device.
  • FIG. 4 is a flowchart for explaining the operation of the IC shown in FIG. 21 at the time of code collation
  • FIG. 25 is a flowchart for explaining a conventional security mode changing operation of the IC card processing device.
  • FIG. 26 is a diagram for explaining a security code input operation in a conventional IC card processing device
  • FIG. 27 is a plan view showing a configuration of another conventional IC card processing device.
  • FIG. 1 is a plan view showing an external configuration of an IC card processing device 40 according to Embodiment 1 of the present invention.
  • the external configuration of the IC card processing device 40 shown in this figure is the same as the external configuration of the above-described IC force processing device 10 (see FIG. 21), but the functional aspects are different.
  • FIG. 1 different reference numerals are given to FIG. That is, the IC card processing device 40 shown in FIG. 1 has a main body 4, a display portion 43, a selection key 44, a shift key 45, and an entry key 46, and each of these components is It corresponds to the main unit 1, display unit 3, select key 4, shift key 1.5, and end key 6 shown in Fig. 21 respectively.
  • the IC card 20 (see FIG. 21) is inserted into the card slot 42.
  • the display unit 43 is provided on the front surface 41 b along the other side surface 41 c of the main body 41 in the same manner as the display unit 3 (see FIG. 21).
  • FIG. 2 is a block diagram showing an electrical configuration of the above-described IC card processing device 40.
  • parts corresponding to the respective parts in FIG. 1 are denoted by the same reference numerals, and their description is omitted.
  • each component corresponds to each component shown in FIG. 22, but a non-volatile memory 59 is added as a new component.
  • the MPU 51 controls each unit of the device, and the operation of the MPU 51 will be described later in detail.
  • the power supply 52 includes a button battery 52 a and a switch 52 b connected in series to the button battery 52 a.
  • the button battery 52a has one end connected to the Vcc terminal via the switch 52b, and the other end connected to the GND terminal, and the various parts of the device and the IC card 20 are connected to the power inlet 4 2 ( (See Fig. 1) Power is supplied to IC 22 after insertion.
  • the switch 52 b is turned off / on by the MPU 51.
  • the oscillating unit 53 generates a clock signal of a predetermined frequency and supplies this to each unit.
  • ROM 54 stores an application program for the IC card 20.
  • This application program is a program that is executed by the MPU 51 to read card information stored in the EEPROM of the 1C 22 and perform security processing and the like.
  • the RAM 55 temporarily stores various data and variable data generated when the MPU 51 executes the application program.
  • the communication unit 56 communicates between the IC 22 and the MPU 51 when the IC card 20 (IC 22) is inserted into the card entrance 42 (see FIG. 1) and is electrically connected. Interface.
  • the detection unit 57 electrically detects the IC 22 when the IC 22 is inserted into the card slot 42.
  • the key section 58A is composed of a select key 44, a shift key 45, and an end key 46 shown in FIG.
  • the nonvolatile memory 59 is, for example, an EEPROM, and is a memory that can read and write stored data and does not lose its stored contents even when the power is turned off.
  • the non-volatile memory 59 stores the above-mentioned device-side security code.
  • the components of the MPU 51, the oscillator 53, the ROM 54, and the nonvolatile memory 59 described above are connected via a bus BU.
  • the operation of the IC card processing device 40 according to the first embodiment will be described with reference to the flowchart shown in FIG. It is assumed that the IC card processing device 40 shown in FIG. 2 is in the initial state. Therefore, in this initial state, it is assumed that the nonvolatile memory 59 does not store any data. Further, the security mode of the IC card 20 is an unlock mode.
  • the IC 22 shown in FIG. 2 and the communication unit 56 are electrically connected, and the detection unit 57 detects the IC 22.
  • the detection unit 57 outputs the detection result information to the MPU 5 via the bus BU.
  • the MPU 51 executes the activation process for the IC 22 by controlling the power supply unit 52.
  • power is supplied from the power supply unit 52 to the IC 22, and the IC 22 is activated.
  • the IC 22 outputs the above-described initial response data to the MPU 51 via the communication unit 56 and the bus BU.
  • the MPU 5i proceeds to step SE1 shown in FIG. 3 and accesses the non-volatile memory .59 via the bus BU to write the above-described device-side security code to the non-volatile memory 59. It is determined whether or not it has been performed. In this case, since no data is stored in the non-volatile memory 59 because of the initial state, the MPU 51 sets the determination result of step SEi to “N ⁇ ” and proceeds to step SE2.
  • step SE2 the MPU 51 accesses the IC 22 of the IC card 20 via the bus BU and the communication unit 56 to read out the stored security code on the input side.
  • the MPU 51 writes the read card-side security code into the non-volatile memory 59 as a device-side security code via the bus BU, and then proceeds to step SE3. That is, in step SE2, after the IC card 20 is inserted, the device-side security code (the two-card-side security code) is automatically stored in the non-volatile memory 59 without a user's code input operation. It was written.
  • step SE3 first, the MPU 51 reads the device-side security code from the nonvolatile memory 59 via the bus BU. Next, the MPU 51 outputs the read device-side security code and a command for reading the force information of the IC card 20 to the IC 22 via the bus BU and the communication unit 56, and then executes the step. Proceed to SE4. Then, the above security code and command are entered.
  • the IC 22 first checks whether the held security code and the input device security code match in the same manner as described above. Do. In this case, since the device side security code and the force side security code are the same in the first place, the IC 22 maintains the unlock mode as a matter of course.
  • step SE4 the MPU 51 accesses the IC 22 (IC card 20) via the bus BU and the communication unit 56 to acquire card information.
  • the MPU 51 temporarily stores the card information in the RAM 55, and then proceeds to step SE5.
  • the card information is the above-described balance information, payment history information, payment history information, and information on the security mode (unlock mode) of the IC card 20.
  • step SE5 to step SE12 the MPU 5i performs a process of sequentially displaying information selected according to the function selection result by the user on the display unit 43.
  • the functions include a balance display function of displaying balance information on the display unit 43, a payment history display function of displaying payment history information, a payment history display function of displaying payment history information, and an IC card 20.
  • Security mode display function for displaying the security mode of The number and types of the functions can be easily changed by changing the design of the program stored in the ROM 54.
  • the MPU 51 determines whether or not the select key 44 (see FIG. 1) has been pressed by the user, in other words, whether or not the balance display function has been selected.
  • step SE6 the MPU 51 extracts the balance information from the card information stored in the RAM 55 and displays it on the display unit 43, and then proceeds to step SE7.
  • step SE7 MPU 5 1 selects It is determined whether or not the key 44 has been pressed by the user, in other words, whether or not the next payment history display function has been selected. Then, when the user presses the select key 44, the MPU 51 sets the determination result of step SE7 to "YES", proceeds to step SE8, and extracts from the card information in the same manner as the operation described above. After the payment history information is displayed on the display section 43, the process proceeds to step SE9.
  • step SE9 the MPU 51 determines whether or not the select key 44 has been pressed by the user, in other words, whether or not the next withdrawal history display function has been selected, as in step SE5.
  • the judgment result is “YES” and the process proceeds to step SE 10.
  • step SE10 the MPU 51 causes the display unit 43 to display the withdrawal history information extracted from the card information, and then proceeds to step SE11.
  • step SE11 the MPU 51 determines whether or not the select key 144 has been pressed by the user, in other words, whether or not the next security mode display function has been selected, as in step SE5. Then, when the select key 44 is pressed, the result of the determination is “YESj” and the process proceeds to step SE12.
  • step SE12 the MPU 51 checks the security mode extracted from the card information (in this case, Unlock mode) is displayed on the display section 43, and the process returns to step SE5 and repeats the above-described steps while the IC card 20 is inserted. Each time the button is pressed, each information can be confirmed by looking at the display screen of the display unit 43, such as... —Balance information—Payment history information—Payout history information—Security mode ⁇ .
  • the power supply from the power supply section 52 is stopped, but is stored in the non-volatile memory 59.
  • the device-side security code is stored and retained due to the nature of the nonvolatile memory 59.
  • step SE 1 the MPU 51 sets the determination result to “YES”, proceeds to step SE 3, and inserts the IC card 20 into the card slot 4 2 ( The above steps are repeated until they are removed from As described above, according to the IC force processing apparatus 40 according to Embodiment 1 described above, the nonvolatile memory 59 is provided, and the IC 2 is automatically inserted when the IC card 20 is inserted in the initial state.
  • the card-side security code stored in 2 is stored in the non-volatile memory 59 as the device-side security code, it is not necessary for the user to manually input the device-side security code. . Therefore, according to the IC force processing apparatus 40 according to the first embodiment described above, the user's usability can be improved because the code input operation can be omitted.
  • the IC card processing device 40 when the device-side security code is automatically written into the nonvolatile memory 59, the IC card 20 and the IC card processing device 40 Is one-to-one and inextricably related, so that even if the user forgets the device-side security code, the card information of the IC card 20 can be confirmed.
  • FIG. 4 is a plan view showing an external configuration of an IC force processing device 60 according to Embodiment 2 of the present invention.
  • parts corresponding to the respective parts in FIG. 1 are denoted by the same reference numerals, and description thereof is omitted.
  • a lock key 61 and an unlock key 62 are newly provided.
  • the mouthpiece 61 is provided on the surface 41b of the main body 41 and near one side 41a, and the above-described security mode of the IC card 20 is intended by a user operation. This is the key that is depressed when temporarily setting the lock mode.
  • the unlock key 62 is provided on the front surface 41b near the lock key 61, and is depressed when the security mode is intentionally set to the unlock mode by a user operation. Key.
  • the unlock mode in the security mode means that the IC card 20 can be used, In other words, the read / write access of the force information from the IC card processing device 60 to the IC card 20 (IC 22) is enabled.
  • the lock mode is a state in which the IC card 20 cannot be used in the IC card processing device 60, in other words, the card information from the IC card processing device 60 to the IC card 20 (IC22). Read-write access is not possible.
  • FIG. 5 is a block diagram showing the electrical configuration of the above-described IC card processing device 60.
  • the same reference numerals are given to the portions corresponding to the respective portions in FIG. 2, and the description thereof is omitted. I do.
  • a key portion 58B is provided in place of the key portion 58A shown in FIG.
  • the key portion 58B includes a lock key 61 and an unlock key 62 in addition to the select key 44, shift key 45 and end key 46 shown in FIG.
  • Step SF shown in FIG. 6 and steps SF4 to SF13 shown in FIG. Steps SE 1 and SE 3 to step SE 12 shown in FIG. 3 correspond one-to-one, and a detailed description thereof will be omitted. That is, in FIG. 6, Step SF2 and Step SF3 are added instead of Step SE2 shown in FIG. 3, and in FIG. 7, Step SF14 to Step SF14 are added. 17 is newly added.
  • the IC card processing device 60 shown in FIG. 5 is in the initial state. Therefore, in this initial state, it is assumed that the nonvolatile memory 59 does not store any data. Furthermore, the security mode of the IC card 20 is assumed to be an unlock mode.
  • step SF1 it is determined whether or not the device-side security code has been written to the nonvolatile memory 59 in the same manner as in step SE1 (see FIG. 3). In this case, since no data is stored in the nonvolatile memory 59, the MPU 51 sets the determination result of step SF1 to “N ⁇ ” and proceeds to step SF2.
  • step SF2 the MPU 51 accesses the IC 22 of the IC card 20 via the bus BU and the communication unit 56, reads the status information of the IC 22, and then reads the security mode of the IC card 20 from the status information. It is determined whether or not is in unlock mode. In this case, as described above, since the IC card 20 is in the unlock mode, the MPU 51 sets the determination result of step SF2 to "YES" and proceeds to step SF3. On the other hand, when the security mode of the IC card 20 is in the lock mode, the MPU 51 sets the determination result of step SF2 to “N ⁇ ” and returns to step SF1.
  • step SF3 after the MPU 51 inputs the device-side security code to the user, the MPU 51 performs a device-side security code input process of storing the device-side security code in the nonvolatile memory 59. Specifically, first, the MPU 51 causes the display unit 43 to display a character string “PC IN?” (Display screen B1) as shown in FIG. Here, “PCIN?” Means that the user is prompted to enter a device-side security code. In this case, the user shall enter “5432” consisting of four digits as the device-side security code.
  • the procedure for inputting the device-side security code described below can be the same as the procedure described with reference to FIG.
  • step SG3 to step SG4 when the shift key 45 is pressed four times by the user for the sake of convenience, the first digit of the device-side security code is “PC2 2” (display screen B3). ⁇ ...- "PC2 5" (display screen B4), etc., which changes each time the shift key 45 is pressed once.
  • step SG5 when the user presses the enter key 46, the first digit ("5") of the device-side security code is determined (see display screen B5). .
  • step SG8 when the user presses the enter key 46, the device side The second digit (“4”) of the security code is confirmed (see display screen B8). Thereafter, when the above-mentioned key operation is performed by the user, the third and subsequent digits of the device-side security code are sequentially input.
  • step SG10 when the shift key 45 is pressed, a numeric character string "PC2 2" (display screen B10) is displayed on the display section 43, and the user enters the last digit (this In this case, to confirm the number in the 4th digit), press ENTER 1 46 at step SG 11.
  • the MPU 51 causes the display unit 43 to display a character string “PC INPUTTED” (display screen B12) for notifying the user of the completion of the input of the device-side security code.
  • the MPU 5 i outputs the input device-side security code (“5 4 3'2 )) Is written to the non-volatile memory 59 via the bus BU, thereby completing the device-side security code input processing and proceeding to step SF4 shown in FIG.
  • step SF4 the MPU 51 reads the device-side security code from the nonvolatile memory 59 via the bus BU in the same manner as in step SE3 (see FIG. 3).
  • the MPU 51 outputs the read device-side security code and a command for reading the force information of the IC card 20 (IC 22) to the bus 102 via the bus BU and the communication unit 56.
  • step SF5. the IC 22 first checks whether the held card-side security code matches the input device-side security code. Is matched. In this case, assuming that the result of the comparison is a match, the IC 22 maintains the unlock mode.
  • step SF5 the MPU 51 accesses the IC 22 (IC card 20) via the bus BU and the communication unit 56, thereby obtaining the card information (balance information, payment information). History information, withdrawal history information, security mode, etc.). Thereafter, in steps SF6 to SF13, the MPU 51 is selected in accordance with the function selection result by the user in the same manner as in steps SE5 to SE12 (see FIG. 3) described above. The information is sequentially displayed on the display unit 43.
  • step SF14 the MPU 51 determines whether or not the select key 44 has been pressed by the user, in other words, whether or not the next security mode change function has been selected. If “NO”, repeat the same judgment.
  • the security mode change function is a function for intentionally changing the security mode from the unlock mode to the lock mode or vice versa by operating the user. Say.
  • step SF15 the MPU 51 recognizes the current security mode of the IC card 20 from the status information described above, and displays this on the display unit 43.
  • the security mode is the unlock mode
  • the character string “UNLK” is displayed on the display unit 43 as shown on the display screen D1 in FIG.
  • "UNLK” means the unlock mode
  • the user recognizes the current security mode by looking at the display screen D1.
  • the MPU 51 executes a security mode process for changing the security mode of the IC card 20.
  • step SI1 it is determined whether the MPU 5 or the lock key 61 (see FIG. 4) is pressed.
  • the MPU 51 sets the determination result of step SI1 to "YES" and proceeds to step SI2.
  • step SI2 first, the MPU 51 reads the non-volatile memory 59 via the bus BU and the device-side security code stored in step SF3 described above. Next, the MPU 51 transmits the device-side security code and an acknowledgment command for instructing the IC 22 to set the security mode to the lock mode, by using the bus BU and the communication unit 56. After outputting to IC 22 via IC22, proceed to step SI3.
  • the IC 22 first compares the device-side security code with the held card-side security code in the same manner as the operation described above. In this case, collate Assuming that the result is a match, the IC 22 changes the security mode from the current unlock mode to the lock mode according to the lock command. On the other hand, assuming that the collation result does not match, the IC 22 maintains the current security mode (in this case, the unlock mode) without changing the security mode.
  • step SI3 the MPU 51 checks the current security mode (hack mode) from the status information, and then proceeds to step SI4.
  • the MPU 51 displays the confirmed lock mode on the display section 43, and after ending the security mode change processing, proceeds to step SF16 shown in FIG.
  • the display screen of the display unit 43 is changed from the display screen Dl (“UNLK”) shown in FIG. 10 to the display screen D2 (“L ⁇ ”).
  • CK the above character string (“L ⁇ CK”) means that the security mode of the IC card 20 is in the lock mode. Therefore, the user recognizes that the security mode of the IC card 20 has been changed from the unlock mode to the lock mode by looking at the display screen D2 of the display unit 43.
  • step SI5 it is determined whether or not the unlock key 62 (see FIG. 4) has been pressed by the user. If the result of the determination is "N ⁇ ", the security mode change process is terminated, and FIG. Indicate step SF 16 to U.
  • step SI 5 the determination result of step SI 5 to “YES” and proceeds to step SI 6. No.
  • step SI6 first, the MPU 51 reads out the device side security code from the nonvolatile memory 59 via the bus BU. Next, the MPU 51 transmits the above device side security code and an unlock command for instructing the IC 22 to put the security mode into the unlock mode via the bus BU and the communication unit 56. After outputting to IC 22, proceed to step S17.
  • the IC 22 When the device-side security code and the unlock command are input, the IC 22 firstly executes the device-side security code and the held card-side security code in the same manner as the operation described above. Check with code. In this case, assuming that the collation result is a match, the IC 22 changes the security mode from the current lock mode to the unlock mode according to the unlock command. On the other hand, assuming that the collation results are inconsistent, the IC 22 maintains the current security mode (mouth mode) without changing the security mode.
  • step SI7 the MPU 5 In step 1, after confirming the current security mode (end lock mode) from the status information, the process proceeds to step SI8.
  • step SI8 the MPU 51 displays the confirmed unlock mode on the display section 43, and after ending the security mode change process, proceeds to step SF16 shown in FIG.
  • the display screen of the display unit 43 changes from the display screen D2 (“LOCK”) shown in FIG. Dl (“UNLK”).
  • step SF16 shown in FIG. 7 the MPU 51 determines whether or not the select key 44 has been pressed by the user, in other words, whether or not the next security code change function has been selected. If the result of this determination is “NO”, the same determination is repeated.
  • the security code change function is a function for changing the device-side security code already stored in the nonvolatile memory 59 in step SF3 (see FIG. 6).
  • “PC IN?” Means that the user is prompted to input a device-side security code as described above.
  • step SH i the user who sees the display screen C1 of “PC IN?” Enters the first digit (“5”) of the current (unchanged) device-side security code, and proceeds to step SH i.
  • step SH2 press the shift key 45 (see Fig. 4) at step SH2.
  • the display screen of the display section 43 changes from the display screen C1 to the display screen C2 under the control of the MPU 51, and the display section 43 displays “0LD PC 2 1”. Character string is displayed.
  • 0LD PCJ means the current (pre-change) device's security code
  • “1” means the first digit of the current security code.
  • step SH3 to step SH7 when the shift key 45 (end key 46) is sequentially pressed by the user, the first digit of the current device-side security code is set in the same manner as described above. The last digits ("5", "4", “3” and “2") are determined respectively. When the last digit (“2”) is determined in step SH7, the MPU 51 recognizes “5432” as the current device-side security code.
  • the MPU 51 collates the device-side security code stored in the non-volatile memory 59 with the input device-side security code. If the collation result does not match, "PC NOT ACCEPT" (display screen C12) is displayed on the display unit 43 as a code input error, and then the security code is changed. After completion of the further processing, the flow returns to step SF6 shown in FIG. 6, and the above-described steps are repeated.
  • the MPU 51 causes the display section 43 to display a character / numeric string of “NEW PC 2 1” (display screen C 8).
  • NW PCJ means a new (changed) device-side security code
  • 1 means the first digit of the new security code.
  • step SHI0 MPU 51 recognizes "2345" as a new device-side security code.
  • the MPU 51 displays “PC iNPUTTED” (display screen C11) on the display unit 43 as a display indicating that the input of the new device-side security code has been completed.
  • the MPU 51 replaces the current (before change) device-side security code (“54432”) stored in the non-volatile memory 59 with the new (after change) device-side security code. ("2 3 4 5") to end the security code change process, return to step SF6 shown in Fig. 6, and repeat the above process. After that, until the next change is made, the IC card processing device 60 uses the changed device-side security code.
  • the device-side security code is stored in the nonvolatile memory 59 in the initial state, and the device-side security code is stored in subsequent operations. Since the security code is used, it is not necessary to input the security code on the device side manually by the user, so that the usability of the user can be improved.
  • the unlock key 62 and the lock key 61 shown in FIG. When the key 1 or lock key 6 1 is pressed, the device side security code and unlock command (or lock command) are automatically output to the IC card 20 (IC 22), and the security mode is set. Since the configuration is changed, the user operation at the time of changing the security mode can be made one-touch, and the usability of the user can be improved.
  • the device-side security code already stored in the non-volatile memory 59 is configured to be changeable by the user. Can be handled.
  • the IC card processing device 60 according to the second embodiment of the present invention has been described in detail, the specific configuration is not limited to the second embodiment and does not depart from the gist of the present invention ' Even a change in the design of the range is included in the present invention.
  • the IC card processing device 60 according to the above-described second embodiment as described with reference to FIG. 8, as soon as the input of the device-side security code is completed, this is used as a legitimate device-side security code.
  • the device-side security code may be input twice in order to prevent an input error.
  • the MPU 51 checks the device-side security code entered the first time against the device-side security code entered the second time. It is stored in the nonvolatile memory 59 as a security code.
  • the method of inputting the device-side security code twice is also applicable to the device-side security code change process described with reference to FIG.
  • the MPU 51 causes the current (pre-change) device-side security code to be entered twice, and only when the i-th device-side security code matches the second device-side security code, a new (After change) The input of the device side security code is accepted.
  • the lock key 61 shown in FIG. An example of assigning a common device-side security code to the unlock key 6 2 has been described, but a dedicated first device-side security code is assigned to the lock key 6 1, and Assign a dedicated second device security code ( ⁇ first device security code). 0
  • the first device-side security code and the second device-side security code are separately input. These may be stored in the nonvolatile memory 59.
  • the first and second force-side security codes corresponding to the first and second device-side security codes are used.
  • the user input result (device-side security code) is stored in the non-volatile memory 59 in the device-side security code input process (FIG. 6: step SF 3).
  • the device-side security code may be stored in the nonvolatile memory 59 in advance at the time of manufacture or the like.
  • the IC card processing apparatus 60 having the configuration shown in FIG. 4 is used has been described. Instead, the IC card processing apparatus having the configuration shown in FIG. The device 70 may be used.
  • the IC card processing device 70 is a calculator-type device, and is a large-sized device as compared with the above-described IC force processing device 60 (see FIG. 4).
  • the main body 71 is formed of a synthetic resin in a substantially thick plate shape, and accommodates electrical components therein.
  • the card entrance 72 is formed in a slit shape on one side 7 1a of the main body 7 1 toward the other side 7 1c. A part of the IC card 20 is inserted into the power inlet 72.
  • the display portion 73 is provided on the surface 71b of the main body 71 along the other side surface 71c. The function of the display unit 73 is the same as that of the display unit 43 (see FIG. 4).
  • the group of keys 74 includes a “0” key to a “9” key, a “*” key, and a “#” key arranged in a matrix on the front surface 71 b.
  • the ten key group 74 is used for inputting the above-described device-side security code. Therefore, when the IC force processor 70 is used, the user can perform steps SG2 to SG11 (see FIG. 8) and steps SH2 to SH10 (see FIG. 11). Instead of each process, enter a number directly from the numeric keypad 74.
  • the enter key 75, the shift key 76, and the select key 77 are provided on the front surface 71 and below the display unit 73 in the same figure, respectively. 6, Shift key 45 and Select key 44 are supported. Cancel key 78 is located near the right of numeric keypad group 74.
  • the lock key 79 and the unlock key 80 are disposed on the front surface 71 b and to the right of the group of numeric keys 74, respectively, and their functions are performed by the lock key 61 and the unlock key shown in FIG. 62 Same as each function.
  • the operation of the IC card processing device 70 is the same as the operation of the IC card processing device 60 (see FIG. 4), and a detailed description thereof will be omitted.
  • the lock key 61 and the unlock key 62 shown in FIG. 4 are provided with a lock mode change function and an unlock mode change function, respectively.
  • an IC card processing device 90 in which one lock Z unlock common key 91 has the lock mode change function and the unlock mode change function as shown in FIG. May be used. In this case, each time the lock / unlock shared key 91 is pressed once, the lock mode change function and the unlock mode change function are alternately selected.
  • IC card processing apparatus 100 shown in FIG. 14 may be used instead of IC card processing apparatus 70 shown in FIG.
  • the lock key 79 and the unlock key 180 shown in FIG. 12 are replaced with the lock Z unlock common key 91 (see FIG. 13).
  • a lock / unlock shared key 101 having a function is provided.
  • the device-side security code input in the device-side security code input process (step SF 3) shown in FIG. 6 is stored in the non-volatile memory 59 as it is.
  • An example in which this is used for code collation in the IC card 20 (IC22) has been described, but a scrambled version of the input device-side security code is used as a non-volatile scrambled security code. May be configured to be stored in the volatile memory 59.
  • the scrambled security code is obtained by adding the initial response data output from the IC 22 during the activation process described above and the unique data of the MPU 5i to the input device side security code.
  • the data may be stored in the nonvolatile memory 59.
  • the scramble security code is output to the IC 22 in place of the device-side security code in step SF 4 shown in FIG. 6, and the IC 22 converts the input scramble security code into the force-side security code. Hold as Therefore, at the time of subsequent code matching, the IC 22 checks the held force side security code (scramble security code) against the scramble security code input from the IC force processing unit 60. I will.
  • the IC card processing device 60 and the IC card 20 inserted therein are re-evaluated. Since these are inextricably linked in a one-to-one correspondence, only the user concerned can refer to the card information of the IC card 20, so that the security in subsequent use can be improved. Further, in the IC card processing device 60 according to the second embodiment described above, execution of various functions (such as a card information reading function) of the IC card processing device 60 is permitted separately from the above-described device-side security code.
  • the device-side authorization security code is input by the same process as the device-side security code input process (step SF 3) shown in FIG. 6, and is then entered into the non-volatile memory shown in FIG. You may make me memorize in 5-9.
  • the user first inputs the same security code as the device-side permission security code in the above-described procedure in order to cause the IC card processing device 60 to execute various functions.
  • the MPU 51 compares the device-side permission security code stored in the non-volatile memory 59 with the input security code, and only when the result of the comparison is a match, the IC card processing device. 60 is in a state where various functions can be realized (unlocked state).
  • the IC card processing device 60 is in a state in which various functions cannot be realized (locked state), and in this state, the user is supposed to read the card information by an input operation. Even if the read operation is performed, the MPU 51 does not perform the above-described read operation.
  • the IC card processing device 60 separately from the above-described card-side security code, various functions (power) of the IC card 20 (IC 22) are provided.
  • Card-side permission security code for permitting execution of read-out information, etc.).
  • the user enters the same security code as the card-side permission security code in the key section 58B by the above-described procedure. Enter more.
  • the MPU 51 outputs the input security code to the IC 22 via the buses BU and 58. Then, the IC 22 compares the input security code with the stored security code for permission on the force side, and can realize various functions only when the comparison result is a match. Ready to do (Locked).
  • the IC card 20 is in a state in which various functions cannot be realized (locked state), and even if there is an access from the MPU 51 in this state, No action is taken.
  • a third party uses the IC card processing device 60 or IC card 20 (IC 22). Because it is no longer possible to do so, security against third parties can be increased.
  • the security code for device-side permission and the security code for force-side permission described above are used for the IC force processing device 60 and the IC card 20 (IC22). Both may be provided. In this case, since security is secured by both the IC force processing device 60 and the IC force processing device 20, security against third parties can be further enhanced.
  • the information stored in the IC 22 of the IC card 20 shown in FIG. 5, the operation of the MPU 51, and the information stored in the nonvolatile memory 59 The information is different from the IC card processing device 60 according to the second embodiment.
  • the IC 22 includes the name information, the numerical information, the medical history information, and the crime information shown in FIG. Each is stored as information.
  • the above-mentioned name information is stored in the storage area of addresses 0000 to 0000 of IC22.
  • the name information refers to information such as the name and telephone number of the owner (user) of the IC card 20.
  • Numerical information is stored in a storage area of addresses 0111 to 0220 of the IC22.
  • the numerical information is information including the above-described balance information, payment history information, payment history information, and the like.
  • medical history information is stored, and the medical history information is the past of the owner (user) of the IC card 20. Refers to information such as the history of illness and hospital visits.
  • flooding information is stored in the storage area of the address 22 of the IC 22 from address 031 to the address 0400, and the crime information is the owner (user) of the IC card 20. Get historical information on crimes in the past.
  • the non-volatile memory 59 shown in FIG. 5 stores security level setting information in addition to the device-side security code described above.
  • the security level setting information refers to information (name information, numerical information, medical history information, and criminal information) that can be displayed on the display unit 43 (see FIG. 1) as shown in FIG. Means information from level 1 to level 5 with security ranking. Specifically, Level 1 has the highest security, then the lower the level, the lower the security. Level 5 has the lowest security.
  • Step SJ 1 shown in FIG. Step SJ3 corresponds to Step SF1 to Step SF3 shown in FIG. 6 on an i-to-one basis, and a detailed description thereof will be omitted.
  • step S J4 the MPU 51 (see FIG. 5) confirms the security level by referring to the security level setting information stored in the nonvolatile memory 59. In this case, since level 1 is set as the security level shown in FIG. 16, the MPU 51 confirms that the security level is level 1 and proceeds to step S J5.
  • step SJ5 the MPU 51 first reads the device-side security code from the nonvolatile memory 59 via the bus BU. Next, the MPU 51 outputs the read device-side security code and a command for reading the force information of the IC card 20 to the IC 22 via the bus BU and the communication unit 56, and Proceed to SJ6.
  • the IC 22 When the device-side security code and the command are input, the IC 22 first matches the stored card-side security code with the input device-side security code in the same manner as described above. Check whether or not they exist. In this case, assuming that the matching result is a match, the IC 22 maintains the unlock mode.
  • step SJ6 the MPU 51 acquires card information from the IC 22 according to the security level. Specifically, when the security level is set to level 1 (see Fig. 16), MPU 51 does not read any information. When the security level is set to level 2 (see FIG. 16), the MPU 51 is stored in the storage area of addresses 0000 to 0100 shown in FIG. The name information is read via the communication unit 56 and the bus BU.
  • the MPU 51 When the security level is set to level 3 (see FIG. 16), the MPU 51 is stored in the storage area of addresses 0000 to 020 shown in FIG. Reads name information and numerical information. Further, when the security level is set to level 4, the MPU 51 transmits the name information, the numerical information, and the medical history stored in the storage areas of addresses 0000 to 030 shown in FIG. When the information is read and the security level is set to level 5, the MPU 51 outputs the name information, the numerical information, and the name information stored in the storage areas of addresses 0000 to 040 shown in FIG. Read medical history information and criminal information.
  • step SJ7 the MPU 51 has a name information display function for displaying whether or not the select key 44 (see FIG. 4) is pressed by the user, in other words, displaying the name information on the display section 43. It is determined whether or not has been selected. If the result of the determination is “N ⁇ ”, the same determination is repeated. Then, when the select key 44 is pressed by the user, the MPU 51 sets the determination result of step SJ7 to “YES” and proceeds to step SJ8.At step SJ8, the MPU 51 transmits the name @ t report. The information is displayed on the display unit 43.
  • step SJ9 the MPU 5i determines whether or not the select key 44 has been pressed by the user, in other words, the numerical information for displaying the numerical information on the display unit 43, as in step SJ7. It is determined whether the display function has been selected. Then, when the select key 44 is pressed by the user, the MPU 5 i sets the determination result of step SJ 9 to “YES” and proceeds to step SJ 10. In step SJ10, the MPU 51 displays the numerical information on the display unit 43. However, since the security level is level 1, as in step SJ8 described above, any information is displayed on the display unit 43.
  • step SJ 11 without displaying the information on
  • the MPU 51 in the same manner as in step SJ7, displays whether or not the select key 44 has been pressed by the user, in other words, the medical history information display function for displaying the medical history information on the display unit 43. It is determined whether or not has been selected. Then, when the select key 44 is pressed by the user, the MPU 51 sets the determination result of step SJ11 to "YES" and proceeds to step SJ12.
  • step SJ12 the MPU 51 displays the medical history information on the display unit 43. However, since the security level is level 1, the MPU 51 does not display any information on the display unit 43. Proceed to step SJ 13 shown in the figure. In step SJ13, the MPU 51 determines whether or not the select key 44 has been pressed, in other words, whether or not the crime information display function for displaying the crime information on the display unit 43 has been selected. .
  • step SJ14 the MPU 51 displays the criminal information on the display section 43, but since the security level is level i, the MPU 51 does not display any information on the display section 43 and the step SJ 1 Proceed to 5.
  • step S J 15 MPU 51 determines whether or not select key 44 has been pressed.
  • step SJ15 it is determined whether or not the security level display function for displaying the currently set security level on the display unit 43 has been selected. Then, when the user presses the select key 44, the iMPU 51 sets the determination result of step SJ15 to "YES" and proceeds to step SJ16.
  • step S J 16 MPU 51 receives the current security level (level 1
  • step SJ17 the MPU 51 determines whether the select key 44 has been pressed, in other words, whether the security level change function for changing (setting) the security level has been selected.
  • Judge. In this case, if the user depresses the select key 44 in order to reset the security level from level 1 to level 2, the MPU 51 sets the determination result of step SJ 17 to “YES”, and the step SJ 1 Proceed to 8 to display the character string “Level i” on the display unit 43 as shown in the display screen G1 shown in FIG. 20, and then perform security level change processing.
  • level 1 means that the current (prior to change) security level is level 1.
  • “Level” corresponds to the current (pre-change) security level
  • PC” corresponds to the device side security code.
  • steps SK3 to SK6 when the shift key 45 (entaki 1 46) is sequentially pressed by the user, the display screen of the display section 43 is sequentially changed to the display screen G2 to the display screen G6. Then, the first to last digits (“5”, “4”, “3”, and “2”) of the current device security code are determined.
  • “Level / PC 1” on the display screen G6, “1” means that the security level is level 1, and “” corresponds to the determined device-side security code. .
  • step SK6 When the last digit (“2”) is determined, the MPU 51 recognizes “54032” as the current device-side security code.
  • the MPU 5 compares the device-side security code stored in the non-volatile memory 59 with the input current device-side security code. If the collation results do not match, as a code input error, the security level change process is terminated without changing the security level, and the process returns to step SJ4 shown in FIG. Repeat the above steps.
  • the MPU 51 changes the security level from the current “level 1” ′ to “level 2” and then displays “level 2” on the display 4 3.
  • Display screen G7 After displaying the character string shown in FIG. 17, the flow returns to step SJ4 shown in FIG. 17 and the above-described steps are repeated.
  • the above “level 2” (display screen G7) means the security level after the change.
  • step SJ 4 shown in FIG. 17, level 2 is confirmed as the security level, and in step SJ 5, the device-side security code and command are transferred to the bus. Output to IC 22 via BU and communication unit 56. Further, in step S J6, the name information stored in the address areas 0000 to 0100 shown in FIG. 15 is read out according to level 2 (see FIG. 16).
  • step S J7 when the select key 44 is pressed in step S J7, the name information is displayed on the display section 43 in step S J8.
  • the display section 43 after “Fujitsu Taro” (display screen F1) shown in FIG. 19 is displayed, “TEL03-0123-4567J (display screen F2)” is sequentially displayed.
  • step SJ9 the numerical information is not displayed in step SJ10 because of the level 2 (see FIG. 16).
  • step SJ11 even if the select key 44 is pressed in step SJ11, the medical history information is not displayed in step SJ12 because the level is level 2.
  • step SJ 13 shown in FIG. Even if 4 is pressed, criminal information is not displayed in step SJ14 because of level 2.
  • step SJ16 "level 2" (display screen F3) shown in FIG. 19 is displayed on the display section 43.
  • the display section 43 displays “Fujitsu Taro” (display screen F 1) ⁇ “TEL03-0123-4567” (display screen).
  • the card information to be read is assigned a level from level 1 to level 5 in consideration of security and the like. For example, if information is prevented from being leaked, the information is set to the level, and the level is not selected, security against information leakage can be increased.
  • the IC card processing apparatus has been described in detail above, the specific configuration is not limited to the third embodiment, and design changes and the like may be made without departing from the gist of the present invention. Even if present, it is included in the present invention.
  • the information to which the security level is given is exemplified by name information, numerical information, medical history information, and criminal information shown in FIG. 16. This is an example, and the type and amount of the information is not limited. Other information includes resident information (name, address, telephone number, blood type, etc.), income information (monthly salary, annual income, etc.), and personal information (license number, insurance card number).
  • the five-level division from level 1 to level 5 has been described as shown in FIG. 16, but the number of levels and the level The type of information to be provided is appropriately changed according to the confidentiality Z of the information.
  • the fourth level key is assigned to the fourth level key. It is provided in the IC card processing device 60 shown in the figure, and the security level information corresponding to the level key is transmitted to the IC 2 It may be read from 2. In this case, the information of the corresponding security level can be read out from the IC 22 with a single touch of pressing the corresponding level key once, and then displayed on the display unit 43. Can be further improved.
  • security levels 1 to 5 can be changed by changing the five select keys 44, shift key 45, enter key 46, lock key 61, and unlock key 61 shown in Fig. 4.
  • the selector key 44 is pressed twice, the information of the level i may be read from the IC 22 under the control of the MPU 5 i.
  • the security levels 1 to 5 are assigned to the “1” to “5” keys of the numeric keypad 74 shown in FIG.
  • the lock key 79 is provided with a level information display function, for example, when the "1" key is pressed after the lock key 79 is pressed, the MPU 51
  • the control may be configured so that level 1 information corresponding to the “1” key is read from the IC 22.
  • the information of the level i corresponding to the “1” key is read from the IC 22 under the control of the MPU 51. It may be configured as follows.
  • the present invention is included in the present invention.
  • the force described using the electronic cash IC card 20 as an example of a processing target this is an example, and the use of the IC card 20 is for electronic cash.
  • the present invention is not limited to this, and can be applied to IC cards for any purpose.
  • Embodiments 1 to 3 described above a plurality of configuration examples are described. It goes without saying that the present invention includes not only individually implementing each configuration example, but also appropriately combining these plural configuration examples.
  • the IC card processing device of the present invention in the initial state, when the IC card is connected, the second security code of the IC is written to the storage unit as the first security code. . Therefore, according to the IC force processing apparatus according to the present invention, when the IC force is connected again in the above state, the first security code in the storage means is output to the IC without user operation. The card information is automatically read by the reading means. Thus, according to the IC card processing device of the present invention, it is not necessary to input the security code each time as in the related art, so that the usability of the user can be improved.
  • the IC card processing device of the present invention when the first security code is input by the input means in advance, the i-th security code is written to the storage means by the writing means. Therefore, according to the IC card processing device of the present invention, when the IC card is connected, the first security code is automatically read from the storage means, output to the IC, and the card information is read by the reading means. Since the security code is read out, it is not necessary to input a security code as in the related art, and the usability of the user can be improved.
  • card information corresponding to a preset level is read out, for example, information to be prevented from being leaked is set to the level, and the level is selected. If not, security against information leakage can be increased.
  • the IC card processing device of the present invention since the controls are provided corresponding to a plurality of levels, the operability of the user is improved, and the security against information leakage is achieved by the level setting. Can be increased. Further, according to the IC card processing device of the present invention, the state control information is automatically output to the IC by the lying state control means just by operating the operation element, and the state of the IC is controlled. , Not only user operability but also usability can be improved it can.
  • the IC force processing device of the present invention since the first and second operators are provided, the operability is improved for the user, and the first or second state control information is transmitted each time. Since there is no need for the user to input, the usability of the user can be improved.
  • the IC card processing device of the present invention since one function is provided with two functions, the number of controls can be reduced, and to the user, one function can be provided. Since the two functions are realized only by the operation, the usability of the user can be further improved. Industrial applicability
  • the IC card processing device is carried around with an IC force as a container for electronic cash, and is useful for confirmation of force information in an IC card and various kinds of processing.
  • Non-volatile storage means
  • the second security code is read from the IC and is stored as the first security code.
  • Writing means for writing to the means
  • Reading means for reading out the first security code from the storage means after the IC card is connected, outputting the first security code to the IC, and reading out the force information from the IC;
  • Control means for performing predetermined processing on the force information read by the reading means
  • An IC processing device comprising:
  • Non-volatile storage means
  • Input means for inputting the first security code
  • the first security Reading means for reading a code, outputting the code to the IC, and reading the force information from the IC;
  • Control means for performing predetermined processing on the force information read by the reading means
  • An IC processing device comprising:
  • Level setting means for setting a plurality of levels for the card information; and level selecting means for selecting one of the plurality of levels,
  • the IC card processing device reads card information corresponding to the level selected by the level selecting unit.
  • the level selection means is provided corresponding to each of the plurality of levels, and has a plurality of operators operated by a user.
  • the IC force processing apparatus reads card information corresponding to one of the plurality of operators that has been operated. 5. Based on the state control information input from the external device, in the IC card in which the IC whose electric state is controlled is mounted or in the Ic card processing device to be inserted,
  • Nonvolatile storage means for storing the state control information
  • an operation element operated by a user When controlling the state of the IC, an operation element operated by a user, and when the operation element is operated, the state control information stored in the storage unit is output to the IC, thereby controlling the IC.
  • a state control means for controlling the state of the IC card processing device 6.
  • the electrical state is controlled to the first state based on the first state control information input from the external device, while the electrical state is controlled to the first state control information based on the second state control information input from the external apparatus.
  • Non-volatile storage means for storing the first and second state control information; a first operation element operated by a user when controlling the state of the IC to the first state;
  • An IC card processing device comprising:
  • the electrical state is controlled to the first state based on the first state control information input from the external device
  • the electrical state is controlled based on the second state control information input from the external device.
  • Non-volatile storage means for storing the first and second state control information; and an operation operated by a user when controlling the state of the IC to the first state or the second state.
  • a state control means for controlling to a second state IC card processing device characterized by comprising: c

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

明 細
I C力一ド処理装置 技術分野
本発明は、 たとえば、 電子現金としての I Cカードにおける力一ド情報の処理 に用いられる I Cカード処理装置に関し、 特に、 ユーザの使い勝手を向上させる ことができるとともに、 情報の漏洩に対するセキュリティを高めることができる
I Cカード処理装置に関する。 背景技術
現在、 紙幣に代わる新たな貨幣として電子現金が注目されている。 この電子現 金のうち、 I Cカード型の電子現金は、 現状の取引形態 (消費者が財布に現金を 入れて持ち歩く) に近いために利用しやすいというメリッ トがある。 I C力一.ド は、 クレジッ トカードサイズのプラスチック製のカードに、 I C ( Integrated C ircui t) からなるワンチップマイコンを搭載したものであり、 電子現金の入れ物 と位置付けられる。
上記 I Cは、 C P U (Central Processing Uni t ) と E E P R OM (Electric al ly Erasable and Programmable) とにより構成されており、 ここで、 上記 E E P R OMとは、 記憶されたデータの読み出しおよび書き込み可能であって、 かつ 電源を切ってもその記憶内容が消失しない、 いわゆる不揮発性メモリをいう。 ま た、 E E P R OMには、 暗号化された残高情報、 入金履歴情報、 出金履歴情報等 のカード情報が記憶されている。
また、 I Cカード型の電子現金は、 貨幣の電子化か決済の電子化かにより、 ォ ープン型とクローズ型とに区別できる。 貨幣を電子化したのがオープン型の電子 現金であって、 このオープン型の電子現金は、 現行の現金と同様の性質を持ち、 電子現金を人と人との間において転々流通される。 一方、 決済を電子化したのがクローズ型の電子現金であって、 このクローズ型 の電子現金では、 電子現金が使用の度に発行主体に戻されるので、 銀行口座を通 さなくては電子現金の移転をすることができないが、 使用履歴などが残るため紛 失補償などの点で有利である。
また、 ュ一ザ (消費者等) は、 電子現金としての I Cカードを携帯しており、 買い物をする際に、 この I Cカードを店員に渡すことにより、 支払いをする。 商 店には、 I C力一ドの E E P R OMに記憶されたカード情報の読み取り/書き込 みを行うリーダ/ライ夕が設置されており、 店員は、 受け取った I Cカードをリ 一ダ/ /ライタに挿入することにより、 支払い処理を行う。 すなわち、 I Cカード 力 リーダ Zライタに挿入されると、 I Cカード内で支払い金額が残高から減算さ れるとともに、 リーダ Zライタ側で支払い金額が加算される。
また、 I Cカードのみを携帯している状態においては、 カード情報が電子デ一 夕であるため、 I Cカードの残高等をユーザが直接知ることができない。 そこで 、 従来より、 上記 I Cカードのカード情報 (残高情報、 入金履歴情報、 出金履歴 情報等) を表示する I C力一ド処理装置が、 I Cカードとともに携帯されている 。 ここで、 I Cカードを現金とするならば、 上記 I cカード処理装置は財布とし ての役目を担っている。
第 2 1図は、 上述した従来の I Cカード処理装置 1 0の外観構成を示す平面図 である。 この図に示す I Cカード処理装置 1 0は、 I Cカード 2 0内のカード情 報 (残高情報、 入金履歴情報、 出金履歴情報) に対する処理、 I C力—ド 2 0に 対するセキュリティ処理等を行う装置であり、 具体的には、 ユーザの選択操作に 基づいて、 上記カード情報の読み出し ·表示制御等を行う装置である。
上記 I C力一ド 2 0は、 カード基材 2 1 と I C 2 2とから構成されており、 た とえば、 上述したオープン型電子マネーアプリケーション対応のカードである。 この I Cカード 2 0は、 いわゆる外部端子付き I Cカードである。 I Cカード 2 0において、 カード基材 2 1は、 P V C (塩化ビニル重合体) 、 P V C A (塩化 ビニル ·酢酸ビニル共重合体) 等が薄板形状に形成されてなる。 I C 2 2は、 C PU、 EE PROM (いずれも図示略) から構成されている。 なお、 以下の説明 においては、 説明の便宜上、 上記 CPUにより実行される各種処理が I C 22に また、 I C 22は、 I Cカード処理装置 1 0から電力が供給されることにより 動作する。 上記 EE PROMには、 残高情報、 入金履歴情報、 出金履歴情報、 力 ―ド側セキユリティコ一ド等の力一ド情報が記憶されている。 ここで、 力一ド側 セキュリティコードとは、 I Cカード 20のユーザが正当使用者であるか否かの 照合に用いられるコードであって、 P I N (Personal Identification Number) と呼ばれる I Cカード 20固有のコードの一種である。
ここで、 照合について簡単に述べれば、 カード側セキュリティコードと、 I C カード処理装置 1 0より入力される装置側セキュリティコードとを照合し、 照合 結果が一致であれば、 I C力一ド処理装置 1 0により措示される所要の動作を実 行する一方、 照合結果が不一致であれば所要の動作を実行しない。 上記装置側セ キュリティコ一ドは、 ユーザのキー入力操作により操作毎に入力される。 なお.、 この照合の具体的手順については、 後に詳述する。
さらに、 I C 22は、 電力が供給されることにより活性化されてから一定時間 経過後に、 初期応答データを出力する。 ここで、 上記初期応答データとは、 I C 22の物理的パラメータ、 伝送プロトコルの論理特性等の接続情報キャラク夕、 I Cカード 20に関する一般的な情報 (たとえば、 カード製造年月日) 等の管理 情報キャラクタなどから構成されたデータをいう。
一方、 I Cカード処理装置 1 0において、 本体 1は、 合成樹脂が略扁平繭形状 に形成されてなり、 その内部には、 後述する電気的な構成部品が収容されている 。 力一ド揷入口 2は、 本体 1の一側面 1 aに他側面 i cへ向けてスリッ ト状に形 成されており、 このカード挿入口 2には、 後述する I C 22の端子と電気的に接 続されるコネクタ (図示略) が設けられている。
表示部 3は、 本体 1の表面 i bに、 他側面 1 cに沿うようにして設けられてお り、 液晶ディスプレイ等からなる。 この表示部 3は、 I Cカード 20内のカード 情報 (残高情報、 入金履歴情報、 出金履歴情報) 、 I Cカード 2 0のセキュリテ ィモー ド、 セキュリティコード等を表示する。 ここで、 上記セキュリティモード は、 I Cカード 2 0が使用可能状態にあるか否かを示すモードであり、 アンロッ クモ一ドとロックモードという二つのモ一ドに大別される。
上記アンロックモードとは、 I Cカード 2 0が使用可能な状態、 言い換えれば
、 I C力一ド処理装置 1 0から I Cカード 2 0 ( I C 2 2 ) への力一ド情報の読 み出し書き込みアクセスが可能な状態をいう。 他方、 ロックモードとは、 I C力 ―ド処理装置 1 0において I Cカード 2 0が使用できない状態、 言い換えれば、 I Cカード処理装置 1 0から I Cカード 2 0 ( I C 2 2 ) への力一ド情報の読み 出し書き込みアクセスができない状態をいう。 ここで、 セキュリティモードがァ ンロックモードからロックモードへ変更される要因としては、 正規のユーザの操 作による意図的なものと、 第三者の不正使用 (または正規のユーザのセキユリテ ィコードの入力ミス) によるものとがある。
セレク トキ一 4は、 本体 1の表面 1 bに設けられかつ表示部 3と一側面 1 aと の間に位置しており、 ユーザにより押下操作される。 このセレク トキー 4は、 上 述したカード情報を表示部 3に表示する機能 (以下、 カード情報表示機能という ) 、 上述したセキュリティモードを変更する機能 (以下、 セキュリティモード変 更機能) 等の選択に用いられるキーである。 具体的には、 セレクトキ一4が 1回 押下される毎に、 · · · 「カード情報表示機能」 ― 「セキュリティモード変更機能 」 →· · · といった具合に各機能が選択される。
シフトキ一 5は、 本体 1の表面 1 bであって、 セレクトキ一 4の近傍に設けら れており、 I Cカード 2 0の I C 2 2におけるコ一ド照合時に用いられる上述し た装置側セキュリティコードの入力時等にユーザにより押下される。 ここで、 上 記コ一ド照合とは、 上述したカード側セキュリティコードと装置側セキュリティ コードとの照合をいう。 ェンタキ一 6は表面 1 bであって、 シフトキー 5の近傍 に設けられており、 上記装置側セキュリティコ一ドの入力時等にユーザにより押 下される。 第 22図は、 上述した I Cカード処理装置 1 0の電気的構成を示すブロック図 である。 この図において、 第 2 1図の各部に対応する部分には同一の符号を付け その説明を省略する。 第 2 2図に示す MP U (Micro Processing Unit ) 1 1は 、 装置各部を制御するものであり、 この MPU 1 1の動作の詳細については後述 する。 電源部 1 2は、 ボタン電池 1 2 aとこれに直列接続されたスィッチ 1 2 b とから構成されている。 上記ボタン電池 1 2 aは、 その一端が V'c c端子に、 そ の他端が GND端子にそれぞれ接続されており、 装置各部および I Cカード 20 がカード挿入口 2 (第 2 1図参照) に挿入された後に I C 22に対して電力を供 給する。 スィッチ 1 2 bは、 MPU 1 1によりオフ オン制御される。
発振部 1 3は、 所定周波数のクロック信号を発生し、 これを各部へ供給する。 I Cカード処理装置 1 0内においては、 上記クロック信号を基準として各部が動 作する。 ROM (Read Only Memory) 1 4は、 I C力一ド 2 0用のアプリケーシ ヨンプログラムを記憶している。 このアプリケーションプログラムは、 MPU 1 1により実行され、 I C 2 2の EEPROMに記憶されているカード情報の読み 込み、 セキュリティ処理等を行うためのプログラムである。
RAM (Random Access memory ) 1 5は、 MPU 1 iがアプリケーションプ 口グラムを実行しているときに発生する諸デー夕、 変数デー夕等を一時的に記憶 する。 通信部 1 6は、 カード揷入口 2 (第 2 1図参照) に I C 22が挿入され、 かつ電気的に接続されたときに、 1〇 2 2と^?111 1の間で行う通信のインタ —フヱ一スをとる。 検出部 1 7は、 カード揷入口 2に I C 22が挿入されたとき に、 I C 2 2を電気的に検出する。 キ一部 1 8は、 第 2 1図に示すセレクトキ一 4、 シフトキー 5およびェンタキ一 6から構成されている。 また、 上述した MP U 1 1、 発振部 1 3、 ROM1 4 ··· の各構成要素は、 バス Bを介してそれぞれ 接続されている。
つぎに、 上述した従来の I Cカード処理装置 1 0の動作について第 2 3図〜第
26図に示す各フローチャートを参照しつつ説明する。 はじめに、 第 23図およ び第 24図を参照して、 I Cカード 20のカード情報を I C力一ド処理装置 1 0 の表示部 3に表示させるときのカード情報表示動作について説明する。 ここで、 第 23図は、 I Cカード 20のカード情報を表示部 3に表示させるときの I C力 ード処理装置 1 0の動作を説明するフローチャートであり、 第 24図は、 I C力 —ド 20の I C 22におけるコ―ド照合時の動作を説明するフローチャートであ る。
第 21図において、 アンロックモードの I Cカード 20の一片部分が I C力一 ド処理装置 1 0の力一ド挿入口 2に挿入されると、 第 22図に示す I C 22と通 信部 1 6とが電気的に接続され、 検出部 1 7により I C22が検出される。 ここ で、 I Cカード 20 ( I C 22) は、 アンロックモードとされているため、 外部 装置 ( I C力一ド処理装置 1 0) からの読み出し Z書き込みが可能な状態とされ ている。
そして、 検出部 17からは、 検出結果情報がバス Bを介して MP U 1 1へ出力 される。 これにより、 MPU 1 1は、 第 23図に示すステップ S A 1へ進み、 電 源部 12を制御することにより I C 22に対して電力を供給するという活性化処 理を実行する。 これにより、 電源部 12から I C 22へ電力が供給され、 I C2 2が活性化される。
そして、 電力が供給されてから一定時間経過すると、 I C 22は、 上述した初 期応答データを通信部 1 6およびバス Bを介して MPU 1 1へ出力した後、 第 2 4図に示すステップ SB 1へ進み、 I Cカード処理装置 1 0より装置側セキユリ ティコードが入力されたか否かを判断し、 判断結果が 「N〇」 の場合、 同判断を 繰り返す。 I C22には、 上記装置側セキュリティコードが入力されていないも のとする。
一方、 初期応答データが入力されると、 MPU 1 1は、 この初期応答データの 入力をトリガとして、 ROM1 4へバス BUを介してアクセスすることにより、 アプリケーションプログラムを実行した後、 ステップ SA2へ進む。
ステップ SA2では、 MPU1 1は、 ユーザによりカード情報表示機能が選択 されたか否かを判断し、 判断結果が 「NO」 の場合、 同判断を繰り返す。 そして 、 ユーザが表示部 3に I Cカード 20のカード情報表示機能を選択すベく、 セレ ク トキー 4 (第 2 1図参照) を押下すると、 iMPU i 1は、 これを検出して、 ス テツプ SA2の判断結果を 「YES」 として、 ステップ SA 3へ進む。
ステップ SA 3では、 MPU 1 1は、 装置側セキュリティコードを入力するた めの入力画面を表示部 3に表示させた後、 ステップ S A 4へ進む。 これにより、 ユーザは、 表示部 3の入力画面を見て、 装置側セキュリティコードを入力すべき ことを認識する。 ここで、 ユーザは、 自身の I Cカード 20用の上記装置側セキ ュリティコードを知っているものとする。
ステツプ S A 4では、 MPU 1 1は、 ュ一ザによるセレク トキ一 4、 シフ トキ 一 5およびェン夕キー 6を用いたキー入力により、 上記装置側セキュリティコ一 ドが入力されたか否かを判断し、 判断結果が 「NO」 の場合、 同判断を繰り返す 。 そして、 ユーザのキー入力により、 装置側セキュリティコードがキー部 1 8お よびバス Bを介して MPU 1 1に入力されると、 MPU 1 1は、 ステップ SA4 の判断結果を 「YES」 として、 ステップ S A 5へ進む。
ステップ SA5では、 MPU 1 1は、 バス Bおよび通信部 1 6を介して、 入力 された装置側セキュリティコードを I Cカード 20の I C 22へ出力した後、 ス テツプ S A 6へ進む。 ステップ S A 6では、 MPU 1 1は、 I Cカード 20の力 —ド情報を I C 22から読み込むためのコマンドをバス Bおよび通信部 i 6を介 して I C 22へ出力した後、 ステップ S A 7へ進む。 ステップ S A 7では、 MP U 1 1は、 I C 22へアクセスすることにより、 カード情報を I C 22より読み 込むことができたか否かを判断し、 この判断結果が 「NO」 の場合、 同判断を繰 り返す。
そして、 上記装置側セキュリティコ一ドが I C 22に入力されると、 I C 22 は、 第 24図に示すステップ SB 1の判断結果を 「YES」 として、 ステップ S B 2へ進む。 ステップ SB 2では、 I C 22は、 保持されているカード側セキュ リテイコードと、 入力された装置側セキュリテイコードとが一致するか否かの照 合を行う。 この場合、 照合結果が一致であるものとすると、 I C 22は、 ステツ プ SB 2の判断結果を 「YES」 として、 ステップ S B 3へ進み、 入力された上 記コマンドに基づいて、 保持されているカード情報 (残金情報、 入金履歴情報、 出金履歴情報等) の読み込みを許可する。
これにより、 MPU 1 1は、 I C 22へのアクセスが可能となるため、 I C 2 2からカード情報を読み込み、 第 23図に示すステップ S A 7の判断結果を 「Y ES」 として、 ステップ S A 8へ進む。 ステップ S A 8では、 読み込まれた力一 ド情報 (残金情報等) を表示部 3に表示させた後、 処理を終了する。
また、 第 24図に示すステップ SB 2において、 照合結果が不一致である場合 、 I C 22は、 判断結果を 「N〇」 として、 ステップ SB 4へ進む。 ここで、 不 一致の要因としては、 正当ユーザ (または第三者) による装置側セキュリティコ ードの入力ミス等が挙げられる。 ステップ SB 4では、 I C 22は、 ステップ S B 2の照合結果において、 連続して N回 (たとえば、 3回) 不一致がでたか否か を判断し、 同判断結果が 「N〇」 の場合、 ステップ SB 1へ戻り、 上述した工程 を繰り返す。
—方、 ステップ SB 4の判断結果が 「YES」 の場合、 言い換えれば、 N回連 続してユーザが誤った装置側セキュリティコードを入力した場合、 I C 22は、 ステップ S B 5へ進む。 ステップ SB 5では、 MPU 1 1は、 I C力一ド 20が 不正使用されているものと判断して、 セキュリティモードをアンロックモ一ドか ら^ックモ一ドへ変更した後、 処理を終了する。 ここで、 I C 22は、 上記セキ ユリティモードに対応するステータス情報を有しており、 MPU 1 1 (第 22図 参照) は、 上記ステータス情報を確認することにより、 I Cカード 20がアン口 ックモードであるか口ックモ一ドであるかを認識する。
また、 この場合、 ロックモードとされているため、 I Cカード 20 ( I C 22 ) は、 外部装置 ( I Cカード処理装置 1 0) からのカード情報の読み出し Z書.き 込みが一切できない状態とされる。 なお、 一般的には、 上述した要因によりロッ クモ一ドにされ、 かつ後述するセキュリティモ一ド変更機能を有しない I Cカー ドにあっては、 セキュリティモードをロック乇一ドからアン口ックモードに変更 するための、 カード発行元による変更処理を行わない限り、 使用することができ ない。
また、 第 24図に示すステップ SB 4の判断結果が 「NO」 である場合、 MP U 1 1は、 力一ド情報を I C 22より読み込むことができない。 従って、 この場 合には、 MPU 1 1は、 第 23図に示すステップ S A 7の判断結果を 「N〇」 と して、 ステップ S A 9へ進む。 ステップ S A 9では、 MPU 1 1は、 バス Bおよ び通信部 1 6を介して、 I C 22のステータス情報を確認することにより、 I C カード 20がロックモードになっているか否かを判断する。
この場合、 I Cカード 20がアンロックモードになっているものとすると、 M PU 1 1は、 ステップ S A 9の判断結果を 「N〇」 として、 ステップ S A 3へ戻 り上述した工程を繰り返す。 この場合、 ユーザは、 表示部 3の入力画面に従って 、 再度、 装置側セキュリテイコードを入力する。
—方、 ステップ S A 9において、 I Cカード 20がロックモードになっている ものとすると、 MPU 1 1は、 I Cカード 20からのカード情報の読み込み、 お よび表示部 3へのカード情報の表示ができないものと認識した後、 判断結果を 「 YESJ として、 ステップ SA 1 0へ進む。 ステップ SA 1 0では、 MPU 1 1 は、 表示部 3にエラー情報を表示した後、 処理を終了する。 また、 ユーザは、 表 示部 3のエラー情報を見ることにより、 I C力一ド 20が使用できない状態にあ ることを認識する。
つぎに、 第 24図、 第 25図および第 26図を参照して、 I Cカード 20のセ キユリティモードを変更する場合の動作について説明する。 ここで、 第 25図は 、 I Cカード 20に対するセキュリティモード変更動作時における I Cカード処 理装置 1 0の動作を説明するフローチャートであり、 第 26図は、 装置側セキ.ュ リティコード入力時のユーザの入力操作例および表示部 3の表示例をそれぞれ示 す図である。
第 22図に示す I C力一ド 20 ( I C 22) のセキュリティモ一ドが上述した ロックモ一ドとされている場合、 MPU 1 1は、 第 25図に示すステップ SC 1 へ進み、 ユーザによりセキュリティモ—ド変更機能が選択されたか否かを判断し
、 判断結果が 「N〇」 の場合、 同判断を繰り返す。 そして、 ユーザが I Cカード 20のセキュリティモ一ドを変更すべく、 セレク トキ一4 (第 2 i図参照) を押 下すると、 MPU 1 1は、 これを検出して、 ステップ SC 1の判断結果を 「Υ·Ε S」 として、 ステップ SC 2へ進む。
ステップ SC 2では、 MPU 1 1は、 バス Bおよび通信部 1 6を介して I C'2 2に保持されているステータス情報 (ロックモード) を読み込むことにより、 I Cカード 2 0のセキュリティモ一ドを確認する。 この場合、 MPU 1 1は、 セキ ュリティモ一ドがロックモ一ドであることを確認した後、 ステップ S C 3へ進む ステップ SC 3では、 MPU 1 1は、 ステップ S C 2において確認したセキュ リティモード (この場合、 ロックモード) を表示部 3 (第 2 1図参照) に表示さ せた後、 ステツプ S C 4へ進む。 この場合、 セキュリティモードがロックモード であるため、 表示部 3には、 第 2 6図に示す表示画面 A1 のように 「LOCK」 という文字列が表示される。 これにより、 ユーザは、 上記表示画面 A1 を見る.こ とにより、 I Cカード 2 0がロックモードであることを認識する。 第 25図に示 すステップ S C 4では、 MPU 1 1は、 ユーザによりェン夕キー 6 (第 2 1図参 照) が押下されたか否かを判断し、 判断結果が 「N〇」 の場合、 同判断を繰り返 す。
そして、 ユーザは、 セキュリティモードをロックモードからアンロックモード へ変更すべく、 第 2 6図に示すステップ SD 1へ進み、 ェンタキ一 6 (第 2 1図 参照) を押下した後、 ステップ SD 2へ進む。 これにより、 MPU 1 1は、 第 2 5図に示すステップ SC 4の判断結果を 「YES」 として、 ステップ SC 5へ進 み、 つぎに詳述する装置側セキュリティコード入力処理を実行した後、 ステップ SC 6へ進み、 装置側セキュリティコードが入力されたか否かを判断する。 以下 に説明する装置側セキュリティコード入力処理は、 第 2 6図を参照しつつ説明す る。 装置側セキュリティコードとして、 たとえば、 4桁からなる 「 5 4 3 2」 を入 力する場合、 はじめに、 ステップ SD 2で、 ユーザは、 装置側セキュリティコー ドの 1桁目の数字 (たとえば、 「5」 ) を入力すべく、 シフ トキ一 5 (第 2 1図 参照) を押下する。 これにより、 表示部 3の表示画面が、 MPU 1 1の制御によ り、 表示画面 A 1 から表示画面 A2 へ変化し、 表示部 3には、 「PC二 1 」 (表示画面 A2 ) なる文字数字列が表示される。 ここで、 上記文字数字列にお いて、 「PC」 は、 装置側セキュリティコードの入力を意味し、 「 1」 は、 装置 側セキュリテイコードの 1桁目の数字を意味している。
つぎに、 ユーザは、 ステップ SD 3〜ステップ SD 4に示すように、 シフトキ —5を都合 4回、 押下する。 これにより、 装置側セキュリティコードの 1桁目の 数字は、 「pc= 2」 (表示画面 A3 ) → 「PC二 3」 (図示略)
→ 「PC二 4」 (図示略) → 「PC= 5」 (表示画面 A4 ) という 具合に、 シフトキ一 5が 1回押下される毎にシフ卜する。
そして、 ステップ SD 5では、 ユーザは、 装置側セキュリティコードの 1桁目 の数字 ( 「5」 ) を確定すべく、 ェン夕キー 6を押下する。 これにより、 表示部 3の表示画面が 「PC= 5」 (表示画面 A4 ) から 「PC= ―」 .( 表示画面 A5 ) へ変化する。 ここで、 上記文字 「一」 は、 マーキング文字であり 、 既に確定された装置側セキュリティコードの 1桁目の数字 (この場合、 「5」 ) を意味している。
つぎに、 ステップ SD 6では、 ユーザは、 装置側セキュリティコードの 2桁目 の数字 (たとえば、 「4」 ) を入力すべく、 シフトキー 5 (第 2 1図参照) を押 下する。 これにより、 表示部 3の表示画面が、 MPU 1 1の制御により、 表示画 面 A5 から表示画面 A6 へ変化し、 表示部 3には、 表示画面 A6 に示す 「PC二 ― 1」 なる文字数字列が表示される。 ここで、 上記文字数字列において、 「 Π は、 装置側セキュリティコードの 2桁目の数字を意味している。
以下、 ユーザは、 上述した i桁目の数字入力動作と同様にして、 2桁目の数字 を入力する。 すなわち、 ステップ SD 7において、 ユーザによりシフトキー 5が 押下されると、 表示部 3には、 「PC= — 4」 (表示画面 A7 ) なる文字数 字列が表示され、 ステップ SD 8では、 ユーザは、 2桁目の数字 「4」 を確定さ せるべく、 ェン夕キー 6を押下する。 これにより、 表示部 3には、 「PC二 一—」 (表示画面 A8 ) なる数字文字列が表示される。
つぎに、 ユーザは、 上述した 1桁目の数字入力動作と同様にして、 3桁目の数 字 (この場合、 「3」 ) を入力するためのキー操作を行った後、 最終桁の数字 ( この場合、 「2」 ) を入力すべく、 ステップ SD 9へ進み、 シフトキー 5を押下 する。 これにより、 表示部 3には、 「PC二 1」 (表示画面 A9 ) なる文 字数字列が表示される。
つぎに、 ステップ SD 1 0において、 シフトキ一 5が押下されることにより、 表示部 3に 「PC二 2」 (表示画面 A10) なる数字文字列が表示されると
、 ユーザは、 最終桁 (この場合、 4桁目) の数字を確定させるベく、 ステップ S
D 1 1でェンタキ一 6を押下する。 これにより、 表示部 3に 「PC = 」
(表示画面 All) なる文字列が表示され、 4桁からなる装置側セキュリティコ一 ド ( 「 54 32」 ) の入力が完了する。
これにより、 MPU 1 1は、 第 25図に示すステップ SC 6の判断結果を 「Y ES」 として、 ステップ SC 7へ進み、 入力された装置側セキュリティコード ( この場合、 「 5432」 ) およびセキュリティモ一ドを変更することを I C 22 へ指示するためのコマンドを、 バス Bおよび通信部 1 6を介して I Cカード 20 ( I C 22) へ出力した後、 ステップ SC 8へ進む。
そして、 装置側セキュリティコードおよびコマンドが入力されると、 I C 22 は、 保持されている力一ド側セキュリティコードと、 上記装置側セキュリティコ 一ドとが一致するか否かのコード照合を行う。 このコード照合結果が一致である 場合、 I C 22は、 入力されたコマンドに従って、 セキュリティモ一ドを現状の 「ロックモード」 から 「アンロックモード」 に変更するとともに、 前述したステ 一タス i青報を上記 「アンロックモード」 を示す情報とする。
この場合、 I C 22における照合結果が一致であるものとし、 従って、 I C力 ード 20 ( I C 22) のセキュリティモードは、 「ロックモード」 から 「アン口 ックモード」 に変更されたものとする。 一方、 I C 22における照合結果が不一 致である場合、 I Cカード 20のセキュリティモードは変更されない。
そして、 ステップ SC 8では、 MPU 1 1は、 バス Bおよび通信部 1 6を介し て I C 22のステータス情報を読み込み、 これから I Cカード 20のセキユリテ ィモードを確認する。 この場合、 MPU 1 1は、 I Cカード 20のセキュリティ モードとして 「アンロックモード」 を確認した後、 ステップ S C 9へ進む。 ステ ップ SC 9では、 MPU 1 1は、 セキュリティモードが変更されたか否かを判断 する。
具体的には、 MPU 1 1は、 ステップ S C 2におけるセキュリティモードの確 認結果と、 ステップ SC 8におけるセキュリティモードの確認結果とが不一致 ( 変更有) であるとき、 ステップ SC 9の判断結果を 「YES」 として、 ステップ SC 1 0へ進む。 一方、 両セキュリティモードが一致 (変更無) であるとき、 M PU 1 1は、 ステップ SC 9の判断結果を 「N〇」 として、 ステップ SC 3へ戻 り、 上述した工程を繰り返す。
ステップ SC 1 0では、 MPU 1 Uま、 ステップ SC 8で確認した I Cカード 20のセキュリティモード (二の場合、 アンロックモード) を表示部 3に表示さ せる。 これにより、 表示部 3には、 第 26図に示す 「UNLK (または LOUT ) J (表示画面 A12) が表示され、 ユーザは、 表示画面 A12を見ることにより、 I Cカード 20のセキュリティモ一ドがロックモードからアンロックモードへ変 更されたことを認識する。 なお、 上述においては、 セキュリティモードを 「ロッ クモード」 から 「アンロックモード」 へ変更する場合の手順について説明したが 、 「アンロックモード」 から 「ロックモード」 への変更についても、 同様の手順 により行われる。
また、 従来においては、 第 27図に示す構成の I Cカード処理装置 30も存在 する。 第 27図において、 I Cカード処理装置 30は、 電卓型の装置であり、 上 述した I Cカード処理装置 1 0 (第 2 1図参照) に比して、 大型の装置である。 I Cカード処理装置 3 0において、 本体 3 1は、 合成樹脂が略厚板形状に形成さ れてなり、 その内部には、 電気的な構成部品が収容されている。 カード揷入口' 3 2は、 本体 3 1の一側面 3 1 aに他側面 3 1 cへ向けてスリッ ト状に形成されて おり、 このカード揷入口 3 2には、 I Cカード 2 0の一片部分が挿入される。 表示部 3 3は、 本体 3 1の表面 3 1 bに、 他側面 3 1 cに沿うようにして設け られている。 表示部 3 3の機能は、 表示部 3 (第 2 1図参照) と同様である。 テ ンキ一群 3 4は、 表面 3 1 bにマトリクス状にそれぞれ配設された 「0」 キ一〜 「9」 キー、 「*」 キ一および 「#」 キーから構成されている。 このテンキー群 3 4は、 前述した装置側セキュリティコードの入力に用いられる。 従って、 I C カード処理装置 3 0を用いた場合、 ユーザは、 ステップ S D 2〜ステップ S D 1 1 (第 2 6図参照) の各処理に代えて、 テンキー群 3 4より直接、 数字 (装置側 セキュリティコード) を入力する。
第 1のファンクションキー 3 5、 第 2のファンクションキ一 3 6および第 3の ファンクションキ一 3 7は、 表面 3 1 bであって、 かつ表示部 3 3の同図下方に それぞれ配設されており、 前述したカード情報表示機能、 セキュリティモード変 更機能等の機能選択に用いられる。 取消キー 3 8は、 テンキー群 3 4の右近傍に 配設されており、 たとえば、 テンキー群 3 4により入力された装置側セキユリテ イコードを取り消す場合に、 ユーザにより押下される。
確定キー 3 9は、 ェンタキ一 6 (第 2 1図参照) と同様の機能を有するキーで あり、 たとえば、 入力された装置側セキュリティコードを確定させる場合に、 ュ —ザにより押下される。 なお、 この I Cカード処理装置 3 0の動作は、 I C力— ド処理装置 1 0 (第 2 1図参照) の動作と同様であるためその詳細な説明を省略 する。
ところで、 従来の I C力一ド処理装置 1 0においては、 I Cカード 2 0の力一 ド情報を表示部 3に表示させるときや、 セキュリティモードを変更するときに、 いちいちユーザの手入力により装置側セキュリティコ一ドを入力しなければなら ないため、 使い勝手が非常に悪いという欠点があった。 特に、 装置側セキユリテ ィコードの入力時には、 第 2 6図を参照して説明したように非常に複雑な入力操 作が伴うため、 入力ミスが生じやすいというもの事実である。
また、 従来の I Cカード処理装置 1 0においては、 表示部 3に力一ド情報の全 て (残高情報、 入金履歴情報、 出金履歴情報等) が表示されてしまうため、 情報 漏洩に対するセキュリティ性が高い情報が容易に第三者に知られてしまう可能性 があるという問題をもあった。
本発明は、 上記に鑑みてなされたもので、 ュ一ザの使い勝手を向上させること ができるとともに、 情報の漏洩に対するセキュリティを高めることができる I C 力一ド処理装置を提供することを目的としている。 発明の開示
本発明にかかる I Cカード処理装置は、 外部装置より入力される第 1のセキ 'ュ リティコードと予め保持されている第 2のセキュリテイコードとの照合結果に基 づいて外部装置からのアクセスを制御する I Cが実装されてなる I C力一ド内の カード情報に対する処理を行う I Cカード処理装置において、 不揮発性の記憶手 段と、 前記 I Cカードが接続され、 かつ前記記憶手段に前記第 1のセキュリティ コ一ドが書き込まれていないとき、 前記第 2のセキュリティコードを前記 I Cよ り読み込みこれを前記第 1のセキュリテイコードとして前記記憶手段に書き込む 書込手段と、 前記 I Cカードが接続された後、 前記記憶手段より前記第 1のセキ ユリテイコードを読み出しこれを前記 I Cへ出力した後、 前記カード情報を前記 I Cから読み出す読出手段と、 前記読出手段により読み出された前記力一ド情報 に対して所定の処理を行う制御手段とを備えることを特徴とする。
この I Cカード処理装置によれば、 初期状態において、 I C力—ドが接続され ると、 まず、 書込手段により、 I Cから第 2のセキュリティコードが読み出され た後、 該第 2のセキュリティコードが第 Iのセキュリティコードとして記憶手段 に書き込まれる。 この状態において、 再び、 I Cカードが接続されると、 読出手 段により、 記憶手段から第 1のセキュリティコードが読み出され、 I Cへ出力さ れる。 これにより、 I Cにおいて、 第 1のセキュリティコードと第 2のセキユリ ティコードとの照合結果が一致することとなり、 読出手段により力一ド情報が自 動的に読み出される。
また、 本発明にかかる I Cカード処理装置は、 外部装置より入力される第 1の セキュリティコードと予め保持されている第 2のセキュリティコ一ドとの照合結 果に基づいて外部装置からのアクセスを制御する I Cが実装されてなる I Cカー ド内のカード情報に対する処理を行う I Cカード処理装置において、 不揮発性の 記憶手段と、 前記第 1のセキュリティコードを入力する入力手段と、 前記入力手 段より入力された前記第 1のセキュリティコードを前記記憶手段に書き込む書込 手段と、 前記 I 。カードが接続されたとき、 前記記憶手段より前記第 1のセキュ リティコードを読み出しこれを前記 I Cへ出力した後、 前記力一ド情報を前記. I Cから読み出す読出手段と、 前記読出手段により読み出された前記力一ド情報に 対して所定の処理を行う制御手段とを備えることを特徴とする。
この I Cカード処理装置によれば、 入力手段により第 1のセキュリティコード が入力されると、 この第 1のセキュリティコードは、 書込手段により、 記憶手段 に書き込まれる。 そして、 I Cカードが接続されると、 自動的に記憶手段より第 1のセキュリティコードが読み出された後、 I Cへ出力される。 これにより、 I Cにおいて、 第 1のセキュリティコ一ドと第 2のセキュリティコードとが一致し た場合、 読出手段によりカード情報が読み出される。
また、 本発明にかかる I C力一ド処理装置は、 上記 I Cカード処理装置におい て、 前記カード情報に対して複数段階のレベルを設定するレベル設定手段と、 前 記複数段階のレベルのうち一つのレベルを選択するレベル選択手段と、 を備え、 前記読出手段は、 前記レベル選択手段により選択された当該レベルに対応する力 一ド情報を読み出すことを特徴とする。
この I Cカード処理装置によれば、 予め設定されたレベルに対応したカード情 報が読み出される。
また、 本発明にかかる I C力—ド処理装置は、 上記 I Cカード処理装置におい て、 前記レベル選択手段は、 前記複数段階のレベルに対応してそれぞれ設けられ 、 かつユーザにより操作される複数の操作子を有しており、 前記読出手段は、 前 記複数の操作子のうち操作された一つの操作子に対応するカード情報を読み出す ことを特徴とする。
この I C力一ド処理装置によれば、 ユーザにより一つの操作子が操作されると
、 読出手段により該操作子に対応するカード情報が読み出される。
また、 本発明にかかる I Cカード処理装置は、 外部装置より入力される状態制 御情報に基づいて、 その電気的な状態が制御される I Cが実装されてなる I C力 一ドが挿入される I Cカード処理装置において、 前記状態制御情報を記憶する不 揮発性の記憶手段と、 前記 I Cの状態を制御する場合に、 ユーザにより操作され る操作子と、 前記操作子が操作されたとき、 前記記憶手段に記憶された前記状態 制御情報を前記 I Cへ出力することにより、 前記 I Cの状態を制御する状態制御 手段とを備えることを特徴とする。
この I Cカード処理装置によれば、 操作子が操作されるだけで、 状態制御手段 により状態制御情報が I Cへ出力され、 I Cの状態が制御される。
また、 本発明にかかる I Cカード処理装置は、 外部装置より入力される第 1の 状態制御情報に基づいて、 その電気的な状態が第 1の状態に制御される一方、 該 外部装置より入力される第 2の状態制御情報に基づいてその電気的な状態が第 2 の状態に制御される I Cが実装されてなる I C力一ドが揷入される I Cカード処 理装置において、 前記第 1および第 2の状態制御情報を記憶する不揮発性の記憶 手段と、 前記 I Cの状態を前記第 1の状態に制御する場合に、 ユーザにより操作 される第 1の操作子と、 前記 I Cの状態を前記第 2の状態に制御する場合に、 ュ 一ザにより操作される第 2の操作子と、 前記第 1の操作子が操作されたとき、 前 記第 iの記憶手段に記憶された前記前記第 1の状態制御情報を前記 I Cへ出力す ることにより、 前記 I Cの状態を前記第 1の状態に制御する一方、 前記第 2の操 作子が操作されたとき、 前記記憶手段に記憶された前記第 2の状態制御情報を前 記 I Cへ出力することにより、 前記 I Cの状態を前記第 2の状態に制御する制御 手段とを備えることを特徴とする。
この I Cカード処理装置によれば、 第 1または第 2の操作子が操作されると.、 いずれかに対応する第 1または第 2の状態制御情報が I Cへ出力され、 I Cの伏 態が第 1 または第 2の制御状態に制御される。
また、 本発明にかかる I Cカード処理装置は、 外部装置より入力される第 1の 状態制御情報に基づいて、 その電気的な状態が第 1の状態に制御される一方、 該 外部装置より入力される第 2の状態制御情報に基づいてその電気的な状態が第 2 の状態に制御される I Cが実装されてなる I Cカードが揷入される I Cカード処 理装置において、 前記第 1および第 2の状態制御情報を記憶する不揮発性の記憶 手段と、 前記 I Cの状態を前記第 1の状態または前記第 2の状態に制御する場合 に、 ユーザにより操作される操作子と、 前記操作子が 1回操作される毎に、 前記 第 1の状態制御情報と前記第 2の状態制御情報とを交互に前記 I Cへ出力するこ とにより、 前記 I Cの状態を前記第 1の状態または第 2の状態に制御する状態制 御手段とを備えることを特徴とする。
この I C力一ド処理装置によれば、 一つの操作子に二つの機能を持たせたので 、 操作子が 1回操作される毎に、 第 1または第 2の状態制御情報が I Cへ出力さ れ、 I Cが第 1の状態または第 2の状態に制御される。 図面の簡単な説明
第 1図は、 本発明の実施の形態 1による I Cカード処理装置の外観構成を示す 平面図であり、 第 2図は、 同実施の形態 1による I Cカード処理装置の電気的構 成を示すブロック図であり、 第 3図は、 同実施の形態 1による I Cカード処理装 置の動作を説明するフローチャートであり、 第 4図は、 同実施の形態 2による I Cカード処理装置の外観構成を示す平面図であり、 第 5図は、 同実施の形態 2に よる I C力一ド処理装置の電気的構成を示すブ πック図であり、 第 6図は、 同実 施の形態 2による I C力—ド処理装置の動作を説明するフローチヤ一トであり、 第 7図は、 同実施の形態 2による I Cカード処理装置の動作を説明するフローチ ャ一トであり、 第 8図は、 同実施の形態 2による I Cカード処理装置における装 置側セキュリティコード入力処理を説明する図であり、 第 9図は、 同実施の形態 2による I C力一ド処理装置におけるセキュリティモ一ド変更処理を説明するフ ローチャートであり、 第 1 0図は、 同実施の形態 2による I Cカード処理装置に おけるセキュリティモード変更時の表示画面例を示す図であり、 第 1 1図は、 同 実施の形態 2による I C力一ド処理装置におけるセキュリティコード変更処理を 説明する図であり、 第 1 2図は、 同実施の形態 2の第 1変形例による I Cカード 処理装置の外観構成を示す平面図であり、 第 1 3図は、 同実施の形態 2の第 2変 形例による I Cカード処理装置の外観構成を示す平面図であり、 第 1 4図は、 同 実施の形態 2の第 3変形例による I Cカード処理装置の外観構成を示す平面図で あり、 第 1 5図は、 同実施の形態 3による I Cカード処理装置に用いられる I C カード内の記憶内容を示す図であり、 第 1 6図は、 同実施の形態 3による I C力 —ド処理装置におけるセキュリティレベルを説明する図であり、 第 1 7図は、 同 実施の形態 3による I Cカード処理装置の動作を説明するフローチャートであり 、 第 1 8図は、 同実施の形態 3による I Cカード処理装置の動作を説明するフロ —チャートであり、 第 1 9図は、 同実施の形態 3による I Cカード処理装置にお ける表示画面例を示す図であり、 第 2 0図は、 同実施の形態 3による I Cカード 処理装置におけるセキュリティレベル変更処理を説明する図であり、 第 2 1図は 、 従来における I Cカード処理装置の外観構成を示す平面図であり、 第 2 2図は 、 従来における I Cカード処理装置の電気的構成を示すプロック図であり、 第 2 3図は、 従来における I Cカード処理装置のカード情報表示動作を説明するフロ 一チャートであり、 第 2 4図は、 第 2 1図に示す I Cにおけるコード照合時の動 作を説明するフローチャートであり、 第 2 5図は、 従来における I Cカード処理 装置のセキュリティモード変更動作を説明するフローチャートであり、 第 2 6図 は、 従来における I Cカード処理装置におけるセキュリティコード入力動作を説 明する図であり、 第 2 7図は、 従来における別構成の I Cカード処理装置の構成 を示す平面図である。 発明を実施するための最良の態様
以下、 図面を参照して、 本発明にかかる I Cカード処理装置の実施の形態につ いて詳細に説明する。
第 1図は、 本発明の実施の形態 1による I Cカード処理装置 4 0の外観構成を 示す平面図である。 この図に示す I Cカード処理装置 4 0の外観構成は、 前述し た I C力一ド処理装置 1 0 (第 2 1図参照) の外観構成と同一であるが、 機能面 が相違しているため、 第 1図においては第 2 1図に対して別の符号を付ける。 すなわち、 第 1図に示す I Cカード処理装置 4 0は、 本体 4 し 表示部 4 3、 セレク トキ一 4 4、 シフトキー 4 5、 ェンタキ一 4 6を有しており、 これらの各 構成要素は、 第 2 1図に示す本体 1、 表示部 3、 セレクトキ一 4、 シフトキ一.5 およびェン夕キー 6にそれぞれ対応している。 また、 第 1図に示すカード挿入口 4 2は、 力一ド揷入口 2 (第 2 1図参照) に対応しており、 本体 4 1の一側面 4 1 aに他側面 4 1 cへ向けてスリッ ト状に形成されており、 このカード揷入口 4 2には、 I Cカード 2 0 (第 2 1図参照) の一片部分が挿入される。 また、 表示 部 4 3は、 表示部 3 (第 2 1図参照) と同様にして、 本体 4 1の他側面 4 1 cに 沿うようにして、 表面 4 1 bに設けられている。
第 2図は、 上述した I Cカード処理装置 4 0の電気的構成を示すプロック図で ある。 この図において、 第 1図の各部に対応する部分には同一の符号を付けその 説明を省略する。 なお、 第 2図においては、 各構成要素が第 2 2図に示す各構成 要素と対応しているが、 不揮発性メモリ 5 9が新規な構成要素として付加されて いる。
第 2図において、 M P U 5 1は、 装置各部を制御するものであり、 この M P U 5 1の動作の詳細については後述する。 電源部 5 2は、 ボタン電池 5 2 aとこれ に直列接続されたスィッチ 5 2 bとから構成されている。 上記ボタン電池 5 2 a は、 その一端がスィッチ 5 2 bを介して V c c端子に、 その他端が G N D端子に それぞれ接続されており、 装置各部および I Cカード 2 0が力一ド揷入口 4 2 ( 第 1図参照) に挿入された後に I C 2 2に対して電力を供給する。 スィッチ 5 2 bは、 MPU 5 1によりオフ/オン制御される。
発振部 5 3は、 所定周波数のクロック信号を発生し、 これを各部へ供給する。
ROM5 4は、 I Cカード 20用のアプリケ一ションプログラムを記億している 。 このアプリケーションプログラムは、 MPU 5 1により実行され、 1 C 22の EEPROMに記憶されているカード情報の読み込み、 セキュリティ処理等を行 うためのプログラムである。
RAM 5 5は、 MPU 5 1がアプリケーションプログラムを実行しているとき に発生する諸データ、 変数データ等を一時的に記憶する。 通信部 5 6は、 カード 揷入口 4 2 (第 1図参照) に I Cカード 2 0 ( I C 22) が挿入され、 かつ電気 的に接続されたときに、 I C 22とMPU5 1の間で行う通信のインタ一フエ一 スをとる。 検出部 5 7.は、 カード揷入口 4 2に I C 22が挿入されたときに、 I C 22を電気的に検出する。 キー部 5 8 Aは、 第 1図に示すセレクトキ一 4 4、 シフトキ一 4 5およびェンタキ一 4 6から構成されている。
不揮発性メモリ 5 9は、 たとえば、 EEPROMであり、 記憶されたデータの 読み出しおよび書き込み可能であつて、 かつ電源を切つてもその記憶内容が消失 しないメモリである。 この不揮発性メモリ 5 9には、 前述した装置側セキユリテ ィコ一ドが記憶される。 また、 上述した MPU 5 1、 発振部 5 3、 ROM5 4 ·· • 不揮発性メモリ 5 9の各構成要素は、 バス BUを介してそれぞれ接続されてい る。
つぎに、 上述した実施の形態 1による I Cカード処理装置 4 0の動作について 、 第 3図に示すフローチャートを参照しつつ説明する。 第 2図に示す I Cカード 処理装置 4 0は、 初期状態であるものとし、 従って、 この初期状態においては、 不揮発性メモリ 5 9には、 いずれのデ一夕も記憶されていないものとする。 さら に、 I Cカード 20のセキュリティモードは、 アンロックモードであるものとす る。
このような初期状態において、 第 1図に示す I Cカード 2 0の一片部分がユー 9 9
ザによりカード揷入口 42に揷入されると、 第 2図に示す I C 22と通信部 5 6 とが電気的に接続され、 検出部 57により I C 22が検出される。 検出部 57か らは、 検出結果情報がバス BUを介して MP U 5 レ\出力される。 これにより、 MPU5 1は、 電源部 52を制御することにより I C 22に対する活性化処理を 実行する。 この結果、 電源部 52から I C 22へ電力が供給され、 I C 22が活 †生化される。
—そして、 電力が供給されてから一定時間経過すると、 I C 22は、 前述した初 期応答データを通信部 5 6およびバス BUを介して MPU5 1へ出力する。 これ により、 MPU5 iは、 第 3図に示すステップ S E 1へ進み、 不揮発性メモリ.5 9にバス BUを介してアクセスすることにより、 上述した装置側セキュリティコ ードが不揮発性メモリ 59に書き込まれているか否かを判断する。 この場合、 初 期状態であるが故に、 不揮発性メモリ 5 9にいずれのデータも記憶されていない ため、 MPU5 1は、 ステップ SE iの判断結果を 「N〇」 としてステップ SE 2へ進む。
ステップ SE 2では、 MPU 5 1は、 バス BUおよび通信部 5 6を介して I C カード 20の I C 22へアクセスすることにより、 保持されている力一ド側セキ ユリティコードを読み出す。 つぎに、 MPU5 1は、 バス BUを介して、 読み出 したカード側セキュリティコードを装置側セキュリティコ一ドとして不揮発性メ モリ 5 9に書き込んだ後、 ステップ SE 3へ進む。 すなわち、 ステップ SE 2に おいては、 I Cカード 20の挿入後に、 ユーザのコード入力操作を伴うことなく 、 自動的に装置側セキュリティコード (二カード側セキュリテイコード) が不揮 発性メモリ 5 9に書き込まれたのである。
ステップ SE 3では、 まず、 MPU5 1は、 バス BUを介して不揮発性メモリ 59から装置側セキュリティコードを読み出す。 つぎに、 MPU5 1は、 読み出 した装置側セキュリティコードと、 I Cカード 20の力一ド情報を読み込むため のコマンドとをバス BUおよび通信部 5 6を介して I C 22へ出力した後、 ステ ップ S E 4へ進む。 そして、 上記装置側セキュリテイコードおよびコマンドが入 力されると、 I C 22は、 前述した動作と同様にして、 まず、 保持されている力 一ド側セキュリティコ一ドと入力された装置側セキュリティコードとが一致して いるか否かの照合を行う。 この場合、 そもそも装置側セキュリティコードと力一 ド側セキュリティコードとが同一であるため、 当然のことなから、 I C 22は、 アンロックモードを維持する。
つぎに、 ステップ SE 4では、 MPU5 1は、 バス BUおよび通信部 5 6を介 して I C 22 ( I Cカード 20) へアクセスすることにより、 カード情報を取得 する。 つぎに、 MPU5 1は、 該カード情報を RAM55に一時的に記憶させた 後、 ステップ SE 5へ進む。 ここで、 カード情報としては、 前述した残高情報、 入金履歴情報、 出金履歴情報、 I Cカード 20のセキュリティモード (アンロッ クモード) の情報であるものとする。
ステップ SE 5〜ステップ SE 1 2においては、 MPU 5 iは、 ユーザによる 機能選択結果に応じて選択された情報を表示部 4 3に順次表示させるという処理 を行う。 ここで一例として、 機能としては、 残高情報を表示部 43に表示させる 残高表示機能、 入金履歴情報を表示させる入金履歴表示機能、 出金履歴情報を表 示させる出金履歴表示機能、 I Cカード 20のセキュリティモ一ドを表示させる セキュリティモード表示機能が挙げられる。 なお、 機能の数 ·種類は、 ROM5 4に記憶されているプログラムの設計変更により容易に変えることができる。 具体的には、 ステップ SE 5では、 MPU5 1は、 セレク トキ一44 (第 1図 参照) がユーザにより押下されたか否か、 言い換えれば、 残高表示機能が選択さ れたか否かを判断し、 判断結果が 「N〇」 の場合、 同判断を繰り返す。 そして、 ユーザが残高表示機能を選択すべく、 セレク トキー 44を押下すると、 MPU5 1は、 ステップ SE 5の判断結果を 「YES」 として、 ステップ SE 6へ進む。 ステップ SE 6では、 MPU5 1は、 RAM5 5に記憶されているカード情報の 中から残高情報を抽出して、 これを表示部 4 3に表示させた後、 ステップ SE 7 へ進む。
ステップ SE 7では、 MPU 5 1は、 ステップ S E 5と同様にして、 セレクト キー 4 4がユーザにより押下されたか否か、 言い換えれば、 つぎの入金履歴表示 機能が選択されたか否かを判断する。 そして、 ユーザによりセレクトキ一 4 4が 押下されると、 MPU 5 1は、 ステップ SE 7の判断結果を 「YES」 として、 ステップ SE 8へ進み、 上述した動作と同様にして、 カード情報から抽出された 入金履歴情報を表示部 4 3に表示させた後、 ステップ S E 9へ進む。
ステップ SE 9では、 MPU 5 1は、 ステップ SE 5と同様にして、 セレクト キー 4 4がユーザにより押下されたか否か、 言い換えれば、 つぎの出金履歴表示 機能が選択されたか否かを判断し、 セレクトキ一 4 4が押下されると、 判断結果 を 「YES」 として、 ステップ SE 1 0へ進む。 ステップ SE 1 0では、 MPU 5 1は、 カード情報から抽出された出金履歴情報を表示部 4 3に表示させた後、 ステップ SE 1 1へ進む。
ステップ SE 1 1では、 MPU 5 1は、 ステップ SE 5と同様にして、 セレク トキ一 4 4がユーザにより押下されたか否か、 言い換えれば、 つぎのセキユリテ ィモード表示機能が選択されたか否かを判断し、 セレクトキー 44が押下される と、 同判断結果を 「YESj として、 ステップ SE 1 2へ進む。 ステップ SE 1 2では、 MPU 5 1は、 カード情報から抽出されたセキュリティモード (この場 合、 アンロックモード) を表示部 4 3に表示させた後、 ステップ SE 5へ戻り、 上述した工程を I Cカード 2 0が挿入されている間繰り返す。 このように、 ユー ザは、 セレクトキー 4 4を 1回押下する毎に、 …—残高情報—入金履歴情報—出 金履歴情報—セキュリティモード→…という具合に各情報を、 表示部 4 3の表示 画面を見ることにより確認することができる。
そして、 力一ド情報の確認後に、 ユーザにより I Cカード 20が力一ド揷入口 4 2から引き抜かれると、 電源部 5 2からの電力供給が停止するが、 不揮発性メ モリ 5 9に記憶されている装置側セキュリティコードは、 不揮発性メモリ 5 9の 性質上、 記憶保持される。
そして、 不揮発性メモリ 5 9に装置側セキュリティコ一ドがステップ SE 2© 処理により既に書き込まれている状態において、 I Cカード 2 0が力一ド揷入口 4 2 (第 1図参照) に再び挿入されると、 ステップ S E 1では、 M P U 5 1は、 判断結果を 「Y E S」 として、 ステップ S E 3へ進み、 I Cカード 2 0がカード 挿入口 4 2 (第 1図参照) から引き抜かれるまで、 上述した工程を繰り返す。 以上説明したように、 上述した実施の形態 1による I C力一ド処理装置 4 0に よれば、 不揮発性メモリ 5 9を設けて、 初期状態で I Cカード 2 0の挿入時に自 動的に I C 2 2に保持されているカード側セキュリティコ一ドを、 装置側セキュ リテイコードとして不揮発性メモリ 5 9に記憶させる構成としたので、 ユーザが いちいち手入力により装置側セキュリティコ一ドを入力する必要がない。 従って 、 上述した実施の形態 1による I C力一ド処理装置 4 0によれば、 コード入力の 手間が省ける分、 ユーザの使い勝手を向上させることができる。
さらに、 上述した実施の形態 1による I Cカード処理装置 4 0によれば、 自動 的に装置側セキュリテイコードが不揮発性メモリ 5 9に書き込まれた時点で、 I Cカード 2 0と I Cカード処理装置 4 0とが 1対 1であつてかつ密接不可分の関 係とされるので、 ユーザが装置側セキュリティコードを忘れた場合であっても、 I Cカード 2 0のカード情報を確認することができる。
第 4図は、 本発明の実施の形態 2による I C力一ド処理装置 6 0の外観構成を 示す平面図である。 この図においては、 第 1図の各部に対応する部分には同一の 符号を付けその説明を省略する。 第 4図に示す I Cカード処理装置 6 0において は、 ロックキー 6 1およびアンロックキー 6 2が新たに設けられている。
上記口ックキ一 6 1は、 本体 4 1の表面 4 1 bであつてかつ一側面 4 1 aの近 傍に設けられており、 I Cカード 2 0における、 前述したセキュリティモードを ユーザの操作により意図的にロックモードにするときに押下されるキ一である。 他方、 アンロックキー 6 2は、 表面 4 1 bであって口ックキー 6 1の近傍に設け られており、 上記セキュリティモ一ドをユーザの操作により意図的にアンロック モードにするときに押下されるキーである。
ここで、 確認のために、 セキュリティモードについて再度述べれば、 セキユリ ティモードにおけるアンロックモードとは、 I Cカード 2 0が使用可能な状態、 言し、換えれば、 I Cカード処理装置 6 0から I Cカード 2 0 ( I C 2 2 ) への力 一ド情報の読み出し書き込みァクセスが可能な状態をし、う。 他方、 ロックモード とは、 I Cカード処理装置 6 0において I Cカード 2 0か使用できない状態、 言 し、換えれば、 I Cカード処理装置 6 0から I Cカード 2 0 ( I C 2 2 ) へのカー ド情報の読み出し書き込みァクセスができない状態をいう。
第 5図は、 上述した I Cカード処理装置 6 0の電気的構成を示すブロック図で あり、 この図においては、 第 2図の各部に対応する部分には同一の符号を付けそ の説明を省略する。 第 4図においては、 第 2図に示すキー部 5 8 Aに代えて、 キ 一部 5 8 Bが設けられている。 このキー部 5 8 Bは、 第 4図に示すセレクトキ一 4 4、 シフトキ一 4 5およびェン夕キー 4 6に加えて、 口ックキー 6 1およびァ ンロックキー 6 2から構成されている。
つぎに、 上述した実施の形態 2による I Cカード処理装置 6 0の動作について 、 第 6図および第 7図に示すフローチャートを参照しつつ説明する。 ここで、 第 6図および第 7図に示すフローチャートと、 前述した第 3図に示すフローチヤ一 卜との対応関係について述べれば、 第 6図に示すステップ S F し ステップ S F 4〜ステップ S F 1 3は、 第 3図に示すステップ S E 1、 ステップ S E 3〜ステ ップ S E 1 2と 1対 1で対応しているため、 その詳細な説明を省略する。 すなわ ち、 第 6図においては、 第 3図に示すステップ S E 2に代えて、 ステップ S F 2 およびステップ S F 3が付加されており、 また、 第 7図においては、 ステップ S F 1 4〜ステップ S F 1 7が新たに付加されている。
第 5図に示す I Cカード処理装置 6 0は、 初期状態であるものとし、 従って、 この初期状態においては、 不揮発性メモリ 5 9には、 いずれのデータも記憶され ていないものとする。 さらに、 I Cカード 2 0のセキュリティモードは、 アン口 ックモ一ドであるものとする。
このような初期状態において、 第 4図に示す I Cカード 2 0の一片部分が力一 ド揷入口 4 2に挿入されると、 第 5図に示す I C 2 2と通信部 5 6とが電気的に 接続された後、 前述した動作を経て、 電源部 5 2から電力が供給されることに.よ り、 I C 22が活性化される。
そして、 一定時間経過した後、 I C 22から初期応答データが通信部 5 6お.よ びバス BUを介して MP U 5 1に入力されると、 MPU 5 1は、 第 6図に示すス テツプ SF 1へ進み、 ステップ SE 1 (第 3図参照) と同様にして、 装置側セキ ユリティコードが不揮発性メモリ 5 9に書き込まれているか否かを判断する。 こ の場合、 不揮発性メモリ 5 9にいずれのデータも記憶されていないため、 MPU 5 1は、 ステップ SF 1の判断結果を 「N〇」 としてステップ SF 2へ進む。 ステップ SF 2では、 MPU5 1は、 バス BUおよび通信部 56を介して、 I Cカード 20の I C 22にアクセスして、 I C 22のステータス情報を読み込ん だ後、 このステータス情報から I Cカード 20のセキュリティモードがアンロッ クモードであるか否かを判断する。 この場合、 上述したように、 I Cカード 20 がアンロックモードであるため、 MPU5 1は、 ステップ SF 2の判断結果を 「 YES」 として、 ステップ SF 3へ進む。 一方、 I Cカード 20のセキュリティ モ一ドがロックモードである場合、 MPU 5 1は、 ステップ SF 2の判断結果 を 「N〇」 としてステップ SF 1へ戻る。
ステップ SF 3では、 MPU5 1は、 装置側セキュリティコードをユーザに入 力させた後、 これを不揮発性メモリ 5 9に記憶させる装置側セキュリティコード 入力処理を行う。 具体的には、 まず、 MPU5 1は、 第 8図に示すように、 表示 部 43に 「PC IN?」 (表示画面 B1 ) という文字列を表示させる。 ここで 、 上記 「PC I N?」 は、 ユーザに対して、 装置側セキュリティコードの入力 を促すという意味である。 この場合、 ユーザは、 装置側セキュリティコードとし て 4桁からなる 「 5432」 を入力するものとする。 なお、 以下に説明する装置 側セキュリティコードの入力手順は、 第 2 6図を参照して説明した手順と同様で める。
そして、 上記 「PC I N?」 という表示画面 B1 を見たユーザは、 装置側セ キユリティコードの 1桁目の数字 ( 「5」 ) を入力すべく、 ステップ SG 1へ進 み、 ェン夕キー 4 6 (第 4図参照) を押下した後、 ステップ SG 2で、 シフ トキ — 4 5 (第 4図参照) を押下する。 これにより、 表示部 4 3の表示画面が、 MP U 5 1の制御により、 表示画面 B1 から表示画面 B2 へ変化し、 表示部 4 3には 、 第 2 6図に示す表示画面 A2 と同様にして、 「P C= 1」 (表示画面 B 2 ) なる文字数字列が表示される。
そして、 ステップ SG 3〜ステップ S G 4において、 ユーザにより、 シフトキ 一 4 5が都合 4回、 押下されると、 装置側セキュリティコードの 1桁目の数字は 、 「P C二 2」 (表示画面 B3 ) →…― 「P C二 5」 (表示画面 B 4 ) という具合に、 シフトキー 4 5が 1回押下される毎に変化する。 つぎに、 ス テツプ S G 5において、 ユーザによりェン夕キー 4 6が押下されると、 装置側セ キュリティコ一ドの 1桁目の数字 ( 「 5」 ) が確定する (表示画面 B5 参照) 。 そして、 ステップ SG 6〜ステップ SG 7において、 ユーザによりシフトキー 4 5が順次、 押下されると、 装置側セキュリティコードの 2桁目の数字が 「PC = 一 i」 (表示画面 B6 ) →…― 「PC二 - 4 J (表示画面 B7 ) とい う具合に、 シフトキー 4 5が i回押される毎に変化する。 つぎに、 ステップ S G 8において、 ユーザによりェンタキ一 4 6が押下されると、 装置側セキュリティ コードの 2桁目の数字 ( 「4」 ) が確定する (表示画面 B8 参照) 。 以後、 ユー ザにより上述したキ一操作が行われることにより、 装置側セキュリティコードの 3桁目以降の数字が順次入力される。
そして、 ステップ SG 1 0において、 シフトキー 4 5が押下されることにより 、 表示部 4 3に 「PC二 2」 (表示画面 B10) なる数字文字列が表示され ると、 ユーザは、 最終桁 (この場合、 4桁目) の数字を確定させるベく、 ステツ プ SG 1 1でェンタキ一 4 6を押下する。 これにより、 表示部 4 3に 「PC =— 」 (表示画面 B 11) なる文字列が表示され、 4桁からなる装置側セキユリ ティコード ( 「 5 4 3 2」 ) の入力が完了する。
また、 MPU 5 1は、 装置側セキュリテイコードの入力完了をユーザに報知す るための 「PC INPUTTED 」 (表示画面 B12) なる文字列を表示部 4 3に表示させ る。 つぎに、 MPU 5 iは、 入力された装置側セキュリティコード ( 「 5 4 3'2 」 ) をバス BUを介して不揮発性メモリ 5 9に書き込むことにより、 装置側セキ ユリティコ一ド入力処理を終えて、 第 6図に示すステップ SF 4へ進む。
ステップ SF 4では、 MPU 5 1は、 ステップ SE 3 (第 3図参照) と同様.に して、 バス BUを介して不揮発性メモリ 5 9から上記装置側セキュリティコード を読み出す。 つぎに、 MPU 5 1は、 読み出した装置側セキュリティコードと、 I Cカード 20 ( I C 22) の力一ド情報を読み込むためのコマンドとをバス B Uおよび通信部 5 6を介して 102 2へ出カした後、 ステップ S F 5へ進む。 そ して、 上記装置側セキュリテイコードおよびコマンドが入力されると、 I C 22 は、 まず、 保持されているカード側セキユリティコードと入力された装置側セキ ユリティコードとが一致しているか否かの照合を行う。 この場合、 照合結果が一 致であるものとすると、 I C 22は、 アンロックモードを維持する。
つぎに、 ステップ SF 5では、 MPU 5 1は、 バス BUおよび通信部 5 6を介 して I C 2 2 ( I C力一ド 2 0) へアクセスすることにより、 力一ド情報 (残高 情報、 入金履歴情報、 出金履歴情報、 セキュリティモード等) を取得する。 以後、 ステップ SF 6〜ステップ SF 1 3において、 MPU 5 1は、 前述した ステップ SE 5〜ステップ SE 1 2 (第 3図参照) と同様にして、 ユーザによる 機能選択結果に応じて、 選択された情報を表示部 4 3に順次表示させる、 という 処理を行う。
そして、 第 6図に示すステップ SF 1 3の工程が終了すると、 MPU 5 1は、 第 7図に示すステップ SF 1 4へ進む。 ステップ SF 1 4では、 MPU 5 1は、 セレク トキ一 44がユーザにより押下されたか否か、 言い換えれば、 つぎのセキ ユリティモード変更機能が選択されたか否かを判断し、 この判断結果が 「NO」 の場合、 同判断を繰り返す。 ここで、 上記セキュリティモード変更機能とは、 ュ —ザの操作により意図的にセキュリティモ一ドを、 アンロックモードからロック モードへ、 または逆にロックモードからアンロックモードへ変更させるための機 能をいう。
そして、 ユーザが、 I Cカード 2 0のセキュリティモードを現状のアンロック モ一ドからロックモードへ変更すベく、 セレクトキー 44を押下すると、 MP U 5 1は、 ステップ SF 1 4の判断結果を 「YES」 として、 ステップ SF 1 5へ 進む。 ステップ SF 1 5では、 MPU 5 1は、 現状の I Cカード 20のセキュリ ティモードを前述したステータス情報から認識して、 これを表示部 4 3に表示さ せる。
この場合、 セキュリティモードがァンロックモ一ドであるため、 表示部 43に は、 第 1 0図の表示画面 D1 に示すように 「UNLK」 なる文字列が表示される 。 ここで、 上記 「UNLK」 は、 アンロックモードであることを意味し、 ユーザ は、 上記表示画面 D1 を見ることにより、 現状のセキュリティモードを認識する 。 つぎに、 MPU5 1は、 I Cカード 20のセキュリティモードを変更するため のセキュリティモ一ド処理を実行する。
ここで、 第 9図に示すフローチャートを参照して、 上述したセキュリティモー ド変更処理について詳述する。 同図に示すステップ S I 1では、 MPU5 Πま、 ロックキー 6 1 (第 4図参照) が押下されたか否かを判断する。 この場合、 I C 力一ド 20のセキュリティモ一ドをアンロックモードから口ックモードへの変更 を行うものとすると、 ユーザは、 ロックキー 6 1を押下する。 これにより、 MP U 5 1は、 ステップ S I 1の判断結果を 「YES」 として、 ステップ S I 2へ進 む。
ステップ S I 2では、 まず、 MPU5 1は、 バス BUを介して不揮発性メモリ 59力、ら、 前述したステップ SF 3において記憶された装置側セキュリティコ一 ドを読み出す。 つぎに、 MPU5 1は、 上記装置側セキュリティコ一ドと、 I C 22に対してセキュリティモ一ドをロックモ一ドにすることを指示するための口 ックコマンドとを、 バス BUおよび通信部 5 6を介して I C 22へ出力した後、 ステップ S I 3へ進む。
そして、 上記装置側セキュリティコードとロックコマンドとが入力されると、
I C 22は、 前述した動作と同様にして、 まず、 上記装置側セキュリティコード と、 保持されているカード側セキュリティコードとを照合する。 この場合、 照合 結果が一致であるものとすると、 I C 22は、 ロックコマン ドに従って、 セキユ リティモ一ドを現状のアンロックモ一ドからロックモ一ドへと変更する。 一方、 照合結果が不一致であるものとすると、 I C 22は、 セキュリティモードの変更 を行うことなく、 現状のセキュリティモード (この場合、 アンロックモード) を 維持する。
つぎに、 ステップ S I 3では、 MPU 5 1は、 現状のセキュリティモード (口 ックモード) をステータス情報から確認した後、 ステップ S I 4へ進む。 ステツ プ S I 4では、 MPU5 1は、 確認したロックモ一ドを表示部 4 3に表示させて 、 セキュリティモード変更処理を終了した後、 第 7図に示すステップ S F 1 6へ 進む。 この場合、 現状のセキュリティモードがロックモードに変更されているの で、 表示部 4 3の表示画面が、 第 1 0図に示す表示画面 Dl ( 「UNLK」 ) か ら表示画面 D2 ( 「L〇CK」 ) へ変化する。 ここで、 上記 ( 「L〇CK」 ) な る文字列は、 I Cカード 20のセキュリティモ一ドがロックモードであることを 意味する。 従って、 ユーザは、 表示部 4 3の表示画面 D2 を見ることにより、 I Cカード 20のセキュリティモ一ドがアンロックモードからロックモ一ドに変更 されたことを認識する。
一方、 上述とは逆にセキュリティモ一ドをロックモードからアンロックモード へ変更させる場合には、 第 9図に示すステップ S I 1において、 ロックキー 6 1 が押下されないため、 MPU5 1は、 ステップ S I 1の判断結果を 「N〇」 とし て、 ステップ S I 5へ進む。 ステップ S I 5では、 アンロックキ一 62 (第 4図 参照) がユーザにより押下されたか否かを判断し、 同判断結果が 「N〇」 の場合 、 セキュリティモード変更処理を終了させて、 第 7図に示すステップ SF 1 6へ 進 U。
この場合、 I Cカード 20のセキュリティモードがロックモードであって、 か つ、 セキュリティモードを上記ロックモードからアンロックモードへの変更を行 うものとすると、 ユーザは、 アンロックキー 62を押下する。 これにより、 MP U5 1は、 ステップ S I 5の判断結果を 「YES」 として、 ステップ S I 6へ進 む。
ステップ S I 6では、 まず、 MPU5 1は、 バス BUを介して不揮発性メモリ 5 9力、ら、 装置側セキュリティコードを読み出す。 つぎに、 MPU5 1は、 上記 装置側セキュリティコードと、 I C 22に対してセキュリティモ一ドをアンロッ クモードにすることを指示するためのアンロックコマンドとを、 バス BUおよび 通信部 5 6を介して I C 22へ出力した後、 ステップ S 1 7へ進む。
そして、 上記装置側セキュリティコ一ドとアンロックコマンドとが入力される と、 I C 22は、 前述した動作と同様にして、 まず、 上記装置側セキュリティコ —ドと、 保持されているカード側セキュリティコードとを照合する。 この場合、 照合結果が一致であるものとすると、 I C 22は、 アンロックコマンドに従って 、 セキュリティモ一ドを現状のロックモードからアンロックモードへと変更す.る 。 一方、 照合結果が不一致であるものとすると、 I C 22は、 セキュリティモー ドの変更を行うことなく、 現状のセキュリティモ一ド (口ックモ一ド) を維持す つぎに、 ステップ S I 7では、 MPU5 1は、 現状のセキュリティモード (了 ンロックモード) をステータス情報から確認した後、 ステップ S I 8へ進む。 ス テツプ S I 8では、 MPU5 1は、 確認したアンロックモードを表示部 4 3に表 示させて、 セキュリティモード変更処理を終了した後、 第 7図に示すステップ S F 1 6へ進む。 この場合、 現状のセキュリティモードがアンロックモードに変更 されているので、 表示部 4 3の表示画面が、 上述とは逆に、 第 1 0図に示す表示 画面 D2 ( 「LOCK」 ) から表示画面 Dl ( 「UNLK」 ) へ変化する。
つぎに、 第 7図に示すステップ SF 1 6では、 MPU 5 1は、 セレクトキー 4 4がユーザにより押下されたか否か、 言い換えれば、 つぎのセキュリティコード 変更機能が選択されたか否かを判断し、 この判断結果が 「NO」 の場合、 同判断 を繰り返す。 ここで、 上記セキュリティコード変更機能とは、 ステップ SF 3 ( 第 6図参照) で既に、 不揮発性メモリ 5 9に記憶された装置側セキュリティコ一 ドを変更させるための機能をいう。 そして、 ユーザが、 現状の装置側セキュリティコードを、 現状の 「 54 32」 から、 たとえば別の 「 2345」 へ変更すべく、 ステップ SF 1 6でセしク トキ ― 44を押下したすると、 MPU 5 1は、 ステップ S F 1 6の判断結果を 「YE S」 として、 ステップ SF 1 7へ進み、 第 1 1図に示す表示画面 C1 のように、 表示部 4 3に 「PC= I N?」 なる文字列を表示させた後、 セキュリティコー ド変更処理を行う。 ここで、 上記 「PC IN?」 は、 前述したように、 装置側 セキュリティコ一ドの入力をユーザに促すことを意味する。
以下、 このセキュリテイコード変更処理の詳細について第 1 1図を参照しつつ 説明する。 そして、 上記 「PC I N?」 という表示画面 C1 を見たユーザは、 現状 (変更前) の装置側セキュリテイコードの 1桁目の数字 ( 「 5」 ) を入力す ベく、 ステップ SH iへ進み、 ェン夕キー 4 6 (第 4図参照) を押下した後、 ス テツプ SH2で、 シフトキー 45 (第 4図参照) を押下する。 これにより、 表示 部 43の表示画面が、 MPU5 1の制御により、 表示部 4 3の表示画面が表示画 面 C1 から表示画面 C2へ変化し、 表示部 4 3には、 「0LD PC 二 1」 な る文字数字列が表示される。 ここで、 「0LD PCJ は、 現在 (変更前) の装置側'セ キュリティコードを意味し、 「 1」 は現在のセキュリティコ一ドの 1桁目の数字 を意味している。
そして、 ステップ SH3〜ステップ SH7において、 ユーザにより、 シフトキ 一 45 (ェン夕キー 4 6) が順次押下されると、 前述した動作と同様にして、 現 在の装置側セキュリテイコードの 1桁目〜最終桁の各数字 ( 「 5」 、 「 4」 、 「 3」 および 「2」 ) がそれぞれ確定する。 また、 ステップ SH7において、 最終 桁の数字 ( 「2」 ) が確定すると、 MPU5 1は、 現在の装置側セキュリティコ ードとして 「 5432」 を認識する。
つぎに、 MPU5 1は、 不揮発性メモリ 5 9に記憶されている装置側セキユリ ティコードと、 上記入力された装置側セキュリティコードとを照合する。 そして 、 この照合結果が不一致である場合には、 コード入力エラ一として、 表示部 43 に 「PC NOT ACCEPT 」 (表示画面 C 12) を表示させた後、 セキュリティコード変 更処理を終了させて、 第 6図に示すステップ S F 6へ戻り、 上述した工程を繰り 返す。
また、 上記照合結果が一致であるものとすると、 M P U 5 1は、 表示部 4 3に 「NEW PC二 1」 (表示画面 C 8 ) なる文字数字列を表示させる。 ここで、 ,「 NEW PCJ は、 新規 (変更後) の装置側セキュリティコードを意味し、 「 1」 は新 規のセキュリテイコードの 1桁目の数字を意味している。
そして、 ステップ S H 8〜ステップ S H 1 0において、 ユーザにより、 シフト キ一 4 5 (ェンタキ一 4 6 ) が順次押下されると、 前述した動作と同様にして、 新規の装置側セキユリティコードの 1桁目〜最終桁の各数字 ( 「 2」 、 「 3」 、 「4」 および 「5」 ) がそれぞれ確定する。 また、 ステップ S H I 0において、 最終桁の数字 ( 「5」 ) が確定すると、 M P U 5 1は、 新規の装置側セキユリテ ィコードとして 「 2 3 4 5」 を認識する。 つぎに、 M P U 5 1は、 新規の装置側 セキュリティコードの入力が完了した旨を示す表示として、 「PC iNPUTTED」 ( 表示画面 C 11) を表示部 4 3に表示させる。
つぎに、 M P U 5 1は、 不揮発性メモリ 5 9に記憶されている現在 (変更前) 装置側セキュリティコード ( 「 5 4 3 2」 ) を、 上記新規 (変更後) の装置側セ キユリティコード ( 「 2 3 4 5」 ) に変更することで、 セキュリティコード変更 処理を終了させ後、 第 6図に示すステップ S F 6へ戻り、 上述した工程を繰り返 す。 なお、 以後、 つぎの変更が行われるまでの間、 I Cカード処理装置 6 0にお いては、 変更後の装置側セキュリティコードが用いられることになる。
以上説明したように、 上述した実施の形態 2による I Cカード処理装置 6 0に よれば、 初期状態において、 不揮発性メモリ 5 9に装置側セキュリティコードを 記憶させておき、 以後の動作において該装置側セキュリティコードを用いるよう に構成したので、 いちいちユーザの手入力により装置側セキュリティコードを入 力する必要がないので、 ユーザの使い勝手を向上させることができる。
さらに、 上述した実施の形態 2による I Cカード処理装置 6 0によれば、 第 4 図に示すアンロックキー 6 2およびロックキー 6 1をそれぞれ設けて、 アンロッ クキ一 6 2またはロックキー 6 1が押下されたときに、 装置側セキュリティコー ドおよびアンロックコマンド (または口ックコマンド) を自動的に I Cカード 2 0 ( I C 2 2 ) へ出力して、 セキュリティモードを変更するように構成したので 、 セキュリティモード変更時のユーザ操作をワンタッチ化することができ、 ひい てはユーザの使い勝手を向上させることができる。
加えて、 上述した実施の形態 2による I Cカード処理装置 6 0によれば、 既に 不揮発性メモリ 5 9に記憶されている装置側セキュリティコードをユーザにより 変更可能な構成としたので、 ユーザ都合に柔軟に対応することができる。
以上、 本発明の実施の形態 2による I Cカード処理装置 6 0について詳述して きたが、 具体的な構成は、 この実施の形態 2に限られるものではなく、 本発明'の 要旨を逸脱しない範囲の設計変更等があっても本発明に含まれる。 たとえば、 上 述した実施の形態 2による I Cカード処理装置 6 0においては、 第 8図を参照し て説明したように、 装置側セキュリティコードの入力が完了次第、 これを正規の 装置側セキュリティコードとして不揮発性メモリ 5 9に記憶させる例について説 明したが、 入力ミスを防止すべく、 2回、 装置側セキュリティコードを入力させ るようにしてもよい。
この場合、 M P U 5 1は、 1回目に入力された装置側セキュリティコードと、 2回目に入力された装置側セキュリティコードとを照合して、 照合結果が一致で あるとき、 これを正規に装置側セキュリティコードとして不揮発性メモリ 5 9に 記憶させる。
また、 上述した 2回、 装置側セキュリティコードを入力させる手法は、 第 1 · 1 図を参照して説明した装置側セキュリティコ一ド変更処理にも適用可能である。 この場合、 M P U 5 1は、 現在 (変更前) の装置側セキュリティコードを 2回、 入力させて、 i回目の装置側セキュリティコードと、 2回目の装置側セキユリテ ィコードとが一致したときのみ、 新規 (変更後) の装置側セキュリティコ一ドの 入力を受け付ける。
また、 上述した実施の形態 2においては、 第 4図に示すロックキ一6 1および アンロックキ一 6 2に対して、 共通の装置側セキュリティコードを割り当てる例 について説明したが、 ロックキー 6 1に対して専用の第 1の装置側セキュリティ コードを割り当てるとともに、 アンロックキ一 6 2に対して、 専用の第 2の装置 側セキュリティコード (≠第 1の装置側セキュリティコード) を割り当てるよう し し ϋよしヽ 0
この場合には、 前述した装置側セキュリテイコード入力処理 (第 6図:ステツ プ S F 3 ) において、 上記第 1の装置側セキュリティコードと第 2の装置側セキ ユリティコードとを別々に入力して、 これらを不揮発性メモリ 5 9に記憶させる ようにすればよい。
さらに、 I Cカード 2 0の I C 2 2 (第 5図参照) においては、 上記第 1およ び第 2の装置側セキユリテイコードに対応する第 1および第 2の力一ド側セキュ リティコードを保持しておき、 前述した照合動作と同様して第 1の装置側セキュ リティコード (または第 2の装置側セキュリティコード) と、 第 1の力一ド側セ キユリティコード (または第 2の力一ド側セキュリテイコード) とを照合するよ うにすればよい。
また、 上述した実施の形態 2においては、 装置側セキュリティコード入力処理 (第 6図:ステップ S F 3 ) でユーザの入力結果 (装置側セキュリティコード) を不揮発性メモリ 5 9に記憶させていたが、 製造時等に予め装置側セキュリティ コードを不揮発性メモリ 5 9に記憶させておいてもよい。
また、 上述した実施の形態 2においては、 第 4図に示す構成の I C力一ド処理 装置 6 0を用いた例について説明したが、 これに代えて第 1 2図に示す構成の I Cカード処理装置 7 0を用いてもよい。 第 1 2図において、 I Cカード処理装置 7 0は、 電卓型の装置であり、 上述した I C力一ド処理装置 6 0 (第 4図参照) に比して、 大型の装置である。
I Cカード処理装置 7 Qにおいて、 本体 7 1は、 合成樹脂が略厚板形状に形成 されてなり、 その内部には、 電気的な構成部品が収容されている。 カード揷入口 7 2は、 本体 7 1の一側面 7 1 aに他側面 7 1 cへ向けてスリッ ト状に形成され ており、 この力一ド揷入口 7 2には、 I Cカード 2 0の一片部分が挿入される。 表示部 7 3は、 本体 7 1の表面 7 1 bに、 他側面 7 1 cに沿うようにして設け られている。 表示部 7 3の機能は、 表示部 4 3 (第 4図参照) と同様である。 テ ンキ一群 7 4は、 表面 7 1 bにマトリクス状にそれぞれ配設された 「0」 キー〜 「9」 キー、 「*」 キ一および 「#」 キーから構成されている。 テンキー群 7 4 は、 前述した装置側セキュリティコードの入力に用いられる。 従って、 I C力一 ド処理装置 7 0を用いた場合、 ユーザは、 ステップ S G 2〜ステップ S G 1 1 ( 第 8図参照) 、 およびステップ S H 2〜ステップ S H 1 0 (第 1 1図参照) の各 処理に代えて、 テンキー群 7 4より直接、 数字を入力する。
エンターキ一7 5、 シフトキー 7 6およびセレク トキー 7 7は、 表面 7 1 で あって、 かつ表示部 7 3の同図下方にそれぞれ配設されており、 第 4図に示すェ ン夕キ一4 6、 シフトキ一 4 5およびセレク トキ一 4 4に対応している。 取消キ —7 8は、 テンキー群 7 4の右近傍に配設されている。 ロックキ一 7 9およびァ ンロックキー 8 0は、 表面 7 1 bであってかつテンキ一群 7 4の右方にそれぞれ 配設されており、 各機能は、 第 4図に示すロックキー 6 1およびアンロックキ一 6 2の各機能と同様である。 なお、 この I Cカード処理装置 7 0の動作は、 I C カード処理装置 6 0 (第 4図参照) の動作と同様であるためその詳細な説明を省 略する。
また、 上述した実施の形態 2においては、 第 4図に示すロックキー 6 1およ'び アンロックキー 6 2にそれぞれ口ックモ一ド変更機能およびァンロックモード変 更機能を持たせるように構成したが、 これに代えて、 第 1 3図に示すように一つ のロック Zアンロック共用キー 9 1に上記ロックモード変更機能およびアンロッ クモード変更機能を持たせた I Cカード処理装置 9 0を用いてもよい。 この場合 には、 ロック/アンロック共用キー 9 1が 1回押下される毎に、 ロックモード変 更機能とアンロックモード変更機能とが交互に選択される。
さらに、 上述した実施の形態 2においては、 第 i 2図に示す I Cカード処理装 置 7 0に代えて、 第 1 4図に示す I Cカード処理装置 1 0 0を用いてもよい。 す なわち、 上記 I Cカード処理装置 1 0 0においては、 第 1 2図に示すロックキ一 7 9およびアンロックキ一 8 0に代えて、 ロック Zアンロック共用キー 9 1 (第 1 3図参照) と同一機能を有するロック/アンロック共用キー 1 0 1が設けられ ている。
加えて、 上述した実施の形態 2においては、 第 6図に示す装置側セキュリティ コ―ド入力処理 (ステップ S F 3 ) で入力された装置側セキユリティコ一ドをそ のまま不揮発性メモリ 5 9に記憶させて、 これを I Cカード 2 0 ( I C 2 2 ) に おけるコード照合に用いる例について説明したが、 入力された装置側セキュリテ ィコ一ドに対してスクランブルをかけたものをスクランブルセキュリティコード として不揮発性メモリ 5 9に記憶させるように構成してもよい。
具体的には、 入力された装置側セキュリティコードに対して、 前述した活性化 処理時に I C 2 2より出力される初期応答データや、 M P U 5 iの固有データ等 を付加したものを上記スクランブルセキュリティコードとして、 不揮発性メモリ 5 9に記憶するようにすればよい。
また、 上記スクランブルセキュリティコードは、 第 6図に示すステップ S F 4 で装置側セキュリテイコードに代えて I C 2 2へ出力され、 I C 2 2では、 入力 されたスクランブルセキュリテイコードを、 力一ド側セキュリティコードとして 保持する。 従って、 以後のコード照合時には、 I C 2 2は、 保持されている力一 ド側セキュリティコード (スクランブルセキュリティコード) と、 I C力一ド処 理装置 6 0より入力されるスクランブルセキュリティコードとを照合することに る。
このようにスクランブル機能を持たせた場合には、 ユーザにより入力された装 置側セキュリティコードに対してスクランブルがかけられると、 I Cカード処理 装置 6 0とこれに挿入されている I Cカード 2 0とが 1対 1で対応する密接不可 分な関係となるので、 当該ユーザしか I C力一ド 2 0のカード情報を参照するこ とができないため、 以後の使用におけるセキュリティ性を向上させることができ 。 さらに、 上述した実施の形態 2による I Cカード処理装置 6 0においては、 上 述した装置側セキュリティコードとは別に、 I Cカード処理装置 6 0の各種機能 (カード情報の読み出し機能等) の実行を許可するための、 装置側許可用セキュ リティコ一ドを、 第 6図に示す装置側セキュリティコード入力処理 (ステップ S F 3 ) と同様の処理により、 入力した後、 これを第 5図に示す不揮発性メモリ 5 9に記憶させるようにしてもよい。
この場合には、 ユーザは、 まず、 I Cカード処理装置 6 0に各種機能を実行さ せるために、 上記装置側許可用セキュリティコ一ドと同一のセキュリティコ一ド を上述した手順により入力する。 これにより、 M P U 5 1は、 不揮発性メモリ 5 9に記憶されている装置側許可用セキュリティコードと、 入力されたセキユリテ ィコードとを照合し、 照合結果が一致である場合にのみ、 I Cカード処理装置 6 0が各種機能を実現することができる状態 (アンロック状態) にする。
一方、 上記照合結果が不一致である場合には、 I Cカード処理装置 6 0は、 各 種機能を実現できない状態 (ロック状態) とされ、 この状態で仮にユーザの入力 操作によりカード情報の読み出しが指示されたとしても、 M P U 5 1は、 上述し た読み出し動作を行わない。
また、 これとは逆に、 上述した実施の形態 2による I Cカード処理装置 6 0に おいては、 上述したカード側セキュリティコードとは別に、 I Cカード 2 0 ( I C 2 2 ) の各種機能 (力一ド情報の読み出し機能等) の実行を許可するための、 カード側許可用セキュリティコードを、 保持するようにしてもよい。 この場合に は、 ユーザは、 まず、 I Cカード 2 0 ( I C 2 2 ) に各種機能を実行させるため に、 上記カード側許可用セキュリテイコードと同一のセキュリテイコードを上述 した手順によりキー部 5 8 Bより入力する。
これにより、 M P U 5 1は、 入力されたセキュリティコードをバス B Uおよび 5 8を介して、 I C 2 2へ出力する。 そして、 I C 2 2は、 入力されたセキユリ ティコ一ドと、 保持されている力一ド側許可用セキュリティコードとを照合し、 照合結果が一致である場合にのみ、 各種機能を実現することができる状態 ロック状態) にする。
一方、 上記照合結果が不一致である場合には、 I Cカード 2 0は、 各種機能を 実現できない状態 (ロック状態) とされ、 この状態で仮に M P U 5 1からのァク セスがあったとしても、 いずれの動作も行わない。
上述したように、 装置側許可用セキュリティコードまたはカード側許可用セキ ユリティコ一ドを用いた場合には、 第三者が I Cカード処理装置 6 0または I C カード 2 0 ( I C 2 2 ) を使用することができなくなることから、 第三者に対す るセキュリティを高めることができる。
なお、 上述した実施の形態 2においては、 上述した装置側許可用セキュリティ コードおよび力一ド側許可用セキュリティコードを I C力一ド処理装置 6 0およ び I Cカード 2 0 ( I C 2 2 ) の双方に持たせるようにしてもよい。 この場合に は、 I C力一ド処理装置 6 0および I C力一ド 2 0の双方でセキュリティが確保 されるので、 さらに第三者に対するセキュリティを高めることができる。
つぎに、 本発明の実施の形態 3による I Cカード処理装置について説明する。 なお、 この実施の形態 3による I Cカード処理装置のハ一ドウヱァ構成が、 前述 した第 4図および第 5図に示す I Cカード処理装置 6 0と同一であるため、 以下 の説明においては、 第 4図および第 5図を参照して説明する。
ただし、 実施の形態 3による I Cカード処理装置においては、 第 5図に示す I Cカード 2 0の I C 2 2に記憶されている情報、 M P U 5 1の動作、 および不揮 発性メモリ 5 9に記憶されている情報が実施の形態 2による I Cカード処理装置 6 0と異なる。
すなわち、 実施の形態 3による I Cカード処理装置において、 I C 2 2には、 前述したカード側セキュリティコードの他に、 第 1 5図に示す氏名情報、 数値情 幸艮、 病歴情報、 犯罪情報がカード情報としてそれぞれ記憶されている。 ここで、 I C 2 2のアドレス 0 0 0 0〜 0 0 i 0の記憶領域には、 上記氏名情報が記憶さ れている。 ここで、 上記氏名情報とは、 I Cカード 2 0の所有者 (ユーザ) の氏 名、 電話番号等の情報をいう。 また、 I C 2 2のアドレス 0 0 1 1〜0 0 2 0の記憶領域には、 数値情報が記 憶されている。 ここで、 上記数値情報とは、 前述した残金情報、 入金履歴情報、 出金履歴情報等からなる情報をいう。 さらに、 I C 2 2のアドレス 0 0 2 1〜0 0 3 0の記憶領域には、 病歴情報が記憶されており、 この病歴情報とは、 I C力 一ド 2 0の所有者 (ユーザ) の過去の病気の履歴、 通院履歴等の情報をいう。 加 えて、 I C 2 2のアドレス 0 0 3 1〜アドレス 0 0 4 0の記憶領域には、 氾罪情 報が記憶されており、 この犯罪情報とは、 I Cカード 2 0の所有者 (ユーザ) の 過去における犯罪の履歴情報をし、う。
また、 実施の形態 3による I Cカード処理装置において、 第 5図に示す不揮発 性メモリ 5 9には、 前述した装置側セキュリティコードに加えて、 セキュリティ レベル設定情報が記憶されている。 ここで、 上記セキュリティ レベル設定情報と は、 第 1 6図に示すように、 表示部 4 3 (第 1図参照) に表示可能な情報 (氏名 情報、 数値情報、 病歴情報および犯罪情報) に対して、 セキュリティ面からラン ク付けをしたレベル 1からレベル 5までの情報をいう。 具体的には、 レベル 1力 最もセキュリティが高く、 以後レベルの数字が大きくなるに従ってセキュリティ が低くなり、 レベル 5が最もセキュリティが低し、。
また、 第 1 6図に示すように、 セキュリティレベルがレベル 1に設定されてい る場合には、 いずれの情報も表示部 4 3に表示されず、 レベル 2に設定されてい る場合には、 氏名情報のみが表示部 4 3に表示される。 また、 セキュリティ レべ ルがレベル 3に設定されている場合には、 氏名情報および数値情報が表示される 一方、 病院および警察関係者しか第三者として知り得ない病歴情報および犯罪情 報は表示部 4 3に表示されない。 さらに、 セキュリティ レベルがレベル 4に設定 されている場合には、 氏名情報、 数値情報および病歴情報が表示部 4 3に表示さ れる。 最後に、 セキュリティレベルがレベル 5に設定されている場合には、 氏名 情報、 数値情報、 病歴情報および犯罪情報の全てが表示部 4 3に表示される。 つぎに、 上述した実施の形態 3による I Cカード処理装置の特徵部分の動作に ついて、 第 1 7図および第 1 8図に示すフローチャートを参照しつつ説明する。 ここで、 第 1 7図および第 1 8図に示すフローチヤ一卜と、 前述した第 6図およ び第 7図に示すフローチャートとの対応関係について述べれば、 第 1 7図に示す ステップ S J 1〜ステップ S J 3は、 第 6図に示すステップ SF 1〜ステップ S F 3と i対 1で対応しているためその詳細な説明を省略する。
上記構成において、 第 4図に示すアンロックモードの I Cカード 2 0の一片部 分が力一ド揷入口 4 2に挿入されると、 第 1 7図に示すステップ S J 1〜ステツ プ S J 3を経て、 第 5図に示す不揮発性メモリ 5 9には、 装置側セキュリティコ ードが記憶される。 また、 不揮発性メモリ 5 9には、 初期のセキュリティレベル 設定情報として第 1 6図に示すレベル 1の情報が記憶されているものとする。 そして、 ステップ S J 4では、 MPU5 1 (第 5図参照) は、 不揮発性メモリ 5 9に記憶されているセキュリティレベル設定情報を参照することにより、 セキ ユリティ レベルを確認する。 この場合、 第 1 6図に示すセキュリティレベルと'し てレベル 1が設定されていため、 MPU5 1は、 セキュリティ レベルがレベル 1 であるものと確認した後、 ステップ S J 5へ進む。
ステップ S J 5では、 MPU 5 1は、 まず、 バス BUを介して不揮発性メモリ 5 9より装置側セキュリティコードを読み出す。 つぎに、 MPU5 1は、 読み出 した装置側セキュリティコードと、 I Cカード 2 0の力一ド情報を読み込むため のコマンドとをバス BUおよび通信部 5 6を介して I C 22へ出力した後、 ステ ップ S J 6へ進む。
そして、 上記装置側セキュリティコードおよびコマンドが入力されると、 I C 22は、 前述した動作と同様にして、 まず、 保持されているカード側セキユリテ ィコードと入力された装置側セキュリティコードとが一致しているか否かの照合 を行う。 この場合、 照合結果が一致であるものとすると、 I C 22は、 アン口.ッ クモ一ドを維持する。
ステップ S J 6では、 MPU 5 1は、 セキュリティレベルに応じて I C 22力、 らカード情報を取得する。 具体的には、 セキュリティ レベルがレベル 1 (第 1 6 図参照) に設定されている場合、 MPU5 1は、 いずれの情報も読み込まない。 また、 セキュリティ レベルがレベル 2 (第 1 6図参照) に設定されている場合、 MPU 5 1は、 第 1 5図に示すァドレス 0 0 0 0〜 0 0 1 0の記憶領域に記憶さ れている氏名情報を通信部 5 6およびバス B Uを介して読み込む。
また、 セキュリティレベルがレベル 3 (第 1 6図参照) に設定されている場合 、 MP U 5 1は、 第 1 5図に示すァドレス 0 0 0 0〜 0 0 20の記憶領域に記憶 されている氏名情報および数値情報を読み込む。 さらに、 セキュリティレベルが レベル 4に設定されている場合、 MPU 5 1は、 第 1 5図に示すァドレス 0 0 0 0〜0 0 3 0の記憶領域に記憶されている氏名情報、 数値情報および病歴情報を 読み込み、 セキュリティ レベルがレベル 5に設定されている場合、 MPU5 1は 、 第 1 5図に示すァドレス 0 0 0 0〜0 0 4 0の記憶領域に記憶されている氏名 情報、 数値情報、 病歴情報および犯罪情報を読み込む。
この場合、 セキュリティ レベルがレベル 1に設定されているため、 MPU5 1 は、 I C 22からいずれの情報も取得することなく、 ステップ S J 7へ進む。 ス テツプ S J 7では、 MPU5 1は、 セレク トキ一 4 4 (第 4図参照) がユーザに より押下されたか否か、 言い換えれば、 氏名情報を表示部 4 3に表示するための 氏名情報表示機能が選択されたか否かを判断し、 判断結果が 「N〇」 の場合、 同 判断を繰り返す。 そして、 ユーザにより、 セレク トキー 44が押下されると、 M PU5 1は、 ステップ S J 7の判断結果を 「YES」 として、 ステップ S J 8へ ステップ S J 8では、 MPU 5 1は、 氏名†t報を表示部 4 3に表示させるが、 この場合、 セキュリティ レベルがレベル 1 (第 1 6図参照) であるが故に、 いず れの情報も表示部 4 3に表示させないまま、 ステップ SJ 9へ進む。 ステップ S J 9では、 MPU 5 iは、 ステップ S J 7と同様にして、 セレクトキ一44がュ 一ザにより押下されたか否か、 言い換えれば、 数値情報を表示部 4 3に表示させ るための数値情報表示機能が選択されたか否かを判断する。 そして、 ユーザによ りセレクトキ一 4 4が押下されると、 MPU 5 iは、 ステップ S J 9の判断結果 を 「YES」 として、 ステップ S J 1 0へ進む。 ステップ S J 1 0では、 MPU5 1は、 数値情報を表示部 4 3に表示させるが 、 セキュリティレベルがレベル 1であるが故に、 上述したステップ S J 8と同様 にして、 いずれの情報も表示部 4 3に表示させることなく、 ステップ S J 1 1へ 進む。 ステップ SJ l 1では、 MPU5 1は、 ステップ S J 7と同様にして、 セ レクトキー 44がユーザにより押下されたか否か、 言い換えれば、 病歴情報を表 示部 4 3に表示させるための病歴情報表示機能が選択されたか否かを判断する。 そして、 ュ一ザによりセレクトキ一 44が押下されると、 MPU 5 1は、 ステツ プ S J 1 1の判断結果を 「YES」 として、 ステップ S J 1 2へ進む。
ステップ S J 1 2では、 MPU5 1は、 病歴情報を表示部 4 3に表示させるが 、 セキュリティ レベルがレベル 1であるが故に、 いずれの情報も表示部 4 3に表 示させることなく、 第 1 8図に示すステップ S J 1 3へ進む。 ステップ S J 1 3 では、 MPU 5 1は、 セレク トキ一 44が押下されたか否か、 言い換えれば、 犯 罪情報を表示部 43に表示させるための犯罪情報表示機能が選択されたか否かを 判断する。
そして、 ユーザによりセレクトキ一 44が押下されると、 MPU5 1は、 ステ ップ S J 1 3の判断結果を 「YES」 として、 ステップ S J 1 4へ進む。 ステツ プ SJ 1 4では、 MPU5 1は、 犯罪情報を表示部 4 3に表示させるが、 セキュ リティ レベルがレベル iであるが故に、 いずれの情報も表示部 43に表示させる ことなく、 ステップ S J 1 5へ進む。
ステップ S J 1 5では、 MPU5 1は、 セレク トキー 44が押下されたか否か
、 言い換えれば、 現在設定されているセキュリティ レベルを表示部 43に表示さ せるためのセキュリティレベル表示機能が選択されたか否かを判断する。 そして 、 ユーザによりセレク トキ一 44が押下されると、 iMPU5 1は、 ステップ S J 1 5の判断結果を 「YES」 として、 ステップ S J 1 6へ進む。
ステップ S J 1 6では、 MPU5 1は、 現在のセキュリティ レベル (レベル 1
) を表示部 43に表示させた後、 ステップ S J 1 7へ進む。 これにより、 表示部 43には、 第 i 9図に示すように 「レベル 1」 (表示画面 E1 ) なる文字数字列 が表示される。
つぎに、 ステップ S J 1 7では、 MPU 5 1は、 セレクトキー 4 4が押下され たか否か、 言い換えれば、 セキュリティ しベルを変更 (設定) するためのセキュ リティ レベル変更機能が選択されたか否かを判断する。 この場合、 ユーザがセキ ユリティ レベルをレベル 1からレベル 2へ再設定すべく、 セレクトキー 4 4を押 下とすると、 MPU5 1は、 ステップ S J 1 7の判断結果を 「YES」 として、 ステップ SJ 1 8へ進み、 第 20図に示す表示画面 G1 のように、 表示部 4 3に 「レベル i」 なる文字列を表示させた後、 セキュリティレベル変更処理を行う。 ここで、 上記 「レベル 1」 は、 現在 (変更前) のセキュリティ レベルがレベル 1 であることを意味する。
以下、 このセキュリティレベル変更処理の詳細について第 2 0図を参照しつつ 説明する。 そして、 上記 「レベル 1」 という表示画面 G1 を見たユーザは、 装置 側セキュリティコード (たとえば、 「 5 4 3 2」 ) の 1桁目の数字 (たとえば、 「5」 ) を入力すべく、 ステップ SK 1へ進み、 ェンタキ一 4 6 (第 4図参照) を押下した後、 ステップ SK2で、 シフトキー 4 5 (第 4図参照) を押下する。 これにより、 表示部 4 3の表示画面が、 MPU 5 1の制御により、 表示部 4 3の 表示画面が表示画面 G1 から表示画面 G2 へ変化し、 表示部 4 3には、 「レベル /PC = 1」 (画面表示 G2 ) なる文字数字列が表示される。 ここで、 「 レベル /PC」 において、 「レベル」 は、 現在 (変更前) のセキュリティレベルに 対応しており、 「PC」 は、 装置側セキュリティコードに対応している。
そして、 ステップ SK 3〜ステップ SK 6において、 ユーザにより、 シフトキ 一 4 5 (ェンタキ一 4 6) が順次押下されると、 表示部 4 3の表示画面が表示画 面 G2 〜表示画面 G6 に順次変化し、 現在の装置側セキュリテイコードの 1桁目 〜最終桁の各数字 ( 「 5」 、 「 4」 、 「 3」 および 「 2」 ) がそれぞれ確定する 。 なお、 表示画面 G6 の 「レベル /PC = 1 」 において、 「 1」 は、 セ キユリティレベルがレベル 1であることを意味し、 「 」 は、 確定された 装置側セキュリティコードに対応している。 また、 ステップ SK 6において、 最 終桁の数字 ( 「2」 ) が確定すると、 M P U 5 1は、 現在の装置側セキュリティ コードとして 「 5 4 3 2」 を認識する。
つぎに、 M P U 5 Πま、 不揮発性メモリ 5 9に記憶されている装置側セキユリ ティコードと、 上記入力された現在の装置側セキュリティコ一ドとを照合する。 そして、 この照合結果が不一致である場合には、 コード入力エラ一として、 セキ ユリティ レベルを変更することなく、 セキュリティ レベル変更処理を終了させて 、 第 1 7図に示すステップ S J 4へ戻り、 上述した工程を繰り返す。
また、 上記照合結果が一致であるものとすると、 M P U 5 1は、 セキュリティ レベルを現状の 「レベル 1」' から 「レべノレ 2」 に変更した後、 表示部 4 3に 「レ ベル 2」 (表示画面 G7 ) なる文字数字列を表示させた後、 第 1 7図に示すステ ップ S J 4へ戻り上述した工程を繰り返す。 ここで、 上記 「レベル 2」 (表示画 面 G7 ) は、 変更後のセキュリティレベルを意味する。
以下、 セキュリティレベルとしてレベル 2が設定されているものとすると、 第 1 7図に示すステップ S J 4では、 セキュリティ レベルとしてレベル 2が確認さ れ、 ステップ S J 5では、 装置側セキュリティコードおよびコマンドがバス B U および通信部 5 6を介して I C 2 2へ出力される。 さらに、 ステップ S J 6では 、 レベル 2 (第 1 6図参照) に応じて、 第 1 5図に示すァドレス 0 0 0 0〜0 0 1 0の記憶領域に記憶されている氏名情報が読み出される。
そして、 ステップ S J 7においてセレクトキー 4 4が押下されると、 ステップ S J 8では、 上記氏名情報が表示部 4 3に表示される。 一例として、 表示部 4 3 には、 第 1 9図に示す 「フジッゥ タロウ」 (表示画面 F 1 ) が表示された後、 「TEL03- 0123- 4567 J (表示画面 F2 ) が順次表示される。
また、 第 1 7図に示すステップ S J 9においてセレクトキ一 4 4が押下されて も、 レベル 2 (第 1 6図参照) であるが故にステップ S J 1 0では、 数値情報が 表示されない。 さらに、 同様にして、 ステップ S J 1 1においてセレクトキー 4 4が押下されても、 レベル 2であるが故にステップ S J 1 2では、 病歴情報が表 示されない。 さらに、 第 1 8図に示すステップ S J 1 3においてセレクトキー 4 4が押下されても、 レベル 2であるが故にステップ S J 1 4では、 犯罪情報が表 示されない。
つぎに、 ステップ S J 1 5においてセレクトキー 4 4が押下されると、 ステツ プ S J 1 6では、 第 1 9図に示す 「レベル 2」 (表示画面 F 3 ) が表示部 4 3に 表示される。 すなわち、 セキュリティレベルがレベル 2の状態においては、 表示 部 4 3には、 第 1 9図に示すように…— 「フジッゥ タロウ」 (表示画面 F 1 ) → 「TEL03 - 0123 - 4567 」 (表示画面 F 2 ) ― 「レベル 2」 (表示画面 F 3 ) →ー という具合にレベル 2に応じた情報が順次表示される。
以上説明したように、 上述した実施の形態 3による I Cカード処理装置によれ ば、 読み出すべきカード情報に対して、 セキュリティ等を考慮してレベル 1から レベル 5までのレベル付けを行う構成としたので、 たとえば、 情報の漏洩をさけ たし、情報を当該レベルに設定し、 かつ当該レベルが選択されないようにしておけ ば、 情報の漏洩に対するセキュリティを高めることができる。
以上本発明の実施の形態 3による I Cカード処理装置について詳述してきた.が 具体的な構成はこの実施の形態 3に限られるものではなく、 本発明の要旨を逸脱 しない範囲の設計変更等があっても本発明に含まれる。 たとえば、 上述した実施 の形態 3による I Cカード処理装置においては、 セキュリティ レベルを付与する 情報として、 第 1 6図に示す氏名情報、 数値情報、 病歴情報および犯罪情報を例 に挙げたが、 これは一例であって、 その情報の種類 ·量は問わない。 他の情報と しては、 住民情報 (氏名、 住所、 電話番号、 血液型等) 、 所得情報 (月給、 年収 等) 、 個人情報 (免許書番号、 保険証番号) 等が挙げられる。
また、 上述した実施の形態 3による I Cカード処理装置においては、 第 1 6図 に示すようにレベル 1〜レベル 5までの都合 5段階のレベル分けについて説明し たが、 レベル分けの段階数およびレベル付与の情報の種類は、 情報の機密性 Z重 要性に応じて適宜変更される。
さらに、 上述した実施の形態 3による I Cカード処理装置においては、 セキュ リティレベルのレベル 1〜レベル 5にそれぞれ対応する 5つのレベルキーを第 4 図に示す I Cカード処理装置 6 0に設けて、 当該レベルキーが押下されることを トリガとして、 M P U 5 1の制御により、 該レベルキーに対応するセキュリティ レベルの情報を I Cカード 2 0の I C 2 2から読み出すようにしてもよい。 この 場合には、 当該レベルキーを 1回押下するというワンタッチで、 対応するセキュ リティ レベルの情報を I C 2 2から読み出した後、 これを表示部 4 3に表示する ことができるので、 ユーザの使い勝手をさらに向上させることができる。
なお、 別の構成例としては、 セキュリティ レベルのレベル 1〜レベル 5を、 第 4図に示す 5つのセレクトキ一 4 4、 シフトキー 4 5、 ェンタキ一 4 6、 ロック キ一 6 1およびアンロックキー 6 2にそれぞれ対応させて、 たとえば、 セレク ト キ一4 4が 2回押下されたとき、 M P U 5 iの制御により、 レベル iの情報を I C 2 2から読み出すようにしてもよい。
加えて、 上述した実施の形態 3による I Cカード処理装置においては、 第 1 2 図に示すテンキー群 7 4の 「 1」 キー〜 「5」 キーに、 セキュリティ レベルの.レ ベル 1〜レベル 5をそれぞれ対応させておき、 かつ、 たとえばロックキー 7 9に レベル情報表示機能を持たせておき、 口ックキ一 7 9が押下された後、 「 1」 キ 一が押下されたとき、 M P U 5 1の制御により、 「 1」 キーに対応するレベル 1 の情報を I C 2 2から読み出すように構成してもよい。
なお、 別の構成例としては、 上記ロックキー 7 9と 「 1」 キーが同時に押下さ れたとき、 M P U 5 1の制御により 「 1」 キーに対応するレベル iの情報を I C 2 2から読み出すように構成してもよい。
以上本発明の実施の形態 1〜 3にっし、て詳述してきたが、 具体的な構成はこれ らの実施の形態 1〜 3に限られるものはなく、 本発明の要旨を逸脱しない範囲の 設計変更等があっても本発明に含まれる。 たとえば、 上述した実施の形態 i〜3 においては、 被処理対象として電子現金用の I Cカード 2 0を例にして説明した 力、 これは一例であって、 I Cカード 2 0の用途は電子現金用に限られるもので はなく、 いかなる用途の I Cカードにも適用可能である。
さらに、 上述した実施の形態 1〜3においては、 複数の構成例について説明し た力 \ 各構成例を個別的に実施することはもちろんのこと、 これらの複数の構成 例を適宜組み合わせたものも本発明に含まれることは言うまでもない。
以上説明したように、 本発明にかかる I Cカード処理装置によれば、 初期状態 において、 I Cカードが接続されたときに、 I Cの第 2のセキュリティコードが 第 1のセキュリティコードとして記憶手段に書き込まれる。 従って、 本発明にか かる I C力一ド処理装置によれば、 上記状態でふたたび I C力一ドが接続される とユーザの操作無しに記憶手段の第 1のセキュリティコードが I Cへ出力された 後、 読出手段によりカード情報が自動的に読み出される。 このことから、 本発明 にかかる I Cカード処理装置によれば、 従来のようにいちいちセキュリティコ一 ドを入力する必要がないため、 ユーザの使い勝手を向上させることができる。 また、 本発明にかかる I Cカード処理装置によれば、 予め入力手段により第' 1 のセキュリティコードが入力されると、 この第 iのセキュリティコードは、 書込 手段により、 記憶手段に書き込まれる。 従って、 本発明にかかる I Cカード処理 装置によれば、 I Cカードが接続されると、 自動的に記憶手段より第 1のセキュ リテイコードが読み出された後、 I Cへ出力されて読出手段によりカード情報が 読み出されるので、 従来のようにセキュリティコードの入力が不要となり、 ひい ては、 ユーザの使い勝手を向上させることができる。
また、 本発明にかかる I Cカード処理装置によれば、 予め設定されたレベルに 対応したカード情報が読み出されるため、 たとえば、 情報の漏洩をさけたい情報 を当該レベルに設定し、 かつ当該レベルが選択されないようにしておけば、 情報 の漏洩に対するセキュリティを高めることができる。
また、 本発明にかかる I Cカード処理装置によれば、 複数段階のレベルに対応 させて操作子を設けているので、 ユーザの操作性が向上するとともに、 レベル設 定による効果として情報の漏洩に対するセキュリティを高めることができる。 また、 本発明にかかる I Cカード処理装置によれば、 ユーザが操作子を操作す るだけで、 自動的に伏態制御手段により状態制御情報が I Cへ出力され、 I Cの 状態が制御されるので、 ユーザの操作性はもとより使い勝手を向上させることが できる。
さらに、 本発明にかかる I C力一ド処理装置によれば、 第 1および第 2の操作 子を設けているので、 ユーザにとって操作性が向上するとともに、 いちいち第 1 または第 2の状態制御情報をユーザが入力する必要がないため、 ユーザの使い勝 手を向上させることができる。
加えて、 本発明にかかる I Cカード処理装置によれば、 一つの操作子に二つの 機能を持たせたので、 操作子の個数を減らすことができるとともに、 ユーザにし てみれば一つの操作子の操作のみで二つの機能が実現されるので、 さらにユーザ の使い勝手を向上させることができる。 産業上の利用可能性
以上のように、 本発明にかかる I Cカード処理装置は、 電子現金の入れ物とし ての I C力一ドとともに持ち歩き、 I Cカード内における力一ド情報の確認 ·各 種処理に有用である。
請 求 の 範 囲
1 . 外部装置より入力される第 1のセキュリテイコードと予め保持されている第 2のセキュリティコードとの照合結果に基づいて外部装置からのアクセスを制御 する I Cが実装されてなる I Cカード内のカード情報に対する処理を行う I C力 一ド処理装置において、
不揮発性の記憶手段と、
前記 I Cカードが接続され、 かつ前記記憶手段に前記第 1のセキュリテイコー ドが書き込まれていないとき、 前記第 2のセキュリテイコードを前記 I Cより読 み込みこれを前記第 1のセキュリティコードとして前記記憶手段に書き込む書込 手段と、
前記 I Cカードが接続された後、 前記記憶手段より前記第 1のセキュリティコ ―ドを読み出しこれを前記 I Cへ出力した後、 前記力一ド情報を前記 I Cから読 み出す読出手段と、
前記読出手段により読み出された前記力一ド情報に対して所定の処理を行う制 御手段と、
を備えることを特徴とする I C力一ド処理装置。
2. 外部装置より入力される第 1のセキュリティコ一ドと予め保持されている第 2のセキュリテイコードとの照合結果に基づいて外部装置からのアクセスを制御 する I Cが実装されてなる I Cカード内のカード情報に対する処理を行う I C力 一ド処理装置において、
不揮発性の記憶手段と、
前記第 1のセキュリテイコードを入力する入力手段と、
前記入力手段より入力された前記第 1のセキュリテイコードを前記記憶手段に 書き込む書込手段と、
前記 I Cカードが接続されたとき、 前記記憶手段より前記第 1のセキュリティ コードを読み出しこれを前記 I Cへ出力した後、 前記力一ド情報を前記 I Cか'ら 読み出す読出手段と、
前記読出手段により読み出された前記力一ド情報に対して所定の処理を行う制 御手段と、
を備えることを特徴とする I C力一ド処理装置。
3 . 前記カード情報に対して複数段階のレベルを設定するレベル設定手段と、 前記複数段階のレベルのうち一つのレベルを選択するレベル選択手段と、 を備え、
前記読出手段は、 前記レベル選択手段により選択された当該レベルに対応する カード情報を読み出すことを特徴とする請求の範囲第 1項または第 2項記載の I Cカード処理装置。
4 . 前記レベル選択手段は、 前記複数段階のレベルに対応してそれぞれ設けられ 、 かつユーザにより操作される複数の操作子を有しており、
前記読出手段は、 前記複数の操作子のうち操作された一つの操作子に対応する カード情報を読み出すことを特徴とする請求の範囲第 1項または第 2項記載の I C力一ド処理装置。 5 . 外部装置より入力される状態制御情報に基づいて、 その電気的な状態が制御 される I Cが実装されてなる I Cカードか揷入される I C力一ド処理装置におい て、
前記状態制御情報を記憶する不揮発性の記憶手段と、
前記 I Cの状態を制御する場合に、 ユーザにより操作される操作子と、 前記操作子が操作されたとき、 前記記憶手段に記憶された前記状態制御情報を 前記 I Cへ出力することにより、 前記 I Cの状態を制御する状態制御手段と、 を備えることを特徴とする I Cカード処理装置。 6 . 外部装置より入力される第 1の状態制御情報に基づいて、 その電気的な状態 が第 1の状態に制御される一方、 該外部装置より入力される第 2の状態制御情報 に基づいてその電気的な状態が第 2の状態に制御される I Cが実装されてなる I C力一ドが揷入される I Cカード処理装置において、
前記第 1および第 2の状態制御情報を記憶する不揮発性の記憶手段と、 前記 I Cの状態を前記第 1の状態に制御する場合に、 ユーザにより操作される 第 1の操作子と、
前記 I Cの状態を前記第 2の状態に制御する場合に、 ユーザにより操作される 第 2の操作子と、
前記第 1の操作子が操作されたとき、 前記第 1の記憶手段に記憶された前記前 記第 1の状態制御情報を前記 I Cへ出力することにより、 前記 I Cの状態を前記 第 1の状態に制御する一方、 前記第 2の操作子が操作されたとき、 前記記憶手段 に記憶された前記第 2の状態制御情報を前記 I Cへ出力することにより、 前記 I Cの状態を前記第 2の状態に制御する制御手段と、
を備えることを特徴とする I Cカード処理装置。
7 . 外部装置より入力される第 1の状態制御情報に基づいて、 その電気的な状態 が第 1の状態に制御される一方、 該外部装置より入力される第 2の状態制御情報 に基づいてその電気的な状態が第 2の状態に制御される I Cが実装されてなる I C力一ドが揷入される I C力一ド処理装置において、
前記第 1および第 2の状態制御情報を記憶する不揮発性の記憶手段と、 前記 I Cの状態を前記第 1の状態または前記第 2の状態に制御する場合に、 ュ 一ザにより操作される操作子と、
前記操作子が 1回操作される毎に、 前記第 1の状態制御情報と前記第 2の状態 制御情報とを交互に前記 I Cへ出力することにより、 前記 I Cの状態を前記第 1 の状態または第 2の伏態に制御する伏態制御手段と、 を備えることを特徴とする I Cカード処理装置 c
PCT/JP1999/000748 1998-09-30 1999-02-19 Appareil de traitement de carte a circuit integre WO2000019360A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP99906450A EP1117062A4 (en) 1998-09-30 1999-02-19 CARD PROCESSING APPARATUS WITH INTEGRATED CIRCUIT
US09/796,620 US6595415B2 (en) 1998-09-30 2001-03-02 IC card processor

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP27701298A JP2000113119A (ja) 1998-09-30 1998-09-30 Icカード処理装置
JP10/277012 1998-09-30

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US09/796,620 Continuation US6595415B2 (en) 1998-09-30 2001-03-02 IC card processor

Publications (1)

Publication Number Publication Date
WO2000019360A1 true WO2000019360A1 (fr) 2000-04-06

Family

ID=17577545

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1999/000748 WO2000019360A1 (fr) 1998-09-30 1999-02-19 Appareil de traitement de carte a circuit integre

Country Status (5)

Country Link
US (1) US6595415B2 (ja)
EP (1) EP1117062A4 (ja)
JP (1) JP2000113119A (ja)
CN (1) CN1321280A (ja)
WO (1) WO2000019360A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7137553B2 (en) * 2001-12-31 2006-11-21 Digital Data Research Company Security clearance card, system and method of reading a security clearance card
US20030179413A1 (en) * 2002-03-19 2003-09-25 Lenz Gary A. Identification card watermarking
KR100476876B1 (ko) * 2002-11-08 2005-03-17 박정웅 비밀번호 입력키가 구비된 카드
JP4111810B2 (ja) * 2002-11-28 2008-07-02 富士通株式会社 個人認証端末、個人認証方法及びコンピュータプログラム
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
EP1503352A1 (en) 2003-07-31 2005-02-02 Matsushita Electric Industrial Co., Ltd. Portable device, IC module, IC card, and method for using services
US20050167512A1 (en) * 2003-12-15 2005-08-04 Matsushita Electric Industrial Co., Ltd. Secure device and information processing apparatus
EP1742152B1 (en) * 2005-07-07 2012-09-12 Texas Instruments Inc. Method and system for a multi-sharing memory access control
WO2007008595A2 (en) * 2005-07-07 2007-01-18 Texas Instruments Incorporated Method and system for a multi-sharing security firewall
JP2007148999A (ja) * 2005-11-30 2007-06-14 Fujitsu Ltd 携帯機器、icカード機能ロック制御プログラム、およびicカード機能ロック制御方法
US7997485B2 (en) * 2006-06-29 2011-08-16 Microsoft Corporation Content presentation based on user preferences
JP4893410B2 (ja) * 2007-03-28 2012-03-07 カシオ計算機株式会社 端末装置
JP5042313B2 (ja) * 2007-08-28 2012-10-03 パナソニック株式会社 電子機器およびロック解除方法
DE102007052826A1 (de) * 2007-11-06 2009-05-07 Giesecke & Devrient Gmbh Daten verarbeitende Vorrichtung und Verfahren zum Betreiben einer Daten verarbeitenden Vorrichtung
US9646240B1 (en) * 2010-11-05 2017-05-09 Dynamics Inc. Locking features for powered cards and devices
TWI464688B (zh) * 2010-12-03 2014-12-11 Univ Shu Te Dynamic adjustment of the operation of the function of the card reader and its adjustment method
JP2012142037A (ja) * 2012-05-02 2012-07-26 Panasonic Corp 電子機器、ロック解除方法およびプログラム
JP7496586B1 (ja) 2023-11-20 2024-06-07 有限会社バラエティーエム・ワン 個人情報提供システム、プログラム、記録媒体、および個人情報提供方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62280944A (ja) * 1986-05-29 1987-12-05 Omron Tateisi Electronics Co Icカ−ドデ−タ処理装置
JPH02101597A (ja) * 1988-10-11 1990-04-13 Matsushita Electric Ind Co Ltd Icカード用端末装置
JPH0676126A (ja) * 1992-08-28 1994-03-18 Tokimec Inc データキャリアを用いた情報処理装置
JPH08115389A (ja) * 1994-10-19 1996-05-07 Hitachi Ltd 電子財布システム
JPH09286190A (ja) * 1996-04-19 1997-11-04 Yoshiaki Masuno Icカード
JPH09293163A (ja) * 1996-02-29 1997-11-11 Hitachi Ltd 電子財布及びその操作方法
JPH09307660A (ja) * 1996-02-29 1997-11-28 Hitachi Ltd Icカードリーダ/ライタ及びその操作方法
JPH1091533A (ja) * 1996-09-12 1998-04-10 Toshiba Corp Icカード用携帯端末装置およびキー照合方法
JPH10105316A (ja) * 1996-09-26 1998-04-24 Toshiba Corp Icカード用携帯端末装置およびキー照合方法
JPH10143617A (ja) * 1996-11-15 1998-05-29 N T T Data Tsushin Kk Icカード、ステータス設定装置、icカードシステム
JPH10334197A (ja) * 1997-06-03 1998-12-18 Hitachi Ltd 簡易パスワード入力装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1101513A (en) * 1976-11-08 1981-05-19 Leonard J. Genest Security system
US4207555A (en) * 1978-03-03 1980-06-10 The Eastern Company Lock system
US4849614A (en) * 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
JPH06501324A (ja) * 1990-04-27 1994-02-10 スキャンディック・インターナショナル・プロプライエタリー・リミテッド スマートカード妥当性検証装置および方法
US5546523A (en) * 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
CA2192017C (en) * 1995-12-08 2000-04-25 Masayuki Ohki Ic card reader/writer and method of operation thereof
CA2192016C (en) * 1995-12-08 2003-07-22 Masayuki Ohki Method of handling electronic money in automatic cash handling machine
CA2197930A1 (en) * 1996-02-29 1997-08-29 Masayuki Ohki Electronic wallet and method for operating the same
CA2197933A1 (en) 1996-02-29 1997-08-29 Masayuki Ohki Ic card reader/writer and operation method thereof
TW357298B (en) * 1996-09-12 1999-05-01 Toshiba Corp IC card portable terminal
JP3192118B2 (ja) 1997-04-18 2001-07-23 富士通株式会社 カードユニット処理装置
EP0872816B1 (en) * 1997-04-18 2006-04-12 Fujitsu Limited Card unit processing apparatus
US6179205B1 (en) * 1998-03-05 2001-01-30 Visa International Service Association System and method for locking and unlocking and application in a smart card

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62280944A (ja) * 1986-05-29 1987-12-05 Omron Tateisi Electronics Co Icカ−ドデ−タ処理装置
JPH02101597A (ja) * 1988-10-11 1990-04-13 Matsushita Electric Ind Co Ltd Icカード用端末装置
JPH0676126A (ja) * 1992-08-28 1994-03-18 Tokimec Inc データキャリアを用いた情報処理装置
JPH08115389A (ja) * 1994-10-19 1996-05-07 Hitachi Ltd 電子財布システム
JPH09293163A (ja) * 1996-02-29 1997-11-11 Hitachi Ltd 電子財布及びその操作方法
JPH09307660A (ja) * 1996-02-29 1997-11-28 Hitachi Ltd Icカードリーダ/ライタ及びその操作方法
JPH09286190A (ja) * 1996-04-19 1997-11-04 Yoshiaki Masuno Icカード
JPH1091533A (ja) * 1996-09-12 1998-04-10 Toshiba Corp Icカード用携帯端末装置およびキー照合方法
JPH10105316A (ja) * 1996-09-26 1998-04-24 Toshiba Corp Icカード用携帯端末装置およびキー照合方法
JPH10143617A (ja) * 1996-11-15 1998-05-29 N T T Data Tsushin Kk Icカード、ステータス設定装置、icカードシステム
JPH10334197A (ja) * 1997-06-03 1998-12-18 Hitachi Ltd 簡易パスワード入力装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1117062A4 *

Also Published As

Publication number Publication date
EP1117062A4 (en) 2004-11-03
US6595415B2 (en) 2003-07-22
EP1117062A1 (en) 2001-07-18
CN1321280A (zh) 2001-11-07
US20010040183A1 (en) 2001-11-15
JP2000113119A (ja) 2000-04-21

Similar Documents

Publication Publication Date Title
WO2000019360A1 (fr) Appareil de traitement de carte a circuit integre
US6273335B1 (en) System and method for locking and unlocking an application in a smart card
EP0262025B2 (en) System for permitting access to data field area in IC card for multiple services
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
CA2365644C (en) Portable electronic charge and authorization devices and methods therefor
US8266441B2 (en) One-time password credit/debit card
US8924293B1 (en) Method and system of contactless interfacing for smart card banking
US20080028230A1 (en) Biometric authentication proximity card
US20060196929A1 (en) Multiple use secure transaction card
KR20150065167A (ko) 지문인증 스마트 ic카드 및 그 인증방법
KR101713956B1 (ko) 금융카드
KR102424262B1 (ko) 지문인식 스마트카드
KR20060125033A (ko) 지문인식을 이용한 아이씨카드 활성화/비활성화 장치
JP2740287B2 (ja) Icカード
JPS63136296A (ja) 個人認証用カ−ド
JPH08287169A (ja) 電子財布残高表示システム
WO1998048390A1 (en) Device for transmitting and receiving information connectable to an electronic computer
JP2002288623A (ja) Icカードシステム
JP3231714B2 (ja) カードユニット処理装置
JP2002208071A (ja) カード処理システム
JPS6270095A (ja) Icカ−ドホルダ
JP2012060528A (ja) 携帯型決済端末
KR20120021120A (ko) 휘발성 데이터가 엔코딩된 전자적 코드 이미지를 통해 카드 거래를 처리하는 시스템과 이를 위한 단말장치
JPS6215658A (ja) 個人証明用カ−ドにおける本人照合システム
JPS6272064A (ja) 顧客サ−ビスシステム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 99811609.2

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1999906450

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09796620

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1999906450

Country of ref document: EP

WWR Wipo information: refused in national office

Ref document number: 1999906450

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 1999906450

Country of ref document: EP