JPH0789366B2 - Portable storage medium processing device - Google Patents
Portable storage medium processing deviceInfo
- Publication number
- JPH0789366B2 JPH0789366B2 JP61199923A JP19992386A JPH0789366B2 JP H0789366 B2 JPH0789366 B2 JP H0789366B2 JP 61199923 A JP61199923 A JP 61199923A JP 19992386 A JP19992386 A JP 19992386A JP H0789366 B2 JPH0789366 B2 JP H0789366B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- data
- read
- unit
- personal identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Description
【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえばICカードなどの携帯可能記憶媒体を
発行する携帯可能記憶媒体処理装置に関する。DETAILED DESCRIPTION OF THE INVENTION [Industrial Application] The present invention relates to a portable storage medium processing device that issues a portable storage medium such as an IC card.
(従来の技術) 一般に、識別カードあるいはクレジットカードなどに使
用されている磁気ストライプ付カード、いわゆる磁気カ
ードは記憶データ量が少なく、また記憶内容の読出しが
容易なため、セキュリティ性が低いなどの問題がある。(Prior Art) Generally, a card with a magnetic stripe, which is used as an identification card or a credit card, that is, a so-called magnetic card has a small amount of stored data and is easy to read the stored content, so that the security is low. There is.
そこで最近、記憶内容の読出しに対してセキュリティ性
が高く、また記憶容量が大きい携帯可能記憶媒体、いわ
ゆるICカードが使用されつつある。この種のICカード
は、通常、カード製造者から未発行の状態でカード発行
者に渡され、カード発行者において所定のデータを書込
むことにより発行され、使用者に渡されるようになって
いる。Therefore, recently, a portable storage medium, which is high in security against reading out stored contents and has a large storage capacity, a so-called IC card is being used. This type of IC card is usually handed to the card issuer from the card manufacturer in an unissued state, issued by writing predetermined data in the card issuer, and given to the user. .
ところで、従来のICカードの発行処理方法は、従来の磁
気カードの発行のように、磁気テープあるいはフロッピ
ィディスクなどに書込まれたデータをホストコンピュー
タを介してそのままカードリーダ・ライタに入力し、未
発行のICカードに書込むことにより発行する方法が用い
られていた。しかし、このような従来の処理方法では、
ICカードに書込むデータが容易に外部に漏れる可能性が
非常に大きく、このため処理装置に対してセキュリティ
性が乏しいという欠点があった。By the way, the conventional IC card issuance processing method is the same as the conventional magnetic card issuance, in which the data written on the magnetic tape or the floppy disk is directly input to the card reader / writer via the host computer. The method of issuing by writing on the issued IC card was used. However, in such a conventional processing method,
There is a great possibility that the data to be written in the IC card will be easily leaked to the outside, and this has the drawback that the security of the processing device is poor.
(発明が解決しようとする問題点) 上記したように、従来の処理方法では、携帯可能記憶媒
体に書込むデータが容易に外部に漏れる可能性が非常に
大きく、このためセキュリティ性が乏しいという欠点が
ある。(Problems to be Solved by the Invention) As described above, in the conventional processing method, there is a great possibility that the data written in the portable storage medium may be easily leaked to the outside, and thus the security is poor. There is.
そこで、本発明は以上の欠点を除去するもので、セキュ
リティ性が高い携帯可能記憶媒体にふさわしいセキュリ
ティ性の高い携帯可能記憶媒体処理装置を提供すること
を目的とする。Therefore, the present invention eliminates the above drawbacks, and an object of the present invention is to provide a portable storage medium processing device having high security suitable for a portable storage medium having high security.
[発明の構成] (問題点を解決するための手段) 本発明の携帯可能記憶媒体処理装置は、カード携帯者個
人の名前および暗証情報からなる個人データを複数人分
記憶した発行ファイルから順次前記個人データを読出す
ホスト装置と、このホスト装置にオンライン接続されて
前記読出された個人データを発行すべきカードのメモリ
に記録することによりカードを発行する発行ユニットと
からなる携帯可能記憶媒体処理装置において、前記発行
ユニット内に設けられ、発行コードをメモリに記憶した
キーカードから前記発行コードを読出す第1の読取手段
と、前記発行ユニット内に設けられ、カードの発行者の
名前および暗証情報からなる発行者データと発行コード
とをメモリに記憶した固定データカードから前記発行者
データと発行コードとを読出す第2の読取手段と、前記
第1の読取手段にて前記キーカードから読取った発行コ
ードと前記第2の読取手段にて前記固定データカードか
ら読取った発行コードとを比較する比較手段と、前記発
行ユニット内に設けられ、かつ、前記ホスト装置および
前記第2の読取手段にそれぞれ接続され、前記ホスト装
置により前記発行ファイルから読出された個人の名前お
よび暗証情報からなる個人データ、および、前記ホスト
装置を介さずに前記第2の読取手段により前記固定デー
タカードから読取られた発行者の名前および暗証情報か
らなる発行者データをそれぞれ保持する保持手段と、前
記発行ユニット内に設けられ、前記比較手段による比較
の結果、前記キーカードから読取った発行コードと前記
固定データカードから読取った発行コードとが一致して
いる場合に、前記保持手段に保持されている個人の名前
および暗証情報からなる個人データ、および、発行者の
名前および暗証情報からなる発行者データを発行すべき
カードのメモリに記録する記録装置とを具備している。[Structure of the Invention] (Means for Solving the Problems) The portable storage medium processing device of the present invention is arranged such that the personal data including the personal name and personal identification information of the card carrier are stored sequentially for a plurality of issued files. Portable storage medium processing device comprising a host device for reading personal data, and an issuing unit which is connected to the host device online to issue the card by recording the read personal data in the memory of the card to be issued In the issuing unit, first reading means for reading the issuance code from a key card storing the issuance code in a memory; and the name and personal identification information of the issuer of the card provided in the issuance unit. From the fixed data card in which the issuer data and the issue code consisting of Second reading means for reading, and comparing means for comparing the issuing code read from the key card by the first reading means and the issuing code read from the fixed data card by the second reading means. Personal data provided in the issuing unit and connected to the host device and the second reading means, respectively, and consisting of personal name and personal identification information read from the issuing file by the host device, and Holding means for respectively holding the issuer data consisting of the issuer's name and personal identification information read from the fixed data card by the second reading means without passing through the host device, and provided in the issuing unit, As a result of the comparison by the comparison means, the issue code read from the key card and the issue code read from the fixed data card In the memory of the card to be issued personal data consisting of the name and personal identification information of the individual held in the holding means and issuer data consisting of the name and personal identification information of the issuer. And a recording device for recording.
(作用) 本発明は、個人の名前および暗証情報からなる個人デー
タを記憶している発行ファイルからその個人データを読
出すホスト装置と、この読出された個人データを受信し
て発行すべきカードのメモリに記録することによりカー
ドを発行する発行ユニットとからなる携帯可能記憶媒体
処理装置において、各カードに共通な発行者の名前およ
び暗証情報からなる固定データをホスト装置に介さずに
固定データカードから発行ユニットに供給するように構
成することで、データが容易に外部に漏れることがなく
なり、セキュリティ性を著しく向上させることができ
る。(Operation) The present invention relates to a host device that reads personal data from an issuance file that stores personal data consisting of an individual's name and personal identification information, and a card that should receive and issue the read personal data. In a portable storage medium processing device consisting of an issuing unit that issues a card by recording it in a memory, fixed data consisting of the issuer's name and personal identification information common to each card is sent from the fixed data card without going through the host device. With the configuration that the data is supplied to the issuing unit, the data will not be easily leaked to the outside, and the security can be remarkably improved.
(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。(Example) Hereinafter, one example of the present invention will be described with reference to the drawings.
第3図は本発明に係る携帯可能記憶媒体の一例として、
発行後の磁気ストライプ付ICカードの外観を示してい
る。すなわち、1はカード本体で、たとえば長方形状の
厚さの薄いプラスチック板からなる。カード本体1の表
面端部には、長手方向へ帯状に形成された磁気ストライ
プ2が設けられている。また、カード本体1の表面に
は、浮出印字されたエンボスに表記されるエンボス情報
3が形成されている。エンボス情報3は、たとえばカー
ド携帯者の氏名、口座番号およびカードの有効期限な
ど、カード携帯者の識別情報などからなる。さらに、カ
ード本体1の表面には、カード本体1内に埋設された集
積回路(IC)4と電気的に接続され、図示しないカード
リーダ・ライタとの電気的接触を得るための入出力端子
としてのコンタクト部5が設けられている。集積回路4
は、制御部(たとえばマイクロプロセッサ)6およびメ
モリ部(たとえばEEPROM)7から構成されている。な
お、発行前においてはエンボス情報3は形成されていな
いものとする。FIG. 3 shows an example of a portable storage medium according to the present invention.
The external view of the IC card with a magnetic stripe after issuance is shown. That is, 1 is a card body, which is made of, for example, a rectangular thin plastic plate. A magnetic stripe 2 formed in a strip shape in the longitudinal direction is provided on the front end of the card body 1. In addition, emboss information 3 written on the emboss printed on the surface of the card body 1 is formed. The emboss information 3 is made up of identification information of the card carrier, such as the card carrier's name, account number, and card expiration date. Further, the surface of the card body 1 is electrically connected to an integrated circuit (IC) 4 embedded in the card body 1 and serves as an input / output terminal for obtaining electrical contact with a card reader / writer (not shown). The contact part 5 is provided. Integrated circuit 4
Is composed of a control unit (for example, a microprocessor) 6 and a memory unit (for example, EEPROM) 7. It should be noted that the emboss information 3 is not formed before issuance.
第2図は本発明に係る携帯可能記憶媒体処理装置の一例
として、ICカードを発行するICカード処理装置の外観斜
視図を示し、第1図はそのブロック構成図を示してい
る。すなわち、11はホスト制御ユニットで、図示しない
制御部および制御プログラムを内蔵しているメモリ部な
どからなるホストプロセッサ12と、本装置全体を制御す
るプログラムおよび本装置の処理内容を記憶するハード
ディスク装置13と、ICカードに書込むデータの一部であ
るICカードごとに異なるデータ、たとえばカード携帯者
の氏名、キャッシュカードであれば口座番号などのデー
タを入力するためのフロッピィディスク装置14とから構
成され、本装置のホストとなるものである。15はフロッ
ピィディスク装置14と同様にICカードごとに異なるデー
タを入力するための磁気テープユニットで、ホストプロ
セッサ12に接続されており、これにより例えばICカード
発行者がそのサービス用に利用しているシステムのホス
トコンピュータに登録された新規加入者のリストから、
ホストコンピュータの磁気テープユニットで作成した磁
気テープを利用することも可能となっている。16は種々
の操作を行なうためのキーボード、17は操作手順や状態
などを表示するためのCRT表示装置であり、これらはホ
ストプロセッサ12に接続されている。18はカードリーダ
・ライタで、ホストプロセッサ12に接続されており、本
装置の起動をかけるアクセスキーカードACを挿入するこ
とが可能となっている。ここに、アクセスキーカードAC
は、たとえば第3図に示したICカードと同様なICカード
が用いられる。ただし、磁気ストライプ2およびエンボ
ス情報3は設けられていなくともよい。FIG. 2 shows an external perspective view of an IC card processing device for issuing an IC card as an example of the portable storage medium processing device according to the present invention, and FIG. 1 shows its block configuration diagram. That is, reference numeral 11 denotes a host control unit, which includes a host processor 12 including a control unit (not shown) and a memory unit that contains a control program, and a hard disk device 13 that stores a program for controlling the entire apparatus and processing contents of the apparatus. And a floppy disk device 14 for inputting data that is a part of the data to be written to the IC card, which is different for each IC card, such as the name of the card carrier, or the account number for a cash card. , Which will be the host of this device. Reference numeral 15 is a magnetic tape unit for inputting different data for each IC card, like the floppy disk device 14, and is connected to the host processor 12, whereby an IC card issuer uses it for its service, for example. From the list of new subscribers registered on the system host computer,
It is also possible to use the magnetic tape created by the magnetic tape unit of the host computer. Reference numeral 16 is a keyboard for performing various operations, 17 is a CRT display device for displaying operating procedures, states, etc. These are connected to the host processor 12. Reference numeral 18 denotes a card reader / writer which is connected to the host processor 12 and into which an access key card AC for activating the apparatus can be inserted. Access key card AC here
For example, an IC card similar to the IC card shown in FIG. 3 is used. However, the magnetic stripe 2 and the emboss information 3 may not be provided.
19は発行されたICカードをその携帯者へ発送するための
発送書などを作成するプリンタ、20はカード携帯者の仮
暗証番号(カード携帯者本人が変更可能)をカード携帯
者にICカードとは別に通知するための発行通知書21を作
成するプリンタであり、これらはホストプロセッサ12に
接続されている。プリンタ20で作成される発行通知書21
は、たとえば第5図に示すように構成されている。すな
わち、2枚重ねの用紙22にあらかじめ周縁部(斜線部2
3)が糊付けされた封筒状の発行通知書21が形成されて
いて、その周縁部に設けられたミシン目24で切断できる
ようになっている。そして、この発行通知書21に住所・
氏名25および仮暗証番号26などが印字される。この場
合、住所・氏名25を印字する部分は表の1枚目も発色
し、仮暗証番号26を印字する部分は裏の2枚目の表(内
側)にのみ発色して表の1枚目は発色しないようになっ
ている。これにより、仮暗証番号はカード携帯者本人の
みが知り得るように表記されるようになっている。19 is a printer that creates a shipping note for sending the issued IC card to the carrier, 20 is the cardholder's temporary PIN (which can be changed by the card carrier) Is a printer that creates an issuance notice 21 for making another notification, and these are connected to the host processor 12. Issuance notice 21 created by printer 20
Is configured, for example, as shown in FIG. That is, the peripheral portion (the shaded portion 2
An envelope-shaped issuance notice 21 to which 3) is glued is formed so that it can be cut at perforations 24 provided in the peripheral portion thereof. Then, in this issuance notice 21,
Name 25 and temporary PIN 26 are printed. In this case, the area where the address / name 25 is printed is also colored on the first sheet of the front surface, and the area where the temporary secret code 26 is printed is colored only on the second (front) side of the back sheet Does not develop color. As a result, the temporary personal identification number is written so that only the card carrier can know it.
27は発行するICカードを処理する発行処理ユニットであ
り、ホストプロセッサ12に接続されている。発行処理ユ
ニット27は次のように構成されている。すなわち、28は
マイクロプロセッサで、ホストプロセッサ12からの命令
にしたがってICカードの発行制御、すなわちICカードの
磁気ストライプ2に磁気データを書込む制御、ICカード
上にエンボス情報3を形成する制御、ICカードのメモリ
部7にデータを書込む制御などを行なう。29はキーボー
ド、30は表示器であり、これらはマイクロプロセッサ28
に接続されている。キーボード29は、暗証番号の入力、
本発行処理ユニット27のテスト動作、トラブル時のリセ
ットなどの入力として用いられる。表示器30は、本発行
処理ユニット27の状態やテスト動作の結果などを表示す
るものである。31は未発行のICカードを収納するホッ
パ、32は磁気データを書込むエンコード部、33はエンボ
ス情報を形成記録するエンボスユニット、34はICカード
に対してデータの読取り書込みを行なうためのリーダラ
イタユニット、35は不良のICカードを破壊する(たとえ
ば穴を開ける)破壊ユニット、36はICカードを振分ける
区分部であり、これらはマイクロプロセッサ28によって
制御される。37は不良のICカードを収納するリジェクト
スタッカ、38は発行処理したICカードを収納するスタッ
カである。39はデータを一時保持するデータバッファお
よび演算機能を有する読取り書込み制御部で、マイクロ
プロセッサ28およびリーダライタユニット34に接続され
ている。40はキーカードKCに対してデータの読取り書込
みを行なうためのカードリーダ・ライタ、41はフィック
ストデータカードに対してデータの読取り書込みを行な
うためのカードリーダ・ライタで、これらは読取り書込
み制御部39に接続されている。Reference numeral 27 denotes an issuance processing unit for processing an IC card to be issued, which is connected to the host processor 12. The issue processing unit 27 is configured as follows. That is, 28 is a microprocessor, which controls the issuance of the IC card according to an instruction from the host processor 12, that is, the control of writing magnetic data on the magnetic stripe 2 of the IC card, the control of forming the emboss information 3 on the IC card, the IC Controls such as writing data in the memory unit 7 of the card are performed. 29 is a keyboard, 30 is a display, these are microprocessor 28
It is connected to the. The keyboard 29 is for inputting a personal identification number,
It is used as an input for the test operation of the issue processing unit 27, resetting in case of trouble, and the like. The display unit 30 displays the state of the issue processing unit 27, the result of the test operation, and the like. Reference numeral 31 is a hopper for accommodating an unissued IC card, 32 is an encoding unit for writing magnetic data, 33 is an embossing unit for forming and recording emboss information, and 34 is a reader / writer for reading / writing data from / to the IC card. A unit, 35 is a destruction unit for destroying (for example, punching) a defective IC card, and 36 is a partitioning section for distributing the IC cards, which are controlled by the microprocessor 28. 37 is a reject stacker for storing defective IC cards, and 38 is a stacker for storing issued IC cards. A read / write control unit 39 having a data buffer for temporarily holding data and an arithmetic function is connected to the microprocessor 28 and the reader / writer unit 34. Reference numeral 40 is a card reader / writer for reading / writing data from / to the key card KC, 41 is a card reader / writer for reading / writing data from / to the fixed data card, and these are read / write control units. Connected to 39.
すなわち、未発行のICカードはホッパ31に積層収納され
ており、マイクロプロセッサ28からの信号によって1枚
ずつ取出されるようになっている。ホッパ31から取出さ
れたICカードは、磁気データを書込むエンコード部32に
送られる。マイクロプロセッサ28は、エンコード部32に
ICカードがきたことを図示しない検知器によって検知さ
れた後、図示しない書込み読取りヘッド(磁気ヘッド)
により磁気ストライプ2に磁気テータを書込む。書込み
終了後、マイクロプロセッサ28は書込んだデータを読取
り、書込んだデータが正しく書込まれているか否かのチ
ェックを行なった後、ICカードをエンボスユニット33へ
送る。書込まれたデータが正しくない場合、再び磁気デ
ータを書込み、その後チェックがなされる。これでも正
しく書込むことができない場合、エンボスユニット33を
素通りし、さらにリーダライタユニット34を通り、破壊
ユニット35へ送られ、ここで例えば第4図に示すように
磁気ストライプ2の部分に穴8を開ける。これにより、
ICカードを使用できないようにするとともに、目視でも
って不良ICカードであることを判断できるようにする。
また、エンボス情報3が形成された後であるならば、た
とえば第4図に示すようにエンボス情報3の部分にも穴
9を開ける。電気的な記録に関しては、ICカードの制御
部6によってICカードが使用できないようにボイド命令
をメモリ部7に書込むことが可能なため、必ずしも穴を
開けるなどの破壊を行なう必要がない。これにより、こ
のICカードの使用可能な端末機での使用が不可能なよう
にするばかりでなく、このICカードを機器を使用しなく
とも使用できないことの判断が可能になっている。磁気
ストライプ2およびエンボス情報3の部分に対する穴開
け、メモリ部7に対するボイド命令の書込みは次のよう
な形態のとき行なわれる。That is, the unissued IC cards are stacked and stored in the hopper 31 so that they can be taken out one by one in response to a signal from the microprocessor 28. The IC card taken out from the hopper 31 is sent to the encoding unit 32 for writing magnetic data. The microprocessor 28 is
After a detector (not shown) detects that an IC card has arrived, a write / read head (magnetic head) not shown
Then, the magnetic data is written on the magnetic stripe 2. After the writing is completed, the microprocessor 28 reads the written data, checks whether the written data is correctly written, and then sends the IC card to the embossing unit 33. If the written data is incorrect, the magnetic data is written again and then checked. If the data cannot be correctly written even by this, it passes through the embossing unit 33, then passes through the reader / writer unit 34, and is sent to the destruction unit 35. Here, for example, as shown in FIG. Open. This allows
Prevent the IC card from being used and visually identify it as a defective IC card.
If the embossed information 3 has been formed, a hole 9 is also formed in the embossed information 3 as shown in FIG. 4, for example. Regarding electric recording, since a void command can be written in the memory unit 7 by the control unit 6 of the IC card so that the IC card cannot be used, it is not always necessary to make a break such as making a hole. This not only makes it impossible to use this IC card in a terminal that can be used, but also makes it possible to determine that this IC card cannot be used without using a device. The magnetic stripe 2 and the embossed information 3 are punched and the void command is written in the memory section 7 in the following forms.
1つ目は磁気ストライプ2が不良の場合と、磁気ストラ
イプ2への書込みが正常に終了してエンボス情報3の形
成途中でのエラーの場合、2つ目はエンボス情報3が正
常に形成された場合と、正常ではないが見た目は正常に
エンボス情報3が形成された場合(たとえば口座番号の
最後の数字が誤った数字でエンボスされた場合など)で
メモリ部7への書込みが不可能な場合である。3つ目は
磁気ストライプ2およびエンボス情報3は正常である
が、メモリ部7の一部が不良のため正常なICカードとな
らず、しかしこのICカードの使用できる端末機の使用が
部分的に可能な場合である。The first is that the magnetic stripe 2 is defective, and the error is during the formation of the embossed information 3 after the writing to the magnetic stripe 2 is normally completed. The second is that the embossed information 3 is normally formed. If the embossing information 3 is not normally formed but is normally formed (for example, the last number of the account number is embossed with an incorrect number), the writing to the memory unit 7 is impossible. Is. Third, the magnetic stripe 2 and the embossed information 3 are normal, but the IC card is not a normal IC card because a part of the memory unit 7 is defective. However, this IC card can be partially used by a terminal device. If possible.
1つ目の場合の処理は、磁気ストライプ2に破壊ユニッ
ト35によって穴8を開け、リーダライタユニット34でメ
モリ部7にボイド命令を書込む。エンボス情報3は全く
形成されていないが、不完全なため見ても判断可能なで
あり、したがって破壊ユニット35で穴開けを行なう必要
がない。In the case of the first case, the destruction unit 35 makes a hole 8 in the magnetic stripe 2, and the reader / writer unit 34 writes a void command in the memory unit 7. Although the embossing information 3 is not formed at all, it can be judged even if it is seen because it is incomplete, and therefore it is not necessary to make a hole in the destruction unit 35.
2つ目の場合の処理は、磁気ストライプ2が正常に書込
まれ、またエンボス情報3が正常に形成されているた
め、磁気ストライプ2およびエンボス情報3の各部分を
破壊ユニット35によって穴開けを行なう。メモリ部7へ
は書込みが不可能なため、ボイド命令をリーダライタユ
ニット34で書込む必要がない(むしろボイド命令自身を
書込むことが不可能である)。In the case of the second case, since the magnetic stripe 2 is normally written and the emboss information 3 is normally formed, each part of the magnetic stripe 2 and the emboss information 3 is punched by the destruction unit 35. To do. Since writing to the memory unit 7 is impossible, it is not necessary to write a void instruction with the reader / writer unit 34 (rather, it is impossible to write the void instruction itself).
3つ目の場合の処理は、磁気ストライプ2およびエンボ
ス情報3の各部分を破壊ユニット35によって穴開けを行
なうとともに、リーダライタユニット34でメモリ部7に
ボイド命令を書込む。In the case of the third case, the destruction unit 35 perforates each part of the magnetic stripe 2 and the embossed information 3, and the reader / writer unit 34 writes a void instruction in the memory unit 7.
以上のような使用不可処理が不良ICカードになされた
後、区分部36によって振分けられ、リジェクトスタッカ
37に不良ICカードが集積される。After the unusable process described above is applied to the defective IC card, it is sorted by the sorting unit 36, and the reject stacker is sorted.
Bad IC cards are accumulated in 37.
正常に磁気データが書込まれてエンボスユニット33に送
られたICカードは、エンボスユニット33でエンボス情報
3が形成される。ここでは、一般的に文字の型(凸型と
凹型)のプレスによって上側に浮上り文字を形成する
が、文字を貼付けたりして浮上り文字を形成してもよ
い。文字の型のプレスでエンボス情報3を形成する場
合、文字ごとのプレス型の位置をチェックしており、正
常にエンボスがなされているか否かマイクロプロセッサ
28がチェックしていて、エンボスが不良になったら直ち
にエンボスを中止して前述したような使用不可処理がな
される。勿論、エンボスにするデータはマイクロプロセ
ッサ28によって制御される。In the IC card in which the magnetic data is normally written and sent to the embossing unit 33, the embossing unit 33 forms the embossing information 3. Here, generally, the raised character is formed on the upper side by a letter type press (convex type and concave type), but the letter may be attached or the raised character may be formed. When the embossing information 3 is formed by pressing a character die, the position of the press die for each character is checked to see if the embossing is done normally or not.
When 28 is checked, if the embossing becomes defective, the embossing is immediately stopped and the unusable process as described above is performed. Of course, the data to be embossed is controlled by the microprocessor 28.
正常にエンボス情報3が形成されると、ICカードはリー
ダライタユニット34へ送られ、リーダライタユニット34
のコンタクト位置にICカードのコンタクト部5がきて停
止される。その後、リーダライタユニット34の図示しな
いコンタクト部がICカードのコンタクト部5と接触する
ようにマイクロプロセッサ28によって制御される。マイ
クロプロセッサ28によってコンタクト部5の接触が完了
したとの信号が読取り書込み制御部39に入力されると、
読取り書込み制御部39はコンタクト部5を介して制御部
6およびメモリ部7に電源を供給し、開始信号(コマン
ド)を送る。読取り書込み制御部39は、ICカードの制御
部6から返事信号(レスポンス)を受けた後、カードリ
ーダ・ライタ40に挿入されるキーカードKC、およびカー
ドリーダ・ライタ41に挿入されるフィックスデータカー
ドFCからのデータをICカードのメモリ部7に書込み、チ
ェックを行なう。ここで、正常にデータが書込まれたこ
とが読取り書込み制御部39によって確認されると、読取
り書込み制御部39からの信号を受けて、マイクロプロセ
ッサ28はICカードのコンタクト部5から図示しないコン
タクト部を離すようにリーダライタユニット34を制御す
る。その後、マイクロプロセッサ28の制御によって、破
壊ユニット35を素通りして区分部36で振分けられ、スタ
ッカ38に正常に全ての書込みが終了したICカードが集積
される。ここに、キーカードKCおよびフィックストデー
タカードFCは、たとえば第3図に示したICカードと同様
なICカードが用いられる。ただし、磁気ストライプ2お
よびエンボス情報3は設けられていなくともよい。When the emboss information 3 is formed normally, the IC card is sent to the reader / writer unit 34, and the reader / writer unit 34
The contact portion 5 of the IC card comes to the contact position of and is stopped. Thereafter, the microprocessor 28 controls so that the contact portion (not shown) of the reader / writer unit 34 comes into contact with the contact portion 5 of the IC card. When a signal that the contact of the contact unit 5 is completed is input to the read / write control unit 39 by the microprocessor 28,
The read / write control unit 39 supplies power to the control unit 6 and the memory unit 7 via the contact unit 5 and sends a start signal (command). The read / write control unit 39 receives the reply signal (response) from the control unit 6 of the IC card, and then the key card KC inserted into the card reader / writer 40 and the fixed data card inserted into the card reader / writer 41. The data from the FC is written in the memory section 7 of the IC card and checked. Here, when it is confirmed by the read / write control unit 39 that the data has been normally written, the microprocessor 28 receives a signal from the read / write control unit 39, and the microprocessor 28 receives a contact from the contact unit 5 of the IC card (not shown). The reader / writer unit 34 is controlled to separate the parts. After that, under the control of the microprocessor 28, the IC cards which have passed through the destruction unit 35 and are sorted by the sorting section 36 and all writing is normally completed are stacked in the stacker 38. Here, as the key card KC and the fixed data card FC, for example, an IC card similar to the IC card shown in FIG. 3 is used. However, the magnetic stripe 2 and the emboss information 3 may not be provided.
磁気データ、エンボス情報、電子的記録の3つの書込み
は、電子的記録ユニット、すなわちリーダライタユニッ
ト34を最後に持ってきてある。これは、エンボス情報の
書込みはプレスであるため、この作業中に集積回路4お
よびコンタクト部5などが破壊されていないICカードに
記録する、すなわち製品チェックが行なえるようにして
ある。The three writings of magnetic data, embossing information and electronic recording are brought to the end by the electronic recording unit, ie the reader / writer unit 34. Since the writing of the emboss information is a press, the integrated circuit 4 and the contact portion 5 are recorded on the IC card in which the integrated circuit 4 and the contact portion 5 are not destroyed during this work, that is, the product check can be performed.
なお、第2図において42はスタッカ37,38内のICカード
を取出すための取出口扉である。In FIG. 2, reference numeral 42 designates a take-out door for taking out the IC cards in the stackers 37, 38.
第6図はアクセスキーカードACのメモリ部50の内容を示
している。51は制御プログラムを記憶している制御プラ
グラムエリア、52は端末アクセスコードを記憶している
端末アクセスコードエリア、53はカードアクセスコード
を記憶しているカードアクセスコードエリア、54は暗証
番号を記憶している暗証番号エリア、55は使用者氏名
(コード)を記憶している使用者氏名エリア、56はボイ
ド命令を記憶するためのボイドエリア、57はエラーカウ
ントを行なうためのエラーカウントエリア、58は飛行記
録を行なうための発行記録エリアである。FIG. 6 shows the contents of the memory section 50 of the access key card AC. 51 is a control program area storing a control program, 52 is a terminal access code area storing a terminal access code, 53 is a card access code area storing a card access code, and 54 is a personal identification number. PIN code area, 55 is a user name area that stores a user name (code), 56 is a void area for storing a void instruction, 57 is an error count area for performing an error count, and 58 is This is an issue recording area for recording flight records.
第7図はキーカードKCのメモリ部60の内容を示してい
る。61は制御プログラムを記憶している制御プラグラム
エリア、62は発行コードを記憶している発行コードエリ
ア、63は端末アクセスコードを記憶している端末アクセ
スコードエリア、64はカードアクセスコードを記憶して
いるカードアクセスコードエリア、65は暗証番号を記憶
している暗証番号エリア、66は使用者氏名(コード)を
記憶している使用者氏名エリア、67は発行者仮暗証番号
を記憶している発行者仮暗証番号エリア、68は発行者記
録を記憶している発行者記録エリア、69はボイド命令を
記憶するためのボイドエリア、70はエラーカウントを行
なうためのエラーカウントエリア、71は発行記録を行な
うための発行記録エリアである。FIG. 7 shows the contents of the memory section 60 of the key card KC. 61 is a control program area storing a control program, 62 is a issuing code area storing a issuing code, 63 is a terminal access code area storing a terminal access code, 64 is a card access code Card access code area, 65 is a personal identification number area that stores a personal identification number, 66 is a user name area that stores a user's name (code), 67 is an issuer that stores a temporary issuer personal identification number Person temporary PIN number area, 68 is an issuer recording area that stores the issuer record, 69 is a void area for storing the void instruction, 70 is an error count area for performing an error count, and 71 is the issue record. This is an issue recording area for performing.
第8図はフィックストデータカードFCのメモリ部80の内
容を示している。81は制御プログラムを記憶している制
御プログラムエリア、82は発行コードを記憶している発
行コードエリア、83は端末アクセスコードを記憶してい
る端末アクセスコードエリア、84はカードアクセスコー
ドを記憶しているカードアクセスエリア、85は暗証番号
を記憶している暗証番号エリア、86は使用者氏名(コー
ド)を記憶している使用者氏名エリア、87はボイド命令
を記憶するためのボイドエリア、88はエラーカウントを
行なうためのエラーカウントエリア、89は発行枚数(処
理数)を記憶している発行枚数エリア、90はICカードに
書込むべきICカードに共通なデータを記憶しているデー
タエリアである。なお、上記発行枚数は、たとえば管理
者(専任者)があらかじめ記憶せしめるもので、今回発
行するICカードの枚数である。FIG. 8 shows the contents of the memory section 80 of the fixed data card FC. 81 is a control program area storing a control program, 82 is an issue code area storing an issue code, 83 is a terminal access code area storing a terminal access code, 84 is a card access code Card access area, 85 is a personal identification number area storing a personal identification number, 86 is a user name area storing a user name (code), 87 is a void area for storing a void instruction, 88 is An error count area for error counting, 89 is an issued number area that stores the number of issued sheets (processed number), and 90 is a data area that stores data that is common to IC cards and that should be written to the IC card. . The above-mentioned number of issued cards is stored in advance by, for example, an administrator (full-time person), and is the number of IC cards issued this time.
第9図は発行後のICカードのメモリ部7の内容を示して
いる。91は基本制御プログラムを記憶している基本制御
プログラムエリア、92は製造者記録を記憶している製造
者記録エリア、93は発行者記録を記憶している発行者記
録エリア、94は発行記録を行なうための発行記録エリ
ア、95はアプリケーションプログラムを記憶しているア
プリケーションプログラムエリア、96は携帯者記録を行
なうための携帯者記録エリア、97は空エリアである。FIG. 9 shows the contents of the memory section 7 of the IC card after issuance. Reference numeral 91 is a basic control program area storing a basic control program, 92 is a manufacturer recording area storing a manufacturer record, 93 is an issuer recording area storing an issuer record, and 94 is an issuing record. An issue recording area for performing, an application program area 95 for storing an application program, a carrier recording area for performing carrier recording, 96 is an empty area.
次に、上記のような構成において第10図に示すフローチ
ャートを参照しつつ動作を説明する。まず、本装置の電
源を投入すると、ホストプロセッサ12は初期設定を行な
い、問題がなければ表示装置17に「アクセスキーカード
を挿入しなさい」とのメッセージを表示せしめる(S
1)。ここで、オペレータはアクセスキーカードACをカ
ードリーダ・ライタ18に挿入する(S2)。すると、アク
セスキーカードACは電源が供給されて起動がかけられ、
アクセスキーカードACとホストプロセッサ12との間で、
挿入されたアクセスキーカードACが本装置に適合してい
るか否かの照合がなされる(S3,S4)。この適合性の照
合は、たとえば次のような方法で行なわれる。すなわ
ち、アクセスキーカードACのメモリ部50の端末アクセス
コードエリア52に端末アクセスコードが記憶されてお
り、ホストプロセッサ12からこの端末アクセスコードを
要求し、これをホストプロセッサ12に返信することによ
り、ホストプロセッサ12に登録してあるコードと照合す
る。次に、ホフトプロセッサ12からカードアクセスコー
ドをアクセスキーカードACに送り、メモリ部50のカード
アクセスコードエリア53内のカードアクセスコードとの
照合をアクセスキーカードAC内で行なう。どのような方
法であれ、ホストプロセッサ12とアクセスキーカードAC
とがお互いにアクセスが可能であることを照合する。も
し、ここでホストプロセッサ12とアクセスキーカードAC
との照合がとれなかった場合、アクセスキーカードACは
カードリーダ・ライタ18から排出され(S5)、処理は全
て終了する。なお、アクセスキーカードACが異なってい
たため、別のアクセスキーカードACを用いる場合は最初
のステップから開始することになる。Next, the operation of the above configuration will be described with reference to the flowchart shown in FIG. First, when the power of this device is turned on, the host processor 12 performs the initial setting, and if there is no problem, causes the display device 17 to display a message "Insert access key card" (S
1). Here, the operator inserts the access key card AC into the card reader / writer 18 (S2). Then, the access key card AC is supplied with power and activated,
Between the access key card AC and the host processor 12,
It is verified whether the inserted access key card AC is suitable for this device (S3, S4). This matching of conformity is performed by the following method, for example. That is, the terminal access code is stored in the terminal access code area 52 of the memory unit 50 of the access key card AC, the host processor 12 requests this terminal access code, and by returning this to the host processor 12, the host The code registered in the processor 12 is compared. Next, the card access code is sent from the hoft processor 12 to the access key card AC, and collated with the card access code in the card access code area 53 of the memory section 50 in the access key card AC. Host Processor 12 and Access Key Card AC in any way
Check that and can access each other. If here, host processor 12 and access key card AC
If it is not possible to check with, the access key card AC is ejected from the card reader / writer 18 (S5), and the processing is completed. Since the access key card AC is different, if another access key card AC is used, the process starts from the first step.
ステップS4において、ホストプロセッサ12とアクセスキ
ーカードACとの照合がとれた場合、ホストプロセッサ12
はアクセスキーカードACのメモリ部50の全データを読出
して一時的に保持し(S6)、表示装置17に「暗証番号を
投入しなさい」とのメッセージを表示せしめる(S7)。
ここで、オペレータはキーボード16によって暗証番号を
入力する(S8)。この入力された暗証番号はホストプロ
セッサ12に送られ、これを受けたホストプロセッサ12は
アクセスキーカードACから読出して保持してある暗証番
号エリア54内の暗証番号との照合を行なう(S9)。も
し、ここで暗証番号が不一致となった場合、アクセスキ
ーカードACから読出して保持してあるエラーカウントエ
リア57内の値がチェックされる(S10)。たとえば不一
致回数が3回になった場合は、そのアクセスキーカード
ACが使用できないと制御されていれば、不一致回数(エ
ラー回数)が3回になっているか否かをチェックする。
ここで、不一致回数が3回に達していない場合、アクセ
スキーカードACのメモリ部50のエラーカウントエリア57
内の値が1つカウントアップされて(S11)、表示装置1
7に「暗証番号不照合、再度暗証番号を投入しなさい」
とのメッセージが表示されるが、動作はステップS7に戻
る。そこで再度、暗証番号を入力することになる。一
方、不一致回数が3回に達している場合、ホストプロセ
ッサ12は一時保持していたアクセスキーカードACのデー
タをクリアし(S12)、アクセスキーカードACのメモリ
部50のボイドエリア56にボイド命令を書込み(S13)、
それ以降のアクセスキーカードACの使用ができないよう
にする。この方法は、たとえばホスプロセッサ12とアク
セスキーカードACとの照合のとき、端末アクセスコード
の代わりに使用不可のコードをだすことによってなされ
る。このようにして、アクセスキーカードACがボイドさ
れた場合、アクセスキーカードACのメモリ部50の使用者
氏名エリア55の内容が読出されて、プリンタ19によって
使用者氏名、不照合のコメントおよび日付などが印字さ
れ(S14)、この印字終了後に処理は全て終了する。な
お、上記印字の前に使用者氏名を読出された後、アクセ
スキーカードACはカードリーダ・ライタ18から排出され
る。If the host processor 12 and the access key card AC are compared in step S4, the host processor 12
Reads out all the data in the memory section 50 of the access key card AC and temporarily holds it (S6), and causes the display device 17 to display a message "Enter password" (S7).
Here, the operator inputs the personal identification number using the keyboard 16 (S8). The input personal identification number is sent to the host processor 12, and the host processor 12 receiving the personal identification number reads it from the access key card AC and collates it with the personal identification number in the personal identification number area 54 (S9). If the personal identification numbers do not match, the value in the error count area 57 read from the access key card AC and held therein is checked (S10). For example, if the number of mismatches reaches 3, the access key card
If AC is controlled so that it cannot be used, check whether the number of mismatches (error count) is three.
If the number of mismatches has not reached 3, the error count area 57 of the memory unit 50 of the access key card AC
The value in is incremented by 1 (S11), and the display device 1
No. 7 "PIN code not verified, please enter the PIN again"
Message is displayed, but the operation returns to step S7. Therefore, you will have to enter the password again. On the other hand, when the number of mismatches reaches 3, the host processor 12 clears the data of the access key card AC that was temporarily held (S12), and issues a void instruction to the void area 56 of the memory unit 50 of the access key card AC. Write (S13),
Disable access key card AC after that. This method is performed, for example, by issuing a disabled code instead of the terminal access code when matching the host processor 12 with the access key card AC. In this way, when the access key card AC is voided, the contents of the user name area 55 of the memory unit 50 of the access key card AC is read out, and the printer 19 reads the user name, unmatched comment, date, etc. Is printed (S14), and after the printing is completed, all processing is finished. The access key card AC is ejected from the card reader / writer 18 after the user name is read before the printing.
ステップS9において暗証番号が一致した場合、ホストプ
ロセッサ12は表示装置17に「キーカードを挿入しなさ
い」とのメッセージを表示せしめる(S15)。ここで、
キーカードKCをカードリーダ・ライタ40に挿入する(S1
6)。すると、キーカードKCと読取り書込み制御部39と
が、前述したホストプロセッサ12とアクセスキーカード
ACとがお互いにアクセスが可能であることを照合したと
同様な方法で照合を行なう(S17,S18)。もし、ここで
キーカードKCと読取り書込み制御部39との照合がとれな
かった場合、キーカードKCはカードリーダ・ライタ40か
ら排出される(S19)。新しいキーカードKCがあった場
合、すなわち異なったキーカードKCを間違って挿入した
場合、正しい別のキーカードKCを挿入することができる
(S20)。別のキーカードKCがない場合、キーボード16
で終了キーを押下する(S21)。すると、読取り書込み
制御部39はデータバッファの内容をクリアし(S22)、
アクセスキーカードACのメモリ部50の使用者氏名エリア
55の内容が読出された後、アクセスキーカードACがカー
ドリーダ・ライタ18から排出される(S23)。これと同
時に、プリンタ19によって上記使用者氏名エリア55から
読出した使用者氏名が日付とともに印字され(S24)、
この印字終了後に処理は全て終了する。If the personal identification numbers match in step S9, the host processor 12 causes the display device 17 to display a message "insert key card" (S15). here,
Insert the key card KC into the card reader / writer 40 (S1
6). Then, the key card KC and the read / write control unit 39 are connected to the above-mentioned host processor 12 and access key card.
The verification is performed in the same manner as the verification that AC and each other can access each other (S17, S18). If the key card KC and the read / write control unit 39 cannot be checked here, the key card KC is ejected from the card reader / writer 40 (S19). If there is a new key card KC, that is, if a different key card KC is inserted by mistake, another correct key card KC can be inserted (S20). Keyboard 16 if you do not have another keycard KC
Press the end key with (S21). Then, the read / write control unit 39 clears the contents of the data buffer (S22),
User name area of memory section 50 of access key card AC
After the contents of 55 are read, the access key card AC is ejected from the card reader / writer 18 (S23). At the same time, the user name read from the user name area 55 by the printer 19 is printed with the date (S24),
After this printing is completed, all processing is completed.
ステップS18において、キーカードKCと読取り書込み制
御部39との照合がとれた場合、読取り書込み制御部39は
キーカードKCのメモリ部60の全データを読出してデータ
バッファに一時的に保持し(S25)、また照合がとれた
旨の信号を読取り書込み制御部39からマイクロプロセッ
サ28を介して受けることにより、ホストプロセッサ12は
表示装置17に「暗証番号を投入しなさい」とのメッセー
ジを表示せしめる(S26)。ここで、キーボード29によ
って暗証番号を入力する(S27)。この暗証番号の入力
は、アクセスキーカードACを使用するオペレータでな
く、管理者が行なうことにすれば、ICカードの発行業務
のセキュリティ性が高まることになる。また、暗証番号
の入力がキーボード16によらないで、発行処理ユニット
27に設けられたキーボード29で行なわれるため、途中で
盗聴ができないように外部への配線がなされていないな
どのセキュリティ性が高められている。When the key card KC and the read / write control unit 39 are compared in step S18, the read / write control unit 39 reads all the data in the memory unit 60 of the key card KC and temporarily holds it in the data buffer (S25 ) Further, by receiving a signal indicating that the collation has been obtained from the read / write control unit 39 via the microprocessor 28, the host processor 12 causes the display device 17 to display a message "Enter password" ( S26). Here, the personal identification number is input using the keyboard 29 (S27). If the administrator, not the operator who uses the access key card AC, inputs the personal identification number, the security of the IC card issuance work is enhanced. In addition, the input of the personal identification number does not depend on the keyboard 16
Since the keyboard 29 provided on the 27 is used, security is enhanced such that wiring is not made to the outside so that eavesdropping cannot be performed on the way.
キーボード29で入力された暗証番号は、マイクロプロセ
ッサ28から読取り書込み制御部39に送られ、これを受け
た読取り書込み制御部39はキーカードKCから読出してデ
ータバッファに保持してある暗証番号エリア65内の暗証
番号との照合を行なう(S28)。この照合結果は、読取
り書込み制御部39からマイクロプロセッサ28を介してホ
ストプロセッサ12へ送られる。したがって、照合結果
(一致、不一致)の表示は表示装置17でも確認できる
が、発行処理ユニット27の表示器30においても照合結果
の表示がなされ、発行処理ユニット27でキーカードKCの
暗証番号を入力している人にとって操作が容易となって
いる。The personal identification number input by the keyboard 29 is sent from the microprocessor 28 to the reading / writing control unit 39, and the reading / writing control unit 39 receiving the personal identification number reads it from the key card KC and holds the personal identification number area 65. It collates with the password in (S28). The comparison result is sent from the read / write control unit 39 to the host processor 12 via the microprocessor 28. Therefore, the display of the verification result (match, mismatch) can be confirmed on the display device 17, but the verification result is also displayed on the display unit 30 of the issuing processing unit 27, and the PIN of the key card KC is entered in the issuing processing unit 27. The operation is easy for those who are doing it.
ステップS28において暗証番号が不一致となった場合、
読取り書込み制御部39はキーカードKCから読出してデー
タバッファに保持してあるエラーカウントエリア70の値
をチェックする(S29)。たとえば不一致回数が3回に
なった場合は、キーカードKCが使用できないと制御され
ていれば、不一致回数(エラー回数)が3回になってい
るか否かをチェックする。ここで、不一致回数が3回に
達していない場合、キーカードKCのメモリ部60のエラー
カウントエリア70内の値が1つカウントアップされて
(S30)、表示装置17に「暗証番号不照合、再度暗証番
号を投入しなさい」とのメッセージが表示されるが、動
作はステップS26に戻る。そこで、再度、暗証番号を入
力することになる。一方、不一致回数が3回に達してい
る場合、読取り書込み制御部39はデータバッファの内容
をクレアし(S31)、キーカードKCのメモリ部60のボイ
ドエリア69にボイド命令を書込み(S32)、それ以降の
キーカードKCの使用ができないようにする。この方法
は、たとえば読取り書込み制御部39とキーカードKCとの
照合のとき、端末アクセスコードの代わりに使用不可の
コードをだすことによってなされる。このようにして、
キーカードKCがボイドされた場合、アクセスキーカード
ACのメモリ部50の使用者氏名エリア55の内容、およびキ
ーカードKCのメモリ部60の使用者氏名エリア66の内容が
それぞれ読出された後、アクセスキーカードACがカード
リーダ・ライタ18から、キーカードKCがカードリーダ・
ライタ40からそれぞれ排出される。これと同時に、プリ
ンタ19によって上記使用者氏名エリア55から読出した使
用者氏名および使用者氏名エリア66から読出した使用者
氏名、不照合のコメントおよび日付などが印字される
(S33)。このような処理後、本装置の動作は終了し、
再動作の場合は最初から始める必要がある。If the PIN numbers do not match in step S28,
The read / write control unit 39 checks the value of the error count area 70 read from the key card KC and held in the data buffer (S29). For example, if the number of times of disagreement is three, and if the key card KC is controlled to be unusable, it is checked whether the number of times of disagreement (the number of times of error) is three. If the number of mismatches has not reached 3, the value in the error count area 70 of the memory unit 60 of the key card KC is incremented by 1 (S30), and the display device 17 displays "PIN code mismatch, The message "Please input the password again" is displayed, but the operation returns to step S26. Therefore, the personal identification number will be input again. On the other hand, if the number of times of disagreement has reached 3, the read / write control unit 39 clears the contents of the data buffer (S31), and writes the void command to the void area 69 of the memory unit 60 of the key card KC (S32), Disable the use of key card KC after that. This method is performed, for example, by issuing an unusable code instead of the terminal access code when the read / write control unit 39 and the key card KC are collated. In this way
Access key card if key card KC is voided
After the contents of the user name area 55 of the memory unit 50 of the AC and the contents of the user name area 66 of the memory unit 60 of the key card KC are read, respectively, the access key card AC receives the key from the card reader / writer 18. Card KC is a card reader
Each is discharged from the writer 40. At the same time, the printer 19 prints the user name read from the user name area 55 and the user name read from the user name area 66, the unmatched comment and the date (S33). After such processing, the operation of this device ends,
In case of re-operation, it is necessary to start from the beginning.
ステップS28において暗証番号が一致した場合、ホスト
プロセッサ12は表示装置17に「フィックストデータカー
ドを挿入しなさい」とのメッセージを表示せしめる(S3
4)。ここで、フィックストデータカードFCをカードリ
ーダ・ライタ41に挿入する(S35)。すると、フィック
ストデータカードFCと読取り書込み制御部39とが、前述
した読取り書込み制御部39とキーカードKCとがお互いに
アクセスが可能であることを照合したと同様な方法で照
合を行なう(S36,S37)。もし、ここでフィックストデ
ータカードFCと読取り書込み制御部39との照合がとれな
かった場合、フィックストデータカードFCはカードリー
ダ・ライタ41から排出される(S38)。新しいフィック
ストデータカードFCがあった場合、すなわち異なったフ
ィックストデータカードFCを間違って挿入した場合、正
しい別のフィックストデータカードFCを挿入することが
できる(S39)。別のフィックストデータカードFCがな
い場合、キーボード16で終了キーを押下する(S40)。
すると、読取り書込み制御部39はデータバッファの内容
をクリアし(S41)、アクセスキーカードKCのメモリ部5
0の使用者氏名エリア55の内容、およびキーカードKCの
メモリ部60の使用者氏名エリア66の内容がそれぞれ読出
された後、アクセスキーカードACがカードリーダ・ライ
タ18から、キーカードKCがカードリーダ・ライタ40から
それぞれ排出される(S42)。これと同時に、プリンタ1
9によって上記使用者氏名エリア55から読出した使用者
氏名および使用者氏名エリア66から読出した使用者氏
名、コメントおよび日付などが印字される(S43)。こ
のような処理後、本装置の動作は終了し、再動作の場合
は最初から始める必要がある。If the personal identification numbers match in step S28, the host processor 12 causes the display device 17 to display a message "Insert fixed data card" (S3).
Four). Here, the fixed data card FC is inserted into the card reader / writer 41 (S35). Then, the fixed data card FC and the read / write control unit 39 perform the collation by the same method as the above-mentioned collation that the read / write control unit 39 and the key card KC can access each other (S36). , S37). If the fixed data card FC and the read / write control unit 39 cannot be compared here, the fixed data card FC is ejected from the card reader / writer 41 (S38). When there is a new fixed data card FC, that is, when a different fixed data card FC is inserted by mistake, another correct fixed data card FC can be inserted (S39). If there is no other fixed data card FC, press the end key on the keyboard 16 (S40).
Then, the read / write control unit 39 clears the contents of the data buffer (S41), and the memory unit 5 of the access key card KC.
After the contents of the user name area 55 of 0 and the contents of the user name area 66 of the memory part 60 of the key card KC are read respectively, the access key card AC is the card reader / writer 18 and the key card KC is the card. Each is discharged from the reader / writer 40 (S42). At the same time, printer 1
The user name read from the user name area 55 and the user name, comment, date, etc. read from the user name area 66 are printed by 9 (S43). After such processing, the operation of the present apparatus ends, and in the case of re-operation, it is necessary to start from the beginning.
ステップS37において、フィックストデータカードFCと
読取り書込み制御部39との照合がとれた場合、読取り書
込み制御部39はフィックストデータカードFCのメモリ部
80の全データを読出してデータバッファに一時的に保持
し(S44)、その後フィックストデータカードFCとキー
カードKCとの照合を行なう(S45,S46)。この照合は、
たとえばキーカードKCから読出してデータバッファに保
持してある発行コードエリア62内の発行コードと、フィ
ックストデータカードFCから読出してデータバッファに
保持してある発行コードエリア82内の発行コードとを照
合することによって行なわれる。キーカードKCとフィッ
クストデータカードFCの両方はペアとして利用されるも
のであり、したがって上記照合を行なう必要がある。フ
ィックストデータカードFCは、発行者が異なっているが
同じような使用になる場合(たとえば○○銀行と××銀
行とが提携して互いに使用できる場合、同じアプリケー
ションとなる)、キーカードKCとフィックストデータカ
ードFCとに分離することが有効である。この場合、フィ
ックストデータカードFCのメモリ部80の発行コードエリ
ア82内の発行コードを複数化しておけば、発行者が異な
るキーカードKCに対処可能となる。勿論、キーカードKC
にフィックストデータカードFCのデータ(発行するICカ
ードに書込むデータ)を全て記憶させておくことによ
り、キーカードKCのみで本装置を起動することも可能で
ある。この場合、発行処理ユニット27のキーボード29に
よって初期設定することで可能である。In step S37, when the fixed data card FC and the read / write control unit 39 are compared, the read / write control unit 39 determines that the fixed data card FC has the memory unit.
All data of 80 are read and temporarily held in the data buffer (S44), and then the fixed data card FC and the key card KC are compared (S45, S46). This match is
For example, the issue code in issue code area 62 read from key card KC and held in the data buffer is compared with the issue code in issue code area 82 read from the fixed data card FC and held in the data buffer. It is done by doing. Both the key card KC and the fixed data card FC are used as a pair, and therefore the above verification needs to be performed. Fixed Data Card FC can be used with Key Card KC when issued by different issuers but used in the same way (for example, if XX Bank and XX Bank can cooperate with each other and use each other). It is effective to separate it from the fixed data card FC. In this case, if a plurality of issue codes are provided in the issue code area 82 of the memory unit 80 of the fixed data card FC, it is possible to deal with key cards KC of different issuers. Of course, the key card KC
By storing all the data of the fixed data card FC (data to be written to the IC card to be issued) in, it is possible to activate this device only with the key card KC. In this case, this can be done by initializing the keyboard 29 of the issuing processing unit 27.
ステップS46において、キーカードKCとフィックストデ
ータカードFCとの照合がとれなかった場合、フィックス
トデータカードFCを排出するステップS38に進み、前述
したフィックストデータカードFCと読取り書込み制御部
39との照合がとれなかった場合と同様な処理がなされ
る。In step S46, when the key card KC and the fixed data card FC cannot be collated, the fixed data card FC is discharged, and the process proceeds to step S38.
The same processing is performed as when the collation with 39 cannot be obtained.
ステップS46において、キーカードKCとフィックストデ
ータカードFCとの照合がとれた場合、その旨の信号を読
取り書込み制御部39からマイクロプロセッサ28を介して
受けることにより、ホストプロセッサ12は表示装置17に
「暗証番号を投入しなさい」とのメッセージを表示せし
める(S47)。ここで、キーカードKCの暗証番号の投入
と同様にキーボード29によって暗証番号を入力する(S4
8)。これも、キーカードKCの暗証番号の投入と同様に
アクセスキーカードACを使用するオペレータでなく、管
理者が行なうことにすれば、ICカードの発行業務のセキ
ュリティ性が高まることになる。In step S46, when the key card KC and the fixed data card FC are compared, by receiving a signal to that effect from the read / write control unit 39 via the microprocessor 28, the host processor 12 causes the display device 17 to display. The message "Enter password" is displayed (S47). Here, as in the case of inputting the personal identification number of the key card KC, the personal identification number is input using the keyboard 29 (S4
8). If this is also done by the administrator instead of the operator who uses the access key card AC as in the case of inputting the personal identification number of the key card KC, the security of the IC card issuance work will be enhanced.
キーボード29で入力された暗証番号は、マイクロプロセ
ッサ28から読取り書込み制御部39に送られ、これを受け
た読取り書込み制御部39はフィックストデータカードFC
から読出してデータバッファに保持してある暗証番号エ
リア85内の暗証番号との照合を行なう(S49)。この照
合結果は、読取り書込み制御部39からマイクロプロセッ
サ28を介してホストプロセッサ12へ送られる。したがっ
て、照合結果(一致、不一致)の表示は表示装置17でも
確認できるが、発行処理ユニット27の表示器30において
も照合結果の表示がなされ、発行処理ユニット27でフィ
ックストデータカードFCの暗証番号を入力している人に
とって操作が容易となっている。The personal identification number input by the keyboard 29 is sent from the microprocessor 28 to the read / write control unit 39, and the read / write control unit 39 receiving the secret code receives the fixed data card FC.
The identification number in the identification number area 85 read out from the data buffer and held in the data buffer is collated (S49). The comparison result is sent from the read / write control unit 39 to the host processor 12 via the microprocessor 28. Therefore, the display of the verification result (match, mismatch) can be confirmed on the display device 17, but the verification result is also displayed on the display unit 30 of the issuing processing unit 27, and the PIN of the fixed data card FC is displayed on the issuing processing unit 27. The operation is easy for the person who is inputting.
ステップS49において暗証番号が不一致となった場合、
読取り書込み制御部39はフィックストデータカードFCか
ら読出してデータバッファに保持してあるエラーカウン
トエリア88の値をチェックする(S50)。たとえば不一
致回数が3回になった場合は、フィックストデータカー
ドFCが使用できないと制御されていれば、不一致回数
(エラー回数)が3回となっているか否かをチェックす
る。ここで、不一致回数が3回に達していない場合、フ
ィックストデータカードFCのメモリ部80のエラーカウン
トエリア88内の値が1つカウントアップされて(S5
1)、表示装置17に「暗証番号不照合、再度暗証番号を
投入しなさい」とのメッセージが表示されるが、動作は
ステップS47に戻る。そこで再度、暗証番号を入力する
ことになる。一方、不一致回数が3回に達している場
合、読取り書込み制御部39はデータバッファの内容をク
リアし(S52)、フィックストデータカードFCのメモリ
部80のボイドエリア87にボイド命令を書込み(S53)、
それ以降のフィックストデータカードFCの使用ができな
いようにする。この方法は、たとえば読取り書込み制御
部39とフィックストデータカードFCとの照合のとき、端
末アクセスコードの代わりに使用不可のコードをだすこ
とによってなされる。このようにして、フィックストデ
ータカードFCがボイドされた場合、アクセスキーカード
ACのメモリ部50の使用者氏名エリア55の内容、およびフ
ィックストデータカードFCのメモリ部80の使用者氏名エ
リア86の内容がそれぞれ読出された後、アクセスキーカ
ードACがカードリーダ・ライタ18から、フィックストデ
ータカードFCがカードリーダ・ライタ41からそれぞれ排
出される。これと同時に、プリンタ19によって上記使用
者氏名エリア55から読出した使用者氏名および使用者氏
名エリア86から読出した使用者氏名、不照合のコメント
および日付などが印字される(S54)。このような処理
後、本装置の動作は終了し、再動作の場合は最初から始
める必要がある。If the PIN numbers do not match in step S49,
The read / write control unit 39 checks the value of the error count area 88 read from the fixed data card FC and held in the data buffer (S50). For example, when the number of mismatches is 3, if it is controlled that the fixed data card FC cannot be used, it is checked whether or not the number of mismatches (error count) is 3. If the number of mismatches has not reached 3, the value in the error count area 88 of the memory unit 80 of the fixed data card FC is incremented by 1 (S5
1), the display device 17 displays a message "PIN code not collated, enter PIN again", but the operation returns to step S47. Therefore, you will have to enter the password again. On the other hand, when the number of mismatches reaches 3, the read / write control unit 39 clears the contents of the data buffer (S52), and writes the void command to the void area 87 of the memory unit 80 of the fixed data card FC (S53). ),
Prevent use of the Fixed Data Card FC after that. This method is performed by issuing an unusable code instead of the terminal access code when the read / write control unit 39 and the fixed data card FC are collated. In this way, if the fixed data card FC is voided, the access key card
After the contents of the user name area 55 of the memory section 50 of the AC and the user name area 86 of the memory section 80 of the fixed data card FC are read respectively, the access key card AC is read from the card reader / writer 18. , The fixed data card FC is ejected from the card reader / writer 41, respectively. At the same time, the printer 19 prints the user name read from the user name area 55 and the user name read from the user name area 86, unmatched comment, date, and the like (S54). After such processing, the operation of the present apparatus ends, and in the case of re-operation, it is necessary to start from the beginning.
ステップS49において暗証番号が一致した場合、ホスト
プロセッサ12は表示装置17に「データを投入しなさい」
とのメッセージを表示せしめる(S55)。ここで、発行
するICカードに書込むべきICカードごとに異なるデータ
のファイルであるフロッピィディスク(あるいは磁気テ
ープ)をフロッピィディスク装置14(あるいは磁気テー
プユニット15)にセットする(S56)。次に、発行処理
ユニット27のホッパ31に未発行のICカードをセットする
(S57)。次に、キーボード16によってスタートキーを
押下することにより(S58)、本装置の起動が完了した
ことになる。If the personal identification numbers match in step S49, the host processor 12 "puts data in" on the display device 17.
Is displayed (S55). Here, a floppy disk (or magnetic tape), which is a file of data different for each IC card to be written in the issued IC card, is set in the floppy disk device 14 (or magnetic tape unit 15) (S56). Next, an unissued IC card is set in the hopper 31 of the issue processing unit 27 (S57). Next, by depressing the start key with the keyboard 16 (S58), the activation of this apparatus is completed.
こうして起動が完了すると、ホストプロセッサ12はフロ
ッピィディスク装置14からICカードの1枚発行データを
読出してマイクロプロセッサ28に送る。すると、マイク
ロプロセッサ28は、ホッパ31からICカードを1枚取出す
(S59)。取出されたICカードがエンコード部32にくる
と、マイクロプロセッサ28はホストプロセッサ12から送
られたデータをICカードの磁気ストライプ2に書込む
(S60)。書込み終了後、マイクロプロセッサ28は書込
んだデータを読取り、マイクロプロセッサ28に記憶して
あるホストプロセッサ12から送られたデータと照合する
ことにより、書込んだデータが正しく書込まれているか
否かをチェックする(S61)。もし、このチェックで書
込みが不完全であれば、マイクロプロセッサ28は再度デ
ータを書込む(S62)。そして、再度チェックを行ない
(S63)、これでも書込みが不完全であれば、そのICカ
ードは不良として破壊ユニット35に送られ、磁気ストラ
イプ2の部分に穴8が開けられ(S64)、区分部36によ
ってリジェクトスタッカ37に集積される(S65)。そし
て、その記録がホストプロセッサ12によってハードディ
スク装置13に記録される。リジェクトスタッカ37に不良
ICカードが集積されるされると、マイクロプロセッサ28
はステップS59に戻り、ホッパ31から次のICカードを取
出すことになる。When the start-up is completed in this way, the host processor 12 reads out the data for issuing one IC card from the floppy disk device 14 and sends it to the microprocessor 28. Then, the microprocessor 28 takes out one IC card from the hopper 31 (S59). When the IC card taken out reaches the encoding unit 32, the microprocessor 28 writes the data sent from the host processor 12 in the magnetic stripe 2 of the IC card (S60). After the writing is finished, the microprocessor 28 reads the written data and compares the written data with the data sent from the host processor 12 stored in the microprocessor 28 to determine whether the written data is correctly written. Is checked (S61). If the writing is incomplete in this check, the microprocessor 28 writes the data again (S62). Then, the check is performed again (S63), and if the writing is still incomplete, the IC card is sent to the destruction unit 35 as a defect, and the hole 8 is made in the magnetic stripe 2 portion (S64). The data is accumulated in the reject stacker 37 by 36 (S65). Then, the record is recorded in the hard disk device 13 by the host processor 12. Defective reject stacker 37
When the IC card is integrated, the microprocessor 28
Returns to step S59 to take out the next IC card from the hopper 31.
ステップS61あるいはS63におけるチェックで書込みが正
常であれば、磁気データが書込まれたICカードはエンボ
スユニット33に送られ、マイクロプロセッサ28によって
エンボス情報3が形成される(S66)。エンボスは1字
ずつプレスする方式で行なっているので、マイクロプロ
セッサ28はプレス文字位置のチェックを1字ずつ行ない
ながらエンボスを行なう(S67)。そこで、エンボス途
中で1字ミスエンボスを行なった時点でエンボスは中止
され、そのICカードは不良として破壊ユニット35へ送ら
れる(S68)。エンボス情報は、普通、少なくともICカ
ードの携帯者の番号(銀行では口座番号)と氏名である
ので、そのいずれか1行を形成したもの、あるいは両方
を形成したものは不正使用が不可能なようにエンボス情
報3の部分を破壊する。ここでは、携帯者の番号のエン
ボスを先に形成するため、その番号の部分に破壊ユニッ
ト35で穴9を開ける。この場合、エンボス形成の進歩状
況を判断(エンボス中断の時点をマイクロプロセッサ28
がチェックする)し(S69)、マイクロプロセッサ28は
磁気ストライプ2の部分のみの穴開け(S70)か、磁気
ストライプ2とエンボス情報3の両方の部分の穴開け
(S71)が行なわれ、その後、ステップS65に進んでリジ
ェクトスタッカ37に集積される。If the writing is normal in the check in step S61 or S63, the IC card in which the magnetic data is written is sent to the embossing unit 33, and the microprocessor 28 forms the embossing information 3 (S66). Since the embossing is performed by pressing the characters one by one, the microprocessor 28 performs the embossing while checking the pressed character position one by one (S67). Therefore, the embossing is stopped at the time when one character is miss-embossed during the embossing, and the IC card is sent as a defect to the destruction unit 35 (S68). The embossed information is usually at least the IC card carrier's number (bank account number) and name, so it seems impossible to use one of them or both of them. The part of the emboss information 3 is destroyed. Here, since the embossment of the number of the carrier is formed first, the destruction unit 35 makes a hole 9 in the portion of that number. In this case, the progress of emboss formation is judged (the time of the emboss interruption is determined by the microprocessor 28).
(S69), the microprocessor 28 punches only the magnetic stripe 2 (S70), or punches both the magnetic stripe 2 and the embossed information 3 (S71). Proceeding to step S65, they are accumulated in the reject stacker 37.
エンボス情報3が正確に形成されると、ICカードはリー
ダライタユニット34に送られ、リーダライタユニット34
のコンタクト位置にコンタクト部5がきて停止される。
すると、マイクロプロセッサ28は、リーダライタユニッ
ト34のコンタクト部(図示しない)がICカードのコンタ
クト部5に接触するように制御し、その後コンタクト部
を接触させたとの信号を読取り書込み制御部39へ送る。
この信号を受けた読取り書込み制御部39は、ICカードの
制御部6およびメモリ部7へ電源を供給し、初期的信号
の授受を行なう(メモリ部7の基本制御プログラムエリ
ア91の基本制御プログラムはICカードの製造時に書込ま
れているので初期的な信号の授受は可能)。初期的な信
号の授受が終了すると、読取り書込み制御部39を介して
キーカードKCと発行するICカードとの照合が行なわれる
(S72,S73)。この照合方法は、たとえば発行者仮暗証
番号の照合で行なわれる。未発行のICカードには、製造
者が発行者に渡すとき、第3者による不正使用がなされ
ないように製造者と発行者との受渡用に暗証番号を設定
することが考えられている。また、この暗証番号は、IC
カードの受渡時にのみ必要なため、発行後は別の暗証番
号にする発行者仮暗証番号を利用する。この発行者仮暗
証番号での照合は次のような方法で行なう。まず、読取
り書込み制御部39は、キーカードKCから読出してデータ
バッファに保持してある発行者仮暗証番号エリア67内の
発行者仮暗証番号を発行するICカードの制御部6へ送
る。制御部6は、メモリ部7の発行者記録エリア93(発
行者氏名、発行者コードなどのデータを書込むエリア)
に製造者が書込んだ発行者仮暗証番号を読出し、読取り
書込み制御部39から送られてきた発行者仮暗証番号と照
合する。この照合で発行者仮暗証番号が不一致となった
場合、磁気データの書込みおよびエンボス情報の形成が
完了しているため、そのICカードは破壊ユニット35に送
られ(S74)、磁気ストライプ2およびエンボス情報3
の部分に穴開けが行なわれ(S75)、その後ステップS65
に進んでリジェクトスタッカ37に集積される。When the emboss information 3 is formed correctly, the IC card is sent to the reader / writer unit 34, and the reader / writer unit 34
The contact portion 5 comes to the contact position and is stopped.
Then, the microprocessor 28 controls the contact portion (not shown) of the reader / writer unit 34 so as to contact the contact portion 5 of the IC card, and then sends a signal indicating that the contact portion is contacted to the read / write controller 39. .
Receiving this signal, the read / write control unit 39 supplies power to the control unit 6 and the memory unit 7 of the IC card to exchange initial signals (the basic control program in the basic control program area 91 of the memory unit 7 is Since it was written when the IC card was manufactured, it is possible to send and receive initial signals). When the initial exchange of signals is completed, the key card KC is compared with the IC card to be issued via the read / write control unit 39 (S72, S73). This collation method is performed, for example, by collating the issuer temporary personal identification number. It is considered that when a manufacturer gives an unissued IC card to the issuer, a personal identification number is set for the delivery between the manufacturer and the issuer so that the third party does not illegally use the IC card. Also, this PIN is IC
Since it is necessary only when the card is handed over, use a different issuer temporary PIN after issuing it. Verification using this issuer's provisional PIN is performed as follows. First, the read / write control unit 39 sends it to the control unit 6 of the IC card which issues the temporary issuer secret code in the temporary issuer secret code number area 67 read from the key card KC and held in the data buffer. The control unit 6 has an issuer recording area 93 of the memory unit 7 (an area for writing data such as an issuer name and an issuer code).
The temporary issuer secret code number written by the manufacturer is read out and collated with the temporary issuer secret code number sent from the read / write control unit 39. If the issuer temporary PINs do not match in this verification, the IC card is sent to the destruction unit 35 (S74) because the writing of magnetic data and the formation of embossing information have been completed (S74). Information 3
Is drilled (S75), and then step S65
Proceed to and the files are accumulated in the reject stacker 37.
ステップS73において発行者仮暗証番号が一致した場
合、読取り書込み制御部39は、メモリ部7の発行者記録
エリア93およびアプリケーションプログラムエリア95の
固定データや、携帯者記録エリア96の発行するICカード
ごとに異なる可変データ(携帯者の氏名、口座番号な
ど)を書込む(S76)。この書込みは次のように行なわ
れる。まず、フィックストデータカードFCから読出して
データバッファに保持してあるデータエリア90内の固定
データをメモリ部7に書込む。固定データの内容は、ア
プリケーションプログラムエリア95に書込むアプリケー
ションプログラムや、発行記録エリア94および携帯者記
録エリア96のエリア区分などである。この固定データの
書込みが終了すると、キーカードKCから読出してデータ
バッファに保持してある発行者記録エリア68の内容をメ
モリ部7の発行者記録エリア93に書込む。これらのデー
タの書込みが終了すると、読取り書込み制御部39は、マ
イクロプロセッサ28を介してホストプロセッサ12から送
られた携帯者用の可変データをメモリ部7の携帯者記録
エリア96に書込む。When the issuer provisional personal identification numbers match in step S73, the read / write control unit 39 determines the fixed data in the issuer recording area 93 and the application program area 95 of the memory unit 7, or the IC card issued by the carrier recording area 96. Write different variable data (name of carrier, account number, etc.) to (S76). This writing is performed as follows. First, the fixed data in the data area 90 read from the fixed data card FC and held in the data buffer is written in the memory unit 7. The contents of the fixed data include the application program to be written in the application program area 95, the area division of the issue recording area 94 and the carrier recording area 96, and the like. When the writing of the fixed data is completed, the contents of the issuer recording area 68 read from the key card KC and held in the data buffer are written in the issuer recording area 93 of the memory unit 7. When the writing of these data is completed, the read / write control unit 39 writes the variable data for the carrier sent from the host processor 12 via the microprocessor 28 in the carrier recording area 96 of the memory unit 7.
こうして、メモリ部7へのデータ書込みが終了すると、
読取り書込み制御部39はその書込んだデータを読出し、
データバッファに保持してあるフィックストデータカー
ドFC、キーカードKCからのデータおよびホストプロセッ
サ12からのデータと照合することにより、メモリ部7の
書込みデータをチェックする(S77)。このチェックの
結果、書込み不良であれば再度メモリ部7に書込む(S7
8)。それでも再度書込み不良で(S79)、完全ではない
がある程度アプリケーション可能な場合(S80)、使用
できないようにボイドデータをメモリ部7の発行記録エ
リア94に書込む(S82)。ボイドデータを書込むことが
できないものは、そのまま不良ICカードとして破壊ユニ
ット35に送られて磁気ストライプ2およびエンボス情報
3の部分に穴が開けられ(S81,S83)、その後ステップS
65に進んでリジェクトスタッカ37に集積される。不良IC
カードがリジェクトスタッカ37に集積されるときマイク
ロプロセッサ28でチェックされ、それがマイクロプロセ
ッサ28からホストプロセッサ12に送られることにより、
ハードディスク装置13で不良枚数が記録される。Thus, when the data writing to the memory unit 7 is completed,
The read / write control unit 39 reads the written data,
The write data in the memory unit 7 is checked by collating with the data from the fixed data card FC and the key card KC and the data from the host processor 12 held in the data buffer (S77). If the result of this check is that there is a write error, write again in the memory section 7 (S7
8). If the writing is not successful again (S79) and the application is not complete but can be applied to some extent (S80), the void data is written in the issue recording area 94 of the memory unit 7 (S82). If the void data cannot be written, it is sent as a defective IC card to the destruction unit 35 as it is, and holes are made in the magnetic stripe 2 and the emboss information 3 (S81, S83), and then step S
Proceeding to 65, they are accumulated in the reject stacker 37. Bad IC
When the card is integrated in the reject stacker 37, it is checked by the microprocessor 28, and it is sent from the microprocessor 28 to the host processor 12,
The number of defective sheets is recorded in the hard disk device 13.
ステップS77あるいはS79におけるチェックで書込みが正
常であれば、読取り書込み制御部39は乱数にて携帯者仮
暗証番号を算出し(S84)、その算出した携帯者仮暗証
番号をメモリ部7の携帯者記録エリア96に書込む(S8
5)。次に、読取り書込み制御部39は、データバッファ
に保持してあるアクセスキーカードAC、キーカードKCお
よびフィックストデータカードFCの各使用者氏名をメモ
リ部7の発行記録エリア94に書込む(S86)。これが終
了すると、読取り書込み制御部39は、メモリ部7の基本
制御プログラムエリア91内に書換え不可のホールドデー
タを書込み(S87)、携帯者の仮暗証番号になっている
暗証番号や携帯者がサービスを受けたときに書込むとこ
ろ以外は書換え不可とする。そして、このICカードは発
行済となり、スタッカ38に送られて集積される(S8
8)。これと同時に、ホストプロセッサ12はプリンタ19
によってICカードの発送書(このデータは全てフロッピ
ィディスク装置14のフロッピィディスクまたは磁気テー
プユニット15の磁気テープに記録してあるデータから作
成できる)を印字し、またプリンタ20によって上記算出
した携帯者仮暗証番号を印字した発行通知書21を作成す
る(S89)。携帯者の仮暗証番号は、プリンタ20によっ
て印字されると読取り書込み制御部39での記憶が消去さ
れ、これにより仮暗証番号は非常にセキュリティ性が高
いものとなる。If the writing is normal in the check in step S77 or S79, the read / write control unit 39 calculates a temporary carrier secret code number by a random number (S84), and the calculated temporary carrier secret code number is carried by the carrier of the memory unit 7. Write to recording area 96 (S8
Five). Next, the read / write control unit 39 writes the names of the users of the access key card AC, key card KC, and fixed data card FC held in the data buffer in the issue recording area 94 of the memory unit 7 (S86). ). When this is completed, the read / write control unit 39 writes the non-rewritable hold data in the basic control program area 91 of the memory unit 7 (S87), and the personal identification number which is the provisional personal identification number of the carrier or the service provided by the carrier. Rewriting is not possible except where you write it when you receive it. Then, this IC card has already been issued and is sent to the stacker 38 for stacking (S8
8). At the same time, the host processor 12
The IC card's shipping form (all this data can be created from the data recorded on the floppy disk of the floppy disk device 14 or the magnetic tape of the magnetic tape unit 15) is printed by the Create an issuance notice 21 with a personal identification number printed (S89). When the printer 20 prints the temporary personal identification number of the carrier, the memory in the read / write control unit 39 is erased, which makes the temporary personal identification number highly secure.
読取り書込み制御部39は、スタッカ38に発行済のICカー
ドが集積されると、発行枚数をカウントアップし(S9
0)、そのカウント値とデータバッファに保持してある
フィックストデータカードFCから読出した発行枚数エリ
ア89内の発行枚数とを比較することにより、発行した枚
数が予定枚数に達したか否かをチェックする(S91)。
このチェックの結果、予定枚数に達していない場合、そ
の旨の信号がホストプロセッサ12へ送られるので、ホス
トプロセッサ12からデータを受けた後、マイクロプロセ
ッサ28はホッパ31からICカードを1枚取出す(S59)。
ステップS91におけるチェックの結果、予定枚数に達し
ている場合(カウントアップした後の発行枚数と発行枚
数エリア89内の発行枚数とが同一になった場合)、発行
は終了となる。勿論、ホストプロセッサ12側に発行する
データがあっても発行は終了となる。When the issued IC cards are accumulated in the stacker 38, the read / write control unit 39 counts up the number of issued cards (S9
0), by comparing the count value with the number of issued sheets in the issued number area 89 read from the fixed data card FC held in the data buffer, it is determined whether the issued number has reached the planned number. Check (S91).
If the result of this check is that the planned number has not been reached, a signal to that effect is sent to the host processor 12. Therefore, after receiving data from the host processor 12, the microprocessor 28 takes out one IC card from the hopper 31 ( S59).
As a result of the check in step S91, if the planned number has been reached (the issued number after counting up and the issued number in the issued number area 89 are the same), the issuance ends. Of course, the issue ends even if there is data to be issued on the host processor 12 side.
なお、ステップS87においてホールドテータを書込む前
に、メモリ部7の製造者記録エリア92に書込まれている
製造番号(製造者が制御したICカード1枚ごとに連番に
付けて製造記録とともに保管してある番号)を読出し、
キーカードKCのメモリ部60の発行記録エリア71に発行し
たICカードの製造番号として書込むことにより、製造か
ら含めたチェックが可能となり、管理上有効となる。Before writing the hold data in step S87, the manufacturing number written in the manufacturer recording area 92 of the memory unit 7 (a serial number is assigned to each IC card controlled by the manufacturer together with the manufacturing record). Read the stored number),
By writing as the serial number of the issued IC card in the issuance recording area 71 of the memory unit 60 of the key card KC, the check including from the manufacturing becomes possible, which is effective in management.
こうして発行が終了すると、読取り書込み制御部39は、
カウントした発行枚数をキーカードKCのメモリ部60の発
行記録エリア71に日付とともに書込む(S92)。この書
込みが終了すると、ホストプロセッサ12は表示装置17に
「終了キーを押しなさい」とのメッセージを表示せしめ
る(S93)。ここで、キーボード16によって終了キーを
押下する(S94)。これにより、ホストプロセッサ12
は、ハードディスク装置13に記憶しておいた発行記録を
プリンタ19によって印字する(S95)。この発行記録
は、たとえば第11図に示すように、発行番号順に発行さ
れたICカードから読出された製造番号、フロッピィディ
スク装置14(または磁気テープユニット15)によって入
力された携帯者の氏名および住所などが印字される。ま
た、発行処理ユニット27の取出口扉42を開けることによ
り、リジェクトスタッカ37およびスタッカ38から不良の
ICカードおよび発行されたICカードをそれぞれ取出す
(S96)。なお、不良のICカードは、少なくとも磁気ス
トライプ2の部分または磁気ストライプ2とエンボス情
報3の両方の部分に穴が開けられているので、発行され
たICカードとの区別は容易に可能となっている。When the issuance is completed in this way, the read / write control unit 39
The counted number of issued sheets is written together with the date in the issued recording area 71 of the memory section 60 of the key card KC (S92). When this writing is completed, the host processor 12 causes the display device 17 to display a message "Press the end key" (S93). Here, the end key is pressed by the keyboard 16 (S94). This allows the host processor 12
Prints the issue record stored in the hard disk device 13 by the printer 19 (S95). This issue record is, for example, as shown in FIG. 11, the serial number read from the IC cards issued in the order of issue numbers, and the name and address of the carrier input by the floppy disk device 14 (or the magnetic tape unit 15). Is printed. Further, by opening the outlet door 42 of the issuing processing unit 27, the reject stacker 37 and the stacker 38
Take out the IC card and the issued IC card respectively (S96). Since a defective IC card has a hole in at least the magnetic stripe 2 or both the magnetic stripe 2 and the embossed information 3, it can be easily distinguished from the issued IC card. There is.
その後、再度キーボード16によって終了キーを押下する
と(S97)、ホストプロセッサ12は、キーカードKCに発
行記録が書込まれたのと同様に、アクセスキーカードAC
の発行記録エリア58に発行日付、発行枚数、キーカード
コード、フィックストデータカードコードなどを書込む
(S98)。これにより、どのようなものを何時、何枚発
行したかの記録がなされる。次に、読取り書込み制御部
39はデータバッファの内容をクリアする(S99)。そし
て、アクセスキーカードAC、キーカードKCおよびフィッ
クストデータカードFCがそれぞれ排出され(S100)、本
装置の全ての動作が終了する。After that, when the end key is pressed again by the keyboard 16 (S97), the host processor 12 determines that the access key card AC is entered in the same manner as the issue record is written in the key card KC.
Write the issue date, number of issued sheets, key card code, fixed data card code, etc. in the issue recording area 58 (S98). As a result, a record of what, when, and how many sheets were issued is recorded. Next, the read / write controller
39 clears the contents of the data buffer (S99). Then, the access key card AC, the key card KC, and the fixed data card FC are ejected (S100), and all the operations of the apparatus are completed.
以上説明したICカード処理装置は、未発行のICカードに
書込むべきICカードに共通なデータを保持したキーカー
ドKCおよびフィックストデータカードFCを用い、これら
キーカードKCおよびフィックストデータカードFCに保持
されたICカードに共通なデータを読取り書込み制御部39
で読取って、内蔵するデータバッファに一旦保持し、そ
の後データバッファに保持したデータを読取り書込み制
御部39によってICカードに書込むもので、キーカードKC
およびフィックストデータカードFCからのデータの読取
り、読取ったデータの保持、および保持したデータのIC
カードへの書込みは、上記したように読取り書込み制御
部39(およびマイクロプロセッサ28)によって行なうも
のである。これにより、キーカードKCおよびフィックス
トデータカードFCからのデータの読取り、読取ったデー
タの保持、および保持したデータのICカードへの書込み
はホストプロセッサ12を介さないで行なうことができる
ので、ICカードに書込むデータが容易に外部に漏れるこ
とがなくなり、セキュリティ性が非常に高くなる。The IC card processing device described above uses the key card KC and fixed data card FC that hold the data common to the IC card that should be written to the unissued IC card. Read / write control unit 39 for common data held in the IC card
The data is stored in the built-in data buffer and then written in the IC card by the read / write control unit 39.
And data reading from fixed data card FC, holding read data, and holding data IC
Writing to the card is performed by the read / write controller 39 (and the microprocessor 28) as described above. As a result, data can be read from the key card KC and the fixed data card FC, the read data can be retained, and the retained data can be written to the IC card without using the host processor 12. The data written in will not be leaked to the outside easily, and the security will be very high.
なお、前記実施例では、フィックストデータカードFCに
よって発行枚数(処理数)を入力したが、これに限ら
ず、たとえばキーカードKCによって入力するようにして
もよく、あるいは発行処理ユニット27のキーボード29に
よって入力するようしてもよい。In the above embodiment, the number of issued sheets (the number of processed sheets) is input by the fixed data card FC, but the number is not limited to this, and may be input by, for example, the key card KC, or the keyboard 29 of the issuing processing unit 27. You may input by.
また、本発明は前記実施例に限定されるものでなく、種
々の変形実施が可能である。たとえばキーカードKCとそ
のカードリーダ・ライタ40の代りに、使用者を特定させ
る情報を記憶し、内部で照合が行なえる制御部およびメ
モリ部を備えたデータ保持装置にして、読取り書込み制
御部39とは着脱自在な接点で結合することが考えられ
る。同様に、フィックストデータカードFCとそのカード
リーダ・ライタ41も、使用者を特定させる情報を記憶
し、内部で照合が行なえる制御部およびメモリ部を備え
たデータ保持装置にして、読取り書込み制御部39とは着
脱自在な接点で結合することが考えられる。また、キー
カードKCおよびフィックストデータカードFCの使用者を
特定させる情報に暗証番号を使用したが、たとえば使用
者の指紋などの身体的特徴やサインなどを記憶させ、そ
れで照合させることも可能である。その場合、発行処理
ユニット27のキーボード29には指紋やサインなどを入力
する手段を設ける必要がある。Further, the present invention is not limited to the above embodiment, and various modifications can be made. For example, instead of the key card KC and its card reader / writer 40, a read / write control unit 39 is provided as a data holding device having a control unit and a memory unit that stores information for identifying the user and can perform collation inside. It is conceivable that the and are connected by a detachable contact. Similarly, the fixed data card FC and its card reader / writer 41 also store information for identifying the user, and are a data holding device having a control unit and a memory unit capable of collating internally, and read / write control. It is conceivable to connect the portion 39 with a detachable contact. In addition, although the personal identification number was used for the information that identifies the user of the key card KC and the fixed data card FC, it is also possible to memorize physical characteristics such as the user's fingerprint and signature, and to verify it with it. is there. In that case, it is necessary to provide the keyboard 29 of the issuing processing unit 27 with means for inputting a fingerprint, a signature, or the like.
また、前記実施例では、未発行のICカードに対して所定
のデータを書込むことによりICカードを発行するICカー
ド処理装置に適用した場合について説明したが、本発明
はこれに限定されるものでなく、たとえばICカードの製
造段階において、ICカードに初期化データなどを書込む
ICカード処理装置にも同様に適用できる。Further, in the above-described embodiment, the case where the present invention is applied to the IC card processing device that issues the IC card by writing the predetermined data to the unissued IC card has been described, but the present invention is not limited to this. Instead, for example, write initialization data to the IC card at the IC card manufacturing stage.
The same can be applied to the IC card processing device.
さらに、前記実施例では、携帯可能記憶媒体が磁気スト
ライプ付ICカードの場合について説明したが、磁気スト
ライプ付でないICカード、あるいはレーザメモリカード
と称される光メモリカードの場合にも同様に適用でき
る。Furthermore, in the above-described embodiment, the case where the portable storage medium is an IC card with a magnetic stripe has been described, but the present invention can be similarly applied to an IC card without a magnetic stripe or an optical memory card called a laser memory card.
[発明の効果] 以上詳述したように本発明によれば、セキュリティ性が
高い携帯可能記憶媒体にふさわしいセキュリティ性の高
い携帯可能記憶媒体処理装置を提供できる。[Effects of the Invention] As described in detail above, according to the present invention, it is possible to provide a portable storage medium processing device having high security suitable for a portable storage medium having high security.
図は本発明の一実施例を説明するためのもので、第1図
はICカード処理装置のブロック構成図、第2図はICカー
ド処理装置の外観斜視図、第3図は発行後のICカードの
外観斜視図、第4図は不良ICカードの外観斜視図、第5
図は携帯者の仮暗証番号の発行通知書の印字例を示す
図、第6図はアクセスキーカードのメモリ部の内容を示
す図、第7図はキーカードのメモリ部の内容を示す図、
第8図はフィックストデータカードのメモリ部の内容を
示す図、第9図は発行後のICカードのメモリ部の内容を
示す図、第10図は動作を説明するフローチャート、第11
図は発行記録の印字例を示す図である。 6……ICカードの制御部、7……ICカードのメモリ部、
11……ホスト制御ユニット、12……ホストプロセッサ、
27……発行処理ユニット、28……マイクロプロセッサ、
34……リーダライタユニット、39……読取り書込み制御
部、40,41……カードリーダ・ライタ、60……キーカー
ドのメモリ部、80……フィックストデータカードのメモ
リ部、KC……キーカード、FC……フィックストデータカ
ード。1 is a block diagram of an IC card processing device, FIG. 2 is an external perspective view of the IC card processing device, and FIG. 3 is an IC after issuance. External perspective view of card, FIG. 4 is an external perspective view of defective IC card, fifth
FIG. 6 is a diagram showing an example of printing a notice of issuance of a provisional personal identification number of a carrier, FIG. 6 is a diagram showing contents of a memory unit of an access key card, FIG. 7 is a diagram showing contents of a memory unit of a key card,
FIG. 8 is a diagram showing the contents of the memory unit of the fixed data card, FIG. 9 is a diagram showing the contents of the memory unit of the IC card after issuance, FIG. 10 is a flowchart explaining the operation, and FIG.
The figure shows an example of printing the issuance record. 6 ... IC card control unit, 7 ... IC card memory unit,
11 …… Host control unit, 12 …… Host processor,
27 …… Issuing processing unit, 28 …… Microprocessor,
34 …… Reader / writer unit, 39 …… Read / write control unit, 40,41 …… Card reader / writer, 60 …… Key card memory unit, 80 …… Fixed data card memory unit, KC …… Key card , FC …… Fixed data card.
フロントページの続き (56)参考文献 特開 昭61−184792(JP,A) 特公 昭54−37462(JP,B2) 実公 昭60−9881(JP,Y2)Continuation of front page (56) References JP-A-61-184792 (JP, A) JP-B 54-37462 (JP, B2) JP-B 60-9881 (JP, Y2)
Claims (1)
らなる個人データを複数人分記憶した発行ファイルから
順次前記個人データを読出すホスト装置と、このホスト
装置にオンライン接続されて前記読出された個人データ
を発行すべきカードのメモリに記憶することによりカー
ドを発行する発行ユニットとからなる携帯可能記憶媒体
処理装置において、 前記発行ユニット内に設けられ、発行コードをメモリに
記憶したキーカードから前記発行コードを読出す第1の
読取手段と、 前記発行ユニット内に設けられ、カードの発行者の名前
および暗証情報からなる発行者データと発行コードとを
メモリに記憶した固定データカードから前記発行者デー
タと発行コードとを読出す第2の読取手段と、 前記第1の読取手段にて前記キーカードから読取った発
行コードと前記第2の読取手段にて前記固定データカー
ドから読取った発行コードとを比較する比較手段と、 前記発行ユニット内に設けられ、かつ、前記ホスト装置
および前記第2の読取手段にそれぞれ接続され、前記ホ
スト装置により前記発行ファイルから読出された個人の
名前および暗証情報からなる個人データ、および、前記
ホスト装置を介さずに前記第2の読取手段により前記固
定データカードから読取られた発行者の名前および暗証
情報からなる発行者データをそれぞれ保持する保持手段
と、 前記発行ユニット内に設けられ、前記比較手段による比
較の結果、前記キーカードから読取った発行コードと前
記固定データカードから読取った発行コードとが一致し
ている場合に、前記保持手段に保持されている個人の名
前および暗証情報からなる個人データ、および、発行者
の名前および暗証情報からなる発行者データを発行すべ
きカードのメモリに記録する記録装置と、 を具備したことを特徴とする携帯可能記憶媒体処理装
置。1. A host device for sequentially reading the personal data from an issued file in which personal data consisting of personal names and personal identification information of cardholders are stored for a plurality of persons, and the host device is connected to the host device online to read the personal data. In a portable storage medium processing device comprising an issuing unit for issuing a card by storing personal data in the memory of the card to be issued, a key card provided in the issuing unit and storing an issue code in the memory First reading means for reading an issuance code; fixed data card provided in the issuance unit and having issuer data consisting of the name and personal identification information of the issuer of the card and the issue code stored in a memory; Second reading means for reading data and the issuing code; and reading from the key card by the first reading means. Comparing means for comparing the issued code read with the issued code read from the fixed data card by the second reading means; and the host device and the second reading means provided in the issuing unit. And personal data consisting of personal name and personal identification information read from the issuance file by the host device, and read from the fixed data card by the second reading means without passing through the host device. Holding means for respectively holding issuer data consisting of the issuer's name and personal identification information; and an issue code read from the key card and the fixed data card provided in the issuing unit, as a result of comparison by the comparing means. If the issue code read from the document matches the name and the name of the individual held in the holding means, Storage device for recording personal data including personal identification information and personal identification information, and issuer data including the name and personal identification information of the issuer in the memory of the card to be issued. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61199923A JPH0789366B2 (en) | 1986-08-28 | 1986-08-28 | Portable storage medium processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61199923A JPH0789366B2 (en) | 1986-08-28 | 1986-08-28 | Portable storage medium processing device |
Publications (2)
Publication Number | Publication Date |
---|---|
JPS6356775A JPS6356775A (en) | 1988-03-11 |
JPH0789366B2 true JPH0789366B2 (en) | 1995-09-27 |
Family
ID=16415845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61199923A Expired - Lifetime JPH0789366B2 (en) | 1986-08-28 | 1986-08-28 | Portable storage medium processing device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0789366B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04348490A (en) * | 1990-12-27 | 1992-12-03 | Hitachi Electron Service Co Ltd | Reading/writing device for ic card |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5941609B2 (en) * | 1977-08-29 | 1984-10-08 | 株式会社東芝 | Complementary MOS circuit device |
JPS609881U (en) * | 1983-07-01 | 1985-01-23 | 三菱電機株式会社 | Elevator security device |
JPS61184792A (en) * | 1985-02-13 | 1986-08-18 | Toshiba Corp | Issuing device for portable medium |
-
1986
- 1986-08-28 JP JP61199923A patent/JPH0789366B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPS6356775A (en) | 1988-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR910000619B1 (en) | Portable Memory Media Processing Device | |
JP3590131B2 (en) | Portable storage medium and portable storage medium issuing device | |
JP3622515B2 (en) | Authentication medium, authentication medium issuing device, and authentication device | |
JPH0789366B2 (en) | Portable storage medium processing device | |
JPH07104912B2 (en) | Portable storage medium processing device | |
JPS6356780A (en) | Portable storage medium processor | |
JPH07113959B2 (en) | Portable storage medium processing device | |
JPH07104913B2 (en) | Card issuing device | |
JPS6356787A (en) | Portable storage medium processor | |
JPS6356778A (en) | Portable storage medium processor | |
JPS6356789A (en) | Portable storage medium processor | |
JPS6356791A (en) | Portable storage medium processor | |
JPS6356790A (en) | Portable storage medium processor | |
JPS6356774A (en) | Portable storage medium processor | |
JPS6356773A (en) | Portable storage medium processor | |
JPS6356781A (en) | Portable storage medium processor | |
JPS6356783A (en) | Portable storage medium processor | |
JPS6356772A (en) | Portable storage medium processor | |
JPS6356777A (en) | Portable storage medium processor | |
JPS6356788A (en) | Portable storage medium processor | |
JPS6356784A (en) | Portable storage medium processor | |
JPS6356782A (en) | Portable storage medium processor | |
JPS6356786A (en) | Portable storage medium processor | |
JPS6356771A (en) | Portable storage medium processor | |
JP3886197B2 (en) | Electronic document circulation check system |