JP2000113119A - Icカード処理装置 - Google Patents
Icカード処理装置Info
- Publication number
- JP2000113119A JP2000113119A JP27701298A JP27701298A JP2000113119A JP 2000113119 A JP2000113119 A JP 2000113119A JP 27701298 A JP27701298 A JP 27701298A JP 27701298 A JP27701298 A JP 27701298A JP 2000113119 A JP2000113119 A JP 2000113119A
- Authority
- JP
- Japan
- Prior art keywords
- card
- state
- security code
- information
- mpu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
- G07F7/0886—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
(57)【要約】
【課題】 ユーザの使い勝手を向上させることができる
とともに、情報の漏洩に対するセキュリティを高めるこ
と。 【解決手段】 カード側セキュリティコードおよびカー
ド情報を保持するIC22に対するアクセス制御を行う
MPU51と、上記カード側セキュリティコードとの照
合に用いられる装置側セキュリティコードの入力用のキ
ー部58Aと、上記装置側セキュリティコードを記憶す
る不揮発性メモリ59とを備え、MPU51は、カード
情報の参照時に、不揮発性メモリ59から装置側セキュ
リティコードを読み出しこれをIC22へ出力する。I
C22は入力された装置側セキュリティコードと保持さ
れているカード側セキュリティコードとを照合し照合結
果が一致であるときMPU51からのアクセスが可能な
状態とされ、MPU51はアクセスによりカード情報を
読み出し、これに対して所定の処理を行う。
とともに、情報の漏洩に対するセキュリティを高めるこ
と。 【解決手段】 カード側セキュリティコードおよびカー
ド情報を保持するIC22に対するアクセス制御を行う
MPU51と、上記カード側セキュリティコードとの照
合に用いられる装置側セキュリティコードの入力用のキ
ー部58Aと、上記装置側セキュリティコードを記憶す
る不揮発性メモリ59とを備え、MPU51は、カード
情報の参照時に、不揮発性メモリ59から装置側セキュ
リティコードを読み出しこれをIC22へ出力する。I
C22は入力された装置側セキュリティコードと保持さ
れているカード側セキュリティコードとを照合し照合結
果が一致であるときMPU51からのアクセスが可能な
状態とされ、MPU51はアクセスによりカード情報を
読み出し、これに対して所定の処理を行う。
Description
【0001】
【発明の属する技術分野】本発明は、例えば、電子現金
としてのICカードにおけるカード情報の処理に用いら
れるICカード処理装置に関し、特に、ユーザの使い勝
手を向上させることができるとともに、情報の漏洩に対
するセキュリティを高めることができるICカード処理
装置に関する。
としてのICカードにおけるカード情報の処理に用いら
れるICカード処理装置に関し、特に、ユーザの使い勝
手を向上させることができるとともに、情報の漏洩に対
するセキュリティを高めることができるICカード処理
装置に関する。
【0002】
【従来の技術】現在、紙幣に代わる新たな貨幣として電
子現金が注目されている。この電子現金のうち、ICカ
ード型の電子現金は、現状の取引形態(消費者が財布に
現金を入れて持ち歩く)に近いために利用しやすいとい
うメリットがある。ICカードは、クレジットカードサ
イズのプラスチック製のカードに、IC(Integrated C
ircuit) からなるワンチップマイコンを搭載したもので
あり、電子現金の入れ物と位置付けられる。
子現金が注目されている。この電子現金のうち、ICカ
ード型の電子現金は、現状の取引形態(消費者が財布に
現金を入れて持ち歩く)に近いために利用しやすいとい
うメリットがある。ICカードは、クレジットカードサ
イズのプラスチック製のカードに、IC(Integrated C
ircuit) からなるワンチップマイコンを搭載したもので
あり、電子現金の入れ物と位置付けられる。
【0003】上記ICは、CPU(Central Processing
Unit )とEEPROM(Electrically Erasable and
Programmable)とにより構成されており、ここで、上記
EEPROMとは、記憶されたデータの読み出しおよび
書き込み可能であって、かつ電源を切ってもその記憶内
容が消失しない、いわゆる不揮発性メモリをいう。ま
た、EEPROMには、暗号化された残高情報、入金履
歴情報、出金履歴情報等のカード情報が記憶されてい
る。
Unit )とEEPROM(Electrically Erasable and
Programmable)とにより構成されており、ここで、上記
EEPROMとは、記憶されたデータの読み出しおよび
書き込み可能であって、かつ電源を切ってもその記憶内
容が消失しない、いわゆる不揮発性メモリをいう。ま
た、EEPROMには、暗号化された残高情報、入金履
歴情報、出金履歴情報等のカード情報が記憶されてい
る。
【0004】また、ICカード型の電子現金は、貨幣の
電子化か決済の電子化かにより、オープン型とクローズ
型とに区別できる。貨幣を電子化したのがオープン型の
電子現金であって、このオープン型の電子現金は、現行
の現金と同様の性質を持ち、電子現金を人と人との間に
おいて転々流通される。
電子化か決済の電子化かにより、オープン型とクローズ
型とに区別できる。貨幣を電子化したのがオープン型の
電子現金であって、このオープン型の電子現金は、現行
の現金と同様の性質を持ち、電子現金を人と人との間に
おいて転々流通される。
【0005】一方、決済を電子化したのがクローズ型の
電子現金であって、このクローズ型の電子現金では、電
子現金が使用の度に発行主体に戻されるので、銀行口座
を通さなくては電子現金の移転をすることができない
が、使用履歴などが残るため紛失補償などの点で有利で
ある。
電子現金であって、このクローズ型の電子現金では、電
子現金が使用の度に発行主体に戻されるので、銀行口座
を通さなくては電子現金の移転をすることができない
が、使用履歴などが残るため紛失補償などの点で有利で
ある。
【0006】また、ユーザ(消費者等)は、電子現金と
してのICカードを携帯しており、買い物をする際に、
このICカードを店員に渡すことにより、支払いをす
る。商店には、ICカードのEEPROMに記憶された
カード情報の読み取り/書き込みを行うリーダ/ライタ
が設置されており、店員は、受け取ったICカードをリ
ーダ/ライタに挿入することにより、支払い処理を行
う。すなわち、ICカードがリーダ/ライタに挿入され
ると、ICカード内で支払い金額が残高から減算される
とともに、リーダ/ライタ側で支払い金額が加算され
る。
してのICカードを携帯しており、買い物をする際に、
このICカードを店員に渡すことにより、支払いをす
る。商店には、ICカードのEEPROMに記憶された
カード情報の読み取り/書き込みを行うリーダ/ライタ
が設置されており、店員は、受け取ったICカードをリ
ーダ/ライタに挿入することにより、支払い処理を行
う。すなわち、ICカードがリーダ/ライタに挿入され
ると、ICカード内で支払い金額が残高から減算される
とともに、リーダ/ライタ側で支払い金額が加算され
る。
【0007】また、ICカードのみを携帯している状態
においては、カード情報が電子データであるため、IC
カードの残高等をユーザが直接知ることができない。そ
こで、従来より、上記ICカードのカード情報(残高情
報、入金履歴情報、出金履歴情報等)を表示するICカ
ード処理装置が、ICカードとともに携帯されている。
ここで、ICカードを現金とするならば、上記ICカー
ド処理装置は財布としての役目を担っている。
においては、カード情報が電子データであるため、IC
カードの残高等をユーザが直接知ることができない。そ
こで、従来より、上記ICカードのカード情報(残高情
報、入金履歴情報、出金履歴情報等)を表示するICカ
ード処理装置が、ICカードとともに携帯されている。
ここで、ICカードを現金とするならば、上記ICカー
ド処理装置は財布としての役目を担っている。
【0008】図21は、上述した従来のICカード処理
装置10の外観構成を示す平面図である。この図に示す
ICカード処理装置10は、ICカード20内のカード
情報(残高情報、入金履歴情報、出金履歴情報)に対す
る処理、ICカード20に対するセキュリティ処理等を
行う装置であり、具体的には、ユーザの選択操作に基づ
いて、上記カード情報の読み出し・表示制御等を行う装
置である。
装置10の外観構成を示す平面図である。この図に示す
ICカード処理装置10は、ICカード20内のカード
情報(残高情報、入金履歴情報、出金履歴情報)に対す
る処理、ICカード20に対するセキュリティ処理等を
行う装置であり、具体的には、ユーザの選択操作に基づ
いて、上記カード情報の読み出し・表示制御等を行う装
置である。
【0009】上記ICカード20は、カード基材21と
IC22とから構成されており、例えば、上述したオー
プン型電子マネーアプリケーション対応のカードであ
る。このICカード20は、いわゆる外部端子付きIC
カードである。ICカード20において、カード基材2
1は、PVC(塩化ビニル重合体)、PVCA(塩化ビ
ニル・酢酸ビニル共重合体)等が薄板形状に形成されて
なる。IC22は、CPU、EEPROM(いずれも図
示略)から構成されている。なお、以下の説明において
は、説明の便宜上、上記CPUにより実行される各種処
理がIC22により行われるものとして説明する。
IC22とから構成されており、例えば、上述したオー
プン型電子マネーアプリケーション対応のカードであ
る。このICカード20は、いわゆる外部端子付きIC
カードである。ICカード20において、カード基材2
1は、PVC(塩化ビニル重合体)、PVCA(塩化ビ
ニル・酢酸ビニル共重合体)等が薄板形状に形成されて
なる。IC22は、CPU、EEPROM(いずれも図
示略)から構成されている。なお、以下の説明において
は、説明の便宜上、上記CPUにより実行される各種処
理がIC22により行われるものとして説明する。
【0010】また、IC22は、ICカード処理装置1
0から電力が供給されることにより動作する。上記EE
PROMには、残高情報、入金履歴情報、出金履歴情
報、カード側セキュリティコード等のカード情報が記憶
されている。ここで、カード側セキュリティコードと
は、ICカード20のユーザが正当使用者であるか否か
の照合に用いられるコードであって、PIN(Personal
Identification Number)と呼ばれるICカード20固
有のコードの一種である。
0から電力が供給されることにより動作する。上記EE
PROMには、残高情報、入金履歴情報、出金履歴情
報、カード側セキュリティコード等のカード情報が記憶
されている。ここで、カード側セキュリティコードと
は、ICカード20のユーザが正当使用者であるか否か
の照合に用いられるコードであって、PIN(Personal
Identification Number)と呼ばれるICカード20固
有のコードの一種である。
【0011】ここで、照合について簡単に述べれば、カ
ード側セキュリティコードと、ICカード処理装置10
より入力される装置側セキュリティコードとを照合し、
照合結果が一致であれば、ICカード処理装置10によ
り指示される所要の動作を実行する一方、照合結果が不
一致であれば所要の動作を実行しない。上記装置側セキ
ュリティコードは、ユーザのキー入力操作により操作毎
に入力される。なお、この照合の具体的手順について
は、後に詳述する。
ード側セキュリティコードと、ICカード処理装置10
より入力される装置側セキュリティコードとを照合し、
照合結果が一致であれば、ICカード処理装置10によ
り指示される所要の動作を実行する一方、照合結果が不
一致であれば所要の動作を実行しない。上記装置側セキ
ュリティコードは、ユーザのキー入力操作により操作毎
に入力される。なお、この照合の具体的手順について
は、後に詳述する。
【0012】さらに、IC22は、電力が供給されるこ
とにより活性化されてから一定時間経過後に、初期応答
データを出力する。ここで、上記初期応答データとは、
IC22の物理的パラメータ、伝送プロトコルの論理特
性等の接続情報キャラクタ、ICカード20に関する一
般的な情報(例えば、カード製造年月日)等の管理情報
キャラクタなどから構成されたデータをいう。
とにより活性化されてから一定時間経過後に、初期応答
データを出力する。ここで、上記初期応答データとは、
IC22の物理的パラメータ、伝送プロトコルの論理特
性等の接続情報キャラクタ、ICカード20に関する一
般的な情報(例えば、カード製造年月日)等の管理情報
キャラクタなどから構成されたデータをいう。
【0013】一方、ICカード処理装置10において、
本体1は、合成樹脂が略扁平繭形状に形成されてなり、
その内部には、後述する電気的な構成部品が収容されて
いる。カード挿入口2は、本体1の一側面1aに他側面
1cへ向けてスリット状に形成されており、このカード
挿入口2には、後述するIC22の端子と電気的に接続
されるコネクタ(図示略)が設けられている。
本体1は、合成樹脂が略扁平繭形状に形成されてなり、
その内部には、後述する電気的な構成部品が収容されて
いる。カード挿入口2は、本体1の一側面1aに他側面
1cへ向けてスリット状に形成されており、このカード
挿入口2には、後述するIC22の端子と電気的に接続
されるコネクタ(図示略)が設けられている。
【0014】表示部3は、本体1の表面1bに、他側面
1cに沿うようにして設けられており、液晶ディスプレ
イ等からなる。この表示部3は、ICカード20内のカ
ード情報(残高情報、入金履歴情報、出金履歴情報)、
ICカード20のセキュリティモード、セキュリティコ
ード等を表示する。ここで、上記セキュリティモード
は、ICカード20が使用可能状態にあるか否かを示す
モードであり、アンロックモードとロックモードという
二つのモードに大別される。
1cに沿うようにして設けられており、液晶ディスプレ
イ等からなる。この表示部3は、ICカード20内のカ
ード情報(残高情報、入金履歴情報、出金履歴情報)、
ICカード20のセキュリティモード、セキュリティコ
ード等を表示する。ここで、上記セキュリティモード
は、ICカード20が使用可能状態にあるか否かを示す
モードであり、アンロックモードとロックモードという
二つのモードに大別される。
【0015】上記アンロックモードとは、ICカード2
0が使用可能な状態、言い換えれば、ICカード処理装
置10からICカード20(IC22)へのカード情報
の読み出し書き込みアクセスが可能な状態をいう。他
方、ロックモードとは、ICカード処理装置10におい
てICカード20が使用できない状態、言い換えれば、
ICカード処理装置10からICカード20(IC2
2)へのカード情報の読み出し書き込みアクセスができ
ない状態をいう。ここで、セキュリティモードがアンロ
ックモードからロックモードへ変更される要因として
は、正規のユーザの操作による意図的なものと、第三者
の不正使用(または正規のユーザのセキュリティコード
の入力ミス)によるものとがある。
0が使用可能な状態、言い換えれば、ICカード処理装
置10からICカード20(IC22)へのカード情報
の読み出し書き込みアクセスが可能な状態をいう。他
方、ロックモードとは、ICカード処理装置10におい
てICカード20が使用できない状態、言い換えれば、
ICカード処理装置10からICカード20(IC2
2)へのカード情報の読み出し書き込みアクセスができ
ない状態をいう。ここで、セキュリティモードがアンロ
ックモードからロックモードへ変更される要因として
は、正規のユーザの操作による意図的なものと、第三者
の不正使用(または正規のユーザのセキュリティコード
の入力ミス)によるものとがある。
【0016】セレクトキー4は、本体1の表面1bに設
けられかつ表示部3と一側面1aとの間に位置してお
り、ユーザにより押下操作される。このセレクトキー4
は、上述したカード情報を表示部3に表示する機能(以
下、カード情報表示機能という)、上述したセキュリテ
ィモードを変更する機能(以下、セキュリティモード変
更機能)等の選択に用いられるキーである。具体的に
は、セレクトキー4が1回押下される毎に、・・・ 「カー
ド情報表示機能」→「セキュリティモード変更機能」→
・・・ といった具合に各機能が選択される。
けられかつ表示部3と一側面1aとの間に位置してお
り、ユーザにより押下操作される。このセレクトキー4
は、上述したカード情報を表示部3に表示する機能(以
下、カード情報表示機能という)、上述したセキュリテ
ィモードを変更する機能(以下、セキュリティモード変
更機能)等の選択に用いられるキーである。具体的に
は、セレクトキー4が1回押下される毎に、・・・ 「カー
ド情報表示機能」→「セキュリティモード変更機能」→
・・・ といった具合に各機能が選択される。
【0017】シフトキー5は、本体1の表面1bであっ
て、セレクトキー4の近傍に設けられており、ICカー
ド20のIC22におけるコード照合時に用いられる上
述した装置側セキュリティコードの入力時等にユーザに
より押下される。ここで、上記コード照合とは、上述し
たカード側セキュリティコードと装置側セキュリティコ
ードとの照合をいう。エンタキー6は表面1bであっ
て、シフトキー5の近傍に設けられており、上記装置側
セキュリティコードの入力時等にユーザにより押下され
る。
て、セレクトキー4の近傍に設けられており、ICカー
ド20のIC22におけるコード照合時に用いられる上
述した装置側セキュリティコードの入力時等にユーザに
より押下される。ここで、上記コード照合とは、上述し
たカード側セキュリティコードと装置側セキュリティコ
ードとの照合をいう。エンタキー6は表面1bであっ
て、シフトキー5の近傍に設けられており、上記装置側
セキュリティコードの入力時等にユーザにより押下され
る。
【0018】図22は、上述したICカード処理装置1
0の電気的構成を示すブロック図である。この図におい
て、図21の各部に対応する部分には同一の符号を付け
その説明を省略する。図22に示すMPU(Micro Proc
essing Unit )11は、装置各部を制御するものであ
り、このMPU11の動作の詳細については後述する。
電源部12は、ボタン電池12aとこれに直列接続され
たスイッチ12bとから構成されている。上記ボタン電
池12aは、その一端がVcc端子に、その他端がGN
D端子にそれぞれ接続されており、装置各部およびIC
カード20がカード挿入口2(図21参照)に挿入され
た後にIC22に対して電力を供給する。スイッチ12
bは、MPU11によりオフ/オン制御される。
0の電気的構成を示すブロック図である。この図におい
て、図21の各部に対応する部分には同一の符号を付け
その説明を省略する。図22に示すMPU(Micro Proc
essing Unit )11は、装置各部を制御するものであ
り、このMPU11の動作の詳細については後述する。
電源部12は、ボタン電池12aとこれに直列接続され
たスイッチ12bとから構成されている。上記ボタン電
池12aは、その一端がVcc端子に、その他端がGN
D端子にそれぞれ接続されており、装置各部およびIC
カード20がカード挿入口2(図21参照)に挿入され
た後にIC22に対して電力を供給する。スイッチ12
bは、MPU11によりオフ/オン制御される。
【0019】発振部13は、所定周波数のクロック信号
を発生し、これを各部へ供給する。ICカード処理装置
10内においては、上記クロック信号を基準として各部
が動作する。ROM(Read Only Memory)14は、IC
カード20用のアプリケーションプログラムを記憶して
いる。このアプリケーションプログラムは、MPU11
により実行され、IC22のEEPROMに記憶されて
いるカード情報の読み込み、セキュリティ処理等を行う
ためのプログラムである。
を発生し、これを各部へ供給する。ICカード処理装置
10内においては、上記クロック信号を基準として各部
が動作する。ROM(Read Only Memory)14は、IC
カード20用のアプリケーションプログラムを記憶して
いる。このアプリケーションプログラムは、MPU11
により実行され、IC22のEEPROMに記憶されて
いるカード情報の読み込み、セキュリティ処理等を行う
ためのプログラムである。
【0020】RAM(Random Access memory )15
は、MPU11がアプリケーションプログラムを実行し
ているときに発生する諸データ、変数データ等を一時的
に記憶する。通信部16は、カード挿入口2(図21参
照)にIC22が挿入され、かつ電気的に接続されたと
きに、IC22とMPU11の間で行う通信のインター
フェースをとる。検出部17は、カード挿入口2にIC
22が挿入されたときに、IC22を電気的に検出す
る。キー部18は、図21に示すセレクトキー4、シフ
トキー5およびエンタキー6から構成されている。ま
た、上述したMPU11、発振部13、ROM14・・・
の各構成要素は、バスBを介してそれぞれ接続されてい
る。
は、MPU11がアプリケーションプログラムを実行し
ているときに発生する諸データ、変数データ等を一時的
に記憶する。通信部16は、カード挿入口2(図21参
照)にIC22が挿入され、かつ電気的に接続されたと
きに、IC22とMPU11の間で行う通信のインター
フェースをとる。検出部17は、カード挿入口2にIC
22が挿入されたときに、IC22を電気的に検出す
る。キー部18は、図21に示すセレクトキー4、シフ
トキー5およびエンタキー6から構成されている。ま
た、上述したMPU11、発振部13、ROM14・・・
の各構成要素は、バスBを介してそれぞれ接続されてい
る。
【0021】つぎに、上述した従来のICカード処理装
置10の動作について図23〜図26に示す各フローチ
ャートを参照しつつ説明する。はじめに、図23および
図24を参照して、ICカード20のカード情報をIC
カード処理装置10の表示部3に表示させるときのカー
ド情報表示動作について説明する。ここで、図23は、
ICカード20のカード情報を表示部3に表示させると
きのICカード処理装置10の動作を説明するフローチ
ャートであり、図24は、ICカード20のIC22に
おけるコード照合時の動作を説明するフローチャートで
ある。
置10の動作について図23〜図26に示す各フローチ
ャートを参照しつつ説明する。はじめに、図23および
図24を参照して、ICカード20のカード情報をIC
カード処理装置10の表示部3に表示させるときのカー
ド情報表示動作について説明する。ここで、図23は、
ICカード20のカード情報を表示部3に表示させると
きのICカード処理装置10の動作を説明するフローチ
ャートであり、図24は、ICカード20のIC22に
おけるコード照合時の動作を説明するフローチャートで
ある。
【0022】図21において、アンロックモードのIC
カード20の一片部分がICカード処理装置10のカー
ド挿入口2に挿入されると、図22に示すIC22と通
信部16とが電気的に接続され、検出部17によりIC
22が検出される。ここで、ICカード20(IC2
2)は、アンロックモードとされているため、外部装置
(ICカード処理装置10)からの読み出し/書き込み
が可能な状態とされている。
カード20の一片部分がICカード処理装置10のカー
ド挿入口2に挿入されると、図22に示すIC22と通
信部16とが電気的に接続され、検出部17によりIC
22が検出される。ここで、ICカード20(IC2
2)は、アンロックモードとされているため、外部装置
(ICカード処理装置10)からの読み出し/書き込み
が可能な状態とされている。
【0023】そして、検出部17からは、検出結果情報
がバスBを介してMPU11へ出力される。これによ
り、MPU11は、図23に示すステップSA1へ進
み、電源部12を制御することによりIC22に対して
電力を供給するという活性化処理を実行する。これによ
り、電源部12からIC22へ電力が供給され、IC2
2が活性化される。
がバスBを介してMPU11へ出力される。これによ
り、MPU11は、図23に示すステップSA1へ進
み、電源部12を制御することによりIC22に対して
電力を供給するという活性化処理を実行する。これによ
り、電源部12からIC22へ電力が供給され、IC2
2が活性化される。
【0024】そして、電力が供給されてから一定時間経
過すると、IC22は、上述した初期応答データを通信
部16およびバスBを介してMPU11へ出力した後、
図24に示すステップSB1へ進み、ICカード処理装
置10より装置側セキュリティコードが入力されたか否
かを判断し、判断結果が「NO」の場合、同判断を繰り
返す。IC22には、上記装置側セキュリティコードが
入力されていないものとする。
過すると、IC22は、上述した初期応答データを通信
部16およびバスBを介してMPU11へ出力した後、
図24に示すステップSB1へ進み、ICカード処理装
置10より装置側セキュリティコードが入力されたか否
かを判断し、判断結果が「NO」の場合、同判断を繰り
返す。IC22には、上記装置側セキュリティコードが
入力されていないものとする。
【0025】一方、初期応答データが入力されると、M
PU11は、この初期応答データの入力をトリガとし
て、ROM14へバスBを介してアクセスすることによ
り、アプリケーションプログラムを実行した後、ステッ
プSA2へ進む。
PU11は、この初期応答データの入力をトリガとし
て、ROM14へバスBを介してアクセスすることによ
り、アプリケーションプログラムを実行した後、ステッ
プSA2へ進む。
【0026】ステップSA2では、MPU11は、ユー
ザによりカード情報表示機能が選択されたか否かを判断
し、判断結果が「NO」の場合、同判断を繰り返す。そ
して、ユーザが表示部3にICカード20のカード情報
表示機能を選択すべく、セレクトキー4(図21参照)
を押下すると、MPU11は、これを検出して、ステッ
プSA2の判断結果を「YES」として、ステップSA
3へ進む。
ザによりカード情報表示機能が選択されたか否かを判断
し、判断結果が「NO」の場合、同判断を繰り返す。そ
して、ユーザが表示部3にICカード20のカード情報
表示機能を選択すべく、セレクトキー4(図21参照)
を押下すると、MPU11は、これを検出して、ステッ
プSA2の判断結果を「YES」として、ステップSA
3へ進む。
【0027】ステップSA3では、MPU11は、装置
側セキュリティコードを入力するための入力画面を表示
部3に表示させた後、ステップSA4へ進む。これによ
り、ユーザは、表示部3の入力画面を見て、装置側セキ
ュリティコードを入力すべきことを認識する。ここで、
ユーザは、自身のICカード20用の上記装置側セキュ
リティコードを知っているものとする。
側セキュリティコードを入力するための入力画面を表示
部3に表示させた後、ステップSA4へ進む。これによ
り、ユーザは、表示部3の入力画面を見て、装置側セキ
ュリティコードを入力すべきことを認識する。ここで、
ユーザは、自身のICカード20用の上記装置側セキュ
リティコードを知っているものとする。
【0028】ステップSA4では、MPU11は、ユー
ザによるセレクトキー4、シフトキー5およびエンタキ
ー6を用いたキー入力により、上記装置側セキュリティ
コードが入力されたか否かを判断し、判断結果が「N
O」の場合、同判断を繰り返す。そして、ユーザのキー
入力により、装置側セキュリティコードがキー部18お
よびバスBを介してMPU11に入力されると、MPU
11は、ステップSA4の判断結果を「YES」とし
て、ステップSA5へ進む。
ザによるセレクトキー4、シフトキー5およびエンタキ
ー6を用いたキー入力により、上記装置側セキュリティ
コードが入力されたか否かを判断し、判断結果が「N
O」の場合、同判断を繰り返す。そして、ユーザのキー
入力により、装置側セキュリティコードがキー部18お
よびバスBを介してMPU11に入力されると、MPU
11は、ステップSA4の判断結果を「YES」とし
て、ステップSA5へ進む。
【0029】ステップSA5では、MPU11は、バス
Bおよび通信部16を介して、入力された装置側セキュ
リティコードをICカード20のIC22へ出力した
後、ステップSA6へ進む。ステップSA6では、MP
U11は、ICカード20のカード情報をIC22から
読み込むためのコマンドをバスBおよび通信部16を介
してIC22へ出力した後、ステップSA7へ進む。ス
テップSA7では、MPU11は、IC22へアクセス
することにより、カード情報をIC22より読み込むこ
とができたか否かを判断し、この判断結果が「NO」の
場合、同判断を繰り返す。
Bおよび通信部16を介して、入力された装置側セキュ
リティコードをICカード20のIC22へ出力した
後、ステップSA6へ進む。ステップSA6では、MP
U11は、ICカード20のカード情報をIC22から
読み込むためのコマンドをバスBおよび通信部16を介
してIC22へ出力した後、ステップSA7へ進む。ス
テップSA7では、MPU11は、IC22へアクセス
することにより、カード情報をIC22より読み込むこ
とができたか否かを判断し、この判断結果が「NO」の
場合、同判断を繰り返す。
【0030】そして、上記装置側セキュリティコードが
IC22に入力されると、IC22は、図24に示すス
テップSB1の判断結果を「YES」として、ステップ
SB2へ進む。ステップSB2では、IC22は、保持
されているカード側セキュリティコードと、入力された
装置側セキュリティコードとが一致するか否かの照合を
行う。この場合、照合結果が一致であるものとすると、
IC22は、ステップSB2の判断結果を「YES」と
して、ステップSB3へ進み、入力された上記コマンド
に基づいて、保持されているカード情報(残金情報、入
金履歴情報、出金履歴情報等)の読み込みを許可する。
IC22に入力されると、IC22は、図24に示すス
テップSB1の判断結果を「YES」として、ステップ
SB2へ進む。ステップSB2では、IC22は、保持
されているカード側セキュリティコードと、入力された
装置側セキュリティコードとが一致するか否かの照合を
行う。この場合、照合結果が一致であるものとすると、
IC22は、ステップSB2の判断結果を「YES」と
して、ステップSB3へ進み、入力された上記コマンド
に基づいて、保持されているカード情報(残金情報、入
金履歴情報、出金履歴情報等)の読み込みを許可する。
【0031】これにより、MPU11は、IC22への
アクセスが可能となるため、IC22からカード情報を
読み込み、図23に示すステップSA7の判断結果を
「YES」として、ステップSA8へ進む。ステップS
A8では、読み込まれたカード情報(残金情報等)を表
示部3に表示させた後、処理を終了する。
アクセスが可能となるため、IC22からカード情報を
読み込み、図23に示すステップSA7の判断結果を
「YES」として、ステップSA8へ進む。ステップS
A8では、読み込まれたカード情報(残金情報等)を表
示部3に表示させた後、処理を終了する。
【0032】また、図24に示すステップSB2におい
て、照合結果が不一致である場合、IC22は、判断結
果を「NO」として、ステップSB4へ進む。ここで、
不一致の要因としては、正当ユーザ(または第三者)に
よる装置側セキュリティコードの入力ミス等が挙げられ
る。ステップSB4では、IC22は、ステップSB2
の照合結果において、連続してN回(例えば、3回)不
一致がでたか否かを判断し、同判断結果が「NO」の場
合、ステップSB1へ戻り、上述した工程を繰り返す。
て、照合結果が不一致である場合、IC22は、判断結
果を「NO」として、ステップSB4へ進む。ここで、
不一致の要因としては、正当ユーザ(または第三者)に
よる装置側セキュリティコードの入力ミス等が挙げられ
る。ステップSB4では、IC22は、ステップSB2
の照合結果において、連続してN回(例えば、3回)不
一致がでたか否かを判断し、同判断結果が「NO」の場
合、ステップSB1へ戻り、上述した工程を繰り返す。
【0033】一方、ステップSB2の判断結果が「YE
S」の場合、言い換えれば、N回連続してユーザが誤っ
た装置側セキュリティコードを入力した場合、IC22
は、ステップSB5へ進む。ステップSB5では、MP
U11は、ICカード20が不正使用されているものと
判断して、セキュリティモードをアンロックモードから
ロックモードへ変更した後、処理を終了する。ここで、
IC22は、上記セキュリティモードに対応するステー
タス情報を有しており、MPU11(図22参照)は、
上記ステータス情報を確認することにより、ICカード
20がアンロックモードであるかロックモードであるか
を認識する。
S」の場合、言い換えれば、N回連続してユーザが誤っ
た装置側セキュリティコードを入力した場合、IC22
は、ステップSB5へ進む。ステップSB5では、MP
U11は、ICカード20が不正使用されているものと
判断して、セキュリティモードをアンロックモードから
ロックモードへ変更した後、処理を終了する。ここで、
IC22は、上記セキュリティモードに対応するステー
タス情報を有しており、MPU11(図22参照)は、
上記ステータス情報を確認することにより、ICカード
20がアンロックモードであるかロックモードであるか
を認識する。
【0034】また、この場合、ロックモードとされてい
るため、ICカード20(IC22)は、外部装置(I
Cカード処理装置10)からのカード情報の読み出し/
書き込みが一切できない状態とされる。なお、一般的に
は、上述した要因によりロックモードにされ、かつ後述
するセキュリティモード変更機能を有しないICカード
にあっては、セキュリティモードをロックモードからア
ンロックモードに変更するための、カード発行元による
変更処理を行わない限り、使用することができない。
るため、ICカード20(IC22)は、外部装置(I
Cカード処理装置10)からのカード情報の読み出し/
書き込みが一切できない状態とされる。なお、一般的に
は、上述した要因によりロックモードにされ、かつ後述
するセキュリティモード変更機能を有しないICカード
にあっては、セキュリティモードをロックモードからア
ンロックモードに変更するための、カード発行元による
変更処理を行わない限り、使用することができない。
【0035】また、図24に示すステップSB4の判断
結果が「NO」である場合、MPU11は、カード情報
をIC22より読み込むことができない。従って、この
場合には、MPU11は、図23に示すステップSA7
の判断結果を「NO」として、ステップSA9へ進む。
ステップSA9では、MPU11は、バスBおよび通信
部16を介して、IC22のステータス情報を確認する
ことにより、ICカード20がロックモードになってい
るか否かを判断する。
結果が「NO」である場合、MPU11は、カード情報
をIC22より読み込むことができない。従って、この
場合には、MPU11は、図23に示すステップSA7
の判断結果を「NO」として、ステップSA9へ進む。
ステップSA9では、MPU11は、バスBおよび通信
部16を介して、IC22のステータス情報を確認する
ことにより、ICカード20がロックモードになってい
るか否かを判断する。
【0036】この場合、ICカード20がアンロックモ
ードになっているものとすると、MPU11は、ステッ
プSA9の判断結果を「NO」として、ステップSA3
へ戻り上述した工程を繰り返す。この場合、ユーザは、
表示部3の入力画面に従って、再度、装置側セキュリテ
ィコードを入力する。
ードになっているものとすると、MPU11は、ステッ
プSA9の判断結果を「NO」として、ステップSA3
へ戻り上述した工程を繰り返す。この場合、ユーザは、
表示部3の入力画面に従って、再度、装置側セキュリテ
ィコードを入力する。
【0037】一方、ステップSA9において、ICカー
ド20がロックモードになっているものとすると、MP
U11は、ICカード20からのカード情報の読み込
み、および表示部3へのカード情報の表示ができないも
のと認識した後、判断結果を「YES」として、ステッ
プSA10へ進む。ステップSA10では、MPU11
は、表示部3にエラー情報を表示した後、処理を終了す
る。また、ユーザは、表示部3のエラー情報を見ること
により、ICカード20が使用できない状態にあること
を認識する。
ド20がロックモードになっているものとすると、MP
U11は、ICカード20からのカード情報の読み込
み、および表示部3へのカード情報の表示ができないも
のと認識した後、判断結果を「YES」として、ステッ
プSA10へ進む。ステップSA10では、MPU11
は、表示部3にエラー情報を表示した後、処理を終了す
る。また、ユーザは、表示部3のエラー情報を見ること
により、ICカード20が使用できない状態にあること
を認識する。
【0038】つぎに、図24、図25および図26を参
照して、ICカード20のセキュリティモードを変更す
る場合の動作について説明する。ここで、図25は、I
Cカード20に対するセキュリティモード変更動作時に
おけるICカード処理装置10の動作を説明するフロー
チャートであり、図26は、装置側セキュリティコード
入力時のユーザの入力操作例および表示部3の表示例を
それぞれ示す図である。
照して、ICカード20のセキュリティモードを変更す
る場合の動作について説明する。ここで、図25は、I
Cカード20に対するセキュリティモード変更動作時に
おけるICカード処理装置10の動作を説明するフロー
チャートであり、図26は、装置側セキュリティコード
入力時のユーザの入力操作例および表示部3の表示例を
それぞれ示す図である。
【0039】図22に示すICカード20(IC22)
のセキュリティモードが上述したロックモードとされて
いる場合、MPU11は、図25に示すステップSC1
へ進み、ユーザによりセキュリティモード変更機能が選
択されたか否かを判断し、判断結果が「NO」の場合、
同判断を繰り返す。そして、ユーザがICカード20の
セキュリティモードを変更すべく、セレクトキー4(図
21参照)を押下すると、MPU11は、これを検出し
て、ステップSC1の判断結果を「YES」として、ス
テップSC2へ進む。
のセキュリティモードが上述したロックモードとされて
いる場合、MPU11は、図25に示すステップSC1
へ進み、ユーザによりセキュリティモード変更機能が選
択されたか否かを判断し、判断結果が「NO」の場合、
同判断を繰り返す。そして、ユーザがICカード20の
セキュリティモードを変更すべく、セレクトキー4(図
21参照)を押下すると、MPU11は、これを検出し
て、ステップSC1の判断結果を「YES」として、ス
テップSC2へ進む。
【0040】ステップSC2では、MPU11は、バス
Bおよび通信部16を介してIC22に保持されている
ステータス情報(ロックモード)を読み込むことによ
り、ICカード20のセキュリティモードを確認する。
この場合、MPU11は、セキュリティモードがロック
モードであることを確認した後、ステップSC3へ進
む。
Bおよび通信部16を介してIC22に保持されている
ステータス情報(ロックモード)を読み込むことによ
り、ICカード20のセキュリティモードを確認する。
この場合、MPU11は、セキュリティモードがロック
モードであることを確認した後、ステップSC3へ進
む。
【0041】ステップSC3では、MPU11は、ステ
ップSC2において確認したセキュリティモード(この
場合、ロックモード)を表示部3(図21参照)に表示
させた後、ステップSC4へ進む。この場合、セキュリ
ティモードがロックモードであるため、表示部3には、
図26に示す表示画面A1 のように「LOCK」という
文字列が表示される。これにより、ユーザは、上記表示
画面A1 を見ることにより、ICカード20がロックモ
ードであることを認識する。図25に示すステップSC
4では、MPU11は、ユーザによりエンタキー6(図
21参照)が押下されたか否かを判断し、判断結果が
「NO」の場合、同判断を繰り返す。
ップSC2において確認したセキュリティモード(この
場合、ロックモード)を表示部3(図21参照)に表示
させた後、ステップSC4へ進む。この場合、セキュリ
ティモードがロックモードであるため、表示部3には、
図26に示す表示画面A1 のように「LOCK」という
文字列が表示される。これにより、ユーザは、上記表示
画面A1 を見ることにより、ICカード20がロックモ
ードであることを認識する。図25に示すステップSC
4では、MPU11は、ユーザによりエンタキー6(図
21参照)が押下されたか否かを判断し、判断結果が
「NO」の場合、同判断を繰り返す。
【0042】そして、ユーザは、セキュリティモードを
ロックモードからアンロックモードへ変更すべく、図2
6に示すステップSD1へ進み、エンタキー6(図21
参照)を押下した後、ステップSD2へ進む。これによ
り、MPU11は、図25に示すステップSC4の判断
結果を「YES」として、ステップSC5へ進み、つぎ
に詳述する装置側セキュリティコード入力処理を実行し
た後、ステップSC6へ進み、装置側セキュリティコー
ドが入力されたか否かを判断する。以下に説明する装置
側セキュリティコード入力処理は、図26を参照しつつ
説明する。
ロックモードからアンロックモードへ変更すべく、図2
6に示すステップSD1へ進み、エンタキー6(図21
参照)を押下した後、ステップSD2へ進む。これによ
り、MPU11は、図25に示すステップSC4の判断
結果を「YES」として、ステップSC5へ進み、つぎ
に詳述する装置側セキュリティコード入力処理を実行し
た後、ステップSC6へ進み、装置側セキュリティコー
ドが入力されたか否かを判断する。以下に説明する装置
側セキュリティコード入力処理は、図26を参照しつつ
説明する。
【0043】装置側セキュリティコードとして、例え
ば、4桁からなる「5432」を入力する場合、はじめ
に、ステップSD2で、ユーザは、装置側セキュリティ
コードの1桁目の数字(例えば、「5」)を入力すべ
く、シフトキー5(図21参照)を押下する。これによ
り、表示部3の表示画面が、MPU11の制御により、
表示画面A1 から表示画面A2 へ変化し、表示部3に
は、「PC= 1」(表示画面A2 )なる文字数字
列が表示される。ここで、上記文字数字列において、
「PC」は、装置側セキュリティコードの入力を意味
し、「1」は、装置側セキュリティコードの1桁目の数
字を意味している。
ば、4桁からなる「5432」を入力する場合、はじめ
に、ステップSD2で、ユーザは、装置側セキュリティ
コードの1桁目の数字(例えば、「5」)を入力すべ
く、シフトキー5(図21参照)を押下する。これによ
り、表示部3の表示画面が、MPU11の制御により、
表示画面A1 から表示画面A2 へ変化し、表示部3に
は、「PC= 1」(表示画面A2 )なる文字数字
列が表示される。ここで、上記文字数字列において、
「PC」は、装置側セキュリティコードの入力を意味
し、「1」は、装置側セキュリティコードの1桁目の数
字を意味している。
【0044】つぎに、ユーザは、ステップSD3〜ステ
ップSD4に示すように、シフトキー5を都合4回、押
下する。これにより、装置側セキュリティコードの1桁
目の数字は、「PC= 2」(表示画面A3 )→
「PC= 3」(図示略)→「PC= 4」
(図示略)→「PC= 5」(表示画面A4 )とい
う具合に、シフトキー5が1回押下される毎にシフトす
る。
ップSD4に示すように、シフトキー5を都合4回、押
下する。これにより、装置側セキュリティコードの1桁
目の数字は、「PC= 2」(表示画面A3 )→
「PC= 3」(図示略)→「PC= 4」
(図示略)→「PC= 5」(表示画面A4 )とい
う具合に、シフトキー5が1回押下される毎にシフトす
る。
【0045】そして、ステップSD5では、ユーザは、
装置側セキュリティコードの1桁目の数字(「5」)を
確定すべく、エンタキー6を押下する。これにより、表
示部3の表示画面が「PC= 5」(表示画面A4
)から「PC= −」(表示画面A5 )へ変化す
る。ここで、上記文字「−」は、マーキング文字であ
り、既に確定された装置側セキュリティコードの1桁目
の数字(この場合、「5」)を意味している。
装置側セキュリティコードの1桁目の数字(「5」)を
確定すべく、エンタキー6を押下する。これにより、表
示部3の表示画面が「PC= 5」(表示画面A4
)から「PC= −」(表示画面A5 )へ変化す
る。ここで、上記文字「−」は、マーキング文字であ
り、既に確定された装置側セキュリティコードの1桁目
の数字(この場合、「5」)を意味している。
【0046】つぎに、ステップSD6では、ユーザは、
装置側セキュリティコードの2桁目の数字(例えば、
「4」)を入力すべく、シフトキー5(図21参照)を
押下する。これにより、表示部3の表示画面が、MPU
11の制御により、表示画面A5 から表示画面A6 へ変
化し、表示部3には、表示画面A6 に示す「PC=−
1」なる文字数字列が表示される。ここで、上記文字数
字列において、「1」は、装置側セキュリティコードの
2桁目の数字を意味している。
装置側セキュリティコードの2桁目の数字(例えば、
「4」)を入力すべく、シフトキー5(図21参照)を
押下する。これにより、表示部3の表示画面が、MPU
11の制御により、表示画面A5 から表示画面A6 へ変
化し、表示部3には、表示画面A6 に示す「PC=−
1」なる文字数字列が表示される。ここで、上記文字数
字列において、「1」は、装置側セキュリティコードの
2桁目の数字を意味している。
【0047】以下、ユーザは、上述した1桁目の数字入
力動作と同様にして、2桁目の数字を入力する。すなわ
ち、ステップSD7において、ユーザによりシフトキー
5が押下されると、表示部3には、「PC= −4」
(表示画面A7 )なる文字数字列が表示され、ステップ
SD8では、ユーザは、2桁目の数字「4」を確定させ
るべく、エンタキー6を押下する。これにより、表示部
3には、「PC=−−」(表示画面A8 )なる数字文字
列が表示される。
力動作と同様にして、2桁目の数字を入力する。すなわ
ち、ステップSD7において、ユーザによりシフトキー
5が押下されると、表示部3には、「PC= −4」
(表示画面A7 )なる文字数字列が表示され、ステップ
SD8では、ユーザは、2桁目の数字「4」を確定させ
るべく、エンタキー6を押下する。これにより、表示部
3には、「PC=−−」(表示画面A8 )なる数字文字
列が表示される。
【0048】つぎに、ユーザは、上述した1桁目の数字
入力動作と同様にして、3桁目の数字(この場合、
「3」)を入力するためのキー操作を行った後、最終桁
の数字(この場合、「2」)を入力すべく、ステップS
D9へ進み、シフトキー5を押下する。これにより、表
示部3には、「PC=−−−1」(表示画面A9 )なる
文字数字列が表示される。
入力動作と同様にして、3桁目の数字(この場合、
「3」)を入力するためのキー操作を行った後、最終桁
の数字(この場合、「2」)を入力すべく、ステップS
D9へ進み、シフトキー5を押下する。これにより、表
示部3には、「PC=−−−1」(表示画面A9 )なる
文字数字列が表示される。
【0049】つぎに、ステップSD10において、シフ
トキー5が押下されることにより、表示部3に「PC=
−−−2」(表示画面A10)なる数字文字列が表示され
ると、ユーザは、最終桁(この場合、4桁目)の数字を
確定させるべく、ステップSD11でエンタキー6を押
下する。これにより、表示部3に「PC=−−−−」
(表示画面A11)なる文字列が表示され、4桁からなる
装置側セキュリティコード(「5432」)の入力が完
了する。
トキー5が押下されることにより、表示部3に「PC=
−−−2」(表示画面A10)なる数字文字列が表示され
ると、ユーザは、最終桁(この場合、4桁目)の数字を
確定させるべく、ステップSD11でエンタキー6を押
下する。これにより、表示部3に「PC=−−−−」
(表示画面A11)なる文字列が表示され、4桁からなる
装置側セキュリティコード(「5432」)の入力が完
了する。
【0050】これにより、MPU11は、図25に示す
ステップSA6の判断結果を「YES」として、ステッ
プSC7へ進み、入力された装置側セキュリティコード
(この場合、「5432」)およびセキュリティモード
を変更することをIC22へ指示するためのコマンド
を、バスBおよび通信部16を介してICカード20
(IC22)へ出力した後、ステップSC8へ進む。
ステップSA6の判断結果を「YES」として、ステッ
プSC7へ進み、入力された装置側セキュリティコード
(この場合、「5432」)およびセキュリティモード
を変更することをIC22へ指示するためのコマンド
を、バスBおよび通信部16を介してICカード20
(IC22)へ出力した後、ステップSC8へ進む。
【0051】そして、装置側セキュリティコードおよび
コマンドが入力されると、IC22は、保持されている
カード側セキュリティコードと、上記装置側セキュリテ
ィコードとが一致するか否かのコード照合を行う。この
コード照合結果が一致である場合、IC22は、入力さ
れたコマンドに従って、セキュリティモードを現状の
「ロックモード」から「アンロックモード」に変更する
とともに、前述したステータス情報を上記「アンロック
モード」を示す情報とする。
コマンドが入力されると、IC22は、保持されている
カード側セキュリティコードと、上記装置側セキュリテ
ィコードとが一致するか否かのコード照合を行う。この
コード照合結果が一致である場合、IC22は、入力さ
れたコマンドに従って、セキュリティモードを現状の
「ロックモード」から「アンロックモード」に変更する
とともに、前述したステータス情報を上記「アンロック
モード」を示す情報とする。
【0052】この場合、IC22における照合結果が一
致であるものとし、従って、ICカード20(IC2
2)のセキュリティモードは、「ロックモード」から
「アンロックモード」に変更されたものとする。一方、
IC22における照合結果が不一致である場合、ICカ
ード20のセキュリティモードは変更されない。
致であるものとし、従って、ICカード20(IC2
2)のセキュリティモードは、「ロックモード」から
「アンロックモード」に変更されたものとする。一方、
IC22における照合結果が不一致である場合、ICカ
ード20のセキュリティモードは変更されない。
【0053】そして、ステップSC8では、MPU11
は、バスBおよび通信部16を介してIC22のステー
タス情報を読み込み、これからICカード20のセキュ
リティモードを確認する。この場合、MPU11は、I
Cカード20のセキュリティモードとして「アンロック
モード」を確認した後、ステップSC9へ進む。ステッ
プSC9では、MPU11は、セキュリティモードが変
更されたか否かを判断する。
は、バスBおよび通信部16を介してIC22のステー
タス情報を読み込み、これからICカード20のセキュ
リティモードを確認する。この場合、MPU11は、I
Cカード20のセキュリティモードとして「アンロック
モード」を確認した後、ステップSC9へ進む。ステッ
プSC9では、MPU11は、セキュリティモードが変
更されたか否かを判断する。
【0054】具体的には、MPU11は、ステップSC
2におけるセキュリティモードの確認結果と、ステップ
SC8におけるセキュリティモードの確認結果とが不一
致(変更有)であるとき、ステップSC9の判断結果を
「YES」として、ステップSC10へ進む。一方、両
セキュリティモードが一致(変更無)であるとき、MP
U11は、ステップSC9の判断結果を「NO」とし
て、ステップSC3へ戻り、上述した工程を繰り返す。
2におけるセキュリティモードの確認結果と、ステップ
SC8におけるセキュリティモードの確認結果とが不一
致(変更有)であるとき、ステップSC9の判断結果を
「YES」として、ステップSC10へ進む。一方、両
セキュリティモードが一致(変更無)であるとき、MP
U11は、ステップSC9の判断結果を「NO」とし
て、ステップSC3へ戻り、上述した工程を繰り返す。
【0055】ステップSC10では、MPU11は、ス
テップSC8で確認したICカード20のセキュリティ
モード(この場合、アンロックモード)を表示部3に表
示させる。これにより、表示部3には、図26に示す
「UNLK(またはLOUT)」(表示画面A12)が表
示され、ユーザは、表示画面A12を見ることにより、I
Cカード20のセキュリティモードがロックモードから
アンロックモードへ変更されたことを認識する。なお、
上述においては、セキュリティモードを「ロックモー
ド」から「アンロックモード」へ変更する場合の手順に
ついて説明したが、「アンロックモード」から「ロック
モード」への変更についても、同様の手順により行われ
る。
テップSC8で確認したICカード20のセキュリティ
モード(この場合、アンロックモード)を表示部3に表
示させる。これにより、表示部3には、図26に示す
「UNLK(またはLOUT)」(表示画面A12)が表
示され、ユーザは、表示画面A12を見ることにより、I
Cカード20のセキュリティモードがロックモードから
アンロックモードへ変更されたことを認識する。なお、
上述においては、セキュリティモードを「ロックモー
ド」から「アンロックモード」へ変更する場合の手順に
ついて説明したが、「アンロックモード」から「ロック
モード」への変更についても、同様の手順により行われ
る。
【0056】また、従来においては、図27に示す構成
のICカード処理装置30も存在する。図7において、
ICカード処理装置30は、電卓型の装置であり、上述
したICカード処理装置10(図21参照)に比して、
大型の装置である。ICカード処理装置30において、
本体31は、合成樹脂が略厚板形状に形成されてなり、
その内部には、電気的な構成部品が収容されている。カ
ード挿入口32は、本体31の一側面31aに他側面3
1cへ向けてスリット状に形成されており、このカード
挿入口32には、ICカード20の一片部分が挿入され
る。
のICカード処理装置30も存在する。図7において、
ICカード処理装置30は、電卓型の装置であり、上述
したICカード処理装置10(図21参照)に比して、
大型の装置である。ICカード処理装置30において、
本体31は、合成樹脂が略厚板形状に形成されてなり、
その内部には、電気的な構成部品が収容されている。カ
ード挿入口32は、本体31の一側面31aに他側面3
1cへ向けてスリット状に形成されており、このカード
挿入口32には、ICカード20の一片部分が挿入され
る。
【0057】表示部33は、本体31の表面31bに、
他側面31cに沿うようにして設けられている。表示部
33の機能は、表示部3(図21参照)と同様である。
テンキー群34は、表面31bにマトリクス状にそれぞ
れ配設された「0」キー〜「9」キー、「*」キーおよ
び「#」キーから構成されている。このテンキー群34
は、前述した装置側セキュリティコードの入力に用いら
れる。従って、ICカード処理装置30を用いた場合、
ユーザは、ステップSD2〜ステップSD11(図26
参照)の各処理に代えて、テンキー群34より直接、数
字(装置側セキュリティコード)を入力する。
他側面31cに沿うようにして設けられている。表示部
33の機能は、表示部3(図21参照)と同様である。
テンキー群34は、表面31bにマトリクス状にそれぞ
れ配設された「0」キー〜「9」キー、「*」キーおよ
び「#」キーから構成されている。このテンキー群34
は、前述した装置側セキュリティコードの入力に用いら
れる。従って、ICカード処理装置30を用いた場合、
ユーザは、ステップSD2〜ステップSD11(図26
参照)の各処理に代えて、テンキー群34より直接、数
字(装置側セキュリティコード)を入力する。
【0058】第1のファンクションキー35、第2のフ
ァンクションキー36および第3のファンクションキー
37は、表面31bであって、かつ表示部33の同図下
方にそれぞれ配設されており、前述したカード情報表示
機能、セキュリティモード変更機能等の機能選択に用い
られる。取消キー38は、テンキー群34の右近傍に配
設されており、例えば、テンキー群34により入力され
た装置側セキュリティコードを取り消す場合に、ユーザ
により押下される。
ァンクションキー36および第3のファンクションキー
37は、表面31bであって、かつ表示部33の同図下
方にそれぞれ配設されており、前述したカード情報表示
機能、セキュリティモード変更機能等の機能選択に用い
られる。取消キー38は、テンキー群34の右近傍に配
設されており、例えば、テンキー群34により入力され
た装置側セキュリティコードを取り消す場合に、ユーザ
により押下される。
【0059】確定キー39は、エンタキー6(図21参
照)と同様の機能を有するキーであり、例えば、入力さ
れた装置側セキュリティコードを確定させる場合に、ユ
ーザにより押下される。なお、このICカード処理装置
30の動作は、ICカード処理装置10(図21参照)
の動作と同様であるためその詳細な説明を省略する。
照)と同様の機能を有するキーであり、例えば、入力さ
れた装置側セキュリティコードを確定させる場合に、ユ
ーザにより押下される。なお、このICカード処理装置
30の動作は、ICカード処理装置10(図21参照)
の動作と同様であるためその詳細な説明を省略する。
【0060】
【発明が解決しようとする課題】ところで、従来のIC
カード処理装置10においては、ICカード20のカー
ド情報を表示部3に表示させるときや、セキュリティモ
ードを変更するときに、いちいちユーザの手入力により
装置側セキュリティコードを入力しなければならないた
め、使い勝手が非常に悪いという欠点があった。特に、
装置側セキュリティコードの入力時には、図26を参照
して説明したように非常に複雑な入力操作が伴うため、
入力ミスが生じやすいというもの事実である。
カード処理装置10においては、ICカード20のカー
ド情報を表示部3に表示させるときや、セキュリティモ
ードを変更するときに、いちいちユーザの手入力により
装置側セキュリティコードを入力しなければならないた
め、使い勝手が非常に悪いという欠点があった。特に、
装置側セキュリティコードの入力時には、図26を参照
して説明したように非常に複雑な入力操作が伴うため、
入力ミスが生じやすいというもの事実である。
【0061】また、従来のICカード処理装置10にお
いては、表示部3にカード情報の全て(残高情報、入金
履歴情報、出金履歴情報等)が表示されてしまうため、
情報漏洩に対するセキュリティ性が高い情報が容易に第
三者に知られてしまう可能性があるという問題をもあっ
た。
いては、表示部3にカード情報の全て(残高情報、入金
履歴情報、出金履歴情報等)が表示されてしまうため、
情報漏洩に対するセキュリティ性が高い情報が容易に第
三者に知られてしまう可能性があるという問題をもあっ
た。
【0062】本発明は、上記に鑑みてなされたもので、
ユーザの使い勝手を向上させることができるとともに、
情報の漏洩に対するセキュリティを高めることができる
ICカード処理装置を提供することを目的とする。
ユーザの使い勝手を向上させることができるとともに、
情報の漏洩に対するセキュリティを高めることができる
ICカード処理装置を提供することを目的とする。
【0063】
【課題を解決するための手段】上記目的を達成するため
に、請求項1にかかるICカード処理装置は、外部装置
より入力される第1のセキュリティコードと予め保持さ
れている第2のセキュリティコードとの照合結果に基づ
いて外部装置からのアクセスを制御するICが実装され
てなるICカード内のカード情報に対する処理を行うI
Cカード処理装置において、不揮発性の記憶手段と、前
記ICカードが接続され、かつ前記記憶手段に前記第1
のセキュリティコードが書き込まれていないとき、前記
第2のセキュリティコードを前記ICより読み込みこれ
を前記第1のセキュリティコードとして前記記憶手段に
書き込む書込手段と、前記ICカードが接続された後、
前記記憶手段より前記第1のセキュリティコードを読み
出しこれを前記ICへ出力した後、前記カード情報を前
記ICから読み出す読出手段と、前記読出手段により読
み出された前記カード情報に対して所定の処理を行う制
御手段とを備えることを特徴とする。
に、請求項1にかかるICカード処理装置は、外部装置
より入力される第1のセキュリティコードと予め保持さ
れている第2のセキュリティコードとの照合結果に基づ
いて外部装置からのアクセスを制御するICが実装され
てなるICカード内のカード情報に対する処理を行うI
Cカード処理装置において、不揮発性の記憶手段と、前
記ICカードが接続され、かつ前記記憶手段に前記第1
のセキュリティコードが書き込まれていないとき、前記
第2のセキュリティコードを前記ICより読み込みこれ
を前記第1のセキュリティコードとして前記記憶手段に
書き込む書込手段と、前記ICカードが接続された後、
前記記憶手段より前記第1のセキュリティコードを読み
出しこれを前記ICへ出力した後、前記カード情報を前
記ICから読み出す読出手段と、前記読出手段により読
み出された前記カード情報に対して所定の処理を行う制
御手段とを備えることを特徴とする。
【0064】この請求項1にかかるICカード処理装置
によれば、初期状態において、ICカードが接続される
と、まず、書込手段により、ICから第2のセキュリテ
ィコードが読み出された後、該第2のセキュリティコー
ドが第1のセキュリティコードとして記憶手段に書き込
まれる。この状態において、再び、ICカードが接続さ
れると、読出手段により、記憶手段から第1のセキュリ
ティコードが読み出され、ICへ出力される。これによ
り、ICにおいて、第1のセキュリティコードと第2の
セキュリティコードとの照合結果が一致することとな
り、読出手段によりカード情報が自動的に読み出され
る。
によれば、初期状態において、ICカードが接続される
と、まず、書込手段により、ICから第2のセキュリテ
ィコードが読み出された後、該第2のセキュリティコー
ドが第1のセキュリティコードとして記憶手段に書き込
まれる。この状態において、再び、ICカードが接続さ
れると、読出手段により、記憶手段から第1のセキュリ
ティコードが読み出され、ICへ出力される。これによ
り、ICにおいて、第1のセキュリティコードと第2の
セキュリティコードとの照合結果が一致することとな
り、読出手段によりカード情報が自動的に読み出され
る。
【0065】また、請求項2にかかるICカード処理装
置は、外部装置より入力される第1のセキュリティコー
ドと予め保持されている第2のセキュリティコードとの
照合結果に基づいて外部装置からのアクセスを制御する
ICが実装されてなるICカード内のカード情報に対す
る処理を行うICカード処理装置において、不揮発性の
記憶手段と、前記第1のセキュリティコードを入力する
入力手段と、前記入力手段より入力された前記第1のセ
キュリティコードを前記記憶手段に書き込む書込手段
と、前記ICカードが接続されたとき、前記記憶手段よ
り前記第1のセキュリティコードを読み出しこれを前記
ICへ出力した後、前記カード情報を前記ICから読み
出す読出手段と、前記読出手段により読み出された前記
カード情報に対して所定の処理を行う制御手段とを備え
ることを特徴とする。
置は、外部装置より入力される第1のセキュリティコー
ドと予め保持されている第2のセキュリティコードとの
照合結果に基づいて外部装置からのアクセスを制御する
ICが実装されてなるICカード内のカード情報に対す
る処理を行うICカード処理装置において、不揮発性の
記憶手段と、前記第1のセキュリティコードを入力する
入力手段と、前記入力手段より入力された前記第1のセ
キュリティコードを前記記憶手段に書き込む書込手段
と、前記ICカードが接続されたとき、前記記憶手段よ
り前記第1のセキュリティコードを読み出しこれを前記
ICへ出力した後、前記カード情報を前記ICから読み
出す読出手段と、前記読出手段により読み出された前記
カード情報に対して所定の処理を行う制御手段とを備え
ることを特徴とする。
【0066】この請求項2にかかるICカード処理装置
によれば、入力手段により第1のセキュリティコードが
入力されると、この第1のセキュリティコードは、書込
手段により、記憶手段に書き込まれる。そして、ICカ
ードが接続されると、自動的に記憶手段より第1のセキ
ュリティコードが読み出された後、ICへ出力される。
これにより、ICにおいて、第1のセキュリティコード
と第2のセキュリティコードとが一致した場合、読出手
段によりカード情報が読み出される。
によれば、入力手段により第1のセキュリティコードが
入力されると、この第1のセキュリティコードは、書込
手段により、記憶手段に書き込まれる。そして、ICカ
ードが接続されると、自動的に記憶手段より第1のセキ
ュリティコードが読み出された後、ICへ出力される。
これにより、ICにおいて、第1のセキュリティコード
と第2のセキュリティコードとが一致した場合、読出手
段によりカード情報が読み出される。
【0067】また、請求項3にかかるICカード処理装
置は、請求項1または2に記載のICカード処理装置に
おいて、前記カード情報に対して複数段階のレベルを設
定するレベル設定手段と、前記複数段階のレベルのうち
一つのレベルを選択するレベル選択手段と、を備え、前
記読出手段は、前記レベル選択手段により選択された当
該レベルに対応するカード情報を読み出すことを特徴と
する。
置は、請求項1または2に記載のICカード処理装置に
おいて、前記カード情報に対して複数段階のレベルを設
定するレベル設定手段と、前記複数段階のレベルのうち
一つのレベルを選択するレベル選択手段と、を備え、前
記読出手段は、前記レベル選択手段により選択された当
該レベルに対応するカード情報を読み出すことを特徴と
する。
【0068】この請求項3にかかるICカード処理装置
によれば、予め設定されたレベルに対応したカード情報
が読み出される。
によれば、予め設定されたレベルに対応したカード情報
が読み出される。
【0069】また、請求項4にかかるICカード処理装
置は、請求項1または2に記載のICカード処理装置に
おいて、前記レベル選択手段は、前記複数段階のレベル
に対応してそれぞれ設けられ、かつユーザにより操作さ
れる複数の操作子を有しており、前記読出手段は、前記
複数の操作子のうち操作された一つの操作子に対応する
カード情報を読み出すことを特徴とする。
置は、請求項1または2に記載のICカード処理装置に
おいて、前記レベル選択手段は、前記複数段階のレベル
に対応してそれぞれ設けられ、かつユーザにより操作さ
れる複数の操作子を有しており、前記読出手段は、前記
複数の操作子のうち操作された一つの操作子に対応する
カード情報を読み出すことを特徴とする。
【0070】この請求項4にかかるICカード処理装置
によれば、ユーザにより一つの操作子が操作されると、
読出手段により該操作子に対応するカード情報が読み出
される。
によれば、ユーザにより一つの操作子が操作されると、
読出手段により該操作子に対応するカード情報が読み出
される。
【0071】また、請求項5にかかるICカード処理装
置は、外部装置より入力される状態制御情報に基づい
て、その電気的な状態が制御されるICが実装されてな
るICカードが挿入されるICカード処理装置におい
て、前記状態制御情報を記憶する不揮発性の記憶手段
と、前記ICの状態を制御する場合に、ユーザにより操
作される操作子と、前記操作子が操作されたとき、前記
記憶手段に記憶された前記状態制御情報を前記ICへ出
力することにより、前記ICの状態を制御する状態制御
手段とを備えることを特徴とする。
置は、外部装置より入力される状態制御情報に基づい
て、その電気的な状態が制御されるICが実装されてな
るICカードが挿入されるICカード処理装置におい
て、前記状態制御情報を記憶する不揮発性の記憶手段
と、前記ICの状態を制御する場合に、ユーザにより操
作される操作子と、前記操作子が操作されたとき、前記
記憶手段に記憶された前記状態制御情報を前記ICへ出
力することにより、前記ICの状態を制御する状態制御
手段とを備えることを特徴とする。
【0072】この請求項5にかかるICカード処理装置
によれば、操作子が操作されるたけで、状態制御手段に
より状態制御情報がICへ出力され、ICの状態が制御
される。
によれば、操作子が操作されるたけで、状態制御手段に
より状態制御情報がICへ出力され、ICの状態が制御
される。
【0073】また、請求項6にかかるICカード処理装
置は、外部装置より入力される第1の状態制御情報に基
づいて、その電気的な状態が第1の状態に制御される一
方、該外部装置より入力される第2の状態制御情報に基
づいてその電気的な状態が第2の状態に制御されるIC
が実装されてなるICカードが挿入されるICカード処
理装置において、前記第1および第2の状態制御情報を
記憶する不揮発性の記憶手段と、前記ICの状態を前記
第1の状態に制御する場合に、ユーザにより操作される
第1の操作子と、前記ICの状態を前記第2の状態に制
御する場合に、ユーザにより操作される第2の操作子
と、前記第1の操作子が操作されたとき、前記第1の記
憶手段に記憶された前記前記第1の状態制御情報を前記
ICへ出力することにより、前記ICの状態を前記第1
の状態に制御する一方、前記第2の操作子が操作された
とき、前記記憶手段に記憶された前記第2の状態制御情
報を前記ICへ出力することにより、前記ICの状態を
前記第2の状態に制御する制御手段とを備えることを特
徴とする。
置は、外部装置より入力される第1の状態制御情報に基
づいて、その電気的な状態が第1の状態に制御される一
方、該外部装置より入力される第2の状態制御情報に基
づいてその電気的な状態が第2の状態に制御されるIC
が実装されてなるICカードが挿入されるICカード処
理装置において、前記第1および第2の状態制御情報を
記憶する不揮発性の記憶手段と、前記ICの状態を前記
第1の状態に制御する場合に、ユーザにより操作される
第1の操作子と、前記ICの状態を前記第2の状態に制
御する場合に、ユーザにより操作される第2の操作子
と、前記第1の操作子が操作されたとき、前記第1の記
憶手段に記憶された前記前記第1の状態制御情報を前記
ICへ出力することにより、前記ICの状態を前記第1
の状態に制御する一方、前記第2の操作子が操作された
とき、前記記憶手段に記憶された前記第2の状態制御情
報を前記ICへ出力することにより、前記ICの状態を
前記第2の状態に制御する制御手段とを備えることを特
徴とする。
【0074】この請求項6にかかるICカード処理装置
によれば、第1または第2の操作子が操作されると、い
ずれかに対応する第1または第2の状態制御情報がIC
へ出力され、ICの状態が第1または第2の制御状態に
制御される。
によれば、第1または第2の操作子が操作されると、い
ずれかに対応する第1または第2の状態制御情報がIC
へ出力され、ICの状態が第1または第2の制御状態に
制御される。
【0075】また、請求項7にかかるICカード処理装
置は、外部装置より入力される第1の状態制御情報に基
づいて、その電気的な状態が第1の状態に制御される一
方、該外部装置より入力される第2の状態制御情報に基
づいてその電気的な状態が第2の状態に制御されるIC
が実装されてなるICカードが挿入されるICカード処
理装置において、前記第1および第2の状態制御情報を
記憶する不揮発性の記憶手段と、前記ICの状態を前記
第1の状態または前記第2の状態に制御する場合に、ユ
ーザにより操作される操作子と、前記操作子が1回操作
される毎に、前記第1の状態制御情報と前記第2の状態
制御情報とを交互に前記ICへ出力することにより、前
記ICの状態を前記第1の状態または第2の状態に制御
する状態制御手段とを備えることを特徴とする。
置は、外部装置より入力される第1の状態制御情報に基
づいて、その電気的な状態が第1の状態に制御される一
方、該外部装置より入力される第2の状態制御情報に基
づいてその電気的な状態が第2の状態に制御されるIC
が実装されてなるICカードが挿入されるICカード処
理装置において、前記第1および第2の状態制御情報を
記憶する不揮発性の記憶手段と、前記ICの状態を前記
第1の状態または前記第2の状態に制御する場合に、ユ
ーザにより操作される操作子と、前記操作子が1回操作
される毎に、前記第1の状態制御情報と前記第2の状態
制御情報とを交互に前記ICへ出力することにより、前
記ICの状態を前記第1の状態または第2の状態に制御
する状態制御手段とを備えることを特徴とする。
【0076】この請求項7にかかるICカード処理装置
によれば、一つの操作子に二つの機能を持たせたので、
操作子が1回操作される毎に、第1または第2の状態制
御情報がICへ出力され、ICが第1の状態または第2
の状態に制御される。
によれば、一つの操作子に二つの機能を持たせたので、
操作子が1回操作される毎に、第1または第2の状態制
御情報がICへ出力され、ICが第1の状態または第2
の状態に制御される。
【0077】
【発明の実施の形態】以下、図面を参照して、本発明に
かかるICカード処理装置の実施の形態について詳細に
説明する。
かかるICカード処理装置の実施の形態について詳細に
説明する。
【0078】(実施の形態1)図1は、本発明の実施の
形態1によるICカード処理装置40の外観構成を示す
平面図である。この図に示すICカード処理装置40の
外観構成は、前述したICカード処理装置10(図21
参照)の外観構成と同一であるが、機能面が相違してい
るため、図1においては、図21に対して別の符号を付
ける。
形態1によるICカード処理装置40の外観構成を示す
平面図である。この図に示すICカード処理装置40の
外観構成は、前述したICカード処理装置10(図21
参照)の外観構成と同一であるが、機能面が相違してい
るため、図1においては、図21に対して別の符号を付
ける。
【0079】すなわち、図1に示すICカード処理装置
40は、本体41、表示部43、セレクトキー44、シ
フトキー45、エンタキー46を有しており、これらの
各構成要素は、図21に示す本体1、表示部3、セレク
トキー4、シフトキー5およびエンタキー6にそれぞれ
対応している。また、図1に示すカード挿入口42は、
カード挿入口2(図21参照)に対応しており、本体4
1の一側面41aに他側面41cへ向けてスリット状に
形成されており、このカード挿入口42には、ICカー
ド20(図21参照)の一片部分が挿入される。また、
表示部43は、表示部3(図21参照)と同様にして、
本体41の他側面41cに沿うようにして、表面41b
に設けられている。
40は、本体41、表示部43、セレクトキー44、シ
フトキー45、エンタキー46を有しており、これらの
各構成要素は、図21に示す本体1、表示部3、セレク
トキー4、シフトキー5およびエンタキー6にそれぞれ
対応している。また、図1に示すカード挿入口42は、
カード挿入口2(図21参照)に対応しており、本体4
1の一側面41aに他側面41cへ向けてスリット状に
形成されており、このカード挿入口42には、ICカー
ド20(図21参照)の一片部分が挿入される。また、
表示部43は、表示部3(図21参照)と同様にして、
本体41の他側面41cに沿うようにして、表面41b
に設けられている。
【0080】図2は、上述したICカード処理装置40
の電気的構成を示すブロック図である。この図におい
て、図1の各部に対応する部分には同一の符号を付けそ
の説明を省略する。なお、図2においては、各構成要素
が図22に示す各構成要素と対応しているが、不揮発性
メモリ59が新規な構成要素として付加されている。
の電気的構成を示すブロック図である。この図におい
て、図1の各部に対応する部分には同一の符号を付けそ
の説明を省略する。なお、図2においては、各構成要素
が図22に示す各構成要素と対応しているが、不揮発性
メモリ59が新規な構成要素として付加されている。
【0081】図2において、MPU51は、装置各部を
制御するものであり、このMPU51の動作の詳細につ
いては後述する。電源部52は、ボタン電池52aとこ
れに直列接続されたスイッチ52bとから構成されてい
る。上記ボタン電池52aは、その一端がスイッチ52
bを介してVcc端子に、その他端がGND端子にそれ
ぞれ接続されており、装置各部およびICカード20が
カード挿入口42(図1参照)に挿入された後にIC2
2に対して電力を供給する。スイッチ52bは、MPU
51によりオフ/オン制御される。
制御するものであり、このMPU51の動作の詳細につ
いては後述する。電源部52は、ボタン電池52aとこ
れに直列接続されたスイッチ52bとから構成されてい
る。上記ボタン電池52aは、その一端がスイッチ52
bを介してVcc端子に、その他端がGND端子にそれ
ぞれ接続されており、装置各部およびICカード20が
カード挿入口42(図1参照)に挿入された後にIC2
2に対して電力を供給する。スイッチ52bは、MPU
51によりオフ/オン制御される。
【0082】発振部53は、所定周波数のクロック信号
を発生し、これを各部へ供給する。ROM54は、IC
カード20用のアプリケーションプログラムを記憶して
いる。このアプリケーションプログラムは、MPU51
により実行され、IC22のEEPROMに記憶されて
いるカード情報の読み込み、セキュリティ処理等を行う
ためのプログラムである。
を発生し、これを各部へ供給する。ROM54は、IC
カード20用のアプリケーションプログラムを記憶して
いる。このアプリケーションプログラムは、MPU51
により実行され、IC22のEEPROMに記憶されて
いるカード情報の読み込み、セキュリティ処理等を行う
ためのプログラムである。
【0083】RAM55は、MPU51がアプリケーシ
ョンプログラムを実行しているときに発生する諸デー
タ、変数データ等を一時的に記憶する。通信部56は、
カード挿入口42(図1参照)にICカード20(IC
22)が挿入され、かつ電気的に接続されたときに、I
C22とMPU51の間で行う通信のインターフェース
をとる。検出部57は、カード挿入口42にIC22が
挿入されたときに、IC22を電気的に検出する。キー
部58Aは、図1に示すセレクトキー44、シフトキー
45およびエンタキー46から構成されている。
ョンプログラムを実行しているときに発生する諸デー
タ、変数データ等を一時的に記憶する。通信部56は、
カード挿入口42(図1参照)にICカード20(IC
22)が挿入され、かつ電気的に接続されたときに、I
C22とMPU51の間で行う通信のインターフェース
をとる。検出部57は、カード挿入口42にIC22が
挿入されたときに、IC22を電気的に検出する。キー
部58Aは、図1に示すセレクトキー44、シフトキー
45およびエンタキー46から構成されている。
【0084】不揮発性メモリ59は、例えば、EEPR
OMであり、記憶されたデータの読み出しおよび書き込
み可能であって、かつ電源を切ってもその記憶内容が消
失しないメモリである。この不揮発性メモリ59には、
前述した装置側セキュリティコードが記憶される。ま
た、上述したMPU51、発振部53、ROM54・・・
不揮発性メモリ59の各構成要素は、バスBUを介して
それぞれ接続されている。
OMであり、記憶されたデータの読み出しおよび書き込
み可能であって、かつ電源を切ってもその記憶内容が消
失しないメモリである。この不揮発性メモリ59には、
前述した装置側セキュリティコードが記憶される。ま
た、上述したMPU51、発振部53、ROM54・・・
不揮発性メモリ59の各構成要素は、バスBUを介して
それぞれ接続されている。
【0085】つぎに、上述した実施の形態1によるIC
カード処理装置40の動作について、図3に示すフロー
チャートを参照しつつ説明する。図2に示すICカード
処理装置40は、初期状態であるものとし、従って、こ
の初期状態においては、不揮発性メモリ59には、いず
れのデータも記憶されていないものとする。さらに、I
Cカード20のセキュリティモードは、アンロックモー
ドであるものとする。
カード処理装置40の動作について、図3に示すフロー
チャートを参照しつつ説明する。図2に示すICカード
処理装置40は、初期状態であるものとし、従って、こ
の初期状態においては、不揮発性メモリ59には、いず
れのデータも記憶されていないものとする。さらに、I
Cカード20のセキュリティモードは、アンロックモー
ドであるものとする。
【0086】このような初期状態において、図1に示す
ICカード20の一片部分がユーザによりカード挿入口
42に挿入されると、図2に示すIC22と通信部56
とが電気的に接続され、検出部57によりIC22が検
出される。検出部57からは、検出結果情報がバスBU
を介してMPU51へ出力される。これにより、MPU
51は、電源部52を制御することによりIC22に対
する活性化処理を実行する。この結果、電源部52から
IC22へ電力が供給され、IC22が活性化される。
ICカード20の一片部分がユーザによりカード挿入口
42に挿入されると、図2に示すIC22と通信部56
とが電気的に接続され、検出部57によりIC22が検
出される。検出部57からは、検出結果情報がバスBU
を介してMPU51へ出力される。これにより、MPU
51は、電源部52を制御することによりIC22に対
する活性化処理を実行する。この結果、電源部52から
IC22へ電力が供給され、IC22が活性化される。
【0087】そして、電力が供給されてから一定時間経
過すると、IC22は、前述した初期応答データを通信
部56およびバスBUを介してMPU51へ出力する。
これにより、MPU51は、図3に示すステップSE1
へ進み、不揮発性メモリ59にバスBUを介してアクセ
スすることにより、上述した装置側セキュリティコード
が不揮発性メモリ59に書き込まれているか否かを判断
する。この場合、初期状態であるが故に、不揮発性メモ
リ59にいずれのデータも記憶されていないため、MP
U51は、ステップSE1の判断結果を「NO」として
ステップSE2へ進む。
過すると、IC22は、前述した初期応答データを通信
部56およびバスBUを介してMPU51へ出力する。
これにより、MPU51は、図3に示すステップSE1
へ進み、不揮発性メモリ59にバスBUを介してアクセ
スすることにより、上述した装置側セキュリティコード
が不揮発性メモリ59に書き込まれているか否かを判断
する。この場合、初期状態であるが故に、不揮発性メモ
リ59にいずれのデータも記憶されていないため、MP
U51は、ステップSE1の判断結果を「NO」として
ステップSE2へ進む。
【0088】ステップSE2では、MPU51は、バス
BUおよび通信部56を介してICカード20のIC2
2へアクセスすることにより、保持されているカード側
セキュリティコードを読み出す。つぎに、MPU51
は、バスBUを介して、読み出したカード側セキュリテ
ィコードを装置側セキュリティコードとして不揮発性メ
モリ59に書き込んだ後、ステップSE3へ進む。すな
わち、ステップSE2においては、ICカード20の挿
入後に、ユーザのコード入力操作を伴うことなく、自動
的に装置側セキュリティコード(=カード側セキュリテ
ィコード)が不揮発性メモリ59に書き込まれたのであ
る。
BUおよび通信部56を介してICカード20のIC2
2へアクセスすることにより、保持されているカード側
セキュリティコードを読み出す。つぎに、MPU51
は、バスBUを介して、読み出したカード側セキュリテ
ィコードを装置側セキュリティコードとして不揮発性メ
モリ59に書き込んだ後、ステップSE3へ進む。すな
わち、ステップSE2においては、ICカード20の挿
入後に、ユーザのコード入力操作を伴うことなく、自動
的に装置側セキュリティコード(=カード側セキュリテ
ィコード)が不揮発性メモリ59に書き込まれたのであ
る。
【0089】ステップSE3では、まず、MPU51
は、バスBUを介して不揮発性メモリ59から装置側セ
キュリティコードを読み出す。つぎに、MPU51は、
読み出した装置側セキュリティコードと、ICカード2
0のカード情報を読み込むためのコマンドとをバスBU
および通信部56を介してIC22へ出力した後、ステ
ップSE4へ進む。そして、上記装置側セキュリティコ
ードおよびコマンドが入力されると、IC22は、前述
した動作と同様にして、まず、保持されているカード側
セキュリティコードと入力された装置側セキュリティコ
ードとが一致しているか否かの照合を行う。この場合、
そもそも装置側セキュリティコードとカード側セキュリ
ティコードとが同一であるため、当然のことながら、I
C22は、アンロックモードを維持する。
は、バスBUを介して不揮発性メモリ59から装置側セ
キュリティコードを読み出す。つぎに、MPU51は、
読み出した装置側セキュリティコードと、ICカード2
0のカード情報を読み込むためのコマンドとをバスBU
および通信部56を介してIC22へ出力した後、ステ
ップSE4へ進む。そして、上記装置側セキュリティコ
ードおよびコマンドが入力されると、IC22は、前述
した動作と同様にして、まず、保持されているカード側
セキュリティコードと入力された装置側セキュリティコ
ードとが一致しているか否かの照合を行う。この場合、
そもそも装置側セキュリティコードとカード側セキュリ
ティコードとが同一であるため、当然のことながら、I
C22は、アンロックモードを維持する。
【0090】つぎに、ステップSE4では、MPU51
は、バスBUおよび通信部56を介してIC22(IC
カード20)へアクセスすることにより、カード情報を
取得する。つぎに、MPU51は、該カード情報をRA
M55に一時的に記憶させた後、ステップSE5へ進
む。ここで、カード情報としては、前述した残高情報、
入金履歴情報、出金履歴情報、ICカード20のセキュ
リティモード(アンロックモード)の情報であるものと
する。
は、バスBUおよび通信部56を介してIC22(IC
カード20)へアクセスすることにより、カード情報を
取得する。つぎに、MPU51は、該カード情報をRA
M55に一時的に記憶させた後、ステップSE5へ進
む。ここで、カード情報としては、前述した残高情報、
入金履歴情報、出金履歴情報、ICカード20のセキュ
リティモード(アンロックモード)の情報であるものと
する。
【0091】ステップSE5〜ステップSE12におい
ては、MPU51は、ユーザによる機能選択結果に応じ
て、選択された情報を表示部43に順次表示させるとい
う処理を行う。ここで、一例として、機能としては、残
高情報を表示部43に表示させる残高表示機能、入金履
歴情報を表示させる入金履歴表示機能、出金履歴情報を
表示させる出金履歴表示機能、ICカード20のセキュ
リティモードを表示させるセキュリティモード表示機能
が挙げられる。なお、機能の数・種類は、ROM54に
記憶されているプログラムの設計変更により容易に変え
ることができる。
ては、MPU51は、ユーザによる機能選択結果に応じ
て、選択された情報を表示部43に順次表示させるとい
う処理を行う。ここで、一例として、機能としては、残
高情報を表示部43に表示させる残高表示機能、入金履
歴情報を表示させる入金履歴表示機能、出金履歴情報を
表示させる出金履歴表示機能、ICカード20のセキュ
リティモードを表示させるセキュリティモード表示機能
が挙げられる。なお、機能の数・種類は、ROM54に
記憶されているプログラムの設計変更により容易に変え
ることができる。
【0092】具体的には、ステップSE5では、MPU
51は、セレクトキー44(図1参照)がユーザにより
押下されたか否か、言い換えれば、残高表示機能が選択
されたか否かを判断し、判断結果が「NO」の場合、同
判断を繰り返す。そして、ユーザが残高表示機能を選択
すべく、セレクトキー44を押下すると、MPU51
は、ステップSE5の判断結果を「YES」として、ス
テップSE6へ進む。ステップSE6では、MPU51
は、RAM55に記憶されているカード情報の中から残
高情報を抽出して、これを表示部43に表示させた後、
ステップSE7へ進む。
51は、セレクトキー44(図1参照)がユーザにより
押下されたか否か、言い換えれば、残高表示機能が選択
されたか否かを判断し、判断結果が「NO」の場合、同
判断を繰り返す。そして、ユーザが残高表示機能を選択
すべく、セレクトキー44を押下すると、MPU51
は、ステップSE5の判断結果を「YES」として、ス
テップSE6へ進む。ステップSE6では、MPU51
は、RAM55に記憶されているカード情報の中から残
高情報を抽出して、これを表示部43に表示させた後、
ステップSE7へ進む。
【0093】ステップSE7では、MPU51は、ステ
ップSE5と同様にして、セレクトキー44がユーザに
より押下されたか否か、言い換えれば、つぎの入金履歴
表示機能が選択されたか否かを判断する。そして、ユー
ザによりセレクトキー44が押下されると、MPU51
は、ステップSE7の判断結果を「YES」として、ス
テップSE8へ進み、上述した動作と同様にして、カー
ド情報から抽出された入金履歴情報を表示部43に表示
させた後、ステップSE9へ進む。
ップSE5と同様にして、セレクトキー44がユーザに
より押下されたか否か、言い換えれば、つぎの入金履歴
表示機能が選択されたか否かを判断する。そして、ユー
ザによりセレクトキー44が押下されると、MPU51
は、ステップSE7の判断結果を「YES」として、ス
テップSE8へ進み、上述した動作と同様にして、カー
ド情報から抽出された入金履歴情報を表示部43に表示
させた後、ステップSE9へ進む。
【0094】ステップSE9では、MPU51は、ステ
ップSE5と同様にして、セレクトキー44がユーザに
より押下されたか否か、言い換えれば、つぎの出金履歴
表示機能が選択されたか否かを判断し、セレクトキー4
4が押下されると、判断結果を「YES」として、ステ
ップSE10へ進む。ステップSE10では、MPU5
1は、カード情報から抽出された出金履歴情報を表示部
43に表示させた後、ステップSE11へ進む。
ップSE5と同様にして、セレクトキー44がユーザに
より押下されたか否か、言い換えれば、つぎの出金履歴
表示機能が選択されたか否かを判断し、セレクトキー4
4が押下されると、判断結果を「YES」として、ステ
ップSE10へ進む。ステップSE10では、MPU5
1は、カード情報から抽出された出金履歴情報を表示部
43に表示させた後、ステップSE11へ進む。
【0095】ステップSE11では、MPU51は、ス
テップSE5と同様にして、セレクトキー44がユーザ
により押下されたか否か、言い換えれば、つぎのセキュ
リティモード表示機能が選択されたか否かを判断し、セ
レクトキー44が押下されると、同判断結果を「YE
S」として、ステップSE12へ進む。ステップSE1
2では、MPU51は、カード情報から抽出されたセキ
ュリティモード(この場合、アンロックモード)を表示
部43に表示させた後、ステップSE5へ戻り、上述し
た工程をICカード20が挿入されている間繰り返す。
このように、ユーザは、セレクトキー44を1回押下す
る毎に、…→残高情報→入金履歴情報→出金履歴情報→
セキュリティモード→…という具合に各情報を、表示部
43の表示画面を見ることにより確認することができ
る。
テップSE5と同様にして、セレクトキー44がユーザ
により押下されたか否か、言い換えれば、つぎのセキュ
リティモード表示機能が選択されたか否かを判断し、セ
レクトキー44が押下されると、同判断結果を「YE
S」として、ステップSE12へ進む。ステップSE1
2では、MPU51は、カード情報から抽出されたセキ
ュリティモード(この場合、アンロックモード)を表示
部43に表示させた後、ステップSE5へ戻り、上述し
た工程をICカード20が挿入されている間繰り返す。
このように、ユーザは、セレクトキー44を1回押下す
る毎に、…→残高情報→入金履歴情報→出金履歴情報→
セキュリティモード→…という具合に各情報を、表示部
43の表示画面を見ることにより確認することができ
る。
【0096】そして、カード情報の確認後に、ユーザに
よりICカード20がカード挿入口42から引き抜かれ
ると、電源部52からの電力供給が停止するが、不揮発
性メモリ59に記憶されている装置側セキュリティコー
ドは、不揮発性メモリ59の性質上、記憶保持される。
よりICカード20がカード挿入口42から引き抜かれ
ると、電源部52からの電力供給が停止するが、不揮発
性メモリ59に記憶されている装置側セキュリティコー
ドは、不揮発性メモリ59の性質上、記憶保持される。
【0097】そして、不揮発性メモリ59に装置側セキ
ュリティコードがステップSE2の処理により既に書き
込まれている状態において、ICカード20がカード挿
入口42(図1参照)に再び挿入されると、ステップS
E1では、MPU51は、判断結果を「YES」とし
て、ステップSE3へ進み、ICカード20がカード挿
入口42(図1参照)から引き抜かれるまで、上述した
工程を繰り返す。
ュリティコードがステップSE2の処理により既に書き
込まれている状態において、ICカード20がカード挿
入口42(図1参照)に再び挿入されると、ステップS
E1では、MPU51は、判断結果を「YES」とし
て、ステップSE3へ進み、ICカード20がカード挿
入口42(図1参照)から引き抜かれるまで、上述した
工程を繰り返す。
【0098】以上説明したように、上述した実施の形態
1によるICカード処理装置40によれば、不揮発性メ
モリ59を設けて、初期状態でICカード20の挿入時
に自動的にIC22に保持されているカード側セキュリ
ティコードを、装置側セキュリティコードとして不揮発
性メモリ59に記憶させる構成としたので、ユーザがい
ちいち手入力により装置側セキュリティコードを入力す
る必要がない。従って、上述した実施の形態1によるI
Cカード処理装置40によれば、コード入力の手間が省
ける分、ユーザの使い勝手を向上させることができる。
1によるICカード処理装置40によれば、不揮発性メ
モリ59を設けて、初期状態でICカード20の挿入時
に自動的にIC22に保持されているカード側セキュリ
ティコードを、装置側セキュリティコードとして不揮発
性メモリ59に記憶させる構成としたので、ユーザがい
ちいち手入力により装置側セキュリティコードを入力す
る必要がない。従って、上述した実施の形態1によるI
Cカード処理装置40によれば、コード入力の手間が省
ける分、ユーザの使い勝手を向上させることができる。
【0099】さらに、上述した実施の形態1によるIC
カード処理装置40によれば、自動的に装置側セキュリ
ティコードが不揮発性メモリ59に書き込まれた時点
で、ICカード20とICカード処理装置40とが1対
1であってかつ密接不可分の関係とされるので、ユーザ
が装置側セキュリティコードを忘れた場合であっても、
ICカード20のカード情報を確認することができる。
カード処理装置40によれば、自動的に装置側セキュリ
ティコードが不揮発性メモリ59に書き込まれた時点
で、ICカード20とICカード処理装置40とが1対
1であってかつ密接不可分の関係とされるので、ユーザ
が装置側セキュリティコードを忘れた場合であっても、
ICカード20のカード情報を確認することができる。
【0100】(実施の形態2)図4は、本発明の実施の
形態2によるICカード処理装置60の外観構成を示す
平面図である。この図においては、図1の各部に対応す
る部分には同一の符号を付けその説明を省略する。図4
に示すICカード処理装置60においては、ロックキー
61およびアンロックキー62が新たに設けられてい
る。
形態2によるICカード処理装置60の外観構成を示す
平面図である。この図においては、図1の各部に対応す
る部分には同一の符号を付けその説明を省略する。図4
に示すICカード処理装置60においては、ロックキー
61およびアンロックキー62が新たに設けられてい
る。
【0101】上記ロックキー61は、本体41の表面4
1bであってかつ一側面41aの近傍に設けられてお
り、ICカード20における、前述したセキュリティモ
ードをユーザの操作により意図的にロックモードにする
ときに押下されるキーである。他方、アンロックキー6
2は、表面41bであってロックキー61の近傍に設け
られており、上記セキュリティモードをユーザの操作に
より意図的にアンロックモードにするときに押下される
キーである。
1bであってかつ一側面41aの近傍に設けられてお
り、ICカード20における、前述したセキュリティモ
ードをユーザの操作により意図的にロックモードにする
ときに押下されるキーである。他方、アンロックキー6
2は、表面41bであってロックキー61の近傍に設け
られており、上記セキュリティモードをユーザの操作に
より意図的にアンロックモードにするときに押下される
キーである。
【0102】ここで、確認のために、セキュリティモー
ドについて再度述べれば、セキュリティモードにおける
アンロックモードとは、ICカード20が使用可能な状
態、言い換えれば、ICカード処理装置60からICカ
ード20(IC22)へのカード情報の読み出し書き込
みアクセスが可能な状態をいう。他方、ロックモードと
は、ICカード処理装置60においてICカード20が
使用できない状態、言い換えれば、ICカード処理装置
60からICカード20(IC22)へのカード情報の
読み出し書き込みアクセスができない状態をいう。
ドについて再度述べれば、セキュリティモードにおける
アンロックモードとは、ICカード20が使用可能な状
態、言い換えれば、ICカード処理装置60からICカ
ード20(IC22)へのカード情報の読み出し書き込
みアクセスが可能な状態をいう。他方、ロックモードと
は、ICカード処理装置60においてICカード20が
使用できない状態、言い換えれば、ICカード処理装置
60からICカード20(IC22)へのカード情報の
読み出し書き込みアクセスができない状態をいう。
【0103】図5は、上述したICカード処理装置60
の電気的構成を示すブロック図であり、この図において
は、図2の各部に対応する部分には同一の符号を付けそ
の説明を省略する。図4においては、図2に示すキー部
58Aに代えて、キー部58Bが設けられている。この
キー部58Bは、図4に示すセレクトキー44、シフト
キー45およびエンタキー46に加えて、ロックキー6
1およびアンロックキー62から構成されている。
の電気的構成を示すブロック図であり、この図において
は、図2の各部に対応する部分には同一の符号を付けそ
の説明を省略する。図4においては、図2に示すキー部
58Aに代えて、キー部58Bが設けられている。この
キー部58Bは、図4に示すセレクトキー44、シフト
キー45およびエンタキー46に加えて、ロックキー6
1およびアンロックキー62から構成されている。
【0104】つぎに、上述した実施の形態2によるIC
カード処理装置60の動作について、図6および図7に
示すフローチャートを参照しつつ説明する。ここで、図
6および図7に示すフローチャートと、前述した図3に
示すフローチャートとの対応関係について述べれば、図
6に示すステップSF1、ステップSF4〜ステップS
F13は、図3に示すステップSE1、ステップSE3
〜ステップSE12と1対1で対応しているため、その
詳細な説明を省略する。すなわち、図6においては、図
3に示すステップSE2に代えて、ステップSF2およ
びステップSF3が付加されており、また、図7におい
ては、ステップSF14〜ステップSF17が新たに付
加されている。
カード処理装置60の動作について、図6および図7に
示すフローチャートを参照しつつ説明する。ここで、図
6および図7に示すフローチャートと、前述した図3に
示すフローチャートとの対応関係について述べれば、図
6に示すステップSF1、ステップSF4〜ステップS
F13は、図3に示すステップSE1、ステップSE3
〜ステップSE12と1対1で対応しているため、その
詳細な説明を省略する。すなわち、図6においては、図
3に示すステップSE2に代えて、ステップSF2およ
びステップSF3が付加されており、また、図7におい
ては、ステップSF14〜ステップSF17が新たに付
加されている。
【0105】図5に示すICカード処理装置60は、初
期状態であるものとし、従って、この初期状態において
は、不揮発性メモリ59には、いずれのデータも記憶さ
れていないものとする。さらに、ICカード20のセキ
ュリティモードは、アンロックモードであるものとす
る。
期状態であるものとし、従って、この初期状態において
は、不揮発性メモリ59には、いずれのデータも記憶さ
れていないものとする。さらに、ICカード20のセキ
ュリティモードは、アンロックモードであるものとす
る。
【0106】このような初期状態において、図4に示す
ICカード20の一片部分がカード挿入口42に挿入さ
れると、図5に示すIC22と通信部56とが電気的に
接続された後、前述した動作を経て、電源部52から電
力が供給されることにより、IC22が活性化される。
ICカード20の一片部分がカード挿入口42に挿入さ
れると、図5に示すIC22と通信部56とが電気的に
接続された後、前述した動作を経て、電源部52から電
力が供給されることにより、IC22が活性化される。
【0107】そして、一定時間経過した後、IC22か
ら初期応答データが通信部56およびバスBUを介して
MPU51に入力されると、MPU51は、図6に示す
ステップSF1へ進み、ステップSE1(図3参照)と
同様にして、装置側セキュリティコードが不揮発性メモ
リ59に書き込まれているか否かを判断する。この場
合、不揮発性メモリ59にいずれのデータも記憶されて
いないため、MPU51は、ステップSF1の判断結果
を「NO」としてステップSF2へ進む。
ら初期応答データが通信部56およびバスBUを介して
MPU51に入力されると、MPU51は、図6に示す
ステップSF1へ進み、ステップSE1(図3参照)と
同様にして、装置側セキュリティコードが不揮発性メモ
リ59に書き込まれているか否かを判断する。この場
合、不揮発性メモリ59にいずれのデータも記憶されて
いないため、MPU51は、ステップSF1の判断結果
を「NO」としてステップSF2へ進む。
【0108】ステップSF2では、MPU51は、バス
BUおよび通信部56を介して、ICカード20のIC
22にアクセスして、IC22のステータス情報を読み
込んだ後、このステータス情報からICカード20のセ
キュリティモードがアンロックモードであるか否かを判
断する。この場合、上述したように、ICカード20が
アンロックモードであるため、MPU51は、ステップ
SF2の判断結果を「YES」として、ステップSF3
へ進む。一方、ICカード20のセキュリティモードが
ロックモードである場合、MPU51は、ステップSF
2の判断結果を「NO」としてステップSF1へ戻る。
BUおよび通信部56を介して、ICカード20のIC
22にアクセスして、IC22のステータス情報を読み
込んだ後、このステータス情報からICカード20のセ
キュリティモードがアンロックモードであるか否かを判
断する。この場合、上述したように、ICカード20が
アンロックモードであるため、MPU51は、ステップ
SF2の判断結果を「YES」として、ステップSF3
へ進む。一方、ICカード20のセキュリティモードが
ロックモードである場合、MPU51は、ステップSF
2の判断結果を「NO」としてステップSF1へ戻る。
【0109】ステップSF3では、MPU51は、装置
側セキュリティコードをユーザに入力させた後、これを
不揮発性メモリ59に記憶させる装置側セキュリティコ
ード入力処理を行う。具体的には、まず、MPU51
は、図8に示すように、表示部43に「PC IN?」
(表示画面B1 )という文字列を表示させる。ここで、
上記「PC IN?」は、ユーザに対して、装置側セキ
ュリティコードの入力を促すという意味である。この場
合、ユーザは、装置側セキュリティコードとして4桁か
らなる「5432」を入力するものとする。なお、以下
に説明する装置側セキュリティコードの入力手順は、図
26を参照して説明した手順と同様である。
側セキュリティコードをユーザに入力させた後、これを
不揮発性メモリ59に記憶させる装置側セキュリティコ
ード入力処理を行う。具体的には、まず、MPU51
は、図8に示すように、表示部43に「PC IN?」
(表示画面B1 )という文字列を表示させる。ここで、
上記「PC IN?」は、ユーザに対して、装置側セキ
ュリティコードの入力を促すという意味である。この場
合、ユーザは、装置側セキュリティコードとして4桁か
らなる「5432」を入力するものとする。なお、以下
に説明する装置側セキュリティコードの入力手順は、図
26を参照して説明した手順と同様である。
【0110】そして、上記「PC IN?」という表示
画面B1 を見たユーザは、装置側セキュリティコードの
1桁目の数字(「5」)を入力すべく、ステップSG1
へ進み、エンタキー46(図4参照)を押下した後、ス
テップSG2で、シフトキー45(図4参照)を押下す
る。これにより、表示部43の表示画面が、MPU51
の制御により、表示画面B1 から表示画面B2 へ変化
し、表示部43には、図26に示す表示画面A2 と同様
にして、「PC= 1」(表示画面B2 )なる文字
数字列が表示される。
画面B1 を見たユーザは、装置側セキュリティコードの
1桁目の数字(「5」)を入力すべく、ステップSG1
へ進み、エンタキー46(図4参照)を押下した後、ス
テップSG2で、シフトキー45(図4参照)を押下す
る。これにより、表示部43の表示画面が、MPU51
の制御により、表示画面B1 から表示画面B2 へ変化
し、表示部43には、図26に示す表示画面A2 と同様
にして、「PC= 1」(表示画面B2 )なる文字
数字列が表示される。
【0111】そして、ステップSG3〜ステップSG4
において、ユーザにより、シフトキー45が都合4回、
押下されると、装置側セキュリティコードの1桁目の数
字は、「PC= 2」(表示画面B3 )→…→「P
C= 5」(表示画面B4 )という具合に、シフト
キー45が1回押下される毎に変化する。つぎに、ステ
ップSG5において、ユーザによりエンタキー46が押
下されると、装置側セキュリティコードの1桁目の数字
(「5」)が確定する(表示画面B5 参照)。
において、ユーザにより、シフトキー45が都合4回、
押下されると、装置側セキュリティコードの1桁目の数
字は、「PC= 2」(表示画面B3 )→…→「P
C= 5」(表示画面B4 )という具合に、シフト
キー45が1回押下される毎に変化する。つぎに、ステ
ップSG5において、ユーザによりエンタキー46が押
下されると、装置側セキュリティコードの1桁目の数字
(「5」)が確定する(表示画面B5 参照)。
【0112】そして、ステップSG6〜ステップSG7
において、ユーザによりシフトキー45が順次、押下さ
れると、装置側セキュリティコードの2桁目の数字が
「PC= −1」(表示画面B6 )→…→「PC=
−4」(表示画面B7 )という具合に、シフトキー4
5が1回押される毎に変化する。つぎに、ステップSG
8において、ユーザによりエンタキー46が押下される
と、装置側セキュリティコードの2桁目の数字
(「4」)が確定する(表示画面B8 参照)。以後、ユ
ーザにより上述したキー操作が行われることにより、装
置側セキュリティコードの3桁目以降の数字が順次入力
される。
において、ユーザによりシフトキー45が順次、押下さ
れると、装置側セキュリティコードの2桁目の数字が
「PC= −1」(表示画面B6 )→…→「PC=
−4」(表示画面B7 )という具合に、シフトキー4
5が1回押される毎に変化する。つぎに、ステップSG
8において、ユーザによりエンタキー46が押下される
と、装置側セキュリティコードの2桁目の数字
(「4」)が確定する(表示画面B8 参照)。以後、ユ
ーザにより上述したキー操作が行われることにより、装
置側セキュリティコードの3桁目以降の数字が順次入力
される。
【0113】そして、ステップSG10において、シフ
トキー45が押下されることにより、表示部43に「P
C=−−−2」(表示画面B10)なる数字文字列が表示
されると、ユーザは、最終桁(この場合、4桁目)の数
字を確定させるべく、ステップSG11でエンタキー4
6を押下する。これにより、表示部43に「PC=−−
−−」(表示画面B11)なる文字列が表示され、4桁か
らなる装置側セキュリティコード(「5432」)の入
力が完了する。
トキー45が押下されることにより、表示部43に「P
C=−−−2」(表示画面B10)なる数字文字列が表示
されると、ユーザは、最終桁(この場合、4桁目)の数
字を確定させるべく、ステップSG11でエンタキー4
6を押下する。これにより、表示部43に「PC=−−
−−」(表示画面B11)なる文字列が表示され、4桁か
らなる装置側セキュリティコード(「5432」)の入
力が完了する。
【0114】また、MPU51は、装置側セキュリティ
コードの入力完了をユーザに報知するための「PC INPUT
TED 」(表示画面B12)なる文字列を表示部43に表示
させる。つぎに、MPU51は、入力された装置側セキ
ュリティコード(「5432」)をバスBUを介して不
揮発性メモリ59に書き込むことにより、装置側セキュ
リティコード入力処理を終えて、図6に示すステップS
F4へ進む。
コードの入力完了をユーザに報知するための「PC INPUT
TED 」(表示画面B12)なる文字列を表示部43に表示
させる。つぎに、MPU51は、入力された装置側セキ
ュリティコード(「5432」)をバスBUを介して不
揮発性メモリ59に書き込むことにより、装置側セキュ
リティコード入力処理を終えて、図6に示すステップS
F4へ進む。
【0115】ステップSF4では、MPU51は、ステ
ップSE3(図3参照)と同様にして、バスBUを介し
て不揮発性メモリ59から上記装置側セキュリティコー
ドを読み出す。つぎに、MPU51は、読み出した装置
側セキュリティコードと、ICカード20(IC22)
のカード情報を読み込むためのコマンドとをバスBUお
よび通信部56を介してIC22へ出力した後、ステッ
プSF5へ進む。そして、上記装置側セキュリティコー
ドおよびコマンドが入力されると、IC22は、まず、
保持されているカード側セキュリティコードと入力され
た装置側セキュリティコードとが一致しているか否かの
照合を行う。この場合、照合結果が一致であるものとす
ると、IC22は、アンロックモードを維持する。
ップSE3(図3参照)と同様にして、バスBUを介し
て不揮発性メモリ59から上記装置側セキュリティコー
ドを読み出す。つぎに、MPU51は、読み出した装置
側セキュリティコードと、ICカード20(IC22)
のカード情報を読み込むためのコマンドとをバスBUお
よび通信部56を介してIC22へ出力した後、ステッ
プSF5へ進む。そして、上記装置側セキュリティコー
ドおよびコマンドが入力されると、IC22は、まず、
保持されているカード側セキュリティコードと入力され
た装置側セキュリティコードとが一致しているか否かの
照合を行う。この場合、照合結果が一致であるものとす
ると、IC22は、アンロックモードを維持する。
【0116】つぎに、ステップSF5では、MPU51
は、バスBUおよび通信部56を介してIC22(IC
カード20)へアクセスすることにより、カード情報
(残高情報、入金履歴情報、出金履歴情報、セキュリテ
ィモード等)を取得する。
は、バスBUおよび通信部56を介してIC22(IC
カード20)へアクセスすることにより、カード情報
(残高情報、入金履歴情報、出金履歴情報、セキュリテ
ィモード等)を取得する。
【0117】以後、ステップSF6〜ステップSF13
において、MPU51は、前述したステップSE5〜ス
テップSE12(図3参照)と同様にして、ユーザによ
る機能選択結果に応じて、選択された情報を表示部43
に順次表示させる、という処理を行う。
において、MPU51は、前述したステップSE5〜ス
テップSE12(図3参照)と同様にして、ユーザによ
る機能選択結果に応じて、選択された情報を表示部43
に順次表示させる、という処理を行う。
【0118】そして、図6に示すステップSF13の工
程が終了すると、MPU51は、図7に示すステップS
F14へ進む。ステップSF14では、MPU51は、
セレクトキー44がユーザにより押下されたか否か、言
い換えれば、つぎのセキュリティモード変更機能が選択
されたか否かを判断し、この判断結果が「NO」の場
合、同判断を繰り返す。ここで、上記セキュリティモー
ド変更機能とは、ユーザの操作により意図的にセキュリ
ティモードを、アンロックモードからロックモードへ、
または逆にロックモードからアンロックモードへ変更さ
せるための機能をいう。
程が終了すると、MPU51は、図7に示すステップS
F14へ進む。ステップSF14では、MPU51は、
セレクトキー44がユーザにより押下されたか否か、言
い換えれば、つぎのセキュリティモード変更機能が選択
されたか否かを判断し、この判断結果が「NO」の場
合、同判断を繰り返す。ここで、上記セキュリティモー
ド変更機能とは、ユーザの操作により意図的にセキュリ
ティモードを、アンロックモードからロックモードへ、
または逆にロックモードからアンロックモードへ変更さ
せるための機能をいう。
【0119】そして、ユーザが、ICカード20のセキ
ュリティモードを現状のアンロックモードからロックモ
ードへ変更すべく、セレクトキー44を押下すると、M
PU51は、ステップSF14の判断結果を「YES」
として、ステップSF15へ進む。ステップSF15で
は、MPU51は、現状のICカード20のセキュリテ
ィモードを前述したステータス情報から認識して、これ
を表示部43に表示させる。
ュリティモードを現状のアンロックモードからロックモ
ードへ変更すべく、セレクトキー44を押下すると、M
PU51は、ステップSF14の判断結果を「YES」
として、ステップSF15へ進む。ステップSF15で
は、MPU51は、現状のICカード20のセキュリテ
ィモードを前述したステータス情報から認識して、これ
を表示部43に表示させる。
【0120】この場合、セキュリティモードがアンロッ
クモードであるため、表示部43には、図10の表示画
面D1 に示すように「UNLK」なる文字列が表示され
る。ここで、上記「UNLK」は、アンロックモードで
あることを意味し、ユーザは、上記表示画面D1 を見る
ことにより、現状のセキュリティモードを認識する。つ
ぎに、MPU51は、ICカード20のセキュリティモ
ードを変更するためのセキュリティモード処理を実行す
る。
クモードであるため、表示部43には、図10の表示画
面D1 に示すように「UNLK」なる文字列が表示され
る。ここで、上記「UNLK」は、アンロックモードで
あることを意味し、ユーザは、上記表示画面D1 を見る
ことにより、現状のセキュリティモードを認識する。つ
ぎに、MPU51は、ICカード20のセキュリティモ
ードを変更するためのセキュリティモード処理を実行す
る。
【0121】ここで、図9に示すフローチャートを参照
して、上述したセキュリティモード変更処理について詳
述する。同図に示すステップSI1では、MPU51
は、ロックキー61(図4参照)が押下されたか否かを
判断する。この場合、ICカード20のセキュリティモ
ードをアンロックモードからロックモードへの変更を行
うものとすると、ユーザは、ロックキー61を押下す
る。これにより、MPU51は、ステップSI1の判断
結果を「YES」として、ステップSI2へ進む。
して、上述したセキュリティモード変更処理について詳
述する。同図に示すステップSI1では、MPU51
は、ロックキー61(図4参照)が押下されたか否かを
判断する。この場合、ICカード20のセキュリティモ
ードをアンロックモードからロックモードへの変更を行
うものとすると、ユーザは、ロックキー61を押下す
る。これにより、MPU51は、ステップSI1の判断
結果を「YES」として、ステップSI2へ進む。
【0122】ステップSI2では、まず、MPU51
は、バスBUを介して不揮発性メモリ59から、前述し
たステップSF3において記憶された装置側セキュリテ
ィコードを読み出す。つぎに、MPU51は、上記装置
側セキュリティコードと、IC22に対してセキュリテ
ィモードをロックモードにすることを指示するためのロ
ックコマンドとを、バスBUおよび通信部56を介して
IC22へ出力した後、ステップSI3へ進む。
は、バスBUを介して不揮発性メモリ59から、前述し
たステップSF3において記憶された装置側セキュリテ
ィコードを読み出す。つぎに、MPU51は、上記装置
側セキュリティコードと、IC22に対してセキュリテ
ィモードをロックモードにすることを指示するためのロ
ックコマンドとを、バスBUおよび通信部56を介して
IC22へ出力した後、ステップSI3へ進む。
【0123】そして、上記装置側セキュリティコードと
ロックコマンドとが入力されると、IC22は、前述し
た動作と同様にして、まず、上記装置側セキュリティコ
ードと、保持されているカード側セキュリティコードと
を照合する。この場合、照合結果が一致であるものとす
ると、IC22は、ロックコマンドに従って、セキュリ
ティモードを現状のアンロックモードからロックモード
へと変更する。一方、照合結果が不一致であるものとす
ると、IC22は、セキュリティモードの変更を行うこ
となく、現状のセキュリティモード(この場合、アンロ
ックモード)を維持する。
ロックコマンドとが入力されると、IC22は、前述し
た動作と同様にして、まず、上記装置側セキュリティコ
ードと、保持されているカード側セキュリティコードと
を照合する。この場合、照合結果が一致であるものとす
ると、IC22は、ロックコマンドに従って、セキュリ
ティモードを現状のアンロックモードからロックモード
へと変更する。一方、照合結果が不一致であるものとす
ると、IC22は、セキュリティモードの変更を行うこ
となく、現状のセキュリティモード(この場合、アンロ
ックモード)を維持する。
【0124】つぎに、ステップSI3では、MPU51
は、現状のセキュリティモード(ロックモード)をステ
ータス情報から確認した後、ステップSI4へ進む。ス
テップSI4では、MPU51は、確認したロックモー
ドを表示部43に表示させて、セキュリティモード変更
処理を終了した後、図7に示すステップSF16へ進
む。この場合、現状のセキュリティモードがロックモー
ドに変更されているので、表示部43の表示画面が、図
10に示す表示画面D1 (「UNLK」)から表示画面
D2 (「LOCK」)へ変化する。ここで、上記(「L
OCK」)なる文字列は、ICカード20のセキュリテ
ィモードがロックモードであることを意味する。従っ
て、ユーザは、表示部43の表示画面D2 を見ることに
より、ICカード20のセキュリティモードがアンロッ
クモードからロックモードに変更されたことを認識す
る。
は、現状のセキュリティモード(ロックモード)をステ
ータス情報から確認した後、ステップSI4へ進む。ス
テップSI4では、MPU51は、確認したロックモー
ドを表示部43に表示させて、セキュリティモード変更
処理を終了した後、図7に示すステップSF16へ進
む。この場合、現状のセキュリティモードがロックモー
ドに変更されているので、表示部43の表示画面が、図
10に示す表示画面D1 (「UNLK」)から表示画面
D2 (「LOCK」)へ変化する。ここで、上記(「L
OCK」)なる文字列は、ICカード20のセキュリテ
ィモードがロックモードであることを意味する。従っ
て、ユーザは、表示部43の表示画面D2 を見ることに
より、ICカード20のセキュリティモードがアンロッ
クモードからロックモードに変更されたことを認識す
る。
【0125】一方、上述とは逆にセキュリティモードを
ロックモードからアンロックモードへ変更させる場合に
は、図9に示すステップSI1において、ロックキー6
1が押下されないため、MPU51は、ステップSI1
の判断結果を「NO」として、ステップSI5へ進む。
ステップSI5では、アンロックキー62(図4参照)
がユーザにより押下されたか否かを判断し、同判断結果
が「NO」の場合、セキュリティモード変更処理を終了
させて、図7に示すステップSF16へ進む。
ロックモードからアンロックモードへ変更させる場合に
は、図9に示すステップSI1において、ロックキー6
1が押下されないため、MPU51は、ステップSI1
の判断結果を「NO」として、ステップSI5へ進む。
ステップSI5では、アンロックキー62(図4参照)
がユーザにより押下されたか否かを判断し、同判断結果
が「NO」の場合、セキュリティモード変更処理を終了
させて、図7に示すステップSF16へ進む。
【0126】この場合、ICカード20のセキュリティ
モードがロックモードであって、かつセキュリティモー
ドを上記ロックモードからアンロックモードへの変更を
行うものとすると、ユーザは、アンロックキー62を押
下する。これにより、MPU51は、ステップSI5の
判断結果を「YES」として、ステップSI6へ進む。
モードがロックモードであって、かつセキュリティモー
ドを上記ロックモードからアンロックモードへの変更を
行うものとすると、ユーザは、アンロックキー62を押
下する。これにより、MPU51は、ステップSI5の
判断結果を「YES」として、ステップSI6へ進む。
【0127】ステップSI6では、まず、MPU51
は、バスBUを介して不揮発性メモリ59から、装置側
セキュリティコードを読み出す。つぎに、MPU51
は、上記装置側セキュリティコードと、IC22に対し
てセキュリティモードをアンロックモードにすることを
指示するためのアンロックコマンドとを、バスBUおよ
び通信部56を介してIC22へ出力した後、ステップ
SI7へ進む。
は、バスBUを介して不揮発性メモリ59から、装置側
セキュリティコードを読み出す。つぎに、MPU51
は、上記装置側セキュリティコードと、IC22に対し
てセキュリティモードをアンロックモードにすることを
指示するためのアンロックコマンドとを、バスBUおよ
び通信部56を介してIC22へ出力した後、ステップ
SI7へ進む。
【0128】そして、上記装置側セキュリティコードと
アンロックコマンドとが入力されると、IC22は、前
述した動作と同様にして、まず、上記装置側セキュリテ
ィコードと、保持されているカード側セキュリティコー
ドとを照合する。この場合、照合結果が一致であるもの
とすると、IC22は、アンロックコマンドに従って、
セキュリティモードを現状のロックモードからアンロッ
クモードへと変更する。一方、照合結果が不一致である
ものとすると、IC22は、セキュリティモードの変更
を行うことなく、現状のセキュリティモード(ロックモ
ード)を維持する。
アンロックコマンドとが入力されると、IC22は、前
述した動作と同様にして、まず、上記装置側セキュリテ
ィコードと、保持されているカード側セキュリティコー
ドとを照合する。この場合、照合結果が一致であるもの
とすると、IC22は、アンロックコマンドに従って、
セキュリティモードを現状のロックモードからアンロッ
クモードへと変更する。一方、照合結果が不一致である
ものとすると、IC22は、セキュリティモードの変更
を行うことなく、現状のセキュリティモード(ロックモ
ード)を維持する。
【0129】つぎに、ステップSI7では、MPU51
は、現状のセキュリティモード(アンロックモード)を
ステータス情報から確認した後、ステップSI8へ進
む。ステップSI8では、MPU51は、確認したアン
ロックモードを表示部43に表示させて、セキュリティ
モード変更処理を終了した後、図7に示すステップSF
16へ進む。この場合、現状のセキュリティモードがア
ンロックモードに変更されているので、表示部43の表
示画面が、上述とは逆に、図10に示す表示画面D2
(「LOCK」)から表示画面D1 (「UNLK」)へ
変化する。
は、現状のセキュリティモード(アンロックモード)を
ステータス情報から確認した後、ステップSI8へ進
む。ステップSI8では、MPU51は、確認したアン
ロックモードを表示部43に表示させて、セキュリティ
モード変更処理を終了した後、図7に示すステップSF
16へ進む。この場合、現状のセキュリティモードがア
ンロックモードに変更されているので、表示部43の表
示画面が、上述とは逆に、図10に示す表示画面D2
(「LOCK」)から表示画面D1 (「UNLK」)へ
変化する。
【0130】つぎに、図7に示すステップSF16で
は、MPU51は、セレクトキー44がユーザにより押
下されたか否か、言い換えれば、つぎのセキュリティコ
ード変更機能が選択されたか否かを判断し、この判断結
果が「NO」の場合、同判断を繰り返す。ここで、上記
セキュリティコード変更機能とは、ステップSF3(図
6参照)で既に、不揮発性メモリ59に記憶された装置
側セキュリティコードを変更させるための機能をいう。
は、MPU51は、セレクトキー44がユーザにより押
下されたか否か、言い換えれば、つぎのセキュリティコ
ード変更機能が選択されたか否かを判断し、この判断結
果が「NO」の場合、同判断を繰り返す。ここで、上記
セキュリティコード変更機能とは、ステップSF3(図
6参照)で既に、不揮発性メモリ59に記憶された装置
側セキュリティコードを変更させるための機能をいう。
【0131】そして、ユーザが、現状の装置側セキュリ
ティコードを、現状の「5432」から例えば別の「2
345」へ変更すべく、ステップSF16でセレクトキ
ー44を押下したすると、MPU51は、ステップSF
16の判断結果を「YES」として、ステップSF17
へ進み、図11に示す表示画面C1 のように、表示部4
3に「PC= IN?」なる文字列を表示させた後、セ
キュリティコード変更処理を行う。ここで、上記「PC
IN?」は、前述したように、装置側セキュリティコ
ードの入力をユーザに促すことを意味する。
ティコードを、現状の「5432」から例えば別の「2
345」へ変更すべく、ステップSF16でセレクトキ
ー44を押下したすると、MPU51は、ステップSF
16の判断結果を「YES」として、ステップSF17
へ進み、図11に示す表示画面C1 のように、表示部4
3に「PC= IN?」なる文字列を表示させた後、セ
キュリティコード変更処理を行う。ここで、上記「PC
IN?」は、前述したように、装置側セキュリティコ
ードの入力をユーザに促すことを意味する。
【0132】以下、このセキュリティコード変更処理の
詳細について図11を参照しつつ説明する。そして、上
記「PC IN?」という表示画面C1 を見たユーザ
は、現状(変更前)の装置側セキュリティコードの1桁
目の数字(「5」)を入力すべく、ステップSH1へ進
み、エンタキー46(図4参照)を押下した後、ステッ
プSH2で、シフトキー45(図4参照)を押下する。
これにより、表示部43の表示画面が、MPU51の制
御により、表示部43の表示画面が表示画面C1から表
示画面C2 へ変化し、表示部43には、「OLD PC =
1」なる文字数字列が表示される。ここで、「OLD
PC」は、現在(変更前)の装置側セキュリティコードを
意味し、「1」は現在のセキュリティコードの1桁目の
数字を意味している。
詳細について図11を参照しつつ説明する。そして、上
記「PC IN?」という表示画面C1 を見たユーザ
は、現状(変更前)の装置側セキュリティコードの1桁
目の数字(「5」)を入力すべく、ステップSH1へ進
み、エンタキー46(図4参照)を押下した後、ステッ
プSH2で、シフトキー45(図4参照)を押下する。
これにより、表示部43の表示画面が、MPU51の制
御により、表示部43の表示画面が表示画面C1から表
示画面C2 へ変化し、表示部43には、「OLD PC =
1」なる文字数字列が表示される。ここで、「OLD
PC」は、現在(変更前)の装置側セキュリティコードを
意味し、「1」は現在のセキュリティコードの1桁目の
数字を意味している。
【0133】そして、ステップSH3〜ステップSH7
において、ユーザにより、シフトキー45(エンタキー
46)が順次押下されると、前述した動作と同様にし
て、現在の装置側セキュリティコードの1桁目〜最終桁
の各数字(「5」、「4」、「3」および「2」)がそ
れぞれ確定する。また、ステップSH7において、最終
桁の数字(「2」)が確定すると、MPU51は、現在
の装置側セキュリティコードとして「5432」を認識
する。
において、ユーザにより、シフトキー45(エンタキー
46)が順次押下されると、前述した動作と同様にし
て、現在の装置側セキュリティコードの1桁目〜最終桁
の各数字(「5」、「4」、「3」および「2」)がそ
れぞれ確定する。また、ステップSH7において、最終
桁の数字(「2」)が確定すると、MPU51は、現在
の装置側セキュリティコードとして「5432」を認識
する。
【0134】つぎに、MPU51は、不揮発性メモリ5
9に記憶されている装置側セキュリティコードと、上記
入力された装置側セキュリティコードとを照合する。そ
して、この照合結果が不一致である場合には、コード入
力エラーとして、表示部43に「PC NOT ACCEPT 」(表
示画面C12)を表示させた後、セキュリティコード変更
処理を終了させて、図6に示すステップSF6へ戻り、
上述した工程を繰り返す。
9に記憶されている装置側セキュリティコードと、上記
入力された装置側セキュリティコードとを照合する。そ
して、この照合結果が不一致である場合には、コード入
力エラーとして、表示部43に「PC NOT ACCEPT 」(表
示画面C12)を表示させた後、セキュリティコード変更
処理を終了させて、図6に示すステップSF6へ戻り、
上述した工程を繰り返す。
【0135】また、上記照合結果が一致であるものとす
ると、MPU51は、表示部43に「NEW PC= 1」
(表示画面C8 )なる文字数字列を表示させる。ここ
で、「NEW PC」は、新規(変更後)の装置側セキュリテ
ィコードを意味し、「1」は新規のセキュリティコード
の1桁目の数字を意味している。
ると、MPU51は、表示部43に「NEW PC= 1」
(表示画面C8 )なる文字数字列を表示させる。ここ
で、「NEW PC」は、新規(変更後)の装置側セキュリテ
ィコードを意味し、「1」は新規のセキュリティコード
の1桁目の数字を意味している。
【0136】そして、ステップSH8〜ステップSH1
0において、ユーザにより、シフトキー45(エンタキ
ー46)が順次押下されると、前述した動作と同様にし
て、新規の装置側セキュリティコードの1桁目〜最終桁
の各数字(「2」、「3」、「4」および「5」)がそ
れぞれ確定する。また、ステップSH10において、最
終桁の数字(「5」)が確定すると、MPU51は、新
規の装置側セキュリティコードとして「2345」を認
識する。つぎに、MPU51は、新規の装置側セキュリ
ティコードの入力が完了した旨を示す表示として、「PC
INPUTTED」(表示画面C11)を表示部43に表示させ
る。
0において、ユーザにより、シフトキー45(エンタキ
ー46)が順次押下されると、前述した動作と同様にし
て、新規の装置側セキュリティコードの1桁目〜最終桁
の各数字(「2」、「3」、「4」および「5」)がそ
れぞれ確定する。また、ステップSH10において、最
終桁の数字(「5」)が確定すると、MPU51は、新
規の装置側セキュリティコードとして「2345」を認
識する。つぎに、MPU51は、新規の装置側セキュリ
ティコードの入力が完了した旨を示す表示として、「PC
INPUTTED」(表示画面C11)を表示部43に表示させ
る。
【0137】つぎに、MPU51は、不揮発性メモリ5
9に記憶されている現在(変更前)装置側セキュリティ
コード(「5432」)を、上記新規(変更後)の装置
側セキュリティコード(「2345」)に変更すること
で、セキュリティコード変更処理を終了させ後、図6に
示すステップSF6へ戻り、上述した工程を繰り返す。
なお、以後、つぎの変更が行われるまでの間、ICカー
ド処理装置60においては、変更後の装置側セキュリテ
ィコードが用いられることになる。
9に記憶されている現在(変更前)装置側セキュリティ
コード(「5432」)を、上記新規(変更後)の装置
側セキュリティコード(「2345」)に変更すること
で、セキュリティコード変更処理を終了させ後、図6に
示すステップSF6へ戻り、上述した工程を繰り返す。
なお、以後、つぎの変更が行われるまでの間、ICカー
ド処理装置60においては、変更後の装置側セキュリテ
ィコードが用いられることになる。
【0138】以上説明したように、上述した実施の形態
2によるICカード処理装置60によれば、初期状態に
おいて、不揮発性メモリ59に装置側セキュリティコー
ドを記憶させておき、以後の動作において該装置側セキ
ュリティコードを用いるように構成したので、いちいち
ユーザの手入力により装置側セキュリティコードを入力
する必要がないので、ユーザの使い勝手を向上させるこ
とができる。
2によるICカード処理装置60によれば、初期状態に
おいて、不揮発性メモリ59に装置側セキュリティコー
ドを記憶させておき、以後の動作において該装置側セキ
ュリティコードを用いるように構成したので、いちいち
ユーザの手入力により装置側セキュリティコードを入力
する必要がないので、ユーザの使い勝手を向上させるこ
とができる。
【0139】さらに、上述した実施の形態2によるIC
カード処理装置60によれば、図4に示すアンロックキ
ー62およびロックキー61をそれぞれ設けて、アンロ
ックキー62またはロックキー61が押下されたとき
に、装置側セキュリティコードおよびアンロックコマン
ド(またはロックコマンド)を自動的にICカード20
(IC22)へ出力して、セキュリティモードを変更す
るように構成したので、セキュリティモード変更時のユ
ーザ操作をワンタッチ化することができ、ひいてはユー
ザの使い勝手を向上させることができる。
カード処理装置60によれば、図4に示すアンロックキ
ー62およびロックキー61をそれぞれ設けて、アンロ
ックキー62またはロックキー61が押下されたとき
に、装置側セキュリティコードおよびアンロックコマン
ド(またはロックコマンド)を自動的にICカード20
(IC22)へ出力して、セキュリティモードを変更す
るように構成したので、セキュリティモード変更時のユ
ーザ操作をワンタッチ化することができ、ひいてはユー
ザの使い勝手を向上させることができる。
【0140】加えて、上述した実施の形態2によるIC
カード処理装置60によれば、既に不揮発性メモリ59
に記憶されている装置側セキュリティコードをユーザに
より変更可能な構成としたので、ユーザ都合に柔軟に対
応することができる。
カード処理装置60によれば、既に不揮発性メモリ59
に記憶されている装置側セキュリティコードをユーザに
より変更可能な構成としたので、ユーザ都合に柔軟に対
応することができる。
【0141】以上、本発明の実施の形態2によるICカ
ード処理装置60について詳述してきたが、具体的な構
成は、この実施の形態2に限られるものではなく、本発
明の要旨を逸脱しない範囲の設計変更等があっても本発
明に含まれる。例えば、上述した実施の形態2によるI
Cカード処理装置60においては、図8を参照して説明
したように、装置側セキュリティコードの入力が完了次
第、これを正規の装置側セキュリティコードとして不揮
発性メモリ59に記憶させる例について説明したが、入
力ミスを防止すべく、2回、装置側セキュリティコード
を入力させるようにしてもよい。
ード処理装置60について詳述してきたが、具体的な構
成は、この実施の形態2に限られるものではなく、本発
明の要旨を逸脱しない範囲の設計変更等があっても本発
明に含まれる。例えば、上述した実施の形態2によるI
Cカード処理装置60においては、図8を参照して説明
したように、装置側セキュリティコードの入力が完了次
第、これを正規の装置側セキュリティコードとして不揮
発性メモリ59に記憶させる例について説明したが、入
力ミスを防止すべく、2回、装置側セキュリティコード
を入力させるようにしてもよい。
【0142】この場合、MPU51は、1回目に入力さ
れた装置側セキュリティコードと、2回目に入力された
装置側セキュリティコードとを照合して、照合結果が一
致であるとき、これを正規に装置側セキュリティコード
として不揮発性メモリ59に記憶させる。
れた装置側セキュリティコードと、2回目に入力された
装置側セキュリティコードとを照合して、照合結果が一
致であるとき、これを正規に装置側セキュリティコード
として不揮発性メモリ59に記憶させる。
【0143】また、上述した2回、装置側セキュリティ
コードを入力させる手法は、図11を参照して説明した
装置側セキュリティコード変更処理にも適用可能であ
る。この場合、MPU51は、現在(変更前)の装置側
セキュリティコードを2回、入力させて、1回目の装置
側セキュリティコードと、2回目の装置側セキュリティ
コードとが一致したときのみ、新規(変更後)の装置側
セキュリティコードの入力を受け付ける。
コードを入力させる手法は、図11を参照して説明した
装置側セキュリティコード変更処理にも適用可能であ
る。この場合、MPU51は、現在(変更前)の装置側
セキュリティコードを2回、入力させて、1回目の装置
側セキュリティコードと、2回目の装置側セキュリティ
コードとが一致したときのみ、新規(変更後)の装置側
セキュリティコードの入力を受け付ける。
【0144】また、上述した実施の形態2においては、
図4に示すロックキー61およびアンロックキー62に
対して、共通の装置側セキュリティコードを割り当てる
例について説明したが、ロックキー61に対して専用の
第1の装置側セキュリティコードを割り当てるととも
に、アンロックキー62に対して、専用の第2の装置側
セキュリティコード(≠第1の装置側セキュリティコー
ド)を割り当てるようにしてもよい。
図4に示すロックキー61およびアンロックキー62に
対して、共通の装置側セキュリティコードを割り当てる
例について説明したが、ロックキー61に対して専用の
第1の装置側セキュリティコードを割り当てるととも
に、アンロックキー62に対して、専用の第2の装置側
セキュリティコード(≠第1の装置側セキュリティコー
ド)を割り当てるようにしてもよい。
【0145】この場合には、前述した装置側セキュリテ
ィコード入力処理(図6:ステップSF3)において、
上記第1の装置側セキュリティコードと第2の装置側セ
キュリティコードとを別々に入力して、これらを不揮発
性メモリ59に記憶させるようにすればよい。
ィコード入力処理(図6:ステップSF3)において、
上記第1の装置側セキュリティコードと第2の装置側セ
キュリティコードとを別々に入力して、これらを不揮発
性メモリ59に記憶させるようにすればよい。
【0146】さらに、ICカード20のIC22(図5
参照)においては、上記第1および第2の装置側セキュ
リティコードに対応する第1および第2のカード側セキ
ュリティコードを保持しておき、前述した照合動作と同
様して第1の装置側セキュリティコード(または第2の
装置側セキュリティコード)と、第1のカード側セキュ
リティコード(または第2のカード側セキュリティコー
ド)とを照合するようにすればよい。
参照)においては、上記第1および第2の装置側セキュ
リティコードに対応する第1および第2のカード側セキ
ュリティコードを保持しておき、前述した照合動作と同
様して第1の装置側セキュリティコード(または第2の
装置側セキュリティコード)と、第1のカード側セキュ
リティコード(または第2のカード側セキュリティコー
ド)とを照合するようにすればよい。
【0147】また、上述した実施の形態2においては、
装置側セキュリティコード入力処理(図6:ステップS
F3)でユーザの入力結果(装置側セキュリティコー
ド)を不揮発性メモリ59に記憶させていたが、製造時
等に予め装置側セキュリティコードを不揮発性メモリ5
9に記憶させておいてもよい。
装置側セキュリティコード入力処理(図6:ステップS
F3)でユーザの入力結果(装置側セキュリティコー
ド)を不揮発性メモリ59に記憶させていたが、製造時
等に予め装置側セキュリティコードを不揮発性メモリ5
9に記憶させておいてもよい。
【0148】また、上述した実施の形態2においては、
図4に示す構成のICカード処理装置60を用いた例に
ついて説明したが、これに代えて図12に示す構成のI
Cカード処理装置70を用いてもよい。図12におい
て、ICカード処理装置70は、電卓型の装置であり、
上述したICカード処理装置60(図4参照)に比し
て、大型の装置である。
図4に示す構成のICカード処理装置60を用いた例に
ついて説明したが、これに代えて図12に示す構成のI
Cカード処理装置70を用いてもよい。図12におい
て、ICカード処理装置70は、電卓型の装置であり、
上述したICカード処理装置60(図4参照)に比し
て、大型の装置である。
【0149】ICカード処理装置70において、本体7
1は、合成樹脂が略厚板形状に形成されてなり、その内
部には、電気的な構成部品が収容されている。カード挿
入口72は、本体71の一側面71aに他側面71cへ
向けてスリット状に形成されており、このカード挿入口
72には、ICカード20の一片部分が挿入される。
1は、合成樹脂が略厚板形状に形成されてなり、その内
部には、電気的な構成部品が収容されている。カード挿
入口72は、本体71の一側面71aに他側面71cへ
向けてスリット状に形成されており、このカード挿入口
72には、ICカード20の一片部分が挿入される。
【0150】表示部73は、本体71の表面71bに、
他側面71cに沿うようにして設けられている。表示部
73の機能は、表示部43(図4参照)と同様である。
テンキー群74は、表面71bにマトリクス状にそれぞ
れ配設された「0」キー〜「9」キー、「*」キーおよ
び「#」キーから構成されている。テンキー群74は、
前述した装置側セキュリティコードの入力に用いられ
る。従って、ICカード処理装置70を用いた場合、ユ
ーザは、ステップSG2〜ステップSG11(図8参
照)、およびステップSH2〜ステップSH10(図1
1参照)の各処理に代えて、テンキー群74より直接、
数字を入力する。
他側面71cに沿うようにして設けられている。表示部
73の機能は、表示部43(図4参照)と同様である。
テンキー群74は、表面71bにマトリクス状にそれぞ
れ配設された「0」キー〜「9」キー、「*」キーおよ
び「#」キーから構成されている。テンキー群74は、
前述した装置側セキュリティコードの入力に用いられ
る。従って、ICカード処理装置70を用いた場合、ユ
ーザは、ステップSG2〜ステップSG11(図8参
照)、およびステップSH2〜ステップSH10(図1
1参照)の各処理に代えて、テンキー群74より直接、
数字を入力する。
【0151】エンターキー75、シフトキー76および
セレクトキー77は、表面71bであって、かつ表示部
73の同図下方にそれぞれ配設されており、図4に示す
エンタキー46、シフトキー45およびセレクトキー4
4に対応している。取消キー78は、テンキー群74の
右近傍に配設されている。ロックキー79およびアンロ
ックキー80は、表面71bであってかつテンキー群7
4の右方にそれぞれ配設されており、各機能は、図4に
示すロックキー61およびアンロックキー62の各機能
と同様である。なお、このICカード処理装置70の動
作は、ICカード処理装置60(図4参照)の動作と同
様であるためその詳細な説明を省略する。
セレクトキー77は、表面71bであって、かつ表示部
73の同図下方にそれぞれ配設されており、図4に示す
エンタキー46、シフトキー45およびセレクトキー4
4に対応している。取消キー78は、テンキー群74の
右近傍に配設されている。ロックキー79およびアンロ
ックキー80は、表面71bであってかつテンキー群7
4の右方にそれぞれ配設されており、各機能は、図4に
示すロックキー61およびアンロックキー62の各機能
と同様である。なお、このICカード処理装置70の動
作は、ICカード処理装置60(図4参照)の動作と同
様であるためその詳細な説明を省略する。
【0152】また、上述した実施の形態2においては、
図4に示すロックキー61およびアンロックキー62に
それぞれロックモード変更機能およびアンロックモード
変更機能を持たせるように構成したが、これに代えて、
図13に示すように一つのロック/アンロック共用キー
91に上記ロックモード変更機能およびアンロックモー
ド変更機能を持たせたICカード処理装置90を用いて
もよい。この場合には、ロック/アンロック共用キー9
1が1回押下される毎に、ロックモード変更機能とアン
ロックモード変更機能とが交互に選択される。
図4に示すロックキー61およびアンロックキー62に
それぞれロックモード変更機能およびアンロックモード
変更機能を持たせるように構成したが、これに代えて、
図13に示すように一つのロック/アンロック共用キー
91に上記ロックモード変更機能およびアンロックモー
ド変更機能を持たせたICカード処理装置90を用いて
もよい。この場合には、ロック/アンロック共用キー9
1が1回押下される毎に、ロックモード変更機能とアン
ロックモード変更機能とが交互に選択される。
【0153】さらに、上述した実施の形態2において
は、図12に示すICカード処理装置70に代えて、図
14に示すICカード処理装置100を用いてもよい。
すなわち、上記ICカード処理装置100においては、
図12に示すロックキー79およびアンロックキー80
に代えて、ロック/アンロック共用キー91(図13参
照)と同一機能を有するロック/アンロック共用キー1
01が設けられている。
は、図12に示すICカード処理装置70に代えて、図
14に示すICカード処理装置100を用いてもよい。
すなわち、上記ICカード処理装置100においては、
図12に示すロックキー79およびアンロックキー80
に代えて、ロック/アンロック共用キー91(図13参
照)と同一機能を有するロック/アンロック共用キー1
01が設けられている。
【0154】加えて、上述した実施の形態2において
は、図6に示す装置側セキュリティコード入力処理(ス
テップSF3)で入力された装置側セキュリティコード
をそのまま不揮発性メモリ59に記憶させて、これをI
Cカード20(IC22)におけるコード照合に用いる
例について説明したが、入力された装置側セキュリティ
コードに対してスクランブルをかけたものをスクランブ
ルセキュリティコードとして不揮発性メモリ59に記憶
させるように構成してもよい。
は、図6に示す装置側セキュリティコード入力処理(ス
テップSF3)で入力された装置側セキュリティコード
をそのまま不揮発性メモリ59に記憶させて、これをI
Cカード20(IC22)におけるコード照合に用いる
例について説明したが、入力された装置側セキュリティ
コードに対してスクランブルをかけたものをスクランブ
ルセキュリティコードとして不揮発性メモリ59に記憶
させるように構成してもよい。
【0155】具体的には、入力された装置側セキュリテ
ィコードに対して、前述した活性化処理時にIC22よ
り出力される初期応答データや、MPU51の固有デー
タ等を付加したものを上記スクランブルセキュリティコ
ードとして、不揮発性メモリ59に記憶するようにすれ
ばよい。
ィコードに対して、前述した活性化処理時にIC22よ
り出力される初期応答データや、MPU51の固有デー
タ等を付加したものを上記スクランブルセキュリティコ
ードとして、不揮発性メモリ59に記憶するようにすれ
ばよい。
【0156】また、上記スクランブルセキュリティコー
ドは、図6に示すステップSF4で装置側セキュリティ
コードに代えてIC22へ出力され、IC22では、入
力されたスクランブルセキュリティコードを、カード側
セキュリティコードとして保持する。従って、以後のコ
ード照合時には、IC22は、保持されているカード側
セキュリティコード(スクランブルセキュリティコー
ド)と、ICカード処理装置60より入力されるスクラ
ンブルセキュリティコードとを照合することになる。
ドは、図6に示すステップSF4で装置側セキュリティ
コードに代えてIC22へ出力され、IC22では、入
力されたスクランブルセキュリティコードを、カード側
セキュリティコードとして保持する。従って、以後のコ
ード照合時には、IC22は、保持されているカード側
セキュリティコード(スクランブルセキュリティコー
ド)と、ICカード処理装置60より入力されるスクラ
ンブルセキュリティコードとを照合することになる。
【0157】このようにスクランブル機能を持たせた場
合には、ユーザにより入力された装置側セキュリティコ
ードに対してスクランブルがかけられると、ICカード
処理装置60とこれに挿入されているICカード20と
が1対1で対応する密接不可分な関係となるので、当該
ユーザしかICカード20のカード情報を参照すること
ができないため、以後の使用におけるセキュリティ性を
向上させることができる。
合には、ユーザにより入力された装置側セキュリティコ
ードに対してスクランブルがかけられると、ICカード
処理装置60とこれに挿入されているICカード20と
が1対1で対応する密接不可分な関係となるので、当該
ユーザしかICカード20のカード情報を参照すること
ができないため、以後の使用におけるセキュリティ性を
向上させることができる。
【0158】さらに、上述した実施の形態2によるIC
カード処理装置60においては、上述した装置側セキュ
リティコードとは別に、ICカード処理装置60の各種
機能(カード情報の読み出し機能等)の実行を許可する
ための、装置側許可用セキュリティコードを、図6に示
す装置側セキュリティコード入力処理(ステップSF
3)と同様の処理により、入力した後、これを図5に示
す不揮発性メモリ59に記憶させるようにしてもよい。
カード処理装置60においては、上述した装置側セキュ
リティコードとは別に、ICカード処理装置60の各種
機能(カード情報の読み出し機能等)の実行を許可する
ための、装置側許可用セキュリティコードを、図6に示
す装置側セキュリティコード入力処理(ステップSF
3)と同様の処理により、入力した後、これを図5に示
す不揮発性メモリ59に記憶させるようにしてもよい。
【0159】この場合には、ユーザは、まず、ICカー
ド処理装置60に各種機能を実行させるために、上記装
置側許可用セキュリティコードと同一のセキュリティコ
ードを上述した手順により入力する。これにより、MP
U51は、不揮発性メモリ59に記憶されている装置側
許可用セキュリティコードと、入力されたセキュリティ
コードとを照合し、照合結果が一致である場合にのみ、
ICカード処理装置60が各種機能を実現することがで
きる状態(アンロック状態)にする。
ド処理装置60に各種機能を実行させるために、上記装
置側許可用セキュリティコードと同一のセキュリティコ
ードを上述した手順により入力する。これにより、MP
U51は、不揮発性メモリ59に記憶されている装置側
許可用セキュリティコードと、入力されたセキュリティ
コードとを照合し、照合結果が一致である場合にのみ、
ICカード処理装置60が各種機能を実現することがで
きる状態(アンロック状態)にする。
【0160】一方、上記照合結果が不一致である場合に
は、ICカード処理装置60は、各種機能を実現できな
い状態(ロック状態)とされ、この状態で仮にユーザの
入力操作によりカード情報の読み出しが指示されたとし
ても、MPU51は、上述した読み出し動作を行わな
い。
は、ICカード処理装置60は、各種機能を実現できな
い状態(ロック状態)とされ、この状態で仮にユーザの
入力操作によりカード情報の読み出しが指示されたとし
ても、MPU51は、上述した読み出し動作を行わな
い。
【0161】また、これとは逆に、上述した実施の形態
2によるICカード処理装置60においては、上述した
カード側セキュリティコードとは別に、ICカード20
(IC22)の各種機能(カード情報の読み出し機能
等)の実行を許可するための、カード側許可用セキュリ
ティコードを、保持するようにしてもよい。この場合に
は、ユーザは、まず、ICカード20(IC22)に各
種機能を実行させるために、上記カード側許可用セキュ
リティコードと同一のセキュリティコードを上述した手
順によりキー部58Bより入力する。
2によるICカード処理装置60においては、上述した
カード側セキュリティコードとは別に、ICカード20
(IC22)の各種機能(カード情報の読み出し機能
等)の実行を許可するための、カード側許可用セキュリ
ティコードを、保持するようにしてもよい。この場合に
は、ユーザは、まず、ICカード20(IC22)に各
種機能を実行させるために、上記カード側許可用セキュ
リティコードと同一のセキュリティコードを上述した手
順によりキー部58Bより入力する。
【0162】これにより、MPU51は、入力されたセ
キュリティコードをバスBUおよび58を介して、IC
22へ出力する。そして、IC22は、入力されたセキ
ュリティコードと、保持されているカード側許可用セキ
ュリティコードとを照合し、照合結果が一致である場合
にのみ、各種機能を実現することができる状態(アンロ
ック状態)にする。
キュリティコードをバスBUおよび58を介して、IC
22へ出力する。そして、IC22は、入力されたセキ
ュリティコードと、保持されているカード側許可用セキ
ュリティコードとを照合し、照合結果が一致である場合
にのみ、各種機能を実現することができる状態(アンロ
ック状態)にする。
【0163】一方、上記照合結果が不一致である場合に
は、ICカード20は、各種機能を実現できない状態
(ロック状態)とされ、この状態で仮にMPU51から
のアクセスがあったとしても、いずれの動作も行わな
い。
は、ICカード20は、各種機能を実現できない状態
(ロック状態)とされ、この状態で仮にMPU51から
のアクセスがあったとしても、いずれの動作も行わな
い。
【0164】上述したように、装置側許可用セキュリテ
ィコードまたはカード側許可用セキュリティコードを用
いた場合には、第三者がICカード処理装置60または
ICカード20(IC22)を使用することができなく
なることから、第三者に対するセキュリティを高めるこ
とができる。
ィコードまたはカード側許可用セキュリティコードを用
いた場合には、第三者がICカード処理装置60または
ICカード20(IC22)を使用することができなく
なることから、第三者に対するセキュリティを高めるこ
とができる。
【0165】なお、上述した実施の形態2においては、
上述した装置側許可用セキュリティコードおよびカード
側許可用セキュリティコードをICカード処理装置60
およびICカード20(IC22)の双方に持たせるよ
うにしてもよい。この場合には、ICカード処理装置6
0およびICカード20の双方でセキュリティが確保さ
れるので、さらに第三者に対するセキュリティを高める
ことができる。
上述した装置側許可用セキュリティコードおよびカード
側許可用セキュリティコードをICカード処理装置60
およびICカード20(IC22)の双方に持たせるよ
うにしてもよい。この場合には、ICカード処理装置6
0およびICカード20の双方でセキュリティが確保さ
れるので、さらに第三者に対するセキュリティを高める
ことができる。
【0166】(実施の形態3)つぎに、本発明の実施の
形態3によるICカード処理装置について説明する。な
お、この実施の形態3によるICカード処理装置のハー
ドウェア構成が、前述した図4および図5に示すICカ
ード処理装置60と同一であるため、以下の説明におい
ては、図4および図5を参照して説明する。
形態3によるICカード処理装置について説明する。な
お、この実施の形態3によるICカード処理装置のハー
ドウェア構成が、前述した図4および図5に示すICカ
ード処理装置60と同一であるため、以下の説明におい
ては、図4および図5を参照して説明する。
【0167】ただし、実施の形態3によるICカード処
理装置においては、図5に示すICカード20のIC2
2に記憶されている情報、MPU51の動作、および不
揮発性メモリ59に記憶されている情報が実施の形態2
によるICカード処理装置60と異なる。
理装置においては、図5に示すICカード20のIC2
2に記憶されている情報、MPU51の動作、および不
揮発性メモリ59に記憶されている情報が実施の形態2
によるICカード処理装置60と異なる。
【0168】すなわち、実施の形態3によるICカード
処理装置において、IC22には、前述したカード側セ
キュリティコードの他に、図15に示す氏名情報、数値
情報、病歴情報、犯罪情報がカード情報としてそれぞれ
記憶されている。ここで、IC22のアドレス0000
〜0010の記憶領域には、上記氏名情報が記憶されて
いる。ここで、上記氏名情報とは、ICカード20の所
有者(ユーザ)の氏名、電話番号等の情報をいう。
処理装置において、IC22には、前述したカード側セ
キュリティコードの他に、図15に示す氏名情報、数値
情報、病歴情報、犯罪情報がカード情報としてそれぞれ
記憶されている。ここで、IC22のアドレス0000
〜0010の記憶領域には、上記氏名情報が記憶されて
いる。ここで、上記氏名情報とは、ICカード20の所
有者(ユーザ)の氏名、電話番号等の情報をいう。
【0169】また、IC22のアドレス0011〜00
20の記憶領域には、数値情報が記憶されている。ここ
で、上記数値情報とは、前述した残金情報、入金履歴情
報、出金履歴情報等からなる情報をいう。さらに、IC
22のアドレス0021〜0030の記憶領域には、病
歴情報が記憶されており、この病歴情報とは、ICカー
ド20の所有者(ユーザ)の過去の病気の履歴、通院履
歴等の情報をいう。加えて、IC22のアドレス003
1〜アドレス0040の記憶領域には、犯罪情報が記憶
されており、この犯罪情報とは、ICカード20の所有
者(ユーザ)の過去における犯罪の履歴情報をいう。
20の記憶領域には、数値情報が記憶されている。ここ
で、上記数値情報とは、前述した残金情報、入金履歴情
報、出金履歴情報等からなる情報をいう。さらに、IC
22のアドレス0021〜0030の記憶領域には、病
歴情報が記憶されており、この病歴情報とは、ICカー
ド20の所有者(ユーザ)の過去の病気の履歴、通院履
歴等の情報をいう。加えて、IC22のアドレス003
1〜アドレス0040の記憶領域には、犯罪情報が記憶
されており、この犯罪情報とは、ICカード20の所有
者(ユーザ)の過去における犯罪の履歴情報をいう。
【0170】また、実施の形態3によるICカード処理
装置において、図5に示す不揮発性メモリ59には、前
述した装置側セキュリティコードに加えて、セキュリテ
ィレベル設定情報が記憶されている。ここで、上記セキ
ュリティレベル設定情報とは、図16に示すように、表
示部43(図1参照)に表示可能な情報(氏名情報、数
値情報、病歴情報および犯罪情報)に対して、セキュリ
ティ面からランク付けをしたレベル1からレベル5まで
の情報をいう。具体的には、レベル1が最もセキュリテ
ィが高く、以後レベルの数字が大きくなるに従ってセキ
ュリティが低くなり、レベル5が最もセキュリティが低
い。
装置において、図5に示す不揮発性メモリ59には、前
述した装置側セキュリティコードに加えて、セキュリテ
ィレベル設定情報が記憶されている。ここで、上記セキ
ュリティレベル設定情報とは、図16に示すように、表
示部43(図1参照)に表示可能な情報(氏名情報、数
値情報、病歴情報および犯罪情報)に対して、セキュリ
ティ面からランク付けをしたレベル1からレベル5まで
の情報をいう。具体的には、レベル1が最もセキュリテ
ィが高く、以後レベルの数字が大きくなるに従ってセキ
ュリティが低くなり、レベル5が最もセキュリティが低
い。
【0171】また、図16に示すように、セキュリティ
レベルがレベル1に設定されている場合には、いずれの
情報も表示部43に表示されず、レベル2に設定されて
いる場合には、氏名情報のみが表示部43に表示され
る。また、セキュリティレベルがレベル3に設定されて
いる場合には、氏名情報および数値情報が表示される一
方、病院および警察関係者しか第三者として知り得ない
病歴情報および犯罪情報は表示部43に表示されない。
さらに、セキュリティレベルがレベル4に設定されてい
る場合には、氏名情報、数値情報および病歴情報が表示
部43に表示される。最後に、セキュリティレベルがレ
ベル5に設定されている場合には、氏名情報、数値情
報、病歴情報および犯罪情報の全てが表示部43に表示
される。
レベルがレベル1に設定されている場合には、いずれの
情報も表示部43に表示されず、レベル2に設定されて
いる場合には、氏名情報のみが表示部43に表示され
る。また、セキュリティレベルがレベル3に設定されて
いる場合には、氏名情報および数値情報が表示される一
方、病院および警察関係者しか第三者として知り得ない
病歴情報および犯罪情報は表示部43に表示されない。
さらに、セキュリティレベルがレベル4に設定されてい
る場合には、氏名情報、数値情報および病歴情報が表示
部43に表示される。最後に、セキュリティレベルがレ
ベル5に設定されている場合には、氏名情報、数値情
報、病歴情報および犯罪情報の全てが表示部43に表示
される。
【0172】つぎに、上述した実施の形態3によるIC
カード処理装置の特徴部分の動作について、図17およ
び図18に示すフローチャートを参照しつつ説明する。
ここで、図17および図18に示すフローチャートと、
前述した図6および図7に示すフローチャートとの対応
関係について述べれば、図17に示すステップSJ1〜
ステップSJ3は、図6に示すステップSF1〜ステッ
プSF3と1対1で対応しているためその詳細な説明を
省略する。
カード処理装置の特徴部分の動作について、図17およ
び図18に示すフローチャートを参照しつつ説明する。
ここで、図17および図18に示すフローチャートと、
前述した図6および図7に示すフローチャートとの対応
関係について述べれば、図17に示すステップSJ1〜
ステップSJ3は、図6に示すステップSF1〜ステッ
プSF3と1対1で対応しているためその詳細な説明を
省略する。
【0173】上記構成において、図4に示すアンロック
モードのICカード20の一片部分がカード挿入口42
に挿入されると、図17に示すステップSJ1〜ステッ
プSJ3を経て、図5に示す不揮発性メモリ59には、
装置側セキュリティコードが記憶される。また、不揮発
性メモリ59には、初期のセキュリティレベル設定情報
として、図16に示すレベル1の情報が記憶されている
ものとする。
モードのICカード20の一片部分がカード挿入口42
に挿入されると、図17に示すステップSJ1〜ステッ
プSJ3を経て、図5に示す不揮発性メモリ59には、
装置側セキュリティコードが記憶される。また、不揮発
性メモリ59には、初期のセキュリティレベル設定情報
として、図16に示すレベル1の情報が記憶されている
ものとする。
【0174】そして、ステップSJ4では、MPU51
(図5参照)は、不揮発性メモリ59に記憶されている
セキュリティレベル設定情報を参照することにより、セ
キュリティレベルを確認する。この場合、図16に示す
セキュリティレベルとしてレベル1が設定されていた
め、MPU51は、セキュリティレベルがレベル1であ
るものと確認した後、ステップSJ5へ進む。
(図5参照)は、不揮発性メモリ59に記憶されている
セキュリティレベル設定情報を参照することにより、セ
キュリティレベルを確認する。この場合、図16に示す
セキュリティレベルとしてレベル1が設定されていた
め、MPU51は、セキュリティレベルがレベル1であ
るものと確認した後、ステップSJ5へ進む。
【0175】ステップSJ5では、MPU51は、ま
ず、バスBUを介して不揮発性メモリ59より装置側セ
キュリティコードを読み出す。つぎに、MPU51は、
読み出した装置側セキュリティコードと、ICカード2
0のカード情報を読み込むためのコマンドとをバスBU
および通信部56を介してIC22へ出力した後、ステ
ップSJ6へ進む。
ず、バスBUを介して不揮発性メモリ59より装置側セ
キュリティコードを読み出す。つぎに、MPU51は、
読み出した装置側セキュリティコードと、ICカード2
0のカード情報を読み込むためのコマンドとをバスBU
および通信部56を介してIC22へ出力した後、ステ
ップSJ6へ進む。
【0176】そして、上記装置側セキュリティコードお
よびコマンドが入力されると、IC22は、前述した動
作と同様にして、まず、保持されているカード側セキュ
リティコードと入力された装置側セキュリティコードと
が一致しているか否かの照合を行う。この場合、照合結
果が一致であるものとすると、IC22は、アンロック
モードを維持する。
よびコマンドが入力されると、IC22は、前述した動
作と同様にして、まず、保持されているカード側セキュ
リティコードと入力された装置側セキュリティコードと
が一致しているか否かの照合を行う。この場合、照合結
果が一致であるものとすると、IC22は、アンロック
モードを維持する。
【0177】ステップSJ6では、MPU51は、セキ
ュリティレベルに応じてIC22からカード情報を取得
する。具体的には、セキュリティレベルがレベル1(図
16参照)に設定されている場合、MPU51は、いず
れの情報も読み込まない。また、セキュリティレベルが
レベル2(図16参照)に設定されている場合、MPU
51は、図15に示すアドレス0000〜0010の記
憶領域に記憶されている氏名情報を通信部56およびバ
スBUを介して読み込む。
ュリティレベルに応じてIC22からカード情報を取得
する。具体的には、セキュリティレベルがレベル1(図
16参照)に設定されている場合、MPU51は、いず
れの情報も読み込まない。また、セキュリティレベルが
レベル2(図16参照)に設定されている場合、MPU
51は、図15に示すアドレス0000〜0010の記
憶領域に記憶されている氏名情報を通信部56およびバ
スBUを介して読み込む。
【0178】また、セキュリティレベルがレベル3(図
16参照)に設定されている場合、MPU51は、図1
5に示すアドレス0000〜0020の記憶領域に記憶
されている氏名情報および数値情報を読み込む。さら
に、セキュリティレベルがレベル4に設定されている場
合、MPU51は、図15に示すアドレス0000〜0
030の記憶領域に記憶されている氏名情報、数値情報
および病歴情報を読み込み、セキュリティレベルがレベ
ル5に設定されている場合、MPU51は、図15に示
すアドレス0000〜0040の記憶領域に記憶されて
いる氏名情報、数値情報、病歴情報および犯罪情報を読
み込む。
16参照)に設定されている場合、MPU51は、図1
5に示すアドレス0000〜0020の記憶領域に記憶
されている氏名情報および数値情報を読み込む。さら
に、セキュリティレベルがレベル4に設定されている場
合、MPU51は、図15に示すアドレス0000〜0
030の記憶領域に記憶されている氏名情報、数値情報
および病歴情報を読み込み、セキュリティレベルがレベ
ル5に設定されている場合、MPU51は、図15に示
すアドレス0000〜0040の記憶領域に記憶されて
いる氏名情報、数値情報、病歴情報および犯罪情報を読
み込む。
【0179】この場合、セキュリティレベルがレベル1
に設定されているため、MPU51は、IC22からい
ずれの情報も取得することなく、ステップSJ7へ進
む。ステップSJ7では、MPU51は、セレクトキー
44(図4参照)がユーザにより押下されたか否か、言
い換えれば、氏名情報を表示部43に表示するための氏
名情報表示機能が選択されたか否かを判断し、判断結果
が「NO」の場合、同判断を繰り返す。そして、ユーザ
により、セレクトキー44が押下されると、MPU51
は、ステップSJ7の判断結果を「YES」として、ス
テップSJ8へ進む。
に設定されているため、MPU51は、IC22からい
ずれの情報も取得することなく、ステップSJ7へ進
む。ステップSJ7では、MPU51は、セレクトキー
44(図4参照)がユーザにより押下されたか否か、言
い換えれば、氏名情報を表示部43に表示するための氏
名情報表示機能が選択されたか否かを判断し、判断結果
が「NO」の場合、同判断を繰り返す。そして、ユーザ
により、セレクトキー44が押下されると、MPU51
は、ステップSJ7の判断結果を「YES」として、ス
テップSJ8へ進む。
【0180】ステップSJ8では、MPU51は、氏名
情報を表示部43に表示させるが、この場合、セキュリ
ティレベルがレベル1(図16参照)であるが故に、い
ずれの情報も表示部43に表示させないまま、ステップ
SJ9へ進む。ステップSJ9では、MPU51は、ス
テップSJ7と同様にして、セレクトキー44がユーザ
により押下されたか否か、言い換えれば、数値情報を表
示部43に表示させるための数値情報表示機能が選択さ
れたか否かを判断する。そして、ユーザによりセレクト
キー44が押下されると、MPU51は、ステップSJ
9の判断結果を「YES」として、ステップSJ10へ
進む。
情報を表示部43に表示させるが、この場合、セキュリ
ティレベルがレベル1(図16参照)であるが故に、い
ずれの情報も表示部43に表示させないまま、ステップ
SJ9へ進む。ステップSJ9では、MPU51は、ス
テップSJ7と同様にして、セレクトキー44がユーザ
により押下されたか否か、言い換えれば、数値情報を表
示部43に表示させるための数値情報表示機能が選択さ
れたか否かを判断する。そして、ユーザによりセレクト
キー44が押下されると、MPU51は、ステップSJ
9の判断結果を「YES」として、ステップSJ10へ
進む。
【0181】ステップSJ10では、MPU51は、数
値情報を表示部43に表示させるが、セキュリティレベ
ルがレベル1であるが故に、上述したステップSJ8と
同様にして、いずれの情報も表示部43に表示させるこ
となく、ステップSJ11へ進む。ステップSJ11で
は、MPU51は、ステップSJ7と同様にして、セレ
クトキー44がユーザにより押下されたか否か、言い換
えれば、病歴情報を表示部43に表示させるための病歴
情報表示機能が選択されたか否かを判断する。そして、
ユーザによりセレクトキー44が押下されると、MPU
51は、ステップSJ11の判断結果を「YES」とし
て、ステップSJ12へ進む。
値情報を表示部43に表示させるが、セキュリティレベ
ルがレベル1であるが故に、上述したステップSJ8と
同様にして、いずれの情報も表示部43に表示させるこ
となく、ステップSJ11へ進む。ステップSJ11で
は、MPU51は、ステップSJ7と同様にして、セレ
クトキー44がユーザにより押下されたか否か、言い換
えれば、病歴情報を表示部43に表示させるための病歴
情報表示機能が選択されたか否かを判断する。そして、
ユーザによりセレクトキー44が押下されると、MPU
51は、ステップSJ11の判断結果を「YES」とし
て、ステップSJ12へ進む。
【0182】ステップSJ12では、MPU51は、病
歴情報を表示部43に表示させるが、セキュリティレベ
ルがレベル1であるが故に、いずれの情報も表示部43
に表示させることなく、図18に示すステップSJ13
へ進む。ステップSJ13では、MPU51は、セレク
トキー44が押下されたか否か、言い換えれば、犯罪情
報を表示部43に表示させるための犯罪情報表示機能が
選択されたか否かを判断する。
歴情報を表示部43に表示させるが、セキュリティレベ
ルがレベル1であるが故に、いずれの情報も表示部43
に表示させることなく、図18に示すステップSJ13
へ進む。ステップSJ13では、MPU51は、セレク
トキー44が押下されたか否か、言い換えれば、犯罪情
報を表示部43に表示させるための犯罪情報表示機能が
選択されたか否かを判断する。
【0183】そして、ユーザによりセレクトキー44が
押下されると、MPU51は、ステップSJ13の判断
結果を「YES」として、ステップSJ14へ進む。ス
テップSJ14では、MPU51は、犯罪情報を表示部
43に表示させるが、セキュリティレベルがレベル1で
あるが故に、いずれの情報も表示部43に表示させるこ
となく、ステップSJ15へ進む。
押下されると、MPU51は、ステップSJ13の判断
結果を「YES」として、ステップSJ14へ進む。ス
テップSJ14では、MPU51は、犯罪情報を表示部
43に表示させるが、セキュリティレベルがレベル1で
あるが故に、いずれの情報も表示部43に表示させるこ
となく、ステップSJ15へ進む。
【0184】ステップSJ15では、MPU51は、セ
レクトキー44が押下されたか否か、言い換えれば、現
在設定されているセキュリティレベルを表示部43に表
示させるためのセキュリティレベル表示機能が選択され
たか否かを判断する。そして、ユーザによりセレクトキ
ー44が押下されると、MPU51は、ステップSJ1
5の判断結果を「YES」として、ステップSJ16へ
進む。
レクトキー44が押下されたか否か、言い換えれば、現
在設定されているセキュリティレベルを表示部43に表
示させるためのセキュリティレベル表示機能が選択され
たか否かを判断する。そして、ユーザによりセレクトキ
ー44が押下されると、MPU51は、ステップSJ1
5の判断結果を「YES」として、ステップSJ16へ
進む。
【0185】ステップSJ16では、MPU51は、現
在のセキュリティレベル(レベル1)を表示部43に表
示させた後、ステップSJ17へ進む。これにより、表
示部43には、図19に示すように「レベル1」(表示
画面E1 )なる文字数字列が表示される。
在のセキュリティレベル(レベル1)を表示部43に表
示させた後、ステップSJ17へ進む。これにより、表
示部43には、図19に示すように「レベル1」(表示
画面E1 )なる文字数字列が表示される。
【0186】つぎに、ステップSJ17では、MPU5
1は、セレクトキー44が押下されたか否か、言い換え
れば、セキュリティレベルを変更(設定)するためのセ
キュリティレベル変更機能が選択されたか否かを判断す
る。この場合、ユーザがセキュリティレベルをレベル1
からレベル2へ再設定すべく、セレクトキー44を押下
とすると、MPU51は、ステップSJ17の判断結果
を「YES」として、ステップSJ18へ進み、図20
に示す表示画面G1 のように、表示部43に「レベル
1」なる文字列を表示させた後、セキュリティレベル変
更処理を行う。ここで、上記「レベル1」は、現在(変
更前)のセキュリティレベルがレベル1であることを意
味する。
1は、セレクトキー44が押下されたか否か、言い換え
れば、セキュリティレベルを変更(設定)するためのセ
キュリティレベル変更機能が選択されたか否かを判断す
る。この場合、ユーザがセキュリティレベルをレベル1
からレベル2へ再設定すべく、セレクトキー44を押下
とすると、MPU51は、ステップSJ17の判断結果
を「YES」として、ステップSJ18へ進み、図20
に示す表示画面G1 のように、表示部43に「レベル
1」なる文字列を表示させた後、セキュリティレベル変
更処理を行う。ここで、上記「レベル1」は、現在(変
更前)のセキュリティレベルがレベル1であることを意
味する。
【0187】以下、このセキュリティレベル変更処理の
詳細について図20を参照しつつ説明する。そして、上
記「レベル1」という表示画面G1 を見たユーザは、装
置側セキュリティコード(例えば、「5432」)の1
桁目の数字(例えば、「5」)を入力すべく、ステップ
SK1へ進み、エンタキー46(図4参照)を押下した
後、ステップSK2で、シフトキー45(図4参照)を
押下する。これにより、表示部43の表示画面が、MP
U51の制御により、表示部43の表示画面が表示画面
G1 から表示画面G2 へ変化し、表示部43には、「レ
ベル /PC =1」(画面表示G2 )なる文字数字列が表
示される。ここで、「レベル /PC」において、「レベル
」は、現在(変更前)のセキュリティレベルに対応し
ており、「PC」は、装置側セキュリティコードに対応し
ている。
詳細について図20を参照しつつ説明する。そして、上
記「レベル1」という表示画面G1 を見たユーザは、装
置側セキュリティコード(例えば、「5432」)の1
桁目の数字(例えば、「5」)を入力すべく、ステップ
SK1へ進み、エンタキー46(図4参照)を押下した
後、ステップSK2で、シフトキー45(図4参照)を
押下する。これにより、表示部43の表示画面が、MP
U51の制御により、表示部43の表示画面が表示画面
G1 から表示画面G2 へ変化し、表示部43には、「レ
ベル /PC =1」(画面表示G2 )なる文字数字列が表
示される。ここで、「レベル /PC」において、「レベル
」は、現在(変更前)のセキュリティレベルに対応し
ており、「PC」は、装置側セキュリティコードに対応し
ている。
【0188】そして、ステップSK3〜ステップSK6
において、ユーザにより、シフトキー45(エンタキー
46)が順次押下されると、表示部43の表示画面が表
示画面G2 〜表示画面G6 に順次変化し、現在の装置側
セキュリティコードの1桁目〜最終桁の各数字
(「5」、「4」、「3」および「2」)がそれぞれ確
定する。なお、表示画面G6 の「レベル /PC =1−−
−−」において、「1」は、セキュリティレベルがレベ
ル1であることを意味し、「−−−−」は、確定された
装置側セキュリティコードに対応している。また、ステ
ップSK6において、最終桁の数字(「2」)が確定す
ると、MPU51は、現在の装置側セキュリティコード
として「5432」を認識する。
において、ユーザにより、シフトキー45(エンタキー
46)が順次押下されると、表示部43の表示画面が表
示画面G2 〜表示画面G6 に順次変化し、現在の装置側
セキュリティコードの1桁目〜最終桁の各数字
(「5」、「4」、「3」および「2」)がそれぞれ確
定する。なお、表示画面G6 の「レベル /PC =1−−
−−」において、「1」は、セキュリティレベルがレベ
ル1であることを意味し、「−−−−」は、確定された
装置側セキュリティコードに対応している。また、ステ
ップSK6において、最終桁の数字(「2」)が確定す
ると、MPU51は、現在の装置側セキュリティコード
として「5432」を認識する。
【0189】つぎに、MPU51は、不揮発性メモリ5
9に記憶されている装置側セキュリティコードと、上記
入力された現在の装置側セキュリティコードとを照合す
る。そして、この照合結果が不一致である場合には、コ
ード入力エラーとして、セキュリティレベルを変更する
ことなく、セキュリティレベル変更処理を終了させて、
図17に示すステップSJ4へ戻り、上述した工程を繰
り返す。
9に記憶されている装置側セキュリティコードと、上記
入力された現在の装置側セキュリティコードとを照合す
る。そして、この照合結果が不一致である場合には、コ
ード入力エラーとして、セキュリティレベルを変更する
ことなく、セキュリティレベル変更処理を終了させて、
図17に示すステップSJ4へ戻り、上述した工程を繰
り返す。
【0190】また、上記照合結果が一致であるものとす
ると、MPU51は、セキュリティレベルを現状の「レ
ベル1」から「レベル2」に変更した後、表示部43に
「レベル2」(表示画面G7 )なる文字数字列を表示さ
せた後、図17に示すステップSJ4へ戻り上述した工
程を繰り返す。ここで、上記「レベル2」(表示画面G
7 )は、変更後のセキュリティレベルを意味する。
ると、MPU51は、セキュリティレベルを現状の「レ
ベル1」から「レベル2」に変更した後、表示部43に
「レベル2」(表示画面G7 )なる文字数字列を表示さ
せた後、図17に示すステップSJ4へ戻り上述した工
程を繰り返す。ここで、上記「レベル2」(表示画面G
7 )は、変更後のセキュリティレベルを意味する。
【0191】以下、セキュリティレベルとしてレベル2
が設定されているものとすると、図17に示すステップ
SJ4では、セキュリティレベルとしてレベル2が確認
され、ステップSJ5では、装置側セキュリティコード
およびコマンドがバスBUおよび通信部56を介してI
C22へ出力される。さらに、ステップSJ6では、レ
ベル2(図16参照)に応じて、図15に示すアドレス
0000〜0010の記憶領域に記憶されている氏名情
報が読み出される。
が設定されているものとすると、図17に示すステップ
SJ4では、セキュリティレベルとしてレベル2が確認
され、ステップSJ5では、装置側セキュリティコード
およびコマンドがバスBUおよび通信部56を介してI
C22へ出力される。さらに、ステップSJ6では、レ
ベル2(図16参照)に応じて、図15に示すアドレス
0000〜0010の記憶領域に記憶されている氏名情
報が読み出される。
【0192】そして、ステップSJ7においてセレクト
キー44が押下されると、ステップSJ8では、上記氏
名情報が表示部43に表示される。一例として、表示部
43には、図19に示す「フジツウ タロウ 」(表示
画面F1 )が表示された後、「TEL03-0123-4567 」(表
示画面F2 )が順次表示される。
キー44が押下されると、ステップSJ8では、上記氏
名情報が表示部43に表示される。一例として、表示部
43には、図19に示す「フジツウ タロウ 」(表示
画面F1 )が表示された後、「TEL03-0123-4567 」(表
示画面F2 )が順次表示される。
【0193】また、図17に示すステップSJ9におい
てセレクトキー44が押下されても、レベル2(図16
参照)であるが故にステップSJ10では、数値情報が
表示されない。さらに、同様にして、ステップSJ11
においてセレクトキー44が押下されても、レベル2で
あるが故にステップSJ12では、病歴情報が表示され
ない。さらに、図18に示すステップSJ13において
セレクトキー44が押下されても、レベル2であるが故
にステップSJ14では、犯罪情報が表示されない。
てセレクトキー44が押下されても、レベル2(図16
参照)であるが故にステップSJ10では、数値情報が
表示されない。さらに、同様にして、ステップSJ11
においてセレクトキー44が押下されても、レベル2で
あるが故にステップSJ12では、病歴情報が表示され
ない。さらに、図18に示すステップSJ13において
セレクトキー44が押下されても、レベル2であるが故
にステップSJ14では、犯罪情報が表示されない。
【0194】つぎに、ステップSJ15においてセレク
トキー44が押下されると、ステップSJ16では、図
19に示す「レベル2」(表示画面F3 )が表示部43
に表示される。すなわち、セキュリティレベルがレベル
2の状態においては、表示部43には、図19に示すよ
うに…→「フジツウ タロウ 」(表示画面F1 )→「T
EL03-0123-4567 」(表示画面F2 )→「レベル2」
(表示画面F3 )→…という具合にレベル2に応じた情
報が順次表示される。
トキー44が押下されると、ステップSJ16では、図
19に示す「レベル2」(表示画面F3 )が表示部43
に表示される。すなわち、セキュリティレベルがレベル
2の状態においては、表示部43には、図19に示すよ
うに…→「フジツウ タロウ 」(表示画面F1 )→「T
EL03-0123-4567 」(表示画面F2 )→「レベル2」
(表示画面F3 )→…という具合にレベル2に応じた情
報が順次表示される。
【0195】以上説明したように、上述した実施の形態
3によるICカード処理装置によれば、読み出すべきカ
ード情報に対して、セキュリティ等を考慮してレベル1
からレベル5までのレベル付けを行う構成としたので、
例えば、情報の漏洩をさけたい情報を当該レベルに設定
し、かつ当該レベルが選択されないようにしておけば、
情報の漏洩に対するセキュリティを高めることができ
る。
3によるICカード処理装置によれば、読み出すべきカ
ード情報に対して、セキュリティ等を考慮してレベル1
からレベル5までのレベル付けを行う構成としたので、
例えば、情報の漏洩をさけたい情報を当該レベルに設定
し、かつ当該レベルが選択されないようにしておけば、
情報の漏洩に対するセキュリティを高めることができ
る。
【0196】以上本発明の実施の形態3によるICカー
ド処理装置について詳述してきたが具体的な構成はこの
実施の形態3に限られるものではなく、本発明の要旨を
逸脱しない範囲の設計変更等があっても本発明に含まれ
る。例えば、上述した実施の形態3によるICカード処
理装置においては、セキュリティレベルを付与する情報
として、図16に示す氏名情報、数値情報、病歴情報お
よび犯罪情報を例に挙げたが、これは一例であって、そ
の情報の種類・量は問わない。他の情報としては、住民
情報(氏名、住所、電話番号、血液型等)、所得情報
(月給、年収等)、個人情報(免許書番号、保険証番
号)等が挙げられる。
ド処理装置について詳述してきたが具体的な構成はこの
実施の形態3に限られるものではなく、本発明の要旨を
逸脱しない範囲の設計変更等があっても本発明に含まれ
る。例えば、上述した実施の形態3によるICカード処
理装置においては、セキュリティレベルを付与する情報
として、図16に示す氏名情報、数値情報、病歴情報お
よび犯罪情報を例に挙げたが、これは一例であって、そ
の情報の種類・量は問わない。他の情報としては、住民
情報(氏名、住所、電話番号、血液型等)、所得情報
(月給、年収等)、個人情報(免許書番号、保険証番
号)等が挙げられる。
【0197】また、上述した実施の形態3によるICカ
ード処理装置においては、図16に示すようにレベル1
〜レベル5までの都合5段階のレベル分けについて説明
したが、レベル分けの段階数およびレベル付与の情報の
種類は、情報の機密性/重要性に応じて適宜変更され
る。
ード処理装置においては、図16に示すようにレベル1
〜レベル5までの都合5段階のレベル分けについて説明
したが、レベル分けの段階数およびレベル付与の情報の
種類は、情報の機密性/重要性に応じて適宜変更され
る。
【0198】さらに、上述した実施の形態3によるIC
カード処理装置においては、セキュリティレベルのレベ
ル1〜レベル5にそれぞれ対応する5つのレベルキーを
図4に示すICカード処理装置60に設けて、当該レベ
ルキーが押下されることをトリガとして、MPU51の
制御により、該レベルキーに対応するセキュリティレベ
ルの情報をICカード20のIC22から読み出すよう
にしてもよい。この場合には、当該レベルキーを1回押
下するというワンタッチで、対応するセキュリティレベ
ルの情報をIC22から読み出した後、これを表示部4
3に表示することができるので、ユーザの使い勝手をさ
らに向上させることができる。
カード処理装置においては、セキュリティレベルのレベ
ル1〜レベル5にそれぞれ対応する5つのレベルキーを
図4に示すICカード処理装置60に設けて、当該レベ
ルキーが押下されることをトリガとして、MPU51の
制御により、該レベルキーに対応するセキュリティレベ
ルの情報をICカード20のIC22から読み出すよう
にしてもよい。この場合には、当該レベルキーを1回押
下するというワンタッチで、対応するセキュリティレベ
ルの情報をIC22から読み出した後、これを表示部4
3に表示することができるので、ユーザの使い勝手をさ
らに向上させることができる。
【0199】なお、別の構成例としては、セキュリティ
レベルのレベル1〜レベル5を、図4に示す5つのセレ
クトキー44、シフトキー45、エンタキー46、ロッ
クキー61およびアンロックキー62にそれぞれ対応さ
せて、例えば、セレクトキー44が2回押下されたと
き、MPU51の制御により、レベル1の情報をIC2
2から読み出すようにしてもよい。
レベルのレベル1〜レベル5を、図4に示す5つのセレ
クトキー44、シフトキー45、エンタキー46、ロッ
クキー61およびアンロックキー62にそれぞれ対応さ
せて、例えば、セレクトキー44が2回押下されたと
き、MPU51の制御により、レベル1の情報をIC2
2から読み出すようにしてもよい。
【0200】加えて、上述した実施の形態3によるIC
カード処理装置においては、図12に示すテンキー群7
4の「1」キー〜「5」キーに、セキュリティレベルの
レベル1〜レベル5をそれぞれ対応させておき、かつ例
えばロックキー79にレベル情報表示機能を持たせてお
き、ロックキー79が押下された後、「1」キーが押下
されたとき、MPU51の制御により、「1」キーに対
応するレベル1の情報をIC22から読み出すように構
成してもよい。
カード処理装置においては、図12に示すテンキー群7
4の「1」キー〜「5」キーに、セキュリティレベルの
レベル1〜レベル5をそれぞれ対応させておき、かつ例
えばロックキー79にレベル情報表示機能を持たせてお
き、ロックキー79が押下された後、「1」キーが押下
されたとき、MPU51の制御により、「1」キーに対
応するレベル1の情報をIC22から読み出すように構
成してもよい。
【0201】なお、別の構成例としては、上記ロックキ
ー79と「1」キーが同時に押下されたとき、MPU5
1の制御により「1」キーに対応するレベル1の情報を
IC22から読み出すように構成してもよい。
ー79と「1」キーが同時に押下されたとき、MPU5
1の制御により「1」キーに対応するレベル1の情報を
IC22から読み出すように構成してもよい。
【0202】以上本発明の実施の形態1〜3について詳
述してきたが、具体的な構成はこれらの実施の形態1〜
3に限られるものはなく、本発明の要旨を逸脱しない範
囲の設計変更等があっても本発明に含まれる。例えば、
上述した実施の形態1〜3においては、被処理対象とし
て電子現金用のICカード20を例にして説明したが、
これは一例であって、ICカード20の用途は電子現金
用に限られるものではなく、いかなる用途のICカード
にも適用可能である。
述してきたが、具体的な構成はこれらの実施の形態1〜
3に限られるものはなく、本発明の要旨を逸脱しない範
囲の設計変更等があっても本発明に含まれる。例えば、
上述した実施の形態1〜3においては、被処理対象とし
て電子現金用のICカード20を例にして説明したが、
これは一例であって、ICカード20の用途は電子現金
用に限られるものではなく、いかなる用途のICカード
にも適用可能である。
【0203】さらに、上述した実施の形態1〜3におい
ては、複数の構成例について説明したが、各構成例を個
別的に実施することはもちろんのこと、これらの複数の
構成例を適宜組み合わせたものも本発明に含まれること
は言うまでもない。
ては、複数の構成例について説明したが、各構成例を個
別的に実施することはもちろんのこと、これらの複数の
構成例を適宜組み合わせたものも本発明に含まれること
は言うまでもない。
【0204】
【発明の効果】以上説明したように、請求項1にかかる
ICカード処理装置によれば、初期状態において、IC
カードが接続されたときに、ICの第2のセキュリティ
コードが第1のセキュリティコードとして記憶手段に書
き込まれる。従って、請求項1にかかるICカード処理
装置によれば、上記状態でふたたびICカードが接続さ
れると、ユーザの操作無しに記憶手段の第1のセキュリ
ティコードがICへ出力された後、読出手段によりカー
ド情報が自動的に読み出される。このことから、請求項
1にかかるICカード処理装置によれば、従来のように
いちいちセキュリティコードを入力する必要がないた
め、ユーザの使い勝手を向上させることができる。
ICカード処理装置によれば、初期状態において、IC
カードが接続されたときに、ICの第2のセキュリティ
コードが第1のセキュリティコードとして記憶手段に書
き込まれる。従って、請求項1にかかるICカード処理
装置によれば、上記状態でふたたびICカードが接続さ
れると、ユーザの操作無しに記憶手段の第1のセキュリ
ティコードがICへ出力された後、読出手段によりカー
ド情報が自動的に読み出される。このことから、請求項
1にかかるICカード処理装置によれば、従来のように
いちいちセキュリティコードを入力する必要がないた
め、ユーザの使い勝手を向上させることができる。
【0205】また、請求項2にかかるICカード処理装
置によれば、予め入力手段により第1のセキュリティコ
ードが入力されると、この第1のセキュリティコード
は、書込手段により、記憶手段に書き込まれる。従っ
て、請求項2にかかるICカード処理装置によれば、I
Cカードが接続されると、自動的に記憶手段より第1の
セキュリティコードが読み出された後、ICへ出力され
て読出手段によりカード情報が読み出されるので、従来
のようにセキュリティコードの入力が不要となり、ひい
ては、ユーザの使い勝手を向上させることができる。
置によれば、予め入力手段により第1のセキュリティコ
ードが入力されると、この第1のセキュリティコード
は、書込手段により、記憶手段に書き込まれる。従っ
て、請求項2にかかるICカード処理装置によれば、I
Cカードが接続されると、自動的に記憶手段より第1の
セキュリティコードが読み出された後、ICへ出力され
て読出手段によりカード情報が読み出されるので、従来
のようにセキュリティコードの入力が不要となり、ひい
ては、ユーザの使い勝手を向上させることができる。
【0206】また、請求項3にかかるICカード処理装
置によれば、予め設定されたレベルに対応したカード情
報が読み出されるため、例えば、情報の漏洩をさけたい
情報を当該レベルに設定し、かつ当該レベルが選択され
ないようにしておけば、情報の漏洩に対するセキュリテ
ィを高めることができる。
置によれば、予め設定されたレベルに対応したカード情
報が読み出されるため、例えば、情報の漏洩をさけたい
情報を当該レベルに設定し、かつ当該レベルが選択され
ないようにしておけば、情報の漏洩に対するセキュリテ
ィを高めることができる。
【0207】また、請求項4にかかるICカード処理装
置によれば、複数段階のレベルに対応させて操作子を設
けているので、ユーザの操作性が向上するとともに、レ
ベル設定による効果として情報の漏洩に対するセキュリ
ティを高めることができる。
置によれば、複数段階のレベルに対応させて操作子を設
けているので、ユーザの操作性が向上するとともに、レ
ベル設定による効果として情報の漏洩に対するセキュリ
ティを高めることができる。
【0208】また、請求項5にかかるICカード処理装
置によれば、ユーザが操作子を操作するだけで、自動的
に状態制御手段により状態制御情報がICへ出力され、
ICの状態が制御されるので、ユーザの操作性はもとよ
り使い勝手を向上させることができる。
置によれば、ユーザが操作子を操作するだけで、自動的
に状態制御手段により状態制御情報がICへ出力され、
ICの状態が制御されるので、ユーザの操作性はもとよ
り使い勝手を向上させることができる。
【0209】さらに、請求項6にかかるICカード処理
装置によれば、第1および第2の操作子を設けているの
で、ユーザにとって操作性が向上するとともに、いちい
ち第1または第2の状態制御情報をユーザが入力する必
要がないため、ユーザの使い勝手を向上させることがで
きる。
装置によれば、第1および第2の操作子を設けているの
で、ユーザにとって操作性が向上するとともに、いちい
ち第1または第2の状態制御情報をユーザが入力する必
要がないため、ユーザの使い勝手を向上させることがで
きる。
【0210】加えて、請求項7にかかるICカード処理
装置によれば、一つの操作子に二つの機能を持たせたの
で、操作子の個数を減らすことができるとともに、ユー
ザにしてみれば一つの操作子の操作のみで二つの機能が
実現されるので、さらにユーザの使い勝手を向上させる
ことができる。
装置によれば、一つの操作子に二つの機能を持たせたの
で、操作子の個数を減らすことができるとともに、ユー
ザにしてみれば一つの操作子の操作のみで二つの機能が
実現されるので、さらにユーザの使い勝手を向上させる
ことができる。
【図1】本発明の実施の形態1によるICカード処理装
置の外観構成を示す平面図である。
置の外観構成を示す平面図である。
【図2】同実施の形態1によるICカード処理装置の電
気的構成を示すブロック図である。
気的構成を示すブロック図である。
【図3】同実施の形態1によるICカード処理装置の動
作を説明するフローチャートである。
作を説明するフローチャートである。
【図4】同実施の形態2によるICカード処理装置の外
観構成を示す平面図である。
観構成を示す平面図である。
【図5】同実施の形態2によるICカード処理装置の電
気的構成を示すブロック図である。
気的構成を示すブロック図である。
【図6】同実施の形態2によるICカード処理装置の動
作を説明するフローチャートである。
作を説明するフローチャートである。
【図7】同実施の形態2によるICカード処理装置の動
作を説明するフローチャートである。
作を説明するフローチャートである。
【図8】同実施の形態2によるICカード処理装置にお
ける装置側セキュリティコード入力処理を説明する図で
ある。
ける装置側セキュリティコード入力処理を説明する図で
ある。
【図9】同実施の形態2によるICカード処理装置にお
けるセキュリティモード変更処理を説明するフローチャ
ートである。
けるセキュリティモード変更処理を説明するフローチャ
ートである。
【図10】同実施の形態2によるICカード処理装置に
おけるセキュリティモード変更時の表示画面例を示す図
である。
おけるセキュリティモード変更時の表示画面例を示す図
である。
【図11】同実施の形態2によるICカード処理装置に
おけるセキュリティコード変更処理を説明する図であ
る。
おけるセキュリティコード変更処理を説明する図であ
る。
【図12】同実施の形態2の第1変形例によるICカー
ド処理装置の外観構成を示す平面図である。
ド処理装置の外観構成を示す平面図である。
【図13】同実施の形態2の第2変形例によるICカー
ド処理装置の外観構成を示す平面図である。
ド処理装置の外観構成を示す平面図である。
【図14】同実施の形態2の第3変形例によるICカー
ド処理装置の外観構成を示す平面図である。
ド処理装置の外観構成を示す平面図である。
【図15】同実施の形態3によるICカード処理装置に
用いられるICカード内の記憶内容を示す図である。
用いられるICカード内の記憶内容を示す図である。
【図16】同実施の形態3によるICカード処理装置に
おけるセキュリティレベルを説明する図である。
おけるセキュリティレベルを説明する図である。
【図17】同実施の形態3によるICカード処理装置の
動作を説明するフローチャートである。
動作を説明するフローチャートである。
【図18】同実施の形態3によるICカード処理装置の
動作を説明するフローチャートである。
動作を説明するフローチャートである。
【図19】同実施の形態3によるICカード処理装置に
おける表示画面例を示す図である。
おける表示画面例を示す図である。
【図20】同実施の形態3によるICカード処理装置に
おけるセキュリティレベル変更処理を説明する図であ
る。
おけるセキュリティレベル変更処理を説明する図であ
る。
【図21】従来におけるICカード処理装置の外観構成
を示す平面図である。
を示す平面図である。
【図22】従来におけるICカード処理装置の電気的構
成を示すブロック図である。
成を示すブロック図である。
【図23】従来におけるICカード処理装置のカード情
報表示動作を説明するフローチャートである。
報表示動作を説明するフローチャートである。
【図24】図21に示すICにおけるコード照合時の動
作を説明するフローチャートである。
作を説明するフローチャートである。
【図25】従来におけるICカード処理装置のセキュリ
ティモード変更動作を説明するフローチャートである。
ティモード変更動作を説明するフローチャートである。
【図26】従来におけるICカード処理装置におけるセ
キュリティコード入力動作を説明する図である。
キュリティコード入力動作を説明する図である。
【図27】従来における別構成のICカード処理装置の
構成を示す平面図である。
構成を示す平面図である。
40 ICカード処理装置 44 セレクトキー 45 シフトキー 46 エンタキー 51 MPU 59 不揮発性メモリ 60 ICカード処理装置 61 ロックキー 62 アンロックキー 70 ICカード処理装置 74 テンキー群 75 エンターキー 76 シフトキー 77 セレクトキー 79 ロックキー 80 アンロックキー 90 ICカード処理装置 91 ロック/アンロック共用キー 100 ICカード処理装置 101 ロック/アンロック共用キー
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成11年2月3日(1999.2.3)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】0001
【補正方法】変更
【補正内容】
【0001】
【発明の属する技術分野】本発明は、例えば、電子現金
としてのICカードにおけるカード情報の処理に用いら
れるICカード処理装置に関し、特に、ユーザの使い勝
手を向上させることができるとともに、情報の漏洩に対
するセキュリティを高めることができるICカード処理
装置に関する。
としてのICカードにおけるカード情報の処理に用いら
れるICカード処理装置に関し、特に、ユーザの使い勝
手を向上させることができるとともに、情報の漏洩に対
するセキュリティを高めることができるICカード処理
装置に関する。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0033
【補正方法】変更
【補正内容】
【0033】一方、ステップSB4の判断結果が「YE
S」の場合、言い換えれば、N回連続してユーザが誤っ
た装置側セキュリティコードを入力した場合、IC22
は、ステップSB5へ進む。ステップSB5では、MP
U11は、ICカード20が不正使用されているものと
判断して、セキュリティモードをアンロックモードから
ロックモードへ変更した後、処理を終了する。ここで、
IC22は、上記セキュリティモードに対応するステー
タス情報を有しており、MPU11(図22参照)は、
上記ステータス情報を確認することにより、ICカード
20がアンロックモードであるかロックモードであるか
を認識する。
S」の場合、言い換えれば、N回連続してユーザが誤っ
た装置側セキュリティコードを入力した場合、IC22
は、ステップSB5へ進む。ステップSB5では、MP
U11は、ICカード20が不正使用されているものと
判断して、セキュリティモードをアンロックモードから
ロックモードへ変更した後、処理を終了する。ここで、
IC22は、上記セキュリティモードに対応するステー
タス情報を有しており、MPU11(図22参照)は、
上記ステータス情報を確認することにより、ICカード
20がアンロックモードであるかロックモードであるか
を認識する。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0050
【補正方法】変更
【補正内容】
【0050】これにより、MPU11は、図25に示す
ステップSC6の判断結果を「YES」として、ステッ
プSC7へ進み、入力された装置側セキュリティコード
(この場合、「5432」)およびセキュリティモード
を変更することをIC22へ指示するためのコマンド
を、バスBおよび通信部16を介してICカード20
(IC22)へ出力した後、ステップSC8へ進む。
ステップSC6の判断結果を「YES」として、ステッ
プSC7へ進み、入力された装置側セキュリティコード
(この場合、「5432」)およびセキュリティモード
を変更することをIC22へ指示するためのコマンド
を、バスBおよび通信部16を介してICカード20
(IC22)へ出力した後、ステップSC8へ進む。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0056
【補正方法】変更
【補正内容】
【0056】また、従来においては、図27に示す構成
のICカード処理装置30も存在する。図27におい
て、ICカード処理装置30は、電卓型の装置であり、
上述したICカード処理装置10(図21参照)に比し
て、大型の装置である。ICカード処理装置30におい
て、本体31は、合成樹脂が略厚板形状に形成されてな
り、その内部には、電気的な構成部品が収容されてい
る。カード挿入口32は、本体31の一側面31aに他
側面31cへ向けてスリット状に形成されており、この
カード挿入口32には、ICカード20の一片部分が挿
入される。
のICカード処理装置30も存在する。図27におい
て、ICカード処理装置30は、電卓型の装置であり、
上述したICカード処理装置10(図21参照)に比し
て、大型の装置である。ICカード処理装置30におい
て、本体31は、合成樹脂が略厚板形状に形成されてな
り、その内部には、電気的な構成部品が収容されてい
る。カード挿入口32は、本体31の一側面31aに他
側面31cへ向けてスリット状に形成されており、この
カード挿入口32には、ICカード20の一片部分が挿
入される。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0072
【補正方法】変更
【補正内容】
【0072】この請求項5にかかるICカード処理装置
によれば、操作子が操作されるだけで、状態制御手段に
より状態制御情報がICへ出力され、ICの状態が制御
される。
によれば、操作子が操作されるだけで、状態制御手段に
より状態制御情報がICへ出力され、ICの状態が制御
される。
【手続補正6】
【補正対象書類名】図面
【補正対象項目名】図5
【補正方法】変更
【補正内容】
【図5】
【手続補正7】
【補正対象書類名】図面
【補正対象項目名】図7
【補正方法】変更
【補正内容】
【図7】
【手続補正8】
【補正対象書類名】図面
【補正対象項目名】図21
【補正方法】変更
【補正内容】
【図21】
【手続補正9】
【補正対象書類名】図面
【補正対象項目名】図22
【補正方法】変更
【補正内容】
【図22】
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 15/30 350A Fターム(参考) 5B049 AA05 BB41 BB46 CC01 CC39 DD01 DD04 EE01 EE23 FF04 FF08 GG06 5B055 BB12 CB01 CB03 CB08 HA02 HA04 JJ05 KK05 KK09 KK13 KK15 KK16 KK18 MM02 MM04 MM20 PA02 5B058 CA27 KA02 KA06 KA33 YA06 5B065 BA09 PA04 PA14
Claims (7)
- 【請求項1】 外部装置より入力される第1のセキュリ
ティコードと予め保持されている第2のセキュリティコ
ードとの照合結果に基づいて外部装置からのアクセスを
制御するICが実装されてなるICカード内のカード情
報に対する処理を行うICカード処理装置において、 不揮発性の記憶手段と、 前記ICカードが接続され、かつ前記記憶手段に前記第
1のセキュリティコードが書き込まれていないとき、前
記第2のセキュリティコードを前記ICより読み込みこ
れを前記第1のセキュリティコードとして前記記憶手段
に書き込む書込手段と、 前記ICカードが接続された後、前記記憶手段より前記
第1のセキュリティコードを読み出しこれを前記ICへ
出力した後、前記カード情報を前記ICから読み出す読
出手段と、 前記読出手段により読み出された前記カード情報に対し
て所定の処理を行う制御手段と、 を備えることを特徴とするICカード処理装置。 - 【請求項2】 外部装置より入力される第1のセキュリ
ティコードと予め保持されている第2のセキュリティコ
ードとの照合結果に基づいて外部装置からのアクセスを
制御するICが実装されてなるICカード内のカード情
報に対する処理を行うICカード処理装置において、 不揮発性の記憶手段と、 前記第1のセキュリティコードを入力する入力手段と、 前記入力手段より入力された前記第1のセキュリティコ
ードを前記記憶手段に書き込む書込手段と、 前記ICカードが接続されたとき、前記記憶手段より前
記第1のセキュリティコードを読み出しこれを前記IC
へ出力した後、前記カード情報を前記ICから読み出す
読出手段と、 前記読出手段により読み出された前記カード情報に対し
て所定の処理を行う制御手段と、 を備えることを特徴とするICカード処理装置。 - 【請求項3】 前記カード情報に対して複数段階のレベ
ルを設定するレベル設定手段と、 前記複数段階のレベルのうち一つのレベルを選択するレ
ベル選択手段と、 を備え、 前記読出手段は、前記レベル選択手段により選択された
当該レベルに対応するカード情報を読み出すことを特徴
とする請求項1または2に記載のICカード処理装置。 - 【請求項4】 前記レベル選択手段は、前記複数段階の
レベルに対応してそれぞれ設けられ、かつユーザにより
操作される複数の操作子を有しており、 前記読出手段は、前記複数の操作子のうち操作された一
つの操作子に対応するカード情報を読み出すことを特徴
とする請求項1または2に記載のICカード処理装置。 - 【請求項5】 外部装置より入力される状態制御情報に
基づいて、その電気的な状態が制御されるICが実装さ
れてなるICカードが挿入されるICカード処理装置に
おいて、 前記状態制御情報を記憶する不揮発性の記憶手段と、 前記ICの状態を制御する場合に、ユーザにより操作さ
れる操作子と、 前記操作子が操作されたとき、前記記憶手段に記憶され
た前記状態制御情報を前記ICへ出力することにより、
前記ICの状態を制御する状態制御手段と、 を備えることを特徴とするICカード処理装置。 - 【請求項6】 外部装置より入力される第1の状態制御
情報に基づいて、その電気的な状態が第1の状態に制御
される一方、該外部装置より入力される第2の状態制御
情報に基づいてその電気的な状態が第2の状態に制御さ
れるICが実装されてなるICカードが挿入されるIC
カード処理装置において、 前記第1および第2の状態制御情報を記憶する不揮発性
の記憶手段と、 前記ICの状態を前記第1の状態に制御する場合に、ユ
ーザにより操作される第1の操作子と、 前記ICの状態を前記第2の状態に制御する場合に、ユ
ーザにより操作される第2の操作子と、 前記第1の操作子が操作されたとき、前記第1の記憶手
段に記憶された前記前記第1の状態制御情報を前記IC
へ出力することにより、前記ICの状態を前記第1の状
態に制御する一方、前記第2の操作子が操作されたと
き、前記記憶手段に記憶された前記第2の状態制御情報
を前記ICへ出力することにより、前記ICの状態を前
記第2の状態に制御する制御手段と、 を備えることを特徴とするICカード処理装置。 - 【請求項7】 外部装置より入力される第1の状態制御
情報に基づいて、その電気的な状態が第1の状態に制御
される一方、該外部装置より入力される第2の状態制御
情報に基づいてその電気的な状態が第2の状態に制御さ
れるICが実装されてなるICカードが挿入されるIC
カード処理装置において、 前記第1および第2の状態制御情報を記憶する不揮発性
の記憶手段と、 前記ICの状態を前記第1の状態または前記第2の状態
に制御する場合に、ユーザにより操作される操作子と、 前記操作子が1回操作される毎に、前記第1の状態制御
情報と前記第2の状態制御情報とを交互に前記ICへ出
力することにより、前記ICの状態を前記第1の状態ま
たは第2の状態に制御する状態制御手段と、 を備えることを特徴とするICカード処理装置。
Priority Applications (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP27701298A JP2000113119A (ja) | 1998-09-30 | 1998-09-30 | Icカード処理装置 |
| EP99906450A EP1117062A4 (en) | 1998-09-30 | 1999-02-19 | IC CARD PROCESSING DEVICE |
| PCT/JP1999/000748 WO2000019360A1 (en) | 1998-09-30 | 1999-02-19 | Ic card processing apparatus |
| CN99811609.2A CN1321280A (zh) | 1998-09-30 | 1999-02-19 | Ic卡处理装置 |
| US09/796,620 US6595415B2 (en) | 1998-09-30 | 2001-03-02 | IC card processor |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP27701298A JP2000113119A (ja) | 1998-09-30 | 1998-09-30 | Icカード処理装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2000113119A true JP2000113119A (ja) | 2000-04-21 |
Family
ID=17577545
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP27701298A Pending JP2000113119A (ja) | 1998-09-30 | 1998-09-30 | Icカード処理装置 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US6595415B2 (ja) |
| EP (1) | EP1117062A4 (ja) |
| JP (1) | JP2000113119A (ja) |
| CN (1) | CN1321280A (ja) |
| WO (1) | WO2000019360A1 (ja) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005514720A (ja) * | 2001-12-31 | 2005-05-19 | ディジタル・データ・リサーチ・カンパニー | セキュリティ・クリアランス・カードおよび該カードを読取るシステムおよび方法 |
| JP2006511893A (ja) * | 2002-12-18 | 2006-04-06 | エム−システムズ フラッシュ ディスク パイオニアーズ リミテッド | ポータブル・データを保護するためのシステム及び方法 |
| JP2007148999A (ja) * | 2005-11-30 | 2007-06-14 | Fujitsu Ltd | 携帯機器、icカード機能ロック制御プログラム、およびicカード機能ロック制御方法 |
| JP2008242924A (ja) * | 2007-03-28 | 2008-10-09 | Casio Comput Co Ltd | 端末装置及びプログラム |
| WO2009028052A1 (ja) * | 2007-08-28 | 2009-03-05 | Panasonic Corporation | 電子機器、ロック解除方法およびプログラム |
| JP2012142037A (ja) * | 2012-05-02 | 2012-07-26 | Panasonic Corp | 電子機器、ロック解除方法およびプログラム |
| JP7496586B1 (ja) | 2023-11-20 | 2024-06-07 | 有限会社バラエティーエム・ワン | 個人情報提供システム、プログラム、記録媒体、および個人情報提供方法 |
Families Citing this family (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030179413A1 (en) * | 2002-03-19 | 2003-09-25 | Lenz Gary A. | Identification card watermarking |
| KR100476876B1 (ko) * | 2002-11-08 | 2005-03-17 | 박정웅 | 비밀번호 입력키가 구비된 카드 |
| JP4111810B2 (ja) * | 2002-11-28 | 2008-07-02 | 富士通株式会社 | 個人認証端末、個人認証方法及びコンピュータプログラム |
| DE10350488B4 (de) * | 2003-03-11 | 2009-11-19 | Mühlbauer Ag | Modulare Bearbeitungsanlage für Personalisierungselemente |
| EP1503352A1 (en) | 2003-07-31 | 2005-02-02 | Matsushita Electric Industrial Co., Ltd. | Portable device, IC module, IC card, and method for using services |
| US20050167512A1 (en) * | 2003-12-15 | 2005-08-04 | Matsushita Electric Industrial Co., Ltd. | Secure device and information processing apparatus |
| WO2007008595A2 (en) * | 2005-07-07 | 2007-01-18 | Texas Instruments Incorporated | Method and system for a multi-sharing security firewall |
| EP1742152B1 (en) * | 2005-07-07 | 2012-09-12 | Texas Instruments Inc. | Method and system for a multi-sharing memory access control |
| US7997485B2 (en) * | 2006-06-29 | 2011-08-16 | Microsoft Corporation | Content presentation based on user preferences |
| DE102007052826A1 (de) * | 2007-11-06 | 2009-05-07 | Giesecke & Devrient Gmbh | Daten verarbeitende Vorrichtung und Verfahren zum Betreiben einer Daten verarbeitenden Vorrichtung |
| US9646240B1 (en) * | 2010-11-05 | 2017-05-09 | Dynamics Inc. | Locking features for powered cards and devices |
| TWI464688B (zh) * | 2010-12-03 | 2014-12-11 | Univ Shu Te | Dynamic adjustment of the operation of the function of the card reader and its adjustment method |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS62280944A (ja) * | 1986-05-29 | 1987-12-05 | Omron Tateisi Electronics Co | Icカ−ドデ−タ処理装置 |
| JPH0676126A (ja) * | 1992-08-28 | 1994-03-18 | Tokimec Inc | データキャリアを用いた情報処理装置 |
| JPH09293163A (ja) * | 1996-02-29 | 1997-11-11 | Hitachi Ltd | 電子財布及びその操作方法 |
| JPH09307660A (ja) * | 1996-02-29 | 1997-11-28 | Hitachi Ltd | Icカードリーダ/ライタ及びその操作方法 |
| JPH1091533A (ja) * | 1996-09-12 | 1998-04-10 | Toshiba Corp | Icカード用携帯端末装置およびキー照合方法 |
| JPH10334197A (ja) * | 1997-06-03 | 1998-12-18 | Hitachi Ltd | 簡易パスワード入力装置 |
Family Cites Families (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CA1101513A (en) * | 1976-11-08 | 1981-05-19 | Leonard J. Genest | Security system |
| US4207555A (en) * | 1978-03-03 | 1980-06-10 | The Eastern Company | Lock system |
| US4849614A (en) * | 1985-12-27 | 1989-07-18 | Toppan Moore Company, Ltd. | Composite IC card |
| JPH02101597A (ja) * | 1988-10-11 | 1990-04-13 | Matsushita Electric Ind Co Ltd | Icカード用端末装置 |
| ES2081735B1 (es) * | 1990-04-27 | 1996-10-01 | Scandic Int Pty Ltd | Aparato y metodo para la validacion de tarjetas inteligentes. |
| JP3571383B2 (ja) * | 1994-10-19 | 2004-09-29 | 株式会社日立製作所 | Icカード、icカードリードライト装置及び電子財布システム |
| US5546523A (en) * | 1995-04-13 | 1996-08-13 | Gatto; James G. | Electronic fund transfer system |
| CA2192016C (en) * | 1995-12-08 | 2003-07-22 | Masayuki Ohki | Method of handling electronic money in automatic cash handling machine |
| CA2192017C (en) * | 1995-12-08 | 2000-04-25 | Masayuki Ohki | Ic card reader/writer and method of operation thereof |
| CA2197930A1 (en) * | 1996-02-29 | 1997-08-29 | Masayuki Ohki | Electronic wallet and method for operating the same |
| CA2197933A1 (en) | 1996-02-29 | 1997-08-29 | Masayuki Ohki | Ic card reader/writer and operation method thereof |
| JPH09286190A (ja) * | 1996-04-19 | 1997-11-04 | Yoshiaki Masuno | Icカード |
| JPH10105316A (ja) * | 1996-09-26 | 1998-04-24 | Toshiba Corp | Icカード用携帯端末装置およびキー照合方法 |
| TW357298B (en) * | 1996-09-12 | 1999-05-01 | Toshiba Corp | IC card portable terminal |
| JPH10143617A (ja) * | 1996-11-15 | 1998-05-29 | N T T Data Tsushin Kk | Icカード、ステータス設定装置、icカードシステム |
| DE69735664T2 (de) * | 1997-04-18 | 2006-09-07 | Fujitsu Ltd., Kawasaki | Vorrichtung zum Verarbeiten von Karten |
| JP3192118B2 (ja) | 1997-04-18 | 2001-07-23 | 富士通株式会社 | カードユニット処理装置 |
| US6179205B1 (en) * | 1998-03-05 | 2001-01-30 | Visa International Service Association | System and method for locking and unlocking and application in a smart card |
-
1998
- 1998-09-30 JP JP27701298A patent/JP2000113119A/ja active Pending
-
1999
- 1999-02-19 WO PCT/JP1999/000748 patent/WO2000019360A1/ja not_active Ceased
- 1999-02-19 CN CN99811609.2A patent/CN1321280A/zh active Pending
- 1999-02-19 EP EP99906450A patent/EP1117062A4/en not_active Ceased
-
2001
- 2001-03-02 US US09/796,620 patent/US6595415B2/en not_active Expired - Fee Related
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS62280944A (ja) * | 1986-05-29 | 1987-12-05 | Omron Tateisi Electronics Co | Icカ−ドデ−タ処理装置 |
| JPH0676126A (ja) * | 1992-08-28 | 1994-03-18 | Tokimec Inc | データキャリアを用いた情報処理装置 |
| JPH09293163A (ja) * | 1996-02-29 | 1997-11-11 | Hitachi Ltd | 電子財布及びその操作方法 |
| JPH09307660A (ja) * | 1996-02-29 | 1997-11-28 | Hitachi Ltd | Icカードリーダ/ライタ及びその操作方法 |
| JPH1091533A (ja) * | 1996-09-12 | 1998-04-10 | Toshiba Corp | Icカード用携帯端末装置およびキー照合方法 |
| JPH10334197A (ja) * | 1997-06-03 | 1998-12-18 | Hitachi Ltd | 簡易パスワード入力装置 |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005514720A (ja) * | 2001-12-31 | 2005-05-19 | ディジタル・データ・リサーチ・カンパニー | セキュリティ・クリアランス・カードおよび該カードを読取るシステムおよび方法 |
| JP2006511893A (ja) * | 2002-12-18 | 2006-04-06 | エム−システムズ フラッシュ ディスク パイオニアーズ リミテッド | ポータブル・データを保護するためのシステム及び方法 |
| JP2007148999A (ja) * | 2005-11-30 | 2007-06-14 | Fujitsu Ltd | 携帯機器、icカード機能ロック制御プログラム、およびicカード機能ロック制御方法 |
| JP2008242924A (ja) * | 2007-03-28 | 2008-10-09 | Casio Comput Co Ltd | 端末装置及びプログラム |
| WO2009028052A1 (ja) * | 2007-08-28 | 2009-03-05 | Panasonic Corporation | 電子機器、ロック解除方法およびプログラム |
| JP5042313B2 (ja) * | 2007-08-28 | 2012-10-03 | パナソニック株式会社 | 電子機器およびロック解除方法 |
| US8566611B2 (en) | 2007-08-28 | 2013-10-22 | Panasonic Corporation | Electronic device, unlocking method, and program |
| JP2012142037A (ja) * | 2012-05-02 | 2012-07-26 | Panasonic Corp | 電子機器、ロック解除方法およびプログラム |
| JP7496586B1 (ja) | 2023-11-20 | 2024-06-07 | 有限会社バラエティーエム・ワン | 個人情報提供システム、プログラム、記録媒体、および個人情報提供方法 |
| JP2025083011A (ja) * | 2023-11-20 | 2025-05-30 | 有限会社バラエティーエム・ワン | 個人情報提供システム、プログラム、記録媒体、および個人情報提供方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| EP1117062A1 (en) | 2001-07-18 |
| CN1321280A (zh) | 2001-11-07 |
| US20010040183A1 (en) | 2001-11-15 |
| WO2000019360A1 (en) | 2000-04-06 |
| EP1117062A4 (en) | 2004-11-03 |
| US6595415B2 (en) | 2003-07-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2000113119A (ja) | Icカード処理装置 | |
| US6179205B1 (en) | System and method for locking and unlocking and application in a smart card | |
| US5682027A (en) | System and method for performing transactions and a portable intelligent device therefore | |
| US7089214B2 (en) | Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system | |
| AU720839B2 (en) | Conditional access device and process | |
| EP0666550B1 (en) | Data exchange system comprising portable data processing units | |
| EP0976114B1 (en) | Secure multiple application card system and process | |
| US6850916B1 (en) | Portable electronic charge and authorization devices and methods therefor | |
| US6659354B2 (en) | Secure multi-application IC card system having selective loading and deleting capability | |
| US20020188855A1 (en) | Fingerprint authentication unit and authentication system | |
| JP2005071361A (ja) | クレジット・カード申し込み自動化システム | |
| JPH11505355A (ja) | ポータブルデータ処理ユニットを含むデータ交換システム | |
| US6049788A (en) | System with portable terminal and data media connectable therewith | |
| JPH0253154A (ja) | 携帯可能電子装置 | |
| WO1998048390A1 (en) | Device for transmitting and receiving information connectable to an electronic computer | |
| AU687760B2 (en) | A system and method for performing transactions and a portable intelligent device therefor | |
| JP2740287B2 (ja) | Icカード | |
| JP3231714B2 (ja) | カードユニット処理装置 | |
| JPS62221752A (ja) | 不正アクセス防止方式 | |
| Ferreira | Smart card evolution | |
| JPS6272065A (ja) | 顧客サ−ビスシステム | |
| JPH03224082A (ja) | 携帯可能電子装置 | |
| Hansmann et al. | Smart Card Readers and Terminals | |
| JPS63187363A (ja) | 携帯可能電子装置 | |
| JPS6272064A (ja) | 顧客サ−ビスシステム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041109 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050308 |