JP4585674B2 - CAT terminal - Google Patents

CAT terminal Download PDF

Info

Publication number
JP4585674B2
JP4585674B2 JP2000276707A JP2000276707A JP4585674B2 JP 4585674 B2 JP4585674 B2 JP 4585674B2 JP 2000276707 A JP2000276707 A JP 2000276707A JP 2000276707 A JP2000276707 A JP 2000276707A JP 4585674 B2 JP4585674 B2 JP 4585674B2
Authority
JP
Japan
Prior art keywords
card
data
character
magnetic
magnetic head
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000276707A
Other languages
Japanese (ja)
Other versions
JP2002086970A (en
Inventor
千春 荒井
宏祥 大森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2000276707A priority Critical patent/JP4585674B2/en
Publication of JP2002086970A publication Critical patent/JP2002086970A/en
Application granted granted Critical
Publication of JP4585674B2 publication Critical patent/JP4585674B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、クレジットカード等の磁気カードに対する認証処理を行うためのCAT端末機において、磁気カードのデータが不正に取得されたり、不正なカードの利用を防止するための技術に関する。
【0002】
【従来の技術】
店舗等でクレジットカードによる支払いを行う場合に、その店舗に設けられたCAT端末機を用いている。
【0003】
CAT端末機は、挿入されたクレジットカードに磁気記録されているカードデータを読み取り、所定のセンタへ送信してそのカードの利用が可能か否かの認証を受けている。
【0004】
図6は、このような目的で使用される従来のCAT端末機10の概略構成を示している。
【0005】
このCAT端末機10は、図示しない筐体の表面に設けられたカード挿入口11から挿入された磁気カード1を内部に引き込んで所定の搬送路12に沿って搬送し、この搬送路12に設けられた磁気ヘッド13によって磁気カード1の磁気記録面の磁気変化を検出し、この検出信号を復調回路14に入力して磁気カード1に磁気記録されているカードデータを復調する。
【0006】
復調されたカードデータを受けた処理部15は、このカードデータを含む情報を回線インタフェース16および通信回線5を介して所定のセンタ(図示せず)へ送信して認証を受ける。
【0007】
【発明が解決しようとする課題】
しかしながら、上記のように構成された従来のCAT端末機10では、磁気ヘッド13の出力ラインや復調回路14の出力ラインに対する不正なアクセスによって磁気カード1のカードデータを不正に取得される恐れがある。
【0008】
また、このように不正に取得されたカードデータを別の磁気カードに書き込んで作成された不正カードが利用される恐れがある。
【0009】
本発明は、この問題を解決して、カードデータが不正に取得されたり、不正なカードの利用を防止できるCAT端末機を提供することを目的としている。
【0010】
【課題を解決するための手段】
前記目的を達成するために、本発明の請求項1のCAT端末機は、
磁気カードをカード挿入口から筐体内に受け入れ、前記磁気カードに磁気記録されているカードデータを磁気ヘッドを用いて再生し、該カードデータを含む情報を通信回線を介して所定のセンタに送信して認証を受けるCAT端末機において、
前記磁気ヘッドのケース内に設けられ、磁気ヘッド本体の出力信号を受けて前記カードデータを復調する復調手段と、
前記磁気ヘッドのケース内に設けられ、前記復調手段によって復調されたカードデータを暗号化して前記ケースの外部へ出力する暗号化手段と、
前記磁気ヘッドのケースの外部に出力されたデータを復号する復号手段と、
前記筐体内に受け入れた磁気カードの表面にエンボス加工によって凹凸で表示されている文字列のイメージデータを検出するエンボス加工文字センサと、
前記エンボス加工文字センサによって検出されたイメージデータに基づいて、前記エンボス加工によって凹凸で表示されている文字列に対応するキャラクタデータ列を求める文字認識手段と、
前記復号手段によって復号されたカードデータの所定ビット範囲のデータ列と、前記文字認識手段によって求められたキャラクタデータ列とが一致するか否かを判定する判定手段と有し、
前記判定手段によって前記カードデータの所定ビット範囲のデータ列と前記キャラクタデータ列とが一致すると判定されたときのみ、前記所定のセンタに対して認証のための通信を行うように構成されている。
【0012】
【発明の実施の形態】
以下、図面に基づいて本発明の実施の形態を説明する。
図1は本発明を実施したCAT端末機20の外観を示し、図2はその内部構成を示している。
【0013】
図1に示しているように、このCAT端末機20の筐体21の前面側には、クレジットカードなどの磁気カード1を挿入するためのカード挿入口22が設けられ、筐体21の上面側には、テンキー等を含む複数のキー23、表示器24および後述するプリンタ52の排紙口25が設けられている。
【0014】
また、筐体21の内部には、図2に示しているように、カード挿入口22と連続し、カード挿入口22から挿入された磁気カード1を筐体21内で略水平に搬送させるための搬送路26が形成されている。
【0015】
この搬送路26の前端および後端には、磁気カードのエッジを検出するためのセンサ27、28が設けられている。
【0016】
また、搬送路26には、磁気カードを両面から挟んだ状態で搬送路26に沿って搬送させるためのローラ29、30が複数組設けられ、例えばその下方側のローラ29(上方側のローラ30でもよい)が図示しないベルト等によって同方向に回転するように連結され、そのうちの少なくとも一つのローラ29がモータを含む回転駆動装置31に連結されている。
【0017】
搬送路26の中間部で磁気カードの磁気記録帯が通過する位置には、磁気ヘッド35が配置されている。この磁気ヘッド35は、ギャップを有するコア35aにコイル35bが巻かれた本体部を、磁気シールド用の金属製のケース35c内に収容しており、このケース35cの表面に露呈するコア35aのギャップ部分で磁気カード1の磁気記録帯の磁気変化を検出し、その磁気変化に対応する信号をコイル35bから出力する。
【0018】
磁気ヘッド35のコイル35bから出力される信号は復調回路37に入力される。復調回路37は、磁気ヘッド35のコイル35bから出力される信号から磁気カード1に磁気記録されているカードデータを復調する。
【0019】
なお、このカードデータの復調は、磁気カード1に対するデータの記録方式に対応しており、例えばその記録方式が一般的なMFM方式(F2F方式ともいう)の場合には、磁気ヘッド35の本体部(コア35a、コイル35b)からの出力信号を増幅し、その信号の半サイクル周期が基準周期に近いか基準周期の2倍に近いかを判定することによってカードデータを復調する。
【0020】
復調回路37によって復調されたデータは暗号化回路38に入力される。暗号化回路38は、復調回路37によって復調されたデータを所定の暗号化関数と鍵データとによって暗号化する。この暗号化は、例えば、暗号化対象データに対する鍵データとの排他的論理和演算処理、暗号化対象データに対する鍵データによって指定されたビット位置の置換処理、暗号化対象データに対する鍵データによって指定されたビット数のシフト処理の組み合わせによって行う。
【0021】
上記復調回路37および暗号化回路38は、磁気ヘッド35の本体部分とともに磁気ヘッド35のケース35c内に収容され、ケース35cの内部の隙間には合成樹脂が充填されており、暗号化回路38によって暗号化されたデータがケース35cの外部へ出力される。
【0022】
なお、図示していないが、復調回路37および暗号化回路38には、ケース35cの外部から電源が供給できるようになっている。
【0023】
したがって、このケース35cから外部に出力されるデータを不正に取得しても、内部の暗号化回路38の暗号化関数や鍵データがわからないので、磁気カード1に記録されているカードーデータを容易に知ることはできない。
【0024】
また、搬送路26には、磁気カード1の表面にエンボス加工によって凹凸で表示された文字(数字や記号も含む)のイメージデータを取得するためのエンボス加工文字センサ40が設けられている。
【0025】
このエンボス加工文字センサ40は、非接触型、接触型のいずれでもよい。
ただし、非接触型のうち、CCD素子等でエンボス加工部分を正面から撮像してそのイメージデータを検出しようとすると、エンボス加工部分の汚れやインクのかすれ等によって正しいカードと判定されない恐れがあるので、エンボス加工による凹凸を光学的に検出する必要がある。
【0026】
例えば図3のエンボス加工文字センサ40のように、磁気カード1の表面に光を照射する投光器41と、投光器41から磁気カード1の平坦部分に照射されて反射する光を集光するレンズ42と、集光レンズ42で集光された光を受光する受光器43とを一組のセンサ素子とし、このセンサ素子を磁気カード1の搬送方向に直交する方向に複数並べて構成し、投光器41からの光が磁気カード1の平坦部に照射している場合にはレンズ42が集光した光が受光器43で受光され、投光器41からの光が磁気カード1のエンボス加工による突起部分2に照射している場合にはレンズ42が集光した光が受光器43の受光面から外れるようにし、各受光器43の受光信号を2値化してイメージデータとして出力する。
【0027】
また、接触型のものとしては、例えば図4に示すエンボス加工文字センサ40のように、自重あるいはバネによって下方へ付勢された状態で上下動(または回動)できるように支持したピン状の接触子44をその磁気カード1の搬送方向と直交する方向に複数配置して構成し、各接触子44毎に、その接触子44が磁気カード1の平坦面に下端を当接している状態か、磁気カード1のエンボス加工による突起部分2に下端が乗り上げている状態かを判定するための判定器(図示せず)を設け、これらの判定器の出力をイメージデータとして出力する。
【0028】
なお、この判定器としては、接触子44に連結されその上下動(または回動)によって開閉するスイッチや、接触子44の上端に押されその押圧力に対応した信号を出力する圧力センサや、接触子44の高さや傾きによって遮光状態から受光状態に切り換わる投受光素子等を用いることができる。
【0029】
センサ27、28、暗号化回路38およびエンボス加工文字センサ40の出力は、処理部45に入力される。
【0030】
処理部45は、1チップ化されたマイクロプロセッサによって構成されており、その機能をブロック化すると、図2に示しているように、搬送制御手段46、復号手段47、文字認識手段48、判定手段49および認証処理手段50を備えている。
【0031】
この処理部45には、複数のキー23、表示器24、回線インタフェース51、プリンタ52が接続されており、回線インタフェース51および通信回線5を介して所定のセンタとの間でキー23からの入力情報やカードデータ等を含む情報の授受を行い、表示器24にキー23の入力情報やセンタとの通信に関わる情報等を表示し、プリンタ52から決済結果等が印字された紙を出力させる。
【0032】
図5は、処理部45の処理手順を示すフローチャートである。以下、このフローチャートに基づいてこのCAT端末機20の動作を説明する。
【0033】
磁気カード1がカード挿入口22に挿入されて、その先端がセンサ27で検知されると、搬送制御手段46は、各ローラ29が引込方向に回転するように回転駆動装置31を駆動し、磁気カード1を搬送路26に沿って奥側に搬送させる(S1、S2)。
【0034】
そして、この磁気カード1の引込搬送が開始されると、文字認識手段48はエンボス加工文字センサ40からのイメージデータの取得を開始し、復号手段47は、暗号化回路38からのデータの取得を開始する(S3)。
【0035】
そして、磁気カード1の先端がセンサ28で検出されると、搬送制御手段46は、回転駆動装置31を停止させ、磁気カード1の搬送を一時停止する(S4、S5)。
【0036】
ここで、文字認識手段48は、取得したイメージデータに基づいて、磁気カード1の表面にエンボス加工によって凹凸で表示された文字のキャラクタデータを求める(S6)。なお、この文字認識処理は磁気カード1の引込搬送中に行ってもよい。
【0037】
また、復号手段47は取得した暗号化データを復号して磁気カード1に記録されていたカードデータを求める(S7)。なお、この復号処理は磁気カード1の引込搬送中に行ってもよい。
【0038】
そして、判定手段49は、文字認識手段48によって求められたキャラクタデータ列と復号手段47によって求められたカードデータとを照合し、カードデータの所定ビット範囲のデータ列がキャラクタデータ列に一致するか否かを判定する(S8)。
【0039】
一般にエンボス加工によって文字列が表示されている磁気カードでは、その文字列に対応するキャラクタデータ列が磁気記録データに含まれているので、上記の判定を行うことで、その磁気カードが使用可能なカードか否かを判定することができる。
【0040】
ここで、カードデータの所定ビット範囲のデータ列がキャラクタデータ列に一致する場合には、この磁気カード1は正しいカードであるとし、認証処理手段50によるカードデータの認証や決済等の処理(前記センタとの通信を含む)がなされた後、搬送制御手段46によって磁気カード1が返却される(S9、S10)。
【0041】
また、カードデータの所定範囲のデータ列がキャラクタデータ列に一致しない場合には、この磁気カード1が不正に作成されたものとし、前記認証処理を行わずにその磁気カードを返却する。
【0042】
なお、カードデータの所定範囲のデータ列がキャラクタデータ列に一致しない場合に、カードデータの読み取りとエンボス加工文字のイメージデータの取得とを所定回数まで繰り返してデータ判定を行い(前記S2〜S8の処理を繰り返す)、データが一致した時点で、その磁気カード1を正しいカードとして処理し、所定回数連続して一致しない場合にその磁気カード1を不正に作成されたカードとして返却するようにしてもよい。
【0043】
このように、実施の形態のCAT端末機20では、磁気ヘッド35のケース35c内に復調回路37および暗号化回路38が収容されているので、磁気カード1のカードデータが磁気ヘッド35の出力ラインから不正に取得される恐れがなく、しかも、磁気カード1エンボス加工によって凹凸で表示された文字列のキャラクタデータ列とカードデータの所定ビット位置のデータ列との一致を判定し、一致したときのみセンタとの間の認証処理を行うようにしているので、不正に取得されたカードデータを書き込んだ不正なカードの利用を確実に防ぐことができる。
【0044】
また、前記したように、カードデータを入出力する復号手段47と判定手段49とを含む処理部45が1チップ化された単一のプロセッサによって構成されているので、磁気カード1のカードデータをこの処理部45から不正に取得される恐れがなく、カードデータの不正取得に対する安全性がさらに高くなる。
【0045】
【発明の効果】
以上説明したように、本発明の請求項1のCAT端末機は、
磁気カードをカード挿入口から筐体内に受け入れ、前記磁気カードに磁気記録されているカードデータを磁気ヘッドを用いて再生し、該カードデータを含む情報を通信回線を介して所定のセンタに送信して認証を受けるCAT端末機において、
前記磁気ヘッドのケース内に設けられ、磁気ヘッド本体の出力信号を受けて前記カードデータを復調する復調手段と、
前記磁気ヘッドのケース内に設けられ、前記復調手段によって復調されたカードデータを暗号化して前記ケースの外部へ出力する暗号化手段と、
前記磁気ヘッドのケースの外部に出力されたデータを復号する復号手段と、
前記筐体内に受け入れた磁気カードの表面にエンボス加工によって凹凸で表示されている文字列のイメージデータを検出するエンボス加工文字センサと、
前記エンボス加工文字センサによって検出されたイメージデータに基づいて、前記エンボス加工によって凹凸で表示されている文字列に対応するキャラクタデータ列を求める文字認識手段と、
前記復号手段によって復号されたカードデータの所定ビット範囲のデータ列と、前記文字認識手段によって求められたキャラクタデータ列とが一致するか否かを判定する判定手段と有し、
前記判定手段によって前記カードデータの所定ビット範囲のデータ列と前記キャラクタデータ列とが一致すると判定されたときのみ、前記所定のセンタに対して認証のための通信を行うように構成されている。
【0046】
このように、磁気ヘッドのケース内に復調手段および暗号化手段が収容されているので、磁気カードのカードデータが磁気ヘッドの出力ラインから不正に取得される恐れがなく、しかも、磁気カードのエンボス加工によって凹凸で表示された文字列のキャラクタデータ列とカードデータの所定ビット位置のデータ列との一致を判定し、一致したときのみセンタとの間で認証処理を行うようにしているので、不正に取得されたカードデータを書き込んだ不正なカードの利用を確実に防ぐことができる。
【図面の簡単な説明】
【図1】本発明の実施の形態の外観を示す斜視図
【図2】本発明の実施の形態の内部構成を示す図
【図3】本発明の実施の形態の要部の構成例の概略図
【図4】本発明の実施の形態の要部の別の構成例の概略図
【図5】本発明の実施の形態の要部の処理手順を示すフローチャート
【図6】従来装置の構成を示す図
【符号の説明】
1 磁気カード
2 エンボス加工による突起部分
5 通信回線
20 CAT端末機
21 筐体
22 カード挿入口
23 キー
24 表示器
25 排紙口
26 搬送路
27、28 センサ
29、30 ローラ
31 回転駆動装置
35 磁気ヘッド
35a コア
35b コイル
35c ケース
37 復調回路
38 暗号化回路
40 エンボス加工文字センサ
41 投光器
42 レンズ
43 受光器
44 接触子
45 処理部
46 搬送制御手段
47 復号手段
48 文字認識手段
49 判定手段
50 認証処理手段
51 回線インタフェース
52 プリンタ
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technology for preventing magnetic card data from being illegally obtained or using illegal cards in a CAT terminal for performing authentication processing on a magnetic card such as a credit card.
[0002]
[Prior art]
When paying with a credit card in a store or the like, a CAT terminal provided in the store is used.
[0003]
The CAT terminal reads the card data magnetically recorded on the inserted credit card and transmits it to a predetermined center to authenticate whether or not the card can be used.
[0004]
FIG. 6 shows a schematic configuration of a conventional CAT terminal 10 used for such a purpose.
[0005]
The CAT terminal 10 draws the magnetic card 1 inserted from a card insertion slot 11 provided on the surface of a housing (not shown) into the inside and transports it along a predetermined transport path 12. The magnetic change of the magnetic recording surface of the magnetic card 1 is detected by the magnetic head 13 and the detection signal is input to the demodulation circuit 14 to demodulate the card data magnetically recorded on the magnetic card 1.
[0006]
The processing unit 15 that has received the demodulated card data transmits information including the card data to a predetermined center (not shown) via the line interface 16 and the communication line 5 and receives authentication.
[0007]
[Problems to be solved by the invention]
However, in the conventional CAT terminal 10 configured as described above, there is a possibility that the card data of the magnetic card 1 may be illegally acquired by unauthorized access to the output line of the magnetic head 13 or the output line of the demodulation circuit 14. .
[0008]
Further, there is a possibility that an unauthorized card created by writing the illegally acquired card data to another magnetic card is used.
[0009]
An object of the present invention is to provide a CAT terminal that solves this problem and can prevent card data from being illegally obtained or use of an illegal card.
[0010]
[Means for Solving the Problems]
In order to achieve the above object, a CAT terminal according to claim 1 of the present invention provides:
A magnetic card is received into the housing from the card insertion slot, card data magnetically recorded on the magnetic card is reproduced using a magnetic head, and information including the card data is transmitted to a predetermined center via a communication line. In the CAT terminal that receives authentication,
A demodulating means provided in a case of the magnetic head for demodulating the card data in response to an output signal of the magnetic head body;
An encryption unit provided in a case of the magnetic head and encrypting the card data demodulated by the demodulation unit and outputting the encrypted card data to the outside of the case;
Decoding means for decoding data output to the outside of the magnetic head case;
An embossed character sensor that detects image data of a character string that is displayed as uneven by embossing on the surface of the magnetic card received in the housing;
Based on the image data detected by the embossing character sensor, character recognition means for obtaining a character data string corresponding to the character string displayed in the unevenness by the embossing;
Determining means for determining whether or not a data string in a predetermined bit range of the card data decoded by the decoding means and the character data string obtained by the character recognition means match;
Only when it is determined by the determination means that the data string in the predetermined bit range of the card data matches the character data string, communication for authentication is performed with respect to the predetermined center.
[0012]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 shows the external appearance of a CAT terminal 20 embodying the present invention, and FIG. 2 shows its internal configuration.
[0013]
As shown in FIG. 1, a card insertion slot 22 for inserting a magnetic card 1 such as a credit card is provided on the front side of the casing 21 of the CAT terminal 20. A plurality of keys 23 including a numeric keypad, a display 24, and a paper discharge port 25 of a printer 52 described later are provided.
[0014]
Further, as shown in FIG. 2, the magnetic card 1 inserted through the card insertion slot 22 is transported substantially horizontally inside the casing 21 inside the casing 21. The transport path 26 is formed.
[0015]
Sensors 27 and 28 for detecting the edge of the magnetic card are provided at the front end and the rear end of the transport path 26.
[0016]
In addition, the transport path 26 is provided with a plurality of sets of rollers 29 and 30 for transporting the magnetic card along the transport path 26 with the magnetic card sandwiched from both sides, for example, a lower roller 29 (upper roller 30). May be coupled to rotate in the same direction by a belt (not shown) or the like, and at least one of the rollers 29 is coupled to a rotational drive device 31 including a motor.
[0017]
A magnetic head 35 is disposed at a position where the magnetic recording band of the magnetic card passes in an intermediate portion of the transport path 26. In the magnetic head 35, a body portion in which a coil 35b is wound around a core 35a having a gap is housed in a metal case 35c for magnetic shielding, and the gap of the core 35a exposed on the surface of the case 35c. The magnetic change of the magnetic recording band of the magnetic card 1 is detected at the portion, and a signal corresponding to the magnetic change is output from the coil 35b.
[0018]
A signal output from the coil 35 b of the magnetic head 35 is input to the demodulation circuit 37. The demodulation circuit 37 demodulates the card data magnetically recorded on the magnetic card 1 from the signal output from the coil 35 b of the magnetic head 35.
[0019]
The demodulation of the card data corresponds to a data recording method for the magnetic card 1. For example, when the recording method is a general MFM method (also referred to as F2F method), the main body of the magnetic head 35 is used. The card signal is demodulated by amplifying the output signal from (core 35a, coil 35b) and determining whether the half cycle period of the signal is close to the reference period or twice the reference period.
[0020]
The data demodulated by the demodulation circuit 37 is input to the encryption circuit 38. The encryption circuit 38 encrypts the data demodulated by the demodulation circuit 37 with a predetermined encryption function and key data. This encryption is, for example, an exclusive OR operation process with the key data for the encryption target data, a bit position replacement process specified by the key data for the encryption target data, or a key data for the encryption target data. This is done by a combination of shift processing of the number of bits.
[0021]
The demodulating circuit 37 and the encryption circuit 38 are housed in a case 35c of the magnetic head 35 together with the main body of the magnetic head 35, and a synthetic resin is filled in a gap inside the case 35c. The encrypted data is output to the outside of the case 35c.
[0022]
Although not shown, power can be supplied to the demodulation circuit 37 and the encryption circuit 38 from the outside of the case 35c.
[0023]
Therefore, even if the data output to the outside from the case 35c is illegally obtained, the encryption function and key data of the internal encryption circuit 38 are not known, so the card data recorded on the magnetic card 1 can be easily obtained. I can't know.
[0024]
The transport path 26 is provided with an embossed character sensor 40 for acquiring image data of characters (including numbers and symbols) displayed on the surface of the magnetic card 1 by unevenness by embossing.
[0025]
The embossed character sensor 40 may be either a non-contact type or a contact type.
However, among non-contact types, if the embossed part is imaged from the front with a CCD element or the like and the image data is to be detected, there is a risk that the card is not determined to be correct due to dirt on the embossed part or blurring of ink. It is necessary to optically detect irregularities due to embossing.
[0026]
For example, like the embossed character sensor 40 of FIG. 3, a projector 41 that irradiates light on the surface of the magnetic card 1, and a lens 42 that collects light reflected from the projector 41 onto a flat portion of the magnetic card 1; The light receiver 43 that receives the light collected by the condenser lens 42 is used as a set of sensor elements, and a plurality of sensor elements are arranged in a direction perpendicular to the conveying direction of the magnetic card 1. When the light is radiated on the flat portion of the magnetic card 1, the light collected by the lens 42 is received by the light receiver 43, and the light from the light projector 41 irradiates the protruding portion 2 by the embossing of the magnetic card 1. If so, the light collected by the lens 42 deviates from the light receiving surface of the light receiver 43, and the light reception signal of each light receiver 43 is binarized and output as image data.
[0027]
Further, as a contact type, for example, like an embossed character sensor 40 shown in FIG. 4, a pin-shaped support is supported so that it can move up and down (or rotate) under its own weight or biased downward by a spring. Whether or not a plurality of contacts 44 are arranged in a direction perpendicular to the conveying direction of the magnetic card 1 and the contact 44 is in contact with the flat surface of the magnetic card 1 for each contact 44. A determination device (not shown) for determining whether the lower end is on the protruding portion 2 of the magnetic card 1 embossed is provided, and the output of these determination devices is output as image data.
[0028]
As this determination device, a switch connected to the contact 44 and opened and closed by its vertical movement (or rotation), a pressure sensor that is pressed by the upper end of the contact 44 and outputs a signal corresponding to the pressing force, A light projecting / receiving element that switches from a light shielding state to a light receiving state depending on the height or inclination of the contact 44 can be used.
[0029]
Outputs of the sensors 27 and 28, the encryption circuit 38, and the embossed character sensor 40 are input to the processing unit 45.
[0030]
The processing unit 45 is constituted by a one-chip microprocessor, and when its function is blocked, as shown in FIG. 2, the conveyance control means 46, the decoding means 47, the character recognition means 48, the determination means 49 and authentication processing means 50 are provided.
[0031]
A plurality of keys 23, a display 24, a line interface 51, and a printer 52 are connected to the processing unit 45, and an input from the key 23 is made with a predetermined center via the line interface 51 and the communication line 5. Information such as information and card data is exchanged, the input information of the key 23 and information related to communication with the center are displayed on the display 24, and the paper on which the settlement result is printed is output from the printer 52.
[0032]
FIG. 5 is a flowchart showing a processing procedure of the processing unit 45. The operation of the CAT terminal 20 will be described below based on this flowchart.
[0033]
When the magnetic card 1 is inserted into the card insertion slot 22 and the leading end is detected by the sensor 27, the conveyance control means 46 drives the rotation driving device 31 so that each roller 29 rotates in the drawing direction, and the magnetic The card 1 is transported to the back side along the transport path 26 (S1, S2).
[0034]
When the magnetic card 1 is started to be transported, the character recognition unit 48 starts acquiring image data from the embossed character sensor 40, and the decryption unit 47 acquires data from the encryption circuit 38. Start (S3).
[0035]
And if the front-end | tip of the magnetic card 1 is detected by the sensor 28, the conveyance control means 46 will stop the rotation drive device 31, and will stop conveyance of the magnetic card 1 temporarily (S4, S5).
[0036]
Here, based on the acquired image data, the character recognition means 48 obtains character data of characters displayed with irregularities on the surface of the magnetic card 1 by embossing (S6). Note that this character recognition process may be performed while the magnetic card 1 is being drawn.
[0037]
Further, the decrypting means 47 decrypts the obtained encrypted data to obtain the card data recorded on the magnetic card 1 (S7). This decryption process may be performed while the magnetic card 1 is being pulled in.
[0038]
Then, the determination unit 49 collates the character data sequence obtained by the character recognition unit 48 with the card data obtained by the decoding unit 47, and determines whether the data sequence in the predetermined bit range of the card data matches the character data sequence. It is determined whether or not (S8).
[0039]
In general, in a magnetic card on which a character string is displayed by embossing, a character data string corresponding to the character string is included in the magnetic recording data. Therefore, the magnetic card can be used by performing the above determination. Whether it is a card or not can be determined.
[0040]
Here, if the data string in the predetermined bit range of the card data matches the character data string, it is assumed that the magnetic card 1 is a correct card, and the authentication processing means 50 performs processing such as card data authentication and payment (the above-mentioned (Including communication with the center), the magnetic card 1 is returned by the transport control means 46 (S9, S10).
[0041]
If the data string in the predetermined range of the card data does not match the character data string, it is assumed that the magnetic card 1 has been created illegally, and the magnetic card is returned without performing the authentication process.
[0042]
If the data string in the predetermined range of the card data does not match the character data string, the data determination is performed by repeating the reading of the card data and the acquisition of the image data of the embossed characters up to a predetermined number of times (S2 to S8). When the data matches, the magnetic card 1 is processed as a correct card, and when the data does not match a predetermined number of times, the magnetic card 1 is returned as an illegally created card. Good.
[0043]
Thus, in the CAT terminal 20 of the embodiment, the demodulation circuit 37 and the encryption circuit 38 are accommodated in the case 35 c of the magnetic head 35, so that the card data of the magnetic card 1 is output from the output line of the magnetic head 35. The character data string of the character string displayed with unevenness by the magnetic card 1 embossing is determined to match the data string at the predetermined bit position of the card data, and only when they match Since the authentication process with the center is performed, it is possible to reliably prevent the use of an unauthorized card into which the illegally acquired card data is written.
[0044]
Further, as described above, since the processing unit 45 including the decoding means 47 for inputting / outputting card data and the judging means 49 is constituted by a single processor, the card data of the magnetic card 1 is stored. There is no risk of unauthorized acquisition from the processing unit 45, and the security against unauthorized acquisition of card data is further increased.
[0045]
【The invention's effect】
As described above, the CAT terminal of claim 1 of the present invention is
A magnetic card is received into the housing from the card insertion slot, card data magnetically recorded on the magnetic card is reproduced using a magnetic head, and information including the card data is transmitted to a predetermined center via a communication line. In the CAT terminal that receives authentication,
A demodulating means provided in a case of the magnetic head for demodulating the card data in response to an output signal of the magnetic head body;
An encryption unit provided in a case of the magnetic head and encrypting the card data demodulated by the demodulation unit and outputting the encrypted card data to the outside of the case;
Decoding means for decoding data output to the outside of the magnetic head case;
An embossed character sensor that detects image data of a character string that is displayed as uneven by embossing on the surface of the magnetic card received in the housing;
Based on the image data detected by the embossing character sensor, character recognition means for obtaining a character data string corresponding to the character string displayed in the unevenness by the embossing;
Determining means for determining whether or not a data string in a predetermined bit range of the card data decoded by the decoding means and the character data string obtained by the character recognition means match;
Only when it is determined by the determination means that the data string in the predetermined bit range of the card data matches the character data string, communication for authentication is performed with respect to the predetermined center.
[0046]
As described above, since the demodulating means and the encrypting means are accommodated in the case of the magnetic head, there is no possibility that the card data of the magnetic card is illegally acquired from the output line of the magnetic head, and the embossing of the magnetic card is performed. Since it is judged that the character data string of the character string displayed with irregularities by processing and the data string of the predetermined bit position of the card data match, and authentication processing is performed with the center only when they match, it is illegal Thus, it is possible to reliably prevent the use of an unauthorized card in which the card data acquired is written.
[Brief description of the drawings]
FIG. 1 is a perspective view showing an external appearance of an embodiment of the present invention. FIG. 2 is a diagram showing an internal configuration of the embodiment of the present invention. FIG. 3 is an outline of a configuration example of a main part of the embodiment of the present invention. FIG. 4 is a schematic diagram of another configuration example of the main part of the embodiment of the present invention. FIG. 5 is a flowchart showing a processing procedure of the main part of the embodiment of the present invention. Figure [Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 Magnetic card | curd 2 Protrusion part by embossing 5 Communication line 20 CAT terminal 21 Case 22 Card insertion slot 23 Key 24 Display 25 Discharge outlet 26 Transport path 27, 28 Sensor 29, 30 Roller 31 Rotation drive 35 Magnetic head 35a Core 35b Coil 35c Case 37 Demodulation circuit 38 Encryption circuit 40 Embossed character sensor 41 Emitter 42 Lens 43 Light receiver 44 Contact 45 Processing unit 46 Transport control means 47 Decoding means 48 Character recognition means 49 Determination means 50 Authentication processing means 51 Line interface 52 Printer

Claims (1)

磁気カードをカード挿入口から筐体内に受け入れ、前記磁気カードに磁気記録されているカードデータを磁気ヘッドを用いて再生し、該カードデータを含む情報を通信回線を介して所定のセンタに送信して認証を受けるCAT端末機において、
前記磁気ヘッドのケース内に設けられ、磁気ヘッド本体の出力信号を受けて前記カードデータを復調する復調手段と、
前記磁気ヘッドのケース内に設けられ、前記復調手段によって復調されたカードデータを暗号化して前記ケースの外部へ出力する暗号化手段と、
前記磁気ヘッドのケースの外部に出力されたデータを復号する復号手段と、
前記筐体内に受け入れた磁気カードの表面にエンボス加工によって凹凸で表示されている文字列のイメージデータを検出するエンボス加工文字センサと、
前記エンボス加工文字センサによって検出されたイメージデータに基づいて、前記エンボス加工によって凹凸で表示されている文字列に対応するキャラクタデータ列を求める文字認識手段と、
前記復号手段によって復号されたカードデータの所定ビット範囲のデータ列と、前記文字認識手段によって求められたキャラクタデータ列とが一致するか否かを判定する判定手段と有し、
前記判定手段によって前記カードデータの所定ビット範囲のデータ列と前記キャラクタデータ列とが一致すると判定されたときのみ、前記所定のセンタに対して認証のための通信を行うように構成されていることを特徴とするCAT端末機。
A magnetic card is received into the housing from the card insertion slot, card data magnetically recorded on the magnetic card is reproduced using a magnetic head, and information including the card data is transmitted to a predetermined center via a communication line. In the CAT terminal that receives authentication,
A demodulating means provided in a case of the magnetic head for demodulating the card data in response to an output signal of the magnetic head body;
An encryption unit provided in a case of the magnetic head and encrypting the card data demodulated by the demodulation unit and outputting the encrypted card data to the outside of the case;
Decoding means for decoding data output to the outside of the magnetic head case;
An embossed character sensor that detects image data of a character string that is displayed as uneven by embossing on the surface of the magnetic card received in the housing;
Based on the image data detected by the embossing character sensor, character recognition means for obtaining a character data string corresponding to the character string displayed in the unevenness by the embossing;
Determining means for determining whether or not a data string in a predetermined bit range of the card data decoded by the decoding means and the character data string obtained by the character recognition means match;
Only when it is determined by the determination means that the data string in the predetermined bit range of the card data matches the character data string, communication for authentication is performed with respect to the predetermined center. CAT terminal characterized by.
JP2000276707A 2000-09-12 2000-09-12 CAT terminal Expired - Fee Related JP4585674B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000276707A JP4585674B2 (en) 2000-09-12 2000-09-12 CAT terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000276707A JP4585674B2 (en) 2000-09-12 2000-09-12 CAT terminal

Publications (2)

Publication Number Publication Date
JP2002086970A JP2002086970A (en) 2002-03-26
JP4585674B2 true JP4585674B2 (en) 2010-11-24

Family

ID=18762130

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000276707A Expired - Fee Related JP4585674B2 (en) 2000-09-12 2000-09-12 CAT terminal

Country Status (1)

Country Link
JP (1) JP4585674B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7128482B2 (en) * 2002-09-12 2006-10-31 Futurelogic, Inc. Multi-media gaming printer
US7192208B2 (en) 2003-09-02 2007-03-20 Futurelogic, Inc. Rewritable card printer

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02166577A (en) * 1988-12-21 1990-06-27 Hitachi Ltd Automatic transaction processor
JPH0410092A (en) * 1990-04-27 1992-01-14 Tokyo Electric Co Ltd Information recording and reproducing device
JPH10207993A (en) * 1997-01-20 1998-08-07 Hitachi Ltd Ic card and card processing device
JPH10255118A (en) * 1997-03-11 1998-09-25 Oki Electric Ind Co Ltd Device for judging card authenticity
JP2000137774A (en) * 1998-07-31 2000-05-16 Matsushita Electronics Industry Corp Portable body used for two uses, communication system, communication method, terminal device, and computer- readable recording medium where program is recorded

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02166577A (en) * 1988-12-21 1990-06-27 Hitachi Ltd Automatic transaction processor
JPH0410092A (en) * 1990-04-27 1992-01-14 Tokyo Electric Co Ltd Information recording and reproducing device
JPH10207993A (en) * 1997-01-20 1998-08-07 Hitachi Ltd Ic card and card processing device
JPH10255118A (en) * 1997-03-11 1998-09-25 Oki Electric Ind Co Ltd Device for judging card authenticity
JP2000137774A (en) * 1998-07-31 2000-05-16 Matsushita Electronics Industry Corp Portable body used for two uses, communication system, communication method, terminal device, and computer- readable recording medium where program is recorded

Also Published As

Publication number Publication date
JP2002086970A (en) 2002-03-26

Similar Documents

Publication Publication Date Title
CA2621844C (en) A dynamic transaction card and a method of writing information to the same
US8276816B2 (en) Smart card system with ergonomic fingerprint sensor and method of using
WO2010100904A1 (en) Card reader and method of controlling card reader
US20050062281A1 (en) Printed media with machine readable markings
JP5759552B2 (en) Magnetic recording medium reader
JP4585674B2 (en) CAT terminal
JP4729169B2 (en) Magnetic card reader
JP5505131B2 (en) IC card reading system and operation management system
JP4746745B2 (en) CAT terminal
JP4585678B2 (en) Magnetic card reader
JP5670056B2 (en) Magnetic information reader
JP4638978B2 (en) Magnetic card reader
JP4746744B2 (en) Magnetic card reader
JP4713732B2 (en) Magnetic card reader
JP4719353B2 (en) Magnetic card reader
CN213399577U (en) Watermark device integrating watermark encryption and authentication of hardware memory
JP3631623B2 (en) Card reader
JP2005038005A (en) Mouse with fingerprint sensor
JPH08194791A (en) Two-dimensional code card system
JPH08194790A (en) Two-dimensional code card system
JP2010040088A (en) Magnetic card reader
JP3013022U (en) Prepaid card insertion detection mechanism
JP2895452B2 (en) Key pattern reader
JPH03212790A (en) Card validity checking system
JP2009110130A (en) Non-contact ic reader/writer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100906

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees