JPH03291782A - Card issuing device - Google Patents

Card issuing device

Info

Publication number
JPH03291782A
JPH03291782A JP2094860A JP9486090A JPH03291782A JP H03291782 A JPH03291782 A JP H03291782A JP 2094860 A JP2094860 A JP 2094860A JP 9486090 A JP9486090 A JP 9486090A JP H03291782 A JPH03291782 A JP H03291782A
Authority
JP
Japan
Prior art keywords
card
data
security
security data
written
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2094860A
Other languages
Japanese (ja)
Other versions
JP2782264B2 (en
Inventor
Takashi Tsubouchi
隆司 壺内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2094860A priority Critical patent/JP2782264B2/en
Publication of JPH03291782A publication Critical patent/JPH03291782A/en
Application granted granted Critical
Publication of JP2782264B2 publication Critical patent/JP2782264B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PURPOSE:To shorten the processing time of card issuing, to prolong the service life of mechanism parts and to reduce energy comsumption by writing in a ciphered data before reading a security data. CONSTITUTION:The security data to be used for the next time and later card issuing is temporarily stored in a memory 3 and with the security card data in the RAM memory 3 as the key of ciphering, the card data is ciphered when writing it. The ciphering card data is temporarily written to confirm the matching to the prediction of the security data when reading the card data.

Description

【発明の詳細な説明】 +a+産業上の利用分野 この発明は、予めセキュリティデータの書き込まれたカ
ードに対して必要なカードデータを書き込んで発行する
カード発行装置に関する。
DETAILED DESCRIPTION OF THE INVENTION +a+ Field of Industrial Application This invention relates to a card issuing device that writes necessary card data to a card on which security data has been written in advance and issues the card.

(b)従来の技術 磁気カードに所定のカードデータを書き込んで発行する
一般的なカード発行装置の機構を第1図に示す。
(b) Prior Art FIG. 1 shows the mechanism of a general card issuing device that writes predetermined card data onto a magnetic card and issues the card.

第1図においてBEI〜BE4はカードを搬送するカー
ド搬送・\ルトてあり、カードストッカからカード放出
口までの間でカード搬送路を構成している。これらのカ
ード搬送ヘルドBE1〜BE4はそれぞれカード搬送モ
ータMOT1により搬送される。カードストッカには未
だカードデータの書き込まれていない多数のカートが充
填されていて、カード繰出クラッチCLIがオンされる
と、カートストッカ内のカードがカード1般送ヘルドB
EI−BE2間に繰り出される。繰り出されたカードは
さらにカード搬送−\ルトBE3−BE4間で搬送され
て磁気書込ヘノFHD2で所定のカードデータが書き込
まれ、磁気読取ヘッドHD 1でそのカードデータが読
み取られて所定のカードデータが正しく書き込まれたか
否かの判定が行われる。もし正しく書き込まれていなげ
ればモータM OT 1が逆転してカードに再び所定の
データが書き込まれ、その後、モータか再び正転してカ
ードデータが読み取られる。この何度かのりトライによ
っても正しくカードデータが書き込まれない場合にはモ
ータMOTIが逆転してカードが回収箱へ回収される。
In FIG. 1, BEI to BE4 are card transport routes for transporting cards, and form a card transport path between the card stocker and the card discharge port. These card transport healds BE1 to BE4 are each transported by a card transport motor MOT1. When the card stocker is filled with many carts in which no card data has been written yet, and the card feeding clutch CLI is turned on, the cards in the cart stocker are transferred to the card 1 general transport held B.
It is rolled out between EI and BE2. The drawn-out card is further transported between the card conveyor belts BE3 and BE4, where predetermined card data is written by the magnetic write head FHD2, and the card data is read by the magnetic read head HD1 to read the predetermined card data. A determination is made as to whether or not it has been written correctly. If the data is not written correctly, the motor M OT 1 is rotated in the reverse direction to write the predetermined data on the card again, and then the motor is rotated in the normal direction again to read the card data. If the card data is not correctly written even after several attempts, the motor MOTI is reversed and the card is collected into the collection box.

カードに正しくカードデータが書き込まれた場合にはカ
ード放出口からそのカードが放出される。
When the card data is correctly written to the card, the card is ejected from the card ejection port.

以上に示した動作は、カードデータを磁気カードに単に
書き込んでカード発行を行う例であったが、最近ではカ
ードの偽造や改ざんを防止する目的でいわゆるセキュリ
ティカードの発行機能が要求される。
The operation described above was an example of issuing a card by simply writing card data onto a magnetic card, but recently, a so-called security card issuing function is required to prevent card forgery or tampering.

いわゆるセキュリティカードとは、磁気カートの所定領
域に予めカードデータを暗号化する際の鍵として用いる
セキュリティデータを書き込んだカードまたはこのカー
ドに対して暗号化カードデータを書き込んだカードのこ
とであり、カードデータが暗号化されていることとカー
ドデータだけの複製によってはカードの偽造ができない
ということから安全性が極めて高い。
A so-called security card is a card that has security data written in advance to be used as a key when encrypting card data in a predetermined area of a magnetic cart, or a card that has encrypted card data written to this card. The security is extremely high because the data is encrypted and the card cannot be counterfeited by copying only the card data.

(C)発明が解決しようとする課題 このようなセキュリティカードを第1図に示したような
一般的なカード発行機を用いて発行する場合、以下に述
べる種々の不都合があった。
(C) Problems to be Solved by the Invention When such a security card is issued using a general card issuing machine as shown in FIG. 1, there are various inconveniences described below.

すなわち、カードに対しカートデータを書き込む際、セ
キュリティデータを用いて暗号化する必要があるため、
カードから予めセキュリティデータを読みとらなければ
ならない。ところが、読取ヘッドは搬送路のカード放出
口側(下流側)であるのに対し、書込ヘッドはカード搬
送路のカードストッカ側(上流側)に配置されている。
In other words, when writing cart data to the card, it is necessary to encrypt it using security data.
Security data must be read from the card in advance. However, while the reading head is located on the card discharge port side (downstream side) of the card transport path, the write head is located on the card stocker side (upstream side) of the card transport path.

しだがって、カードを一旦カード放出口側にある読取ヘ
ッド部分まで搬送してセキュリティデータを読み取り、
このセキュリティデータに基づいて書き込むべきカート
データを暗号化し、カードを逆方向に搬送さゼて暗号化
カードデータを書き込まなければならない。このように
カードを発行する毎にカードを正転搬送および逆転搬送
をしなければならないため、 ■カード発行処理に長時間を要する。
Therefore, the card is first transported to the reading head part on the card ejection port side, and the security data is read.
Cart data to be written must be encrypted based on this security data, and the card must be transported in the opposite direction to write the encrypted card data. In this way, each time a card is issued, the card must be conveyed in forward and reverse directions; therefore, (1) the card issuance process takes a long time;

■装置の機構部分の寿命が短くなる。■The life of the mechanical parts of the device will be shortened.

■カード処理時間が長いため、装置全体としての消費電
力が増大する。
■Since the card processing time is long, the power consumption of the entire device increases.

という問題があった。There was a problem.

また例えば、カードからセキュリティデータを読み取る
ための専用の機構を備えれば上記問題は解消されるが、
そのために大型化しコスト高になるという新たな問題が
生じる。
For example, if a dedicated mechanism is provided to read security data from the card, the above problem will be resolved.
This creates new problems such as increased size and increased costs.

この発明は、このような従来の問題点に着目してなされ
たもので、カードストッカに充填されるセキュリティカ
ードの10ット当りのセキュリティデータは通常同一で
あることを利用して、予めセキュリティデータを予測し
てカード発行処理を行うようにして、上記問題点を解決
することを目的としている。
This invention was made by focusing on such conventional problems, and takes advantage of the fact that the security data per 10 tons of security cards loaded into a card stocker is usually the same. The purpose of the present invention is to solve the above-mentioned problems by predicting the above and performing card issuance processing.

(d1課題を解決するための手段 この発明のカード発行装置は、カードストッカから繰り
出された予めセキュリティデータの書き込まれたカード
を搬送路にそって搬送するカード1般送手段と、 上記搬送路のカードストッカ側に設けられ、カードにカ
ードデータを書き込む書込ヘッドと、上記搬送路のカー
ド放出口側に設けられ、カードから上記セキュリティデ
ータおよび上記カードデータを読み取る読取ヘッドと、 前回のカード発行時に読み取ったセキュリティデータを
一時記憶するメモリと、 カードに書き込むべきカードデータを上記メモリ内容で
暗号化するとともに、この暗号化カードデータの信号を
上記書込ヘッドに与えるカードデータ書込制御手段と、 今回発行すべきカードから読み取ったセキュリティデー
タと上記メモリ内容との一致判別を行うセキュリティデ
ータ一致判別手段とを備えたことを特徴とする。
(Means for Solving Problem d1) The card issuing device of the present invention includes a card 1 general transport means for transporting a card, on which security data has been written in advance, drawn out from a card stocker, along a transport path; a write head provided on the card stocker side to write card data on the card; a read head provided on the card ejection port side of the conveyance path to read the security data and the card data from the card; a memory for temporarily storing read security data; a card data write control means for encrypting card data to be written to the card with the contents of the memory and supplying a signal of the encrypted card data to the write head; The present invention is characterized by comprising a security data coincidence determination means for determining coincidence between the security data read from the card to be issued and the contents of the memory.

(e)作用 この発明のカード発行装置では、カード搬送手段は、カ
ードストッカから繰り出された予めセキュリティデータ
の書き込まれたカードを搬送路にそって搬送する。書込
−・ノドは搬送路のカードストッカ側、読取ヘッドは搬
送路のカード放出口側にそれぞれ設けられている。また
、メモリは前回のカード発行時にカードから読み取った
セキュリティデータを今回のカード発行の際試みに用い
るセキュリティデータとして一時記憶する。カードデー
タ書込制御手段は、カードに書き込むべきカードデータ
を上記メモリに記憶されているセキュリティデータて暗
号化するとともに、暗号化したカードデータの信号を書
込ヘッドに与えることによってカードに書き込む。さら
にセキュリティブタ一致判別手段は今回発行すべきカー
ドから読み取った実際のセキュリティデータと上記メモ
リに記憶している予測されたセキュリティデータとの一
致判別を行うことによって、セキュリティデータの予測
が正しかったか否か確認する。
(e) Function In the card issuing device of the present invention, the card transport means transports the card, on which security data is written in advance, taken out from the card stocker, along the transport path. The write throat is provided on the card stocker side of the transport path, and the reading head is provided on the card discharge port side of the transport path. Further, the memory temporarily stores the security data read from the card during the previous card issuance as security data to be used in the current card issuance attempt. The card data write control means encrypts the card data to be written on the card using the security data stored in the memory, and writes the encrypted card data on the card by giving a signal of the encrypted card data to the write head. Furthermore, the security tag matching determination means determines whether or not the prediction of the security data was correct by determining the match between the actual security data read from the card to be issued this time and the predicted security data stored in the memory. confirm.

一般にセキュリティカードは10ソト単位て同一のセキ
ュリティデータが書き込まれるため、カートストッカに
充填されたカードは通常同一のセキュリティデータを備
えている。したがって上記構成によって前回発行したセ
キュリティデータを一旦メモリに一時記憶しておき、今
回のカード発行時に、予めカードからセキュリティデー
タを読み取らずにカードデータの暗号化および書き込み
を行い、後にカードの実際のセキュリティデータをチエ
ツクするようにしたため、暗号化カードデータが正しく
書き込まれかつセキュリティデータの予測が正しかった
なら、カードを正転搬送するだけてカード発行を終了す
ることができる。
Generally, the same security data is written to the security card every 10 cards, so the cards loaded in the cart stocker usually have the same security data. Therefore, with the above configuration, the security data issued last time is temporarily stored in the memory, and when the card is issued this time, the card data is encrypted and written without reading the security data from the card in advance, and later the actual security data of the card is Since the data is checked, if the encrypted card data is correctly written and the security data prediction is correct, card issuance can be completed by simply transporting the card in the normal direction.

(fl実施例 実施例に適用されるカード発行装置の機構部分の構成を
再び第1図を用いて説明する。
(fl Embodiment The structure of the mechanical part of the card issuing device applied to the embodiment will be explained using FIG. 1 again.

第1図においてBEI−BE4はカード搬送路を構成す
るカード搬送ヘルドであり、カード搬送モータM OT
 1によって駆動される。モータMOT1が正転すると
きカードはカードストッカ側からカード放出口側へ搬送
される。モータMOTIが正転しているときカード繰出
クラッチCLIがオンすれば、カード搬送ベル1−BE
I−BE2間にカードがカードストッカから繰り出され
、カード搬送ベルl−B E 3− B E 4間に搬
送される。図中PT5ばカード操出検出センサ、P T
 3およびPT2は磁気書込ヘッドHD2による書込タ
イミングセン・す′、またPTIはカード放出検知セン
サである。カード搬送ベルhBE3−BE4間にカード
があって、モータMOT1の逆転中にカード回収クラッ
チCL 2がオンすれば、そのカードは回収箱に回収さ
れる。PT4はカード回収検知センサである。
In FIG. 1, BEI-BE4 is a card transport heald that constitutes a card transport path, and a card transport motor MOT
1. When the motor MOT1 rotates normally, the card is transported from the card stocker side to the card discharge port side. If the card feeding clutch CLI is turned on while the motor MOTI is rotating normally, the card conveying bell 1-BE
A card is taken out from the card stocker between I-BE2 and conveyed between card transport bells I-BE3-BE4. In the figure, PT5 is a card ejection detection sensor, PT
3 and PT2 are write timing sensors by the magnetic write head HD2, and PTI is a card release detection sensor. If there is a card between the card transport bells hBE3 and BE4 and the card collection clutch CL2 is turned on while the motor MOT1 is rotating in reverse, the card is collected in the collection box. PT4 is a card collection detection sensor.

この実施例に適用される磁気カードの構成を第2図に示
す。カードには全面に磁性体層が形成されていて、カー
ドの搬送方向にそって所定箇所にス トライブ データが書き込まれる(第1図のカードストッカには予
めセキュリティカードが書き込まれている。)。次に、
装置の制御部のブロック図を第3図に示す。同図におい
てCPUIは制御■部全全体統括する。ROM2には予
めCPUIの実行すべきプログラムが書き込まれている
。RAM3は前回のカード発行時に読み込んだセキュリ
ティデータを記憶する領域およびカードに書き込むべき
カードデータの暗号化を行う際のワーキングエリアなど
を備えている。インターフェイス回路4は上位伝送装置
との間でデータ伝送の制御を行う。I10ボート5には
第1図に示したカード放出検知セン・すPTI、2つの
書込タイミングセンサPT2、PT3、カード回収検知
セン・すPT4およびカード繰出検出センサ・PT5な
どの各種センサ、モータMOTI、カード繰出クラッチ
CLIおよびカード回収クラッチCL2がそれぞれ接続
されている。CPUIはI10ボート5を介して各種セ
ンサの状態を読み込み、モータの正転逆転制御0 を行い、さらにクラッチ制御部を行う。カードデータリ
ードライト回路6は、暗号化カードデータからその書込
信号を発生して磁気書込ヘッドHD2に供紹し、また磁
気読取ヘッドHDIの読取信号から暗号化カードデータ
を再生する。セキュリティデータ読取回路7ば磁気読取
ヘッドHDIの読取信号からセキュリティデータを再生
する。
FIG. 2 shows the structure of the magnetic card applied to this embodiment. A magnetic layer is formed on the entire surface of the card, and stripe data is written at predetermined locations along the card transport direction (a security card is written in advance in the card stocker in FIG. 1). next,
A block diagram of the control section of the device is shown in FIG. In the figure, the CPUI supervises the entire control section. A program to be executed by the CPUI is written in the ROM 2 in advance. The RAM 3 includes an area for storing security data read when the previous card was issued, a working area for encrypting card data to be written to the card, and the like. The interface circuit 4 controls data transmission with the higher-level transmission device. The I10 boat 5 is equipped with various sensors such as the card release detection sensor PTI shown in Fig. 1, two write timing sensors PT2 and PT3, card collection detection sensor PT4 and card feeding detection sensor PT5, and a motor MOTI. , a card feed-out clutch CLI, and a card collection clutch CL2 are connected, respectively. The CPU reads the states of various sensors via the I10 boat 5, performs forward/reverse control of the motor, and also performs clutch control. The card data read/write circuit 6 generates a write signal from the encrypted card data and supplies it to the magnetic write head HD2, and also reproduces the encrypted card data from the read signal from the magnetic read head HDI. The security data reading circuit 7 reproduces security data from the read signal of the magnetic reading head HDI.

次に、上記制御部の処理手順を第4図に示す。Next, FIG. 4 shows the processing procedure of the control section.

先ず、上位伝送装置からカード発行のコマンドを待つ(
nl)。カード発行コマンドを受信したならモータMO
T1を正転し、カード繰出クラッチCLIをONし、カ
ード回収クラッチCL2をOFFする(n 2−n 3
−n 4) 。その後、カード繰出検出センリ°PT5
がON→○FFに変化するのを待ち、さらに書込タイミ
ングセン・す“PT3がONされるのを待つ(n5→n
6)。続いてRAM3の所定領域からセキュリティデー
タaをロードする(nl)。このRA M 3の所定領
域には前回またはそれ以前のカード発行時にカードから
読み込んだセキュリティデータが書き込まれている1 が、メモリハックアップがされていなくて、電源投入後
の最初のカード発行時であればこのRAM3の所定領域
にはでたらめなデータが書き込まれていることになる。
First, wait for a command to issue a card from the higher-level transmission device (
nl). If the card issue command is received, the motor MO
Rotate T1 forward, turn on the card feed clutch CLI, and turn off the card collection clutch CL2 (n 2 - n 3
-n4). After that, the card feeding detection sensor °PT5
Wait for PT3 to change from ON to ○FF, and then wait for write timing sensor PT3 to turn ON (n5→n
6). Next, security data a is loaded from a predetermined area of the RAM 3 (nl). The security data read from the card when the card was issued last time or before is written in the specified area of RAM 31, but the memory has not been hacked up and the security data is written when the card is issued for the first time after the power is turned on. If so, it means that random data has been written in the predetermined area of the RAM 3.

続いて、このRA Mからロードしたセキュリティデー
タを暗号化の鍵としてカードデータを暗号化するととも
に、その暗号化カードデータをカードデータリードライ
ト回路6へ出力する。このことによってカートに暗号化
カードデータCを書き込む(n8)。その後、さらにカ
ードが搬送され、カードデータリードライト回路6が磁
気読取ヘッドMDIにより読み取った暗号化カードデー
タdをカードリーグリードライト回路6から読み込む(
n9)。また、セキュリティデータ読取回路7がヘッド
HDIにより読み取ったセキュリティデータbを読み込
む(nlo)。その後、RAMからロードしたセキュリ
ティデータaとカードから実際に読み取ったセキュリテ
ィデータbとの一致判別を行う (n 11)。これが
一致すればさらにカードに書き込んだ暗号化カードデー
タCとカードから読み取った暗号化カー2 ドテータdとの一致判別を行う(n12)。これか一致
すればカード放出検知センリ゛PTIがONしてからO
FFすることによってカードが放出口から放出されたの
を検知し、モータMOTIをOFFする(n 13−n
 14−zt 15) 6その後、カード発行が完了し
たことを表すコマンドを上位伝送装置へ送信する(n 
16)。
Next, the card data is encrypted using the security data loaded from this RAM as an encryption key, and the encrypted card data is output to the card data read/write circuit 6. As a result, the encrypted card data C is written in the cart (n8). Thereafter, the card is further conveyed, and the card data read/write circuit 6 reads the encrypted card data d read by the magnetic reading head MDI from the card league read/write circuit 6 (
n9). Further, the security data reading circuit 7 reads the security data b read by the head HDI (nlo). Thereafter, it is determined whether the security data a loaded from the RAM matches the security data b actually read from the card (n11). If they match, it is further determined whether the encrypted card data C written on the card and the encrypted card data d read from the card match (n12). If this matches, the card release detection sensor PTI turns ON and then turns ON.
By turning FF, it is detected that the card is ejected from the ejection port, and the motor MOTI is turned off (n 13-n
14-zt 15) 6 After that, a command indicating that card issuance has been completed is sent to the higher-level transmission device (n
16).

もし、ステップrr 12の判別で、カードから読み取
った暗号化カードデータdが所定のデータでなければ、
再度暗号化カードデータの書込を行う。すなわち、先ず
リトライ回数(最初はOに設定されている。)をインク
リメントしくn12→n17)、このリトライ回数が2
を越えないときにはモータMOT1を逆転しくr+ 1
8→n 23)、書込タイミングセンサPT2がONさ
れるのを待つ(n 24.) 。PT2がONされれば
、カードを逆転搬送されている間にカードに対し暗号化
カードデータを書き込む(n25)。その後、モータM
OT1を正転し、カードデータを読み込む(n26−n
9)。その後同様の処理を行う。
If it is determined in step rr12 that the encrypted card data d read from the card is not the predetermined data,
Write the encrypted card data again. That is, first, the number of retries (initially set to O) is incremented (n12 → n17), and this number of retries becomes 2.
If it does not exceed r+1, reverse the motor MOT1.
8→n 23), and waits for the write timing sensor PT2 to be turned on (n 24.). When PT2 is turned ON, encrypted card data is written to the card while the card is being conveyed in the reverse direction (n25). Then motor M
Rotate OT1 forward and read card data (n26-n
9). After that, similar processing is performed.

3 もし、ステップn18の判別てリトライ回数が2を越え
る値となればモータMOT1を逆転し、カード回収クラ
ッチCL2をONしてカード回収検知センザPT4が○
N→OFFに変わるのを待つ(n19→n2O−n21
)。その後、カードストッカから新たなカードを繰り出
して最初から発行処理を行う(n2−・・・)。
3 If the number of retries exceeds 2 as determined in step n18, the motor MOT1 is reversed, the card collection clutch CL2 is turned on, and the card collection detection sensor PT4 is activated.
Wait for the change from N to OFF (n19→n2O-n21
). Thereafter, a new card is taken out from the card stocker and the issuing process is performed from the beginning (n2-...).

もし、ステップnilの判別で、カードから読み取った
セキュリティデータが予測していたセキュリティデータ
と異なっていたなら、RAM内のセキュリティデータを
、ステップnlOで実際にカードから読み取ったセキュ
リティデータに変更する(nil−n22)。その後、
カードを逆転搬送するとともに、上記変更したセキュリ
ティデータを暗号化の鍵としてカードデータを暗号化し
、その暗号化データを書き込む(n23−n24→n2
5→・・・)。
If the security data read from the card is different from the expected security data in step nil, the security data in the RAM is changed to the security data actually read from the card in step nlO (nil -n22). after that,
While transporting the card in reverse, the card data is encrypted using the changed security data as the encryption key, and the encrypted data is written (n23-n24→n2
5→...).

以上のよ・うにして次回以降のカード発行に際して用い
るセキュリティデータを一旦メモリに記憶しておき、カ
ードデータの書込の際、そのメモリ4 内のセキュリティデータを暗号化の鍵としてカードデー
タを暗号化し、−旦暗号化カードデータを書き込んで、
カードデータの読取時にセキュリティデータの予測との
一致を確認する。
As described above, the security data used for the next card issuance is temporarily stored in the memory, and when writing the card data, the card data is encrypted using the security data in the memory 4 as the encryption key. , write the encrypted card data,
Verify that the card data matches the security data prediction when reading it.

(g+発明の効果 この発明によれば、カードに予め書き込まれているセキ
ュリティデータを読み取る前に暗号化したカードデータ
を書き込むことができるため、通常はカードを正転搬送
するだけで必要なデータを書き込んだカードを発行する
ことができる。このため、カード発行処理時間が短縮さ
れ、装置の機構部分の寿命が延び、−回のカード発行処
理当りの消費電力が少なくて済むといった効果が得られ
る。また、カードから予めセキュリティデータを読み取
るための特別な機構を設けたものに比較して、従来と同
様の簡単な機構により装置を構成することができ、装置
全体が大型化しないという効果が得られる。
(g+ Effect of the invention According to this invention, encrypted card data can be written before reading the security data written in advance on the card. Normally, necessary data can be written by simply transporting the card in normal rotation. A written card can be issued.Therefore, the card issuing processing time is shortened, the life of the mechanical part of the device is extended, and the power consumption per card issuing processing is reduced. Additionally, compared to a device that requires a special mechanism to read security data from the card in advance, the device can be configured with a simple mechanism similar to conventional ones, which has the effect of not increasing the overall size of the device. .

【図面の簡単な説明】[Brief explanation of drawings]

5 第1図は一般的なカード発行装置の機構部分の構成図で
ある。第2図はこの発明の実施例で用いられる磁気カー
ドの構成図である。第3図はこの発明の実施例に係るカ
ード発行装置の制御部のブロック図、第4図はその処理
手順を表すフローヂャートである。
5. FIG. 1 is a structural diagram of the mechanical part of a general card issuing device. FIG. 2 is a block diagram of a magnetic card used in an embodiment of the present invention. FIG. 3 is a block diagram of a control section of a card issuing device according to an embodiment of the present invention, and FIG. 4 is a flowchart showing its processing procedure.

Claims (1)

【特許請求の範囲】[Claims] (1)カードストッカから繰り出された予めセキュリテ
ィデータの書き込まれたカードを搬送路にそって搬送す
るカード搬送手段と、 上記搬送路のカードストッカ側に設けられ、カードにカ
ードデータを書き込む書込ヘッドと、上記搬送路のカー
ド放出口側に設けられ、カードから上記セキュリティデ
ータおよび上記カードデータを読み取る読取ヘッドと、 前回のカード発行時に読み取ったセキュリティデータを
一時記憶するメモリと、 カードに書き込むべきカードデータを上記メモリ内容で
暗号化するとともに、この暗号化カードデータの信号を
上記書込ヘッドに与えるカードデータ書込制御手段と、 今回発行すべきカードから読み取ったセキュリティデー
タと上記メモリ内容との一致判別を行うセキュリティデ
ータ一致判別手段とを備えたことを特徴とするカード発
行装置。
(1) A card transport means that transports a card, on which security data has been written in advance, drawn out from a card stocker, along a transport path, and a writing head that is provided on the card stocker side of the transport path and writes card data on the card. a reading head that is provided on the card ejection port side of the conveyance path and reads the security data and the card data from the card; a memory that temporarily stores the security data read at the time of the previous card issuance; and a card to be written to the card. A card data write control means that encrypts data with the memory contents and sends a signal of the encrypted card data to the write head, and matches the security data read from the card to be issued this time with the memory contents. A card issuing device comprising: security data matching determining means for performing determination.
JP2094860A 1990-04-09 1990-04-09 Card issuing device Expired - Lifetime JP2782264B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2094860A JP2782264B2 (en) 1990-04-09 1990-04-09 Card issuing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2094860A JP2782264B2 (en) 1990-04-09 1990-04-09 Card issuing device

Publications (2)

Publication Number Publication Date
JPH03291782A true JPH03291782A (en) 1991-12-20
JP2782264B2 JP2782264B2 (en) 1998-07-30

Family

ID=14121787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2094860A Expired - Lifetime JP2782264B2 (en) 1990-04-09 1990-04-09 Card issuing device

Country Status (1)

Country Link
JP (1) JP2782264B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH073047U (en) * 1993-06-10 1995-01-17 株式会社トキメック Data carrier ticketing device
CN112085901A (en) * 2020-08-05 2020-12-15 湖南业鑫智慧基础建设工程有限公司 Self-service license handling system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH073047U (en) * 1993-06-10 1995-01-17 株式会社トキメック Data carrier ticketing device
CN112085901A (en) * 2020-08-05 2020-12-15 湖南业鑫智慧基础建设工程有限公司 Self-service license handling system

Also Published As

Publication number Publication date
JP2782264B2 (en) 1998-07-30

Similar Documents

Publication Publication Date Title
CN102982613B (en) Magnetic reader
JP2007052732A (en) Method for managing storage medium, storage medium, library device, and information processor
JPH03291782A (en) Card issuing device
JP5104148B2 (en) Wireless tag processing device
JP2000191244A (en) Image forming device
JP6682286B2 (en) Image forming apparatus, control method thereof, and program
JP2006293450A (en) Ic tag processing apparatus and processing method
JP2000036018A (en) Identification information reader
JP2763077B2 (en) Card carrier
WO2005022450A1 (en) Card processing device
JP2575640B2 (en) Media processing device
JP2522002B2 (en) Storage medium processing device
JPH10250809A (en) Delivery conveyance system
JP2002249210A (en) Carried article control system, and information reading apparatus
KR970076305A (en) Electronic wallet system
JP2001076307A (en) Device and method for processing magnetic card
JPS6298479A (en) Ticket paper printing/issuing apparatus
JP2020138395A (en) Recording device
JPH1185913A (en) Magnetic recording card processor and its magnetic recording card processing method
JP2018153990A (en) Printer
JPH0218621B2 (en)
JPH05204768A (en) Data storage system
JP2005322030A (en) Electronic equipment with rf tag reading/writing function
JPH0765310A (en) Device for writing card
JPH04213137A (en) Data secrecy device memory module