JPH05145542A - Security information transmitting system for pre-paid card - Google Patents

Security information transmitting system for pre-paid card

Info

Publication number
JPH05145542A
JPH05145542A JP3328135A JP32813591A JPH05145542A JP H05145542 A JPH05145542 A JP H05145542A JP 3328135 A JP3328135 A JP 3328135A JP 32813591 A JP32813591 A JP 32813591A JP H05145542 A JPH05145542 A JP H05145542A
Authority
JP
Japan
Prior art keywords
data
security
card
magnetic
random key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3328135A
Other languages
Japanese (ja)
Inventor
Takashi Tsubouchi
隆司 壺内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP3328135A priority Critical patent/JPH05145542A/en
Publication of JPH05145542A publication Critical patent/JPH05145542A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To improve security by ciphering security data with a random key different on each occasion and inserting the random key to the ciphered data as transmission data. CONSTITUTION:A security data processing unit generates transmission optical data Di attended with entry of security data. When a random key RKY such as a date is loaded, data D are converted into scramble data Di based on a scramble function f (D, RKY). The key RKY is added to the data Di as the transmission data and recorded on a security track of a pre-paid card. The security of a transmission data string is enhanced by the coding with the key revised on each occasion of transmission.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】この発明は、プリペイドカードの
セキュリティデータをセキュリティ情報判定部に伝送す
るシステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system for transmitting security data of a prepaid card to a security information judging section.

【0002】[0002]

【従来の技術】現行のプリペイドカードシステムでは、
カード取扱い機において、該プリペイドカードに記録さ
れている磁気情報データとセキュリティデータを読取っ
てカード処理することが行なわれているが、その場合、
セキュリティ情報についてはこれをCPU等に伝送して
セキュリティ性の判断を仰ぐことも行なわれている。
2. Description of the Related Art In the current prepaid card system,
In a card handling machine, magnetic information data and security data recorded on the prepaid card are read and processed, but in that case,
As for security information, it is also transmitted to a CPU or the like to ask for judgment of security.

【0003】しかし、従来のセキュリティ情報伝送シス
テムでは、同じプリペイドカードについては伝送データ
のパターンも常に同一となるから、データ伝送回線をモ
ニタされると、セキュリティ情報が簡単に漏れる問題が
あった。
However, in the conventional security information transmission system, since the same prepaid card always has the same transmission data pattern, there is a problem that the security information is easily leaked when the data transmission line is monitored.

【0004】[0004]

【発明が解決しようとする課題】この発明は、同じプリ
ペイドカードであっても、データ伝送回線上の伝送デー
タを毎回異なるように暗号化することによって、データ
伝送回線のモニタに対してプリペイドカードのセキュリ
ティ性を向上できるセキュリティ情報伝送システムの提
供を目的とする。
SUMMARY OF THE INVENTION According to the present invention, even if the same prepaid card is used, the transmission data on the data transmission line is encrypted differently each time, so that the prepaid card can be used for the monitor of the data transmission line. It is intended to provide a security information transmission system capable of improving security.

【0005】[0005]

【課題を解決するための手段】この発明は、プリペイド
カードのセキュリティデータを読出してセキュリティ情
報判定部に伝送し、その判定結果に基づいてカード処理
する情報伝送システムにおいて、上記セキュリティデー
タの伝送時に、毎回異なるランダムキーを用いて該デー
タを暗号化すると共に、該ランダムキーを暗号化された
データ列に挿入して上記伝送を行なうプリペイドカード
のセキュリティ情報伝送システムであることを特徴とす
る。
According to the present invention, in an information transmission system for reading security data of a prepaid card, transmitting the security data to a security information judging section, and processing the card based on the judgment result, at the time of transmitting the security data, The security information transmission system for a prepaid card is characterized in that the data is encrypted using a different random key every time and the random key is inserted into an encrypted data string to perform the above transmission.

【0006】[0006]

【作用】この発明によれば、プリペイドカードにセキュ
リティデータを毎回異なるランダムキーで暗号化し、該
暗号化されたデータ列にランダムキーを挿入し、これを
伝送データとして用いるので、同じプリペイドカードで
あっても伝送回線上の伝送データはその都度変更される
ことになる。
According to the present invention, security data is encrypted in a prepaid card with a different random key each time, a random key is inserted into the encrypted data string, and this is used as transmission data. Therefore, the same prepaid card is used. However, the transmission data on the transmission line will be changed each time.

【0007】[0007]

【発明の効果】したがって、たとえ伝送回線上の伝送デ
ータをモニタされても、該伝送データからプリペイドカ
ードを特定することが困難になって、該カードのセキュ
リティ性が向上する。
Therefore, even if the transmission data on the transmission line is monitored, it becomes difficult to identify the prepaid card from the transmission data, and the security of the card is improved.

【0008】[0008]

【実施例】この発明の一実施例を以下図面に基づいて詳
述する。図1はこの発明のプリペイドカードのセキュリ
ティ情報伝送システムに用いるプリペイドカード1を示
し、このプリペイドカード1には磁気情報トラック2
と、これとは別にセキュリティトラック3が設けられる
と共に、セキュリティトラック3のパンチ穴開け領域に
次に述べるカード取扱い機内においてパンチ穴Pが開設
されるようになされている。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described in detail below with reference to the drawings. FIG. 1 shows a prepaid card 1 used in a security information transmission system for a prepaid card according to the present invention, in which a magnetic information track 2 is provided.
In addition to this, a security track 3 is provided separately, and a punch hole P is formed in the punching area of the security track 3 in the card handling machine described below.

【0009】図2はこの発明のセキュリティ情報伝送シ
ステムに用いるカード取扱い機の内部構成図であって、
図中左端のカード投入口4から右端のカード回収箱5と
にわたってカード搬送経路6が構成される。このカード
搬送経路6は該経路上部に配置したプーリ7a,7bな
らびにこれらプーリ7a,7bにわたって巻回したベル
ト7cからなる上部ベルトコンベヤと、経路下部に配置
したプーリ8a,8bならびにこれらプーリ8a,8b
にわたって巻回したベルト8cとからなる下部ベルトコ
ンベヤで形成されており、下部側のプーリ8bに正逆転
モータ9が連結され、該モータ9の回転で上下のベルト
コンベヤが駆動され、その駆動方向に応じて投入された
プリペイドカード1が搬送経路6内を移動するようにな
されている。
FIG. 2 is an internal block diagram of a card handling machine used in the security information transmission system of the present invention.
A card transport path 6 is formed from the card insertion port 4 at the left end in the figure to the card collection box 5 at the right end. The card transport path 6 includes an upper belt conveyor composed of pulleys 7a and 7b arranged above the path and a belt 7c wound around these pulleys 7a and 7b, and pulleys 8a and 8b arranged below the path and these pulleys 8a and 8b.
It is formed by a lower belt conveyor composed of a belt 8c that is wound around, and a forward / reverse rotation motor 9 is connected to a pulley 8b on the lower side, and the rotation of the motor 9 drives the upper and lower belt conveyors, and in the driving direction The prepaid card 1 inserted accordingly moves in the transport path 6.

【0010】また、上述のカード搬送経路6にそって、
カード投入口4側からカード回収箱5にかけて磁気エン
コード読取りヘッド10、磁気エンコード書込みヘッド
11、カードパンチ穴駆動ソレノイド12の順で配置さ
れると共に、カード投入口4にカード投入検知センサ1
3が、磁気エンコード書込みヘッド11の近傍に書込み
タイミング検知センサ14が、カードパンチ穴駆動ソレ
ノイド12の位置に駆動タイミング検知センサ15が、
さらに前述のカード回収箱5の直前で、搬送経路6の終
端位置にカード回収検知センサ16がそれぞれ設けられ
ている。
Further, along the above-mentioned card transport path 6,
A magnetic encode read head 10, a magnetic encode write head 11, and a card punch hole driving solenoid 12 are arranged in this order from the card insertion port 4 side to the card collection box 5, and the card insertion detection sensor 1 is installed in the card insertion port 4.
3, a write timing detection sensor 14 near the magnetic encode write head 11, and a drive timing detection sensor 15 at the position of the card punch hole drive solenoid 12.
Further, immediately before the card collection box 5 described above, a card collection detection sensor 16 is provided at the end position of the transport path 6.

【0011】さらに、前述のプリペイドカード1におけ
るセキュリティデータを後述するCPUに伝送するセキ
ュリティ処理ユニット17を有し、該ユニット17に上
述の磁気エンコード読取りヘッド10からセキュリティ
データが入力されるようになされている。なお、セキュ
リティデータはカード発行金額度数データ、カード発行
機関コードデータ、セキュリティコードデータ等からな
る。
Further, it has a security processing unit 17 for transmitting the security data in the prepaid card 1 to a CPU, which will be described later, and the security data is inputted to the unit 17 from the magnetic encoding read head 10 described above. There is. The security data includes card issue amount frequency data, card issuing institution code data, security code data, and the like.

【0012】図3はこの発明のセキュリティシステムに
おける制御回路を示し、CPU18は入出力回路19を
介し前述の各センサ13〜16、カードパンチ穴駆動ソ
レノイド12、正逆転モータ9が接続されると共に、磁
気エンコード読取りヘッド10および磁気エンコード書
込みヘッド11が磁気エンコードリードライト制御回路
20を介して接続され、さらに前述のセキュリティ処理
ユニット17がインターフェース21を介して接続され
ている。
FIG. 3 shows a control circuit in the security system of the present invention. The CPU 18 is connected with the above-mentioned sensors 13 to 16, the card punch hole driving solenoid 12 and the forward / reverse rotation motor 9 through an input / output circuit 19. The magnetic encode read head 10 and the magnetic encode write head 11 are connected via a magnetic encode read / write control circuit 20, and further, the security processing unit 17 described above is connected via an interface 21.

【0013】さらに、この制御回路において、CPU1
8は前述の各センサ13〜16からの信号に基づいて、
ROM22に格納されているプログラムに従ってカード
搬送経路6を駆動制御すると共に、磁気エンコードリー
ドライト制御回路20によってプリペイドカード1の磁
気情報トラック2およびセキュリティトラック3から磁
気データとセキュリティデータを読取るように構成され
ている。
Further, in this control circuit, the CPU 1
8 is based on the signals from the above-mentioned sensors 13 to 16,
The card transport path 6 is driven and controlled in accordance with a program stored in the ROM 22, and the magnetic encode read / write control circuit 20 reads magnetic data and security data from the magnetic information track 2 and the security track 3 of the prepaid card 1. ing.

【0014】また、CPU18はセキュリティ処理ユニ
ット17から伝送されたセキュリティデータを判定し、
その判定結果が正しいとき、磁気エンコード書込みヘッ
ド11によって新たなる磁気データおよびセキュリティ
データをそれぞれのトラック2,3に書込むと共に、パ
ンチ穴信号を出力にカードパンチ穴駆動ソレノイド12
を駆動し、パンチ穴Pをプリペイドカード1に開ける。
そして、これらの一連の処理がRAM24に記録される
と共に、インターフェース24を介し上位コンピュータ
に送られる。
Further, the CPU 18 judges the security data transmitted from the security processing unit 17,
When the determination result is correct, new magnetic data and security data are written in the tracks 2 and 3 by the magnetic encode write head 11, and a punch hole signal is output to output the card punch hole driving solenoid 12.
Is driven to open the punch hole P in the prepaid card 1.
Then, these series of processes are recorded in the RAM 24 and sent to the host computer through the interface 24.

【0015】ここで、上述のセキュリティ処理ユニット
17はランダムキー(ここでは日付け)を備え、該ラン
ダムキーを基にしてセキュリティデータをスクランブル
し、その暗号したデータ列の中にランダムキーを挿入
し、この信号を上位コンピュータに伝送するようになさ
れている。
Here, the security processing unit 17 described above is provided with a random key (here, dated), scrambles security data based on the random key, and inserts the random key into the encrypted data string. , This signal is transmitted to the host computer.

【0016】図4は上記データ処理の模式図で、かかる
データ処理を図5および図6のフローチャートを用いて
説明する。上述のセキュリティ処理ユニット17におい
て、セキュリティデータの入力に伴い伝送元データDi
(i=1〜n)を作成し、ランダムキーRKYはロード
させ、スクランブル関数f(D,RKY)に従ってスク
ランブルデータD´iを作成する(ステップn1〜n
3)。すなわち、図4に示すデータ列がn個の信号Di
を、スクランブルデータ列n個の信号D´iに変換する
(ステップn1,n2,n3)。ここで、Di=f(D
i,RKY)である。
FIG. 4 is a schematic diagram of the above data processing, and the data processing will be described with reference to the flowcharts of FIGS. 5 and 6. In the security processing unit 17 described above, the transmission source data Di
(I = 1 to n) is created, the random key RKY is loaded, and scramble data D′ i is created according to the scramble function f (D, RKY) (steps n1 to n).
3). That is, the data sequence shown in FIG.
Is converted into a scrambled data string of n signals D'i (steps n1, n2, n3). Here, Di = f (D
i, RKY).

【0017】そして、スクランブルデータ列D´iにラ
ンダムキーRKYを挿入する。例えば、このカード処理
の日付けが11月3日だとすると、4番目の位置にラン
ダムキーRKYを挿入し、この(n+1)個のデータ列
からなる伝送データインターフェース23を通しデータ
伝送して処理を終了する(ステップn4,n5)。
Then, the random key RKY is inserted into the scrambled data sequence D'i. For example, if the date of this card processing is November 3, the random key RKY is inserted in the fourth position, data is transmitted through the transmission data interface 23 composed of this (n + 1) number of data strings, and the processing ends. (Steps n4 and n5).

【0018】一方、データ伝送がなされたCPU18側
では、図5に示すように受信したデータ列から、RKY
挿入逆関数g-1(D´,RKY)を用いてスクランブル
データ列からランダムキーRKYを導入する(ステップ
n11,n12)。
On the other hand, on the side of the CPU 18 to which data has been transmitted, as shown in FIG.
The random key RKY is introduced from the scrambled data string using the insertion inverse function g -1 (D ', RKY) (steps n11, n12).

【0019】次に、スクランブル逆関数f-1(D´,R
KY)から元データDiを導入し、この元データに基づ
いてセキュリティデータを処理する(ステップn13,
n14)。
Next, the inverse scramble function f -1 (D ', R
The original data Di is introduced from KY), and the security data is processed based on this original data (step n13,
n14).

【0020】このようにランダムキーRKYとして日付
けを用い、この日付けの数字からセキュリティデータ列
内のランダムキーの挿入ロケーションを決めるようにし
ているから、図3の制御回路では日付けを読込むための
時計機構25,26がCPU18とセキュリティ処理ユ
ニット17とに設けられている。
As described above, since the date is used as the random key RKY and the insertion position of the random key in the security data string is determined from the number of the date, the control circuit shown in FIG. 3 can read the date. Clock mechanisms 25 and 26 are provided in the CPU 18 and the security processing unit 17.

【0021】さらに、このように構成されているセキュ
リティ情報伝送システムを含む全体のシステム動作を図
7A,図7Bのフローチャートを参照して説明する。
Further, the entire system operation including the security information transmission system having such a configuration will be described with reference to the flowcharts of FIGS. 7A and 7B.

【0022】プリペイドカード1の投入がカード投入検
知センサ13で検出されると、CPU18は正逆転モー
タ9を駆動し、カード搬送経路6にプリペイドカード1
を取込む(ステップn21,n22)。
When the insertion of the prepaid card 1 is detected by the card insertion detection sensor 13, the CPU 18 drives the forward / reverse rotation motor 9 to insert the prepaid card 1 into the card conveying path 6.
(Steps n21 and n22).

【0023】このプリペイドカード1に対し磁気エンコ
ード読取りヘッド10によって磁気エンコードデータお
よびセキュリティデータの読取り、セキュリティパンチ
穴位置の読取りを行なうと共に、セキュリティ処理ユニ
ット17において図5で説明したセキュリティデータの
スクランブルデータ化、ランダムキーの挿入がなされた
のち、CPU18に送られる(ステップn23,n2
4,n25)。
The magnetic encode read head 10 reads the magnetic encode data and security data and the position of the security punch hole on the prepaid card 1, and the security processing unit 17 converts the security data into scrambled data described with reference to FIG. After the random key is inserted, it is sent to the CPU 18 (steps n23, n2).
4, n25).

【0024】次に、上記伝送データからCPU18はセ
キュリティデータとパンチ穴データとの判定を行ない、
その判定結果がOKであるとき、上位コンピュータとカ
ード情報の交換を行ない、プリペイドカード1の金額度
数の減算処理を施す(ステップn26,n27,n2
8,n29)。
Next, the CPU 18 determines whether the security data and the punch hole data are obtained from the transmission data,
When the determination result is OK, the card information is exchanged with the host computer and the subtraction processing of the amount of money of the prepaid card 1 is performed (steps n26, n27, n2).
8, n29).

【0025】そして、プリペイドカード1がソレノイド
駆動タイミングセンサ15によって検出される位置に来
たとき、正逆転モータ9を制御してカードパンチ穴駆動
ソレノイド12に対しプリペイドカード1が定位置にく
るように搬送し、その後に該ソレノイド12によってプ
リペイドカード1に穴開け処理を施す(ステップn3
0,n31,n32)。
Then, when the prepaid card 1 reaches the position detected by the solenoid drive timing sensor 15, the forward / reverse rotation motor 9 is controlled so that the prepaid card 1 is in a fixed position with respect to the card punch hole drive solenoid 12. The prepaid card 1 is transported, and then the prepaid card 1 is perforated by the solenoid 12 (step n3).
0, n31, n32).

【0026】次に、正逆転モータ9を逆転させ、磁気カ
ード1をカード投入口4側に搬送しながら、カード磁気
書込みタイミングセンサ14のカード検出信号に基づい
て磁気エンコード書込みヘッド11によって新たな磁気
エンコードデータを磁気情報トラック2に書込み、かつ
新たなセキュリティデータをセキュリティトラック3に
書込み、次に書込んだ磁気エンコードデータとパンチ穴
位置との読込みを磁気エンコード読取りヘッド10で行
なう(ステップn33,n34,n35)。
Next, the forward / reverse rotation motor 9 is rotated in the reverse direction, and while the magnetic card 1 is conveyed to the card slot 4 side, a new magnetic field is generated by the magnetic encode write head 11 based on the card detection signal of the card magnetic write timing sensor 14. The encoded data is written in the magnetic information track 2, the new security data is written in the security track 3, and the magnetic encoded read head 10 reads the written magnetic encoded data and the punched hole position (steps n33, n34). , N35).

【0027】そして、読取ったパンチ穴位置ならびに磁
気エンコードデータを判定し、判定結果がOKであると
きにカード投入検知センサ13が検出する位置までプリ
ペイドカード1を送り出し、モータ9を停止させ、処理
を終了する(ステップn36,n37,n38,n3
9)。
Then, the read punch hole position and the magnetic encode data are judged, and when the judgment result is OK, the prepaid card 1 is sent out to the position detected by the card insertion detection sensor 13, the motor 9 is stopped, and the processing is executed. Ends (steps n36, n37, n38, n3)
9).

【0028】一方、前述の各ステップn27,n28,
n36,n37で各判定処理のNG信号が出るときは、
プリペイドカード1の送りを停止した状態で、カードデ
ータの異常を上位コンピュータに伝送したのち、モータ
9を駆動してカード回収箱5にプリペイドカード1を送
込むと共に、該送込みをカード回収検知センサ16が検
出することによってモータ9を停止させ、処理を終了す
る(ステップn40,n41,n42,n43,n1
9)。
On the other hand, the steps n27, n28,
When the NG signal for each judgment process is output at n36 and n37,
After sending the abnormality of the card data to the host computer in a state where the feeding of the prepaid card 1 is stopped, the motor 9 is driven to feed the prepaid card 1 into the card collection box 5, and the feeding is detected by the card collection detection sensor. The motor 9 is stopped by the detection by 16 and the process is terminated (steps n40, n41, n42, n43, n1.
9).

【0029】このように、プリペイドカード1のセキュ
リティデータをセキュリティ処理ユニット17において
暗号化して伝送するようにしており、その暗号データが
ランダムキーによって同一カードであっても毎回異なる
ようにしているから、データ伝送上のセキュリティ性が
向上する。
As described above, the security data of the prepaid card 1 is encrypted in the security processing unit 17 and transmitted, and the encrypted data is made different by the random key even if the same card is used. The security of data transmission is improved.

【0030】なお、上述の実施例はランダムキーに日付
けを用いているが、この発明はこれに限定されるもので
はない。
In the above embodiment, the date is used as the random key, but the present invention is not limited to this.

【図面の簡単な説明】[Brief description of drawings]

【図1】この発明のプリペイドカードのセキュリティ情
報伝送システムに使用するプリペイドカードの平面図。
FIG. 1 is a plan view of a prepaid card used in a security information transmission system for a prepaid card according to the present invention.

【図2】この発明のセキュリティ情報伝送システムを使
用するカード取扱い機の構成図。
FIG. 2 is a block diagram of a card handling machine using the security information transmission system of the present invention.

【図3】この発明のセキュリティ情報伝送システムにお
ける制御回路図。
FIG. 3 is a control circuit diagram in the security information transmission system of the present invention.

【図4】この発明のセキュリティ情報伝送システムの処
理動作を説明する模式図。
FIG. 4 is a schematic diagram illustrating a processing operation of the security information transmission system of the present invention.

【図5】上記セキュリティ情報伝送システムにおける伝
送側の処理動作のフローチャート図。
FIG. 5 is a flowchart of processing operation on the transmission side in the security information transmission system.

【図6】上記セキュリティ情報伝送システムにおける受
信側の処理動作のフローチャート図。
FIG. 6 is a flowchart of processing operations on the receiving side in the security information transmission system.

【図7A】この発明のセキュリティ情報伝送システムを
含む全体のカード処理動作のフローチャート図。
FIG. 7A is a flowchart diagram of the entire card processing operation including the security information transmission system of the present invention.

【図7B】この発明のセキュリティ情報伝送システムを
含む全体のカード処理動作のフローチャート図。
FIG. 7B is a flowchart diagram of the entire card processing operation including the security information transmission system of the present invention.

【符号の説明】[Explanation of symbols]

1…プリペイドカード 2…磁気情報トラック 3…セキュリティトラック 10…磁気エンコード読取りヘッド 17…セキュリティ処理ユニット 25,26…時計機構 1 ... Prepaid Card 2 ... Magnetic Information Track 3 ... Security Track 10 ... Magnetic Encoding Read Head 17 ... Security Processing Unit 25, 26 ... Clock Mechanism

─────────────────────────────────────────────────────
─────────────────────────────────────────────────── ───

【手続補正書】[Procedure amendment]

【提出日】平成4年5月20日[Submission date] May 20, 1992

【手続補正1】[Procedure Amendment 1]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】全文[Name of item to be corrected] Full text

【補正方法】変更[Correction method] Change

【補正内容】[Correction content]

【書類名】 明細書[Document name] Statement

【発明の名称】 カードのセキュリティ情報伝送シス
テム
Title of card security information transmission system

【特許請求の範囲】[Claims]

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】この発明は、カードのセキュリテ
ィデータをセキュリティ情報判定部に伝送するシステム
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system for transmitting security data of a card to a security information judging section.

【0002】[0002]

【従来の技術】現行のカードシステムでは、カード取扱
い機において、該カードに記録されている情報データと
セキュリティデータを読取ってカード処理することが行
なわれているが、その場合、セキュリティ情報について
はこれをCPU等に伝送してセキュリティ性の判断を仰
ぐことも行なわれている。
2. Description of the Related Art In the current card system, a card handling machine reads information data and security data recorded on the card to process the card. Is transmitted to a CPU or the like to ask for security judgment.

【0003】しかし、従来のセキュリティ情報伝送シス
テムでは、同じカードについては伝送データのパターン
も常に同一となるから、データ伝送回線をモニタされる
と、セキュリティ情報が簡単に漏れる問題があった。
However, in the conventional security information transmission system, since the pattern of the transmission data is always the same for the same card, there is a problem that the security information is easily leaked when the data transmission line is monitored.

【0004】[0004]

【発明が解決しようとする課題】この発明は、同じカー
ドであっても、データ伝送回線上の伝送データを毎回異
なるように暗号化することによって、データ伝送回線の
モニタに対してカードのセキュリティ性を向上できるカ
ードのセキュリティ情報伝送システムの提供を目的とす
る。
According to the present invention, even if the same card is used, the transmission data on the data transmission line is encrypted differently every time, so that the security of the card can be protected against the monitor of the data transmission line. It is an object of the present invention to provide a card security information transmission system that can improve security.

【0005】[0005]

【課題を解決するための手段】この発明は、カードのセ
キュリティデータを読出してセキュリティ情報判定部に
伝送し、その判定結果に基づいてカード処理する情報伝
送システムにおいて、上記セキュリティデータの伝送時
に、毎回異なるランダムキーを用いて該データを暗号化
すると共に、該ランダムキーを暗号化されたデータ列に
挿入して上記伝送を行なうカードのセキュリティ情報伝
送システムであることを特徴とする。
SUMMARY OF THE INVENTION The present invention is an information transmission system for reading security data of a card, transmitting the security data to a security information judging section, and processing the card based on the judgment result, every time the security data is transmitted. The security information transmission system of the card is characterized in that the data is encrypted using different random keys and the random key is inserted into an encrypted data string to perform the above transmission.

【0006】[0006]

【作用】この発明によれば、カードにセキュリティデー
タを毎回異なるランダムキーで暗号化し、該暗号化され
たデータ列にランダムキーを挿入し、これを伝送データ
として用いるので、同じカードであっても伝送回線上の
伝送データはその都度変更されることになる。
According to the present invention, security data is encrypted on a card with a different random key each time, the random key is inserted into the encrypted data string, and this is used as transmission data. The transmission data on the transmission line will be changed each time.

【0007】[0007]

【発明の効果】したがって、たとえ伝送回線上の伝送デ
ータをモニタされても、該伝送データからカードを特定
することが困難になって、該カードのセキュリティ性が
向上する。
Therefore, even if the transmission data on the transmission line is monitored, it becomes difficult to identify the card from the transmission data, and the security of the card is improved.

【0008】[0008]

【実施例】この発明の一実施例を以下図面に基づいて詳
述する。図1はこの発明のカードのセキュリティ情報伝
送システムに用いるプリペイドカード1を示し、このプ
リペイドカード1には磁気情報トラック2と、これとは
別にセキュリティトラック3が設けられると共に、セキ
ュリティトラック3のパンチ穴開け領域に次に述べるカ
ード取扱い機内においてパンチ穴Pが開設されるように
なされている。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described in detail below with reference to the drawings. FIG. 1 shows a prepaid card 1 used in a security information transmission system for a card of the present invention. The prepaid card 1 is provided with a magnetic information track 2 and a security track 3 separately from the magnetic information track 2, and a punch hole of the security track 3. Punch holes P are formed in the opening area in the card handling machine described below.

【0009】図2はこの発明のセキュリティ情報伝送シ
ステムに用いるカード取扱い機の内部構成図であって、
図中左端のカード投入口4から右端のカード回収箱5と
にわたってカード搬送経路6が構成される。このカード
搬送経路6は該経路上部に配置したプーリ7a,7bな
らびにこれらプーリ7a,7bにわたって巻回したベル
ト7cからなる上部ベルトコンベヤと、経路下部に配置
したプーリ8a,8bならびにこれらプーリ8a,8b
にわたって巻回したベルト8cとからなる下部ベルトコ
ンベヤで形成されており、下部側のプーリ8bに正逆転
モータ9が連結され、該モータ9の回転で上下のベルト
コンベヤが駆動され、その駆動方向に応じて投入された
プリペイドカード1が搬送経路6内を移動するようにな
されている。
FIG. 2 is an internal block diagram of a card handling machine used in the security information transmission system of the present invention.
A card transport path 6 is formed from the card insertion port 4 at the left end in the figure to the card collection box 5 at the right end. The card transport path 6 includes an upper belt conveyor composed of pulleys 7a and 7b arranged above the path and a belt 7c wound around these pulleys 7a and 7b, and pulleys 8a and 8b arranged below the path and these pulleys 8a and 8b.
It is formed by a lower belt conveyor composed of a belt 8c that is wound around, and a forward / reverse rotation motor 9 is connected to a lower pulley 8b, and the rotation of the motor 9 drives the upper and lower belt conveyors. The prepaid card 1 inserted accordingly moves in the transport path 6.

【0010】また、上述のカード搬送経路6にそって、
カード投入口4側からカード回収箱5にかけて磁気エン
コード読取りヘッド10、磁気エンコード書込みヘッド
11、カードパンチ穴駆動ソレノイド12の順で配置さ
れると共に、カード投入口4にカード投入検知センサ1
3が、磁気エンコード書込みヘッド11の近傍に書込み
タイミング検知センサ14が、カードパンチ穴駆動ソレ
ノイド12の位置に駆動タイミング検知センサ15が、
さらに前述のカード回収箱5の直前で、搬送経路6の終
端位置にカード回収検知センサ16がそれぞれ設けられ
ている。
Further, along the above-mentioned card transport path 6,
A magnetic encode read head 10, a magnetic encode write head 11, and a card punch hole driving solenoid 12 are arranged in this order from the card insertion port 4 side to the card collection box 5, and the card insertion detection sensor 1 is installed in the card insertion port 4.
3, a write timing detection sensor 14 near the magnetic encode write head 11, and a drive timing detection sensor 15 at the position of the card punch hole drive solenoid 12.
Further, immediately before the card collection box 5 described above, a card collection detection sensor 16 is provided at the end position of the transport path 6.

【0011】さらに、前述のプリペイドカード1におけ
るセキュリティデータを後述するCPUに伝送するセキ
ュリティ処理ユニット17を有し、該ユニット17に上
述の磁気エンコード読取りヘッド10からセキュリティ
データが入力されるようになされている。なお、セキュ
リティデータはカード発行金額度数データ、カード発行
機関コードデータ、セキュリティコードデータ等からな
る。
Further, it has a security processing unit 17 for transmitting the security data in the prepaid card 1 to a CPU, which will be described later, and the security data is inputted to the unit 17 from the magnetic encoding read head 10 described above. There is. The security data includes card issue amount frequency data, card issuing institution code data, security code data, and the like.

【0012】図3はこの発明のセキュリティシステムに
おける制御回路を示し、CPU18は入出力回路19を
介し前述の各センサ13〜16、カードパンチ穴駆動ソ
レノイド12、正逆転モータ9が接続されると共に、磁
気エンコード読取りヘッド10および磁気エンコード書
込みヘッド11が磁気エンコードリードライト制御回路
20を介して接続され、さらに前述のセキュリティ処理
ユニット17がインターフェース21を介して接続され
ている。
FIG. 3 shows a control circuit in the security system of the present invention. The CPU 18 is connected with the above-mentioned sensors 13 to 16, the card punch hole driving solenoid 12 and the forward / reverse rotation motor 9 through an input / output circuit 19. The magnetic encode read head 10 and the magnetic encode write head 11 are connected via a magnetic encode read / write control circuit 20, and further, the security processing unit 17 described above is connected via an interface 21.

【0013】さらに、この制御回路において、CPU1
8は前述の各センサ13〜16からの信号に基づいて、
ROM22に格納されているプログラムに従ってカード
搬送経路6を駆動制御すると共に、磁気エンコードリー
ドライト制御回路20によってプリペイドカード1の磁
気情報トラック2およびセキュリティトラック3から磁
気データとセキュリティデータを読取るように構成され
ている。
Further, in this control circuit, the CPU 1
8 is based on the signals from the above-mentioned sensors 13 to 16,
The card transport path 6 is driven and controlled in accordance with a program stored in the ROM 22, and the magnetic encode read / write control circuit 20 reads magnetic data and security data from the magnetic information track 2 and the security track 3 of the prepaid card 1. ing.

【0014】また、CPU18はセキュリティ処理ユニ
ット17から伝送されたセキュリティデータを判定し、
その判定結果が正しいとき、磁気エンコード書込みヘッ
ド11によって新たなる磁気データおよびセキュリティ
データをそれぞれのトラック2,3に書込むと共に、パ
ンチ穴信号を出力にカードパンチ穴駆動ソレノイド12
を駆動し、パンチ穴Pをプリペイドカード1に開ける。
そして、これらの一連の処理がRAM24に記録される
と共に、インターフェース24を介し上位コンピュータ
に送られる。
Further, the CPU 18 judges the security data transmitted from the security processing unit 17,
When the determination result is correct, new magnetic data and security data are written in the tracks 2 and 3 by the magnetic encode write head 11, and a punch hole signal is output to output the card punch hole driving solenoid 12.
Is driven to open the punch hole P in the prepaid card 1.
Then, these series of processes are recorded in the RAM 24 and sent to the host computer through the interface 24.

【0015】ここで、上述のセキュリティ処理ユニット
17はランダムキー(ここでは日付け)を備え、該ラン
ダムキーを基にしてセキュリティデータをスクランブル
し、その暗号したデータ列の中にランダムキーを挿入
し、この信号を上位コンピュータに伝送するようになさ
れている。
Here, the security processing unit 17 described above is provided with a random key (here, dated), scrambles security data based on the random key, and inserts the random key into the encrypted data string. , This signal is transmitted to the host computer.

【0016】図4は上記データ処理の模式図で、かかる
データ処理を図5および図6のフローチャートを用いて
説明する。上述のセキュリティ処理ユニット17におい
て、セキュリティデータの入力に伴い伝送元データDi
(i=1〜n)を作成し、ランダムキーRKYはロード
させ、スクランブル関数f(D,RKY)に従ってスク
ランブルデータD´iを作成する(ステップn1〜n
3)。すなわち、図4に示すデータ列がn個の信号Di
を、スクランブルデータ列n個の信号D´iに変換する
(ステップn1,n2,n3)。ここで、Di=f(D
i,RKY)である。
FIG. 4 is a schematic diagram of the above data processing, and the data processing will be described with reference to the flowcharts of FIGS. 5 and 6. In the security processing unit 17 described above, the transmission source data Di
(I = 1 to n) is created, the random key RKY is loaded, and scramble data D′ i is created according to the scramble function f (D, RKY) (steps n1 to n).
3). That is, the data sequence shown in FIG.
Is converted into a scrambled data string of n signals D'i (steps n1, n2, n3). Here, Di = f (D
i, RKY).

【0017】そして、スクランブルデータ列D´iにラ
ンダムキーRKYを挿入する。例えば、このカード処理
の日付けが11月3日だとすると、4番目の位置にラン
ダムキーRKYを挿入し、この(n+1)個のデータ列
からなる伝送データインターフェース23を通しデータ
伝送して処理を終了する(ステップn4,n5)。
Then, the random key RKY is inserted into the scrambled data sequence D'i. For example, if the date of this card processing is November 3, the random key RKY is inserted at the fourth position, data is transmitted through the transmission data interface 23 composed of this (n + 1) data string, and the processing ends. (Steps n4 and n5).

【0018】一方、データ伝送がなされたCPU18側
では、図5に示すように受信したデータ列から、RKY
挿入逆関数g-1(D´,RKY)を用いてスクランブル
データ列からランダムキーRKYを導入する(ステップ
n11,n12)。
On the other hand, on the side of the CPU 18 to which data has been transmitted, as shown in FIG.
The random key RKY is introduced from the scrambled data string using the insertion inverse function g -1 (D ', RKY) (steps n11, n12).

【0019】次に、スクランブル逆関数f-1(D´,R
KY)から元データDiを導入し、この元データに基づ
いてセキュリティデータを処理する(ステップn13,
n14)。
Next, the inverse scramble function f -1 (D ', R
The original data Di is introduced from KY), and the security data is processed based on this original data (step n13,
n14).

【0020】このようにランダムキーRKYとして日付
けを用い、この日付けの数字からセキュリティデータ列
内のランダムキーの挿入ロケーションを決めるようにし
ているから、図3の制御回路では日付けを読込むための
時計機構25,26がCPU18とセキュリティ処理ユ
ニット17とに設けられている。
As described above, since the date is used as the random key RKY and the insertion position of the random key in the security data string is determined from the number of the date, the control circuit shown in FIG. 3 can read the date. Clock mechanisms 25 and 26 are provided in the CPU 18 and the security processing unit 17.

【0021】さらに、このように構成されているセキュ
リティ情報伝送システムを含む全体のシステム動作を図
7A,図7Bのフローチャートを参照して説明する。
Further, the entire system operation including the security information transmission system having such a configuration will be described with reference to the flowcharts of FIGS. 7A and 7B.

【0022】プリペイドカード1の投入がカード投入検
知センサ13で検出されると、CPU18は正逆転モー
タ9を駆動し、カード搬送経路6にプリペイドカード1
を取込む(ステップn21,n22)。
When the insertion of the prepaid card 1 is detected by the card insertion detection sensor 13, the CPU 18 drives the forward / reverse rotation motor 9 to insert the prepaid card 1 into the card conveying path 6.
(Steps n21 and n22).

【0023】このプリペイドカード1に対し磁気エンコ
ード読取りヘッド10によって磁気エンコードデータお
よびセキュリティデータの読取り、セキュリティパンチ
穴位置の読取りを行なうと共に、セキュリティ処理ユニ
ット17において図5で説明したセキュリティデータの
スクランブルデータ化、ランダムキーの挿入がなされた
のち、CPU18に送られる(ステップn23,n2
4,n25)。
The magnetic encode read head 10 reads the magnetic encode data and security data and the position of the security punch hole on the prepaid card 1, and the security processing unit 17 converts the security data into scrambled data described with reference to FIG. After the random key is inserted, it is sent to the CPU 18 (steps n23, n2).
4, n25).

【0024】次に、上記伝送データからCPU18はセ
キュリティデータとパンチ穴データとの判定を行ない、
その判定結果がOKであるとき、上位コンピュータとカ
ード情報の交換を行ない、プリペイドカード1の金額度
数の減算処理を施す(ステップn26,n27,n2
8,n29)。
Next, the CPU 18 determines whether the security data and the punch hole data are obtained from the transmission data,
When the determination result is OK, the card information is exchanged with the host computer and the subtraction processing of the amount of money of the prepaid card 1 is performed (steps n26, n27, n2).
8, n29).

【0025】そして、プリペイドカード1がソレノイド
駆動タイミングセンサ15によって検出される位置に来
たとき、正逆転モータ9を制御してカードパンチ穴駆動
ソレノイド12に対しプリペイドカード1が定位置にく
るように搬送し、その後に該ソレノイド12によってプ
リペイドカード1に穴開け処理を施す(ステップn3
0,n31,n32)。
Then, when the prepaid card 1 reaches the position detected by the solenoid drive timing sensor 15, the forward / reverse rotation motor 9 is controlled so that the prepaid card 1 is in a fixed position with respect to the card punch hole drive solenoid 12. The prepaid card 1 is transported, and then the prepaid card 1 is perforated by the solenoid 12 (step n3).
0, n31, n32).

【0026】次に、正逆転モータ9を逆転させ、磁気カ
ード1をカード投入口4側に搬送しながら、カード磁気
書込みタイミングセンサ14のカード検出信号に基づい
て磁気エンコード書込みヘッド11によって新たな磁気
エンコードデータを磁気情報トラック2に書込み、かつ
新たなセキュリティデータをセキュリティトラック3に
書込み、次に書込んだ磁気エンコードデータとパンチ穴
位置との読込みを磁気エンコード読取りヘッド10で行
なう(ステップn33,n34,n35)。
Next, the forward / reverse rotation motor 9 is rotated in the reverse direction, and while the magnetic card 1 is conveyed to the card slot 4 side, a new magnetic field is generated by the magnetic encode write head 11 based on the card detection signal of the card magnetic write timing sensor 14. The encoded data is written to the magnetic information track 2, the new security data is written to the security track 3, and the magnetic encoded read head 10 reads the written magnetic encoded data and the punched hole position (steps n33, n34). , N35).

【0027】そして、読取ったパンチ穴位置ならびに磁
気エンコードデータを判定し、判定結果がOKであると
きにカード投入検知センサ13が検出する位置までプリ
ペイドカード1を送り出し、モータ9を停止させ、処理
を終了する(ステップn36,n37,n38,n3
9)。
Then, the read punch hole position and the magnetic encode data are judged, and when the judgment result is OK, the prepaid card 1 is sent out to the position detected by the card insertion detection sensor 13, the motor 9 is stopped, and the processing is executed. Ends (steps n36, n37, n38, n3)
9).

【0028】一方、前述の各ステップn27,n28,
n36,n37で各判定処理のNG信号が出るときは、
プリペイドカード1の送りを停止した状態で、カードデ
ータの異常を上位コンピュータに伝送したのち、モータ
9を駆動してカード回収箱5にプリペイドカード1を送
込むと共に、該送込みをカード回収検知センサ16が検
出することによってモータ9を停止させ、処理を終了す
る(ステップn40,n41,n42,n43,n1
9)。
On the other hand, the steps n27, n28,
When the NG signal for each judgment process is output at n36 and n37,
After sending the abnormality of the card data to the host computer in a state where the feeding of the prepaid card 1 is stopped, the motor 9 is driven to feed the prepaid card 1 into the card collection box 5, and the feeding is detected by the card collection detection sensor. The motor 9 is stopped by the detection by 16 and the process is terminated (steps n40, n41, n42, n43, n1.
9).

【0029】このように、プリペイドカード1のセキュ
リティデータをセキュリティ処理ユニット17において
暗号化して伝送するようにしており、その暗号データが
ランダムキーによって同一カードであっても毎回異なる
ようにしているから、データ伝送上のセキュリティ性が
向上する。
As described above, the security data of the prepaid card 1 is encrypted in the security processing unit 17 and transmitted, and the encrypted data is made different by the random key even if the same card is used. The security of data transmission is improved.

【0030】なお、上述の実施例はランダムキーに日付
けを用いているが、この発明はこれに限定されるもので
はない。
In the above embodiment, the date is used as the random key, but the present invention is not limited to this.

【図面の簡単な説明】[Brief description of drawings]

【図1】この発明のカードのセキュリティ情報伝送シス
テムに使用するプリペイドカードの平面図。
FIG. 1 is a plan view of a prepaid card used in a card security information transmission system of the present invention.

【図2】この発明のセキュリティ情報伝送システムを使
用するカード取扱い機の構成図。
FIG. 2 is a block diagram of a card handling machine using the security information transmission system of the present invention.

【図3】この発明のセキュリティ情報伝送システムにお
ける制御回路図。
FIG. 3 is a control circuit diagram in the security information transmission system of the present invention.

【図4】この発明のセキュリティ情報伝送システムの処
理動作を説明する模式図。
FIG. 4 is a schematic diagram illustrating a processing operation of the security information transmission system of the present invention.

【図5】上記セキュリティ情報伝送システムにおける伝
送側の処理動作のフローチャート図。
FIG. 5 is a flowchart of processing operation on the transmission side in the security information transmission system.

【図6】上記セキュリティ情報伝送システムにおける受
信側の処理動作のフローチャート図。
FIG. 6 is a flowchart of processing operations on the receiving side in the security information transmission system.

【図7A】この発明のセキュリティ情報伝送システムを
含む全体のカード処理動作のフローチャート図。
FIG. 7A is a flowchart diagram of the entire card processing operation including the security information transmission system of the present invention.

【図7B】この発明のセキュリティ情報伝送システムを
含む全体のカード処理動作のフローチャート図。
FIG. 7B is a flowchart diagram of the entire card processing operation including the security information transmission system of the present invention.

【符号の説明】 1…プリペイドカード 2…磁気情報トラック 3…セキュリティトラック 10…磁気エンコード読取りヘッド 17…セキュリティ処理ユニット 25,26…時計機構[Explanation of Codes] 1 ... Prepaid card 2 ... Magnetic information track 3 ... Security track 10 ... Magnetic encode read head 17 ... Security processing unit 25, 26 ... Clock mechanism

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】プリペイドカードのセキュリティデータを
読出してセキュリティ情報判定部に伝送し、その判定結
果に基づいてカード処理する情報伝送システムにおい
て、 上記セキュリティデータの伝送時に、毎回異なるランダ
ムキーを用いて該データを暗号化すると共に、該ランダ
ムキーを暗号化されたデータ列に挿入して上記伝送を行
なうプリペイドカードのセキュリティ情報伝送システ
ム。
1. An information transmission system for reading security data of a prepaid card, transmitting the security data to a security information judging section, and processing a card based on the judgment result, wherein a different random key is used every time the security data is transmitted. A security information transmission system for a prepaid card that encrypts data and inserts the random key into an encrypted data string to perform the above transmission.
JP3328135A 1991-11-15 1991-11-15 Security information transmitting system for pre-paid card Pending JPH05145542A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3328135A JPH05145542A (en) 1991-11-15 1991-11-15 Security information transmitting system for pre-paid card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3328135A JPH05145542A (en) 1991-11-15 1991-11-15 Security information transmitting system for pre-paid card

Publications (1)

Publication Number Publication Date
JPH05145542A true JPH05145542A (en) 1993-06-11

Family

ID=18206887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3328135A Pending JPH05145542A (en) 1991-11-15 1991-11-15 Security information transmitting system for pre-paid card

Country Status (1)

Country Link
JP (1) JPH05145542A (en)

Similar Documents

Publication Publication Date Title
EP3062310B1 (en) Card reader and method of controlling card reader
JP6461670B2 (en) Card reader and card reader control method
MY135563A (en) Data recording apparatus, data recording method, and data transfer system
JP5759552B2 (en) Magnetic recording medium reader
EP2320352B1 (en) Card processing apparatus and data reading device
JPH05145542A (en) Security information transmitting system for pre-paid card
JP5091269B2 (en) Data writing apparatus and card processing apparatus having the same
CN101939755A (en) Magnetic head
US9478089B2 (en) System for handling valuable documents
JP2007207331A (en) Storage medium housing device external unit
JPH01129387A (en) Tickets issuing apparatus
JPH05143795A (en) Security system for prepaid card
KR100940978B1 (en) Storage medium housing device
JPH05143841A (en) Security system for prepaid card
JPWO2009107390A1 (en) Card reader
JP4990954B2 (en) Data reading device and card processing device
JP2002189987A (en) Magnetic card reader
JP4746745B2 (en) CAT terminal
KR200280525Y1 (en) Magnetic ticket data recorder
JP3342092B2 (en) Card processing equipment
JP2001078015A (en) Data recording device
JPH1185913A (en) Magnetic recording card processor and its magnetic recording card processing method
JP5335110B2 (en) Card processing device and data reading device
JP2702312B2 (en) Facsimile machine
JPH0785229A (en) Card judging system