[go: up one dir, main page]

JPS62188070A - Magnetic card - Google Patents

Magnetic card

Info

Publication number
JPS62188070A
JPS62188070A JP61030243A JP3024386A JPS62188070A JP S62188070 A JPS62188070 A JP S62188070A JP 61030243 A JP61030243 A JP 61030243A JP 3024386 A JP3024386 A JP 3024386A JP S62188070 A JPS62188070 A JP S62188070A
Authority
JP
Japan
Prior art keywords
magnetic
card
data
magnetic stripe
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61030243A
Other languages
Japanese (ja)
Inventor
Nobutoshi Kunihiro
信敏 国広
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP61030243A priority Critical patent/JPS62188070A/en
Publication of JPS62188070A publication Critical patent/JPS62188070A/en
Pending legal-status Critical Current

Links

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

PURPOSE:To obtain a magnetic card immune from illegal use by enciphering or decoding a read and a write on a data storing magnetic strips in the magnetic card based on a code written on a water making magnetic stripe. CONSTITUTION:An enciphered data is stored on a data storing magnetic stripe in the magnetic card. When the magnetic card is inserted to a card processor, a CPU21 controls a magnetic control part 31, and the read for the water marking magnetic stripe is performed, and a check for an ID code is performed, and when it is is decided that the check is correct, the data storing magnetic stripe is read. A content, for example, a cipher, etc., is decoded with the ID code, and is sent to a center computer through a transmission control part 25. An acceptance possible/ impossible signal sent from the center computer is received, and when it is an acceptance possible signal, the CPU21 makes light the acceptance display part of a display apparatus 41, then ejecting the card.

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は暗号化された磁気データを有する磁気カードに
関する。
DETAILED DESCRIPTION OF THE INVENTION [Object of the Invention] (Field of Industrial Application) The present invention relates to a magnetic card having encrypted magnetic data.

(従来の技術) 従来、銀行等においてはキャッシュカード。(Conventional technology) Traditionally, banks used cash cards.

クレジットカード、金額券等の磁気カードにより自動現
金引出し機等から現金を引出すことが行われている。こ
の場合利用者は自分の暗証番号を入力し、機械の方がこ
の暗証番号を照合して現金の引出し等が行なわれる。
BACKGROUND OF THE INVENTION Cash is withdrawn from automatic cash withdrawal machines and the like using magnetic cards such as credit cards and money bills. In this case, the user enters his or her personal identification number, and the machine verifies this identification number to withdraw cash.

しかしながら従来の磁気カードは、比較的簡単に磁気カ
ードの暗証番号、又は金額券の金額データを読み出すこ
とができるので、第3者が盗用した磁気カードを不正使
用したり、金額券の金額データの書き換えを行えるとい
う問題点があった。
However, with conventional magnetic cards, it is relatively easy to read the PIN number of the magnetic card or the amount data of the amount ticket, so it is possible for a third party to fraudulently use a stolen magnetic card or read the amount data of the amount ticket. There was a problem that it could be rewritten.

(発明が解決しようとする問題点) 本発明は前記問題点に鑑みてなされたもので、その目的
とするところは不正使用の行なわれない磁気カードを提
供することにある。
(Problems to be Solved by the Invention) The present invention has been made in view of the above-mentioned problems, and its purpose is to provide a magnetic card that cannot be used fraudulently.

[発明の構成コ (問題点を解決するための手段) 暗号化されたデータの記憶を行なうデータ用磁気ストラ
イプと、前記データの書込時における暗号化および読取
時における復号化の方式を決定するコードが書かれたウ
ォータマーク用磁気、ストライプとを有することを特徴
とする (作用) 本発明の磁気カードによればデータ用磁気ストライプへ
の書き込みおよび読み取りはウォータマーク用磁気スト
ライプに書かれたコードにもとづいて暗号化または復号
化して行なわれる。
[Configuration of the Invention (Means for Solving Problems) A data magnetic stripe for storing encrypted data, and a method for encrypting the data when writing and decoding when reading the data are determined. (Function) According to the magnetic card of the present invention, writing and reading to and from the data magnetic stripe can be performed using the code written on the watermark magnetic stripe. This is done by encrypting or decoding based on

(実施例) 以下図面にもとづいて本実施例を詳細に説明する。第1
図は本発明実施例に係る磁気カード1を示すもので、こ
の磁気カードにはデータ用磁気ストライプ3とウォータ
マーク用磁気ストライプ5とが設けられる。データ用磁
気ストライプ3は従来通常用いられていた磁気ストライ
プである。
(Example) The present example will be described in detail below based on the drawings. 1st
The figure shows a magnetic card 1 according to an embodiment of the present invention, and this magnetic card is provided with a data magnetic stripe 3 and a watermark magnetic stripe 5. The data magnetic stripe 3 is a conventionally commonly used magnetic stripe.

ウォータマーク用磁気ストライプ5とは針状粒子を第2
図に示すように+45’、−45’の2方向にストライ
プ状に配向させたものである。すなわち配向方向により
“1”と“0”が区別され、ウォータマーク読取用磁気
ヘッド7を図中入方向に移動させてデータの検出を行な
う。このウォータマーク用磁気ストライプ5には暗号化
および復号化の方式を決定するコードが書き込まれる。
The watermark magnetic stripe 5 consists of needle-like particles as a second
As shown in the figure, they are oriented in stripes in two directions, +45' and -45'. That is, "1" and "0" are distinguished depending on the orientation direction, and data is detected by moving the watermark reading magnetic head 7 in the direction shown in the figure. A code that determines the encryption and decryption method is written in the watermark magnetic stripe 5.

データ用磁気ストライプ3には通常のクレジットカード
等に必要なデータが書き込まれるが、書き込みの際には
ウォータマーク用磁気ストライプ5のコードにより暗号
化が行なわれ読み取りの際にはこのコードにより暗号の
復号化が行なわれる。
Data necessary for ordinary credit cards, etc. is written to the data magnetic stripe 3, but when it is written, it is encrypted using the code on the watermark magnetic stripe 5, and when it is read, it is encoded using this code. Decryption is performed.

第3図は本発明実施例に係る磁気カードを処理するカー
ド処理機の構成ブロック図である。
FIG. 3 is a block diagram of a card processing machine for processing magnetic cards according to an embodiment of the present invention.

中央処理装置(CPU)21はこのカード処理機全体の
制御を行なう。メモリ部23は読出専用メモリ(ROM
)および随時読出書込可能メモリ(RAM)を有し、R
OMにはCPU21の制御プログラムが格納されている
。伝送制御部25は嫁み取った磁気カードのデータを図
示しないセンタコンピュータ等に伝送する。磁気書込制
御部27は書込用磁気ヘッド29を制御して磁気ストラ
イプ3の内容を書き換える。磁気読取制御部31はデー
タ読取用磁気ヘッド33およびウォータマーク読取用磁
気ヘッド7を制御してデータ用磁気ストライプ3および
ウォータマーク用磁気ストライプ5の内容を読み取る。
A central processing unit (CPU) 21 controls the entire card processing machine. The memory section 23 is a read-only memory (ROM).
) and a memory (RAM) that can be read and written at any time.
A control program for the CPU 21 is stored in the OM. The transmission control unit 25 transmits the acquired data of the magnetic card to a center computer (not shown) or the like. The magnetic write control section 27 controls the write magnetic head 29 to rewrite the contents of the magnetic stripe 3. The magnetic reading control unit 31 controls the data reading magnetic head 33 and the watermark reading magnetic head 7 to read the contents of the data magnetic stripe 3 and the watermark magnetic stripe 5.

メカ制御部35はモータ、ソレノイド、マイクロスイッ
チ、センサ等37の制御を行なう。表示制御部39は表
示器41の制御を行なう。
The mechanical control section 35 controls motors, solenoids, microswitches, sensors, etc. 37. The display control section 39 controls the display 41.

次に本実施例に係る磁気カード1をカード処理機によっ
て処理する場合のフローチャートを説明する。第4図は
磁気カードがクレジットカードの場合を示し、このカー
ドのデータ用磁気ストライプ3には予め暗号化されたデ
ータが記憶されている。利用者が磁気カード1をカード
処理機に挿入すると(ステップ401)、CPU21は
磁気読取制御部31を制御しウォータマーク用磁気ヘッ
ド7によりウォータマーク用磁気ストライプ5の読み取
りが行なわれ(ステップ403)、読み取ったウォータ
マークにかかれたIDコードのチェックを行いチェック
が正しいと判断すると(ステップ405)、CPU21
はデータ読取用磁気ヘッド33によりデータ用磁気スト
ライプ3の内容を読み取る(ステップ4o7)。そして
ステップ403で読取られたウォータマークのIDコー
ドによりデータ用磁気ストライプ3の内容例えば暗唱番
号等の復号化を行い(ステップ409)、この暗唱番号
等を伝送制御部25を介してセンタコンピュータへ送る
(ステップ411)。−センタコンピュータより送られ
る受付可否信号を受信しくステップ413)、受信可の
場合には(ステップ415)、CPU21は表示器41
の受付可表示部を点灯させ(ステップ417) 、カー
ドの排出を行なう(ステップ419)。
Next, a flowchart for processing the magnetic card 1 according to this embodiment by a card processing machine will be described. FIG. 4 shows a case where the magnetic card is a credit card, and the data magnetic stripe 3 of this card stores encrypted data in advance. When the user inserts the magnetic card 1 into the card processing machine (step 401), the CPU 21 controls the magnetic reading control section 31 to cause the watermark magnetic head 7 to read the watermark magnetic stripe 5 (step 403). , checks the ID code written on the read watermark, and if it is determined that the check is correct (step 405), the CPU 21
The data reading magnetic head 33 reads the contents of the data magnetic stripe 3 (step 4o7). Then, the contents of the data magnetic stripe 3, such as a code number, are decoded using the ID code of the watermark read in step 403 (step 409), and the code number, etc. is sent to the center computer via the transmission control unit 25. (Step 411). - To receive the acceptance/disapproval signal sent from the center computer (Step 413), if the reception is acceptable (Step 415), the CPU 21 displays the display 41.
The acceptable display section of the card is lit (step 417), and the card is ejected (step 419).

第5図は磁気カード1が金額券の場合の処理を示すフロ
ーチャートであり、ステップ509までの処理はクレジ
ットカードの場合と同様であり、ウォータマークIDコ
ードによりデータ用磁気ストライプの内容を復号化した
(ステップ509)後、残額がゼロでない(ステップ5
11 ) 場合1:は、伝送制御部25を介して図示し
ない端末機等に残額データを送信しくステップ513)
、該端末機等から使用金額を受信しくステップ515)
、使用金額を引き去り(スイップ517) 、ウォータ
マークのIDコードによりデータを暗号化しくステップ
519)データ書込用磁気ヘッド°により暗号化された
データをデータ用磁気ストライプ5に書き込み(ステッ
プ521)、残額表示の穴をあけ(ステップ523)、
カードの排出を行なう(ステップ525)。
FIG. 5 is a flowchart showing the processing when the magnetic card 1 is a money ticket, and the processing up to step 509 is the same as that for a credit card, and the contents of the data magnetic stripe are decoded using the watermark ID code. (Step 509), the remaining amount is not zero (Step 5
11) In case 1:, the balance data is sent to a terminal device (not shown) via the transmission control unit 25 (step 513).
Step 515)
, deduct the amount used (swipe 517), encrypt the data with the ID code of the watermark (step 519), write the encrypted data on the data magnetic stripe 5 using the data writing magnetic head (step 521), Drill a hole to display the remaining amount (step 523),
The card is ejected (step 525).

このように本実施例ではデータ用磁気ストライプ3に書
き込まれるデータは暗号化され、この暗号はウォータマ
ーク用磁気ストライプ5内のコードにより暗号化、復号
化が行なわれるので、この磁気カードが第3者の手に渡
った場合でもウォータマークを読み取ることは一般に極
めて困難であるので不正使用されるおそれがなくなる。
In this way, in this embodiment, the data written to the data magnetic stripe 3 is encrypted, and this code is encrypted and decrypted by the code in the watermark magnetic stripe 5. Even if the watermark falls into the hands of someone else, it is generally extremely difficult to read the watermark, so there is no risk of unauthorized use.

[発明の効果] 以上詳細に説明したように本発明によればこの磁気カー
ドが第3者に渡ったとしても不正使用されるおそれがな
くなる。
[Effects of the Invention] As described above in detail, according to the present invention, even if the magnetic card falls into the hands of a third party, there is no risk of unauthorized use.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は磁気カードの外観図、第2図はウォータマーク
の原理を示す図、第3図はカード処理機の構成ブロック
図、第4図および第5図はクレジットカードおよび金額
券の場合のカード処理を示すフローチャートである。 1・・・磁気カード、3・・データ用磁気ストライプ、
5・・・ウォータマーク用磁気ストライプ。
Figure 1 is an external view of a magnetic card, Figure 2 is a diagram showing the principle of watermarking, Figure 3 is a block diagram of the card processing machine, and Figures 4 and 5 are for credit cards and money bills. It is a flow chart showing card processing. 1...Magnetic card, 3...Magnetic stripe for data,
5...Magnetic stripe for watermark.

Claims (1)

【特許請求の範囲】 暗号化されたデータの記憶を行なうデータ用磁気ストラ
イプと、 前記データの書込時における暗号化及び読取時における
復号化の方式を決定するコードが書かれたウォータマー
ク用磁気ストライプと を有することを特徴とする磁気カード。
[Scope of Claims] A data magnetic stripe for storing encrypted data, and a watermark magnetic stripe having a code written thereon that determines the encryption method when writing the data and the decryption method when reading the data. A magnetic card characterized by having a stripe.
JP61030243A 1986-02-14 1986-02-14 Magnetic card Pending JPS62188070A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61030243A JPS62188070A (en) 1986-02-14 1986-02-14 Magnetic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61030243A JPS62188070A (en) 1986-02-14 1986-02-14 Magnetic card

Publications (1)

Publication Number Publication Date
JPS62188070A true JPS62188070A (en) 1987-08-17

Family

ID=12298264

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61030243A Pending JPS62188070A (en) 1986-02-14 1986-02-14 Magnetic card

Country Status (1)

Country Link
JP (1) JPS62188070A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02162520A (en) * 1988-12-15 1990-06-22 Toyo Commun Equip Co Ltd Magnetic card
JPH03282690A (en) * 1990-03-29 1991-12-12 Omron Corp Card security system
KR20020023396A (en) * 2002-01-24 2002-03-28 진병암 Credit card having prevention function of unfair use and the reading method
US7414924B2 (en) 1996-12-19 2008-08-19 Matsushita Electric Industrial Co., Ltd. Magneto-optical recording medium having watermark for preventing unauthorized copy

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02162520A (en) * 1988-12-15 1990-06-22 Toyo Commun Equip Co Ltd Magnetic card
JPH03282690A (en) * 1990-03-29 1991-12-12 Omron Corp Card security system
US7414924B2 (en) 1996-12-19 2008-08-19 Matsushita Electric Industrial Co., Ltd. Magneto-optical recording medium having watermark for preventing unauthorized copy
US7590031B2 (en) 1996-12-19 2009-09-15 Panasonic Corporation Optical recording medium having BCA of write-once information
KR20020023396A (en) * 2002-01-24 2002-03-28 진병암 Credit card having prevention function of unfair use and the reading method

Similar Documents

Publication Publication Date Title
US4357529A (en) Multilevel security apparatus and method
JP4309479B2 (en) A system for sending values to the magnetic stripe of a transaction card
US4304990A (en) Multilevel security apparatus and method
JPH0762862B2 (en) Authentication method in IC card system
WO1991017524A1 (en) Smart card validation device and method
KR20010053295A (en) Copyright management device, electronic-production sales device, electronic-book display device, key information management device, and electronic-production distribution management system in which these devices are connected via communication lines
EP0237815A3 (en) Off line cash card system and method
GB2261538A (en) Transaction authentication system
US4852165A (en) Secure system and method for providing personal identifier
JP2592856B2 (en) IC card issuing system
JPS62188070A (en) Magnetic card
US20060092476A1 (en) Document with user authentication
JPH11198573A (en) Face photograph verification system
KR970002757A (en) Security device of cash machine and its control method
JPS62188072A (en) Magnetic card
JP2001236487A (en) Valuable carrier with illegal use preventing function, valuable carrier generating device, and valuable carrier authenticating device
JPH03282690A (en) Card security system
JPH01173411A (en) Magnetic card with protective function
JPH0275062A (en) Transaction processor
AU651584B2 (en) Smart card validation device and method
JPH09282433A (en) Security system
JPH08194791A (en) Two-dimensional code card system
KR19980065912A (en) Electronic Commerce Method Using Remote Hardware Security Module (SAM)
EP0177325A2 (en) A device for and method of reading from a substrate
JPS6017561A (en) Secret number judging equipment