-
Hintergrund der Erfindung
-
Gebiet der Erfindung
-
Die
vorliegende Erfindung betrifft ein Kartenbezahltransaktionsendgerät und ein
System, die derart gebildet sind, dass eine Kartenzahlungstransaktion
durchgeführt
werden kann, indem Karteninformation verwendet wird, die von einer
eingeführten
Karte gelesen wird, und indem ein eingegebenes Passwort verwendet
wird.
-
Beschreibung des betreffenden
Standes der Technik
-
Wie
in 7 gezeigt ist eine Warenverkaufsdatenverarbeitungseinheit
(POS-System) beispielsweise in einem Supermarkt oder in einem großen Elektrogerätemarkt
angeordnet. Die Einheit ist derart aufgebaut, dass eine Mehrzahl
von elektronischen Kassen 10 und eine POS Steuerung 40 durch
eine Datenkommunikationsleitung 1 verbunden sind, und dass
sie und eine Lagersteuerung 50, die eine Host-Maschine
ist, durch eine Datenkommunikationsleitung (beispielsweise ein LAN) 2 verbunden sind.
-
Die
individuellen elektronischen Kassen 10 können Warenregistrierungen
für Waren,
die von Kunden gekauft werden, durchführen, und Kontotransaktionen
für die
registrierten Güter.
Verkaufsdaten werden durch die Lagersteuerung 50 gesammelt und
kollektiv darin verwaltet.
-
Die
Kontotransaktionen durch die elektronische Kasse 10 enthalten
eine Kartenzahlung sowie eine Barzahlung. Um mit der Kartenzahlung
umzugehen, sind Kartenzahlungstransaktionsterminals 30P in
einer Anzahl bereit gestellt, die gleich oder kleiner der Anzahl
an elektronischen Kassen 10 ist.
-
Das
Kartenzahlungstransaktionsterminal 30P ist ein Terminal
zum Durchführen
einer Abfrage für
das Guthaben. Wie in 8 gezeigt ist der Terminalkörper 30B als
eine Struktur gebildet, in der ein oberes Gehäuse 30U und ein unteres
Gehäuse 30D kombiniert
sind. Im Übrigen
ist der Terminalkörper 30B aufgebaut
enthaltend eine Steuerungseinheit (eine CPU, ein ROM, etc.), eine
Dateneingabevorrichtung 34, eine Datenanzeigevorrichtung 35,
einen Kartenleser 37 und einen Drucker 36.
-
Die
Grundfunktionen des Kartenzahlungstransaktionsterminals 30P werden
jetzt unter Bezugnahme auf 9 erklärt.
-
Wenn
ein Kartenbenutzer oder ein Warenhausangestellter eine Karte in
den Kartenleser 37 durch eine Einführungsführung 37G einführt (JA
in ST50 in 9), liest der Kartenleser 37 zuerst
Karteninformation, die die persönlichen
Daten der Karte enthält
(ST51).
-
Nachfolgend
gibt der Kartenbenutzer selbst seine persönliche ID (Passwort) durch
die Dateneingabevorrichtung 34 ein (JA in ST52). Ferner
gibt der Kartenbenutzer oder der Angestellte Zahlungsinformation
ein (beispielsweise den Zahlungswert) (JA in ST53). Der Wert der
Zahlung wird beispielsweise auf der Datenanzeigevorrichtung 355 zur
Verifikation angezeigt.
-
Das
Kartenzahlungstransaktionsterminal 30P erzeugt Abfrageinformation
(ST54) und fragt die POS Steuerung 40 über die Kommunikationsleitung 1,
wie in 7 gezeigt, ab. Ferner fragt die POS Steuerung 40 die
Laden-Steuerung 50 über
die Datenkommunikationsleitung 2 ab. Letztendlich fragt
die Laden-Steuerung 50 den Host-Computer (externer Computer) 70 ab,
der beispielsweise in einem Kreditkartenunternehmen installiert
ist, über
die Karte durch eine Datenkommunikationsleitung 3 (ST55).
-
Wenn
der Kartenzahlungstransaktionsterminal 30P eine Erlaubnisantwort
von dem externen Computer 70 empfängt (JA in ST56, JA in ST57), führt er eine
Kartenzahlungstransaktion aus (ST58). Die Kartenzahlungsdaten werden
auf ein Ausdruckpapier gedruckt, das von einer Rolle von Ausdruckpapier 100 durch
den Drucker 36 geliefert wird. Das ausgedruckte Papier
wird dem Kartenbenutzer überreicht.
Wenn der Kartenzahlungstransaktionsterminal 30P eine Zurückweisungsantwort
empfängt
(JA in ST56, NEIN in ST57) führt
er eine Fehlertransaktion aus (ST59).
-
Entsprechend
kann der Kartenzahlungstransaktionsterminal 30P die komplizierte
Kartenzahlung schnell und exakt ausführen, und derartige Transaktionsterminals
haben sich beträchtlich
weit verbreitet.
-
Mit
der Verbreitung der Terminals werden jedoch die Schäden durch
ein so genanntes "Skimming", das illegale Handlungen
darstellt, bei denen Täter
die persönlichen
Daten der Karte kopieren, zu einem ernsthaften Problem.
-
Speziell
kann jemand (der Täter),
der in der Nacht eingebrochen ist, das obere Gehäuse 30U und das untere
Gehäuse 30D,
die den Terminalkörper 30B bilden,
abnehmen, dann einen so genannten "Skimmer" montieren, der eine Vorrichtung darstellt, die
eine Größe hat,
die ungefähr
gleich der einer Zigarettenschachtel ist, und die in der Lage ist
die persönlichen
Daten zu kopieren, nahe dem Kartenleser 37 in den Terminalkörper 30B einbauen,
und anschließend
den Terminalkörper 30B wieder
zusammen bauen.
-
Wenn
ein Angestellter, der nicht weiß,
dass der Täter
Karten in den Kartenleser 37 einführt und an diesem und nach
dem nächsten
Tag Abfragen durchführt
(ST51 bis ST54 in 9), werden die persönlichen
Daten der Karten in dem Skimmer gleichzeitig mit den Anfragen akkumuliert.
Das Skimming erfolgt also bei jeder gut gemeinten Absicht der Verwendung
nach dem Montieren des Skimmers.
-
Anschließend wird
der Täter
den Terminalkörper 30B zerlegen,
den Skimmer heraus nehmen und die persönlichen Daten, die durch den
Skimmer kopiert worden sind, lesen. Dann kann eine Mehrzahl von
Karten durch den Täter
gefälscht
werden, um illegal verwendet zu werden. Da die Halter der legalen Karten
ihre Schäden
nicht sofort erkennen ist das Skimming ernst zu nehmen.
-
In
der Zwischenzeit, in einem Fall, bei dem der Terminalkörper 30B zerlegt
und wieder zusammengebaut worden ist, wird er unweigerlich geöffnet. Folglich
wird eine Siegelmarkierung 200 mit den Worten "nicht öffnen", wie in 8 gezeigt,
auf den Terminalkörper 30B aufgeklebt,
so dass der Angestellt oder jemand anderes das Öffnen des Terminalkörpers 30B feststellen
kann, also die hohe Wahrscheinlichkeit der Montage des Skimmers.
-
Wenn
der Terminalkörper 30B zerlegt
worden ist (oder geöffnet
wurde), erkennt der Angestellte den illegalen Vorgang von außerhalb
des Terminalkörpers 30B.
In dieser Weise wird ladenseitig das Auftreten von Skimming verhindert.
-
Die
Verfahren der illegalen Handlungen werden jedoch immer geschickter.
Beispielsweise, wenn eine Ersatzmarkierung für die Siegelmarkierung 200 erzeugt
und aufgeklebt wird, kann ladenseitig der illegale Vorgang nicht
festgestellt werden. Der illegale Vorgang, bei dem ein Insider mit
beteiligt ist, kann überhaupt
nicht gesehen werden, aus dem Grund, weil eine Originalmarkierung
als Siegelmarkierung 200 aufgeklebt wird.
-
Diesbezüglich ist
ein Kartenzahlungstransaktionsterminal vorgeschlagen und verwendet
worden, das derart aufgebaut ist, dass das Öffnen des Terminalkörpers 30B elektronisch
detektiert werden kann, also im Falle der Detektion kann ein Kartenzahlungstransaktionsprogramm
beispielsweise gewaltsam zerstört
werden bei Beurteilung der Montage des Skimmers.
-
Im Übrigen wird
in einem Lokal, einem Golfkurs, einer Tankstelle, etc. der Kartenzahlungstransaktionsterminal 300B manchmal
unabhängig
ohne Bezug zu einer elektronischen Kasse 10 verwendet.
-
Mit
dem Programmzerstörungsschema
kann das Skimming und das Kartenfälschen sicher verhindert werden,
aber Kartenzahlungstransaktionen für Kunden, die in gutem Glauben
sind, können
nicht behandelt werden nach dem illegalen Vorgang, bei dem der Skimmer
montiert wurde. Der Kundenservice verschlechtert sich also mit diesem
Schema. Das Schema verhindert wirklich einen tatsächlichen
Schaden für
den Laden oder dergleichen, auf Grund der Verhinderung von Skimming
sowie der Kartenfälschung, jedoch
ist das fatale Problem vorhanden, dass es versäumt wird drastische Maßnahmen
bereit zu stellen zum Finden und zum Verhaften des Täters und seiner
Gruppe, die den Skimmer montiert hat.
-
Die
GB 2 188 180 A offenbart
eine Terminalvorrichtung zum Verwenden eines elektronischen Fondstransfers
an einem Verkaufssystem. Die Vorrichtung enthält Einzelhandelsoperationsmittel
und Verarbeitungsmittel, wobei die Verarbeitungsmittel ein manipulationssicheres
Modul enthalten, das ein Sicherheitsverarbeitungsmittel aufweist.
Das Halteoperationsmittel enthält
ein Mittel zum Erzeugen eines Signals, das den Transaktionswert,
der zu verarbeiten ist, angibt, und ein Mittel zum Kommunizieren
mit elektrischen Fonds über
ein POS Netzwerk.
-
Die
WO 98/10368, die den Oberbegriff des Patentanspruchs 1 bildet, offenbart
einen Kartenzahlungstransaktionsterminal, der ein Gehäuseöffnen detektiert.
Transaktionen, die durch diesen Transaktionsterminal durchgeführt werden,
werden in dem Terminalspeicher für
einen späteren
Transfer an einen Host gespeichert.
-
Die
GB 2 188 180 und WO 98/10368
lehren das Löschen
des Speichers des Terminals, wenn eine Manipulation detektiert wird,
und richten sich nicht an das Speichern von Information bezüglich des Öffnens des
Terminals oder an das Senden eines Alarms an einen Server.
-
Zusammenfassung der Erfindung
-
Die
erste Aufgabe der Erfindung ist die Schaffung eines Kartenzahlungstransaktionsterminals,
der extern Information senden kann bezüglich des illegalen Vorgangs
der Montage eines Skimmers. Die zweite Aufgabe ist die Schaffung
eines Verfahrens, das die Verwendung einer gefälschten Karte verhindern kann,
und das einen Täter,
der einen Skimmer montiert hat, finden kann, indem Übertragungsinformation
von einem Kartenzahlungstransaktionsterminal gesendet wird.
-
Diese
Aufgabe wird durch einen Kartenzahlungstransaktionsterminal gelöst, der
die Merkmale des Anspruchs 1 enthält, und durch ein Verfahren, das
die Merkmale des Anspruchs 7 enthält. Bevorzugte Ausführungsbeispiele
sind in den abhängigen Ansprüchen definiert.
-
(1)
Der Kartenzahlungstransaktionsterminal gemäß einem Aspekt der vorliegenden
Erfindung führt
eine Kartenzahlungstransaktion durch, indem Karteninformation verwendet
wird, die von einer eingeführten
Karte gelesen wird, und indem ein Passwort verwendet wird, das in
das Terminal eingegeben wird, wobei
das Terminal detektiert,
dass ein Terminalkörper
geöffnet
worden ist, wenn der Terminalkörper
geöffnet wird,
und Information einer illegalen Handlung, die durchgeführt worden
ist, in einem Speicher gespeichert wird, wenn das Öffnen des
Terminalkörpers
detektiert wird, und wobei
Übertragungsinformation,
die die in dem Speicher gespeicherte Information enthält, an eine
externe Vorrichtung gesendet wird.
-
Mit
einem derartigen Kartenzahlungstransaktionsterminal, wenn das Öffnen des
Terminalkörpers
detektiert worden ist, wird die Durchführung der illegalen Aktion
beurteilt, und die Information darüber in dem Speicher gespeichert.
Das Terminal sendet die Übertragungsinformation,
die die in dem Speicher gespeicherte Information enthält, nach
Außen
(beispielsweise an eine Kartenausgabefirma oder eine Kartenverwaltungsfirma).
-
Entsprechend
kann das Kartenzahlungstransaktionsterminal die Kartenzahlungstransaktion von
Kunden, die in gutem Glauben sind, ausführen, selbst nachdem ein Skimmer
montiert worden ist, im Gegensatz zu dem Programmzerstörungsmodus
gemäß dem Stand
der Technik. Folglich kann das Terminal einen Kundenservice aufrechterhalten,
und es verhindert, dass von Außen
wahrgenommen wird, dass der illegale Vorgang des Montierens des
Skimmers durchgeführt worden
ist. Ebenfalls erleichtert das Terminal das Vornehmen einer drastischen
Maßnahme
zum Auffinden und Verhaften eines Täters und seiner Gruppe, die
den Skimmer montiert haben.
-
(2)
Die Information des illegalen Akts kann als Zeitinformation gespeichert
werden, die mindestens ein Datum und/oder einen Zeitpunkt enthält, der nicht
normal ist.
-
Mit
einem derartigen Kartenzahlungstransaktionsterminal, da die Information
einer illegalen Aktion als Zeitinformation gespeichert wird, die
das Datum oder die Zeit enthält,
das normalerweise nicht existiert, ist es möglich die Kartenzahlungstransaktionen
des Kunden im guten Glauben durchzuführen, und zuverlässig zu
unterscheiden, ob eine Karte eine Gefälschte ist, oder nicht, selbst
nachdem die Übertragungsinformation
bezüglich
der Durchführung
der illegalen Aktion nach Außen übertragen
worden ist. Mit dem Terminal kann der Täter auch nicht erkennen, dass
die Information gesendet wurde, und eine unrechtmäßige Änderung
der Information, beispielsweise durch den Täter, kann verhindert werden.
-
(3)
Die Zeitinformation kann erzeugt werden, indem eine Standardzeit
einer Uhr, die in dem Terminalkörper
enthalten ist, modifiziert wird.
-
Mit
einem derartigen Kartenzahlungstransaktionsterminal, da die Zeitinformation,
die die Information der illegalen Aktion ist, erzeugt wird durch
Modifizieren der Standardzeit der Uhr in dem Terminalkörper, kann
der Täter
sich nicht mit dem Terminal befassen. Folglich kann das Terminal
zuverlässig
das Skimming verhindern und ist sicher.
-
(4)
Die Uhrzeit kann zu der Standardzeit zurückkehren, wenn eine Sicherheitskarte
in einer vorbestimmten Position innerhalb des Terminalkörpers installiert
worden ist.
-
Mit
einem derartigen Kartenzahlungstransaktionsterminal kann die modifizierte
Zeit der Uhr in dem Terminalkörper
zu der Standardzeit zurück
kehren, wenn die Sicherheitskarte an der vorbestimmten Position
innerhalb des Terminalkörpers
installiert worden ist. Entsprechend kann die Sicherheitskarte nur
beispielsweise in dem Unternehmen des Herstellers des Terminals
sicher aufbewahrt werden, so dass das Terminal sehr viel sicherer
ist.
-
(5)
Der Kartenzahlungstransaktionsterminal kann ferner einen Sensor
enthalten, der detektiert, dass der Terminalkörper geöffnet worden ist.
-
(6)
Der Speicher kann ein nichtflüchtiger Speicher
sein.
-
Die
Information, die in dem Speicher gespeichert ist, kann selbst nach
einem Wiederzusammenbauen des Terminalkörpers übertragen werden. Entsprechend
kann das Terminal die Information bezüglich der Durchführung von
illegalen Aktionen zu jeder Zeit und wiederholt nach Außen senden.
-
(7)
Das Kartenzahlungstransaktionssystem gemäß einem zweiten Aspekt der
vorliegenden Erfindung sendet an einen externen Computer Information
einer Kartenzahlungstransaktion unter Verwendung von Karteninformation,
die aus einer eingeführten
Karte durch einen Kartenzahlungstransaktionsterminal gelesen worden
ist und unter Verwendung eines Passworts, das in das Terminal eingegeben
worden ist, und führt
eine Kartenzahlungstransaktion durch nachdem eine Erlaubnis von
dem externen Computer erhalten worden ist, wobei das Kartenzahlungstransaktionsterminal
gebildet ist, so dass:
das Terminal detektiert, dass ein Terminalkörper geöffnet worden
ist, wenn der Terminalkörper
geöffnet wird,
und Information einer illegalen Aktion, die durchgeführt worden
ist, wird in einem Speicher gespeichert, wenn das Öffnen des
Terminalkörpers
detektiert worden ist; und
die Übertragungsinformation, die
die in dem Speicher gespeicherte Information enthält, an eine
externe Vorrichtung übertragen
wird, und
wobei der externe Computer gebildet ist, so dass
die Übertragungsinformation,
die von dem Kartenzahlungstransaktionsterminal empfangen wird, in
einer Übertragungsinformationstabelle
gespeichert wird, und anschließend
die Karteninformation, die die Kartenzahlungstransaktionsinformation
betrifft, die von dem Kartenzahlungstransaktionsterminal empfangen
worden ist, in einer Informationstabelle für behandelte Karten gespeichert
wird bezüglich
der Übertragungsinformation,
die in der Übertragungsinformationstabelle
gespeichert ist; und
in einem Fall, bei dem eine Abfrage für die Kartenzahlungstransaktionsinformation,
die die Karteninformation enthält,
die die Gleiche ist, wie die Information für eine behandelte Karte, die
in der Informationstabelle für
eine behandelte Karte gespeichert ist, von dem Kartenzahlungstransaktionsterminal
empfangen worden ist, wird eine Zahlungstransaktion für eine abgefragte
Karte erlaubt, wenn die Anzahl an Zeitpunkten der Abfrage gleich
oder kleiner als ein vorgesetzter Wert ist, und die Zahlungstransaktion für die abgefragte
Karte zurückgewiesen wird,
wenn die Anzahl der Zeitpunkte der Abfrage die vorgesetzte Anzahl
an Zeitpunkten überschreitet.
-
Mit
einem derartigen Kartenzahlungstransaktionssystem, wenn das Öffnen des
Terminalkörpers
detektiert worden ist, beurteilt das Kartenzahlungstransaktionsterminal
die Wahrscheinlichkeit für die
Montage eines Skimmers und speichert die Information der illegalen
Aktion in dem Speicher. Das Terminal sendet ferner die Übertragungsinformation,
die die Information enthält,
die in dem Speicher gespeichert ist, an den externen Computer. Folglich
wird die Übertragung
des Terminals selbst in einem Fall nicht wahrgenommen, wo der Insider
eines Ladens für
den das System installiert worden ist, als ein Mitglied der Tätergruppe
cooperiert.
-
Bei
Empfang der Übertragungsinformation von
dem Kartenzahlungstransaktionsterminal speichert ferner der externe
Computer diese Übertragungsinformation
in der Übertragungsinformationstabelle.
In dem Fall, bei dem der externe Computer die Kartenzahlungstransaktionsinformation
von dem Kartenzahlungstransaktionsterminal empfangen hat, nachdem
die Übertragungsinformation
gespeichert wurde, speichert er die Karteninformation bezüglich der
empfangenen Kartenzahlungstransaktionsinformation in der Informationstabelle
für behandelte
Karten bezüglich
der Übertragungsinformation,
die in der Übertragungsinformationstabelle
gespeichert ist.
-
In
dem Fall, bei dem der externe Computer von dem Kartenzahlungstransaktionsterminal
die Abfrage für
die Kartenzahlungstransaktionsinformation empfangen hat, die die
gleiche Karteninformation enthält
wie die Information für
behandelte Karten, die in der Informationstabelle für behandelte
Karten gespeichert ist, erlaubt er die Kartenzahlungstransaktion,
wenn die Anzahl an Zeitpunkten von Abfragen gleich oder kleiner
als die vorgesetzte Anzahl an Zeitpunkten ist, und er weist die
Kartenzahlungstransaktion zurück,
wenn die Anzahl an Zeitpunkten von Abfragen die vorgesetzte Anzahl
an Zeitpunkten überschreitet.
-
Entsprechend
kann das System die Verwendung einer gefälschten Karte verhindern und
einen Täter,
der einen Skimmer montiert hat, ermitteln, indem die Übertragungsinformation
verwendet wird, die von dem Kartenzahlungstransaktionsterminal gesendet
wird. Spezieller kann das System die Kartenzahlungstransaktionen
von Kunden im guten Glauben selbst nach der Montage des Skimmers
durchführen,
im Gegensatz zu dem Programmzerstörungsmodus gemäß dem Stand
der Technik, so dass der Kundenservice aufrecht erhalten bleiben
kann. Das System erlaubt der externen Computerseite den illegalen
Vorgang über
die Montage des Skimmers zu kennen. Das System kann leicht eine
drastische Maßnahme
zum Finden und Verhaften des Täters und
seiner Gruppe, der den Skimmer montiert hat, vornehmen. Darüber hinaus,
gemäß dem System, wenn
die vorliegende Anzahl an Zeitpunkten beispielsweise auf "einen Zeitpunkt" gesetzt ist, wird
nur eine Kartenverwendung durch einen Kunden im guten Glauben erlaubt,
nachdem der Skimmer montiert worden ist, die Verwendung der gleichen
Karte ein zweites Mal, oder Folgemale, kann leicht unterschieden
werden als illegale Verwendung der gefälschten Karte. Ferner, wenn
die vorgesetzte Anzahl an Zeitpunkten auf " 3 mal" gesetzt ist, kann das System beispielsweise
betrieben werden, um drei mal die Verwendung der Karte in gutem
Glauben pro Tag für
einen regulären
Kunden zu erlauben, und dessen Anwendbarkeit kann weiter erweitert
werden.
-
Gemäß einem
Aspekt betreffend der Detektion des Öffnens des Kartenzahlungstransaktionsterminalkörpers, in
einem Fall, bei dem der Terminalkörper aufgebaut ist, indem die
zwei Gehäuse
bestehend aus einem oberen Gehäuse
und einem unteren Gehäuse
beispielsweise kombiniert werden, kann das Kartenzahlungstransaktionssystem
gemäß der vorliegenden
Erfindung gut gebildet werden, um in der Lage zu sein es als Öffnen des
Terminals zu detektieren, das der Täter den Terminalkörper in
das obere Gehäuse
und das untere Gehäuse
zerlegt hat.
-
(8)
Der externe Computer kann die Information bezüglich gehandhabter Karten,
die in der Informationstabelle für
gehandhabte Karten gespeichert ist, ausgeben.
-
Mit
einem derartigen Kartenzahlungstransaktionssystem, da der externe
Computer die Information für
behandelte Karten ausgibt, die in der Informationstabelle für behandelte
Karten gespeichert ist (beispielsweise eine Anzeigeausgabe oder/und
eine Druckausgabe), wird die Einbehaltung von gefälschten
Karten erleichtert.
-
(9)
Der externe Computer kann die Übertragungsinformation,
die in der Übertragungsinformationstabelle
gespeichert ist, ausgeben.
-
Mit
einem derartigen Kartenzahlungstransaktionssystem, da der externe
Computer die Übertragungsinformation,
die in der Übertragungsinformationstabelle
gespeichert ist, ausgeben kann (beispielsweise als eine Anzeigeausgabe
oder/und eine Druckausgabe), kann die Wahrscheinlichkeit der Verwendung
der gefälschten
Karte unterstellt werden, bevor sie illegal verwendet wird.
-
(10)
Der Speicher des Kartenzahlungstransaktionsterminals und die Übertragungsinformationstabelle
und die Informationstabelle für
behandelte Karten können
nichtflüchtige
Speicher sein.
-
Mit
einem derartigen Kartenzahlungstransaktionssystem, da die Information,
die in dem Speicher des Kartenzahlungstransaktionsterminals gespeichert
ist, gesendet werden kann, selbst nach dem erneuten Zusammenbauen
des Terminalkörpers,
kann das Terminal die Information bezüglich der Ausführung illegaler
Aktionen nach Außen
jederzeit oder wiederholt senden. Ferner kann der externe Computer
die Übertragungsinformation
jederzeit oder wiederholt akzeptieren. Entsprechend kann das System
die illegale Verwendung der gefälschten
Karte erfassen.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
1 zeigt
ein Blockdiagramm eines Systems, das einen Aspekt gemäß der vorliegenden
Erfindung zeigt;
-
2 zeigt
ein Blockdiagramm zum Erklären des
Aufbaus eines externen Computers in der vorliegenden Erfindung;
-
3 zeigt
eine äußere perspektivische
Ansicht eines Kartenzahlungstransaktionsterminals der vorliegenden
Erfindung;
-
4 zeigt
ein Flussdiagramm zum Erklären des
Betriebs einer Kartenzahlungstransaktionsterminalseite in der vorliegenden
Erfindung;
-
5 zeigt
ein Flussdiagramm zum Erklären des
Betriebs einer externen Computerseite der vorliegenden Erfindung;
-
6 zeigt
ein Flussdiagramm zum Erklären der
Initialisierungsoperation der Kartenzahlungstransaktionsterminalseite
in der vorliegenden Erfindung;
-
7 zeigt
eine Systemarchitekturansicht zum Erklären der vorliegenden Erfindung
und eines bekannten Beispiels;
-
8 zeigt
eine perspektivische Außenansicht
zum Erklären
eines Kartenzahlungstransaktionsterminals gemäß dem Stand der Technik;
-
9 zeigt
ein Flussdiagramm zum Erklären des
Betriebs einer Kartenzahlungstransaktionsterminalseite in dem bekannten
Beispiel.
-
BESCHREIBUNG DER BEVORZUGTEN
AUSFÜHRUNGSBEISPIELE
-
Ein
Aspekt einer Durchführung
der vorliegenden Erfindung wird unter Bezugnahme auf die Zeichnungen
beschrieben.
-
Ein
System (30, 70) mit einem bekannten Kartenzahlungstransaktionsterminal 30 gemäß der vorliegenden
Erfindung ist ähnlich
zu dem bekannten Beispiel (7 bis 9)
in der Grundarchitektur und Funktionen. Die zweckmäßige Architektur
des Systems ist in den 1 bis 3 gezeigt.
Ferner sind die zweckmäßigen Funktionen
des Systems in den 4 bis 6 gezeigt.
-
Der
Kartenzahlungstransaktionsterminal 30 des Systems ist derart
gebildet, dass wenn das Öffnen
des Terminalkörpers 30B detektiert
worden ist, Übertragungsinformation,
die Information bezüglich der
Durchführung
einer illegalen Aktion enthält,
wie in einem Speicher (31M) gespeichert, an den externen Computer 70 gesendet
werden kann. Der externe Computer 70 des Systems ist derart
gebildet, dass nachdem die Übertragungsinformation,
die von dem Kartenzahlungstransaktionsterminal 30 empfangen wird,
in eine Übertragungsinformationstabelle 74T gespeichert
worden ist, Karteninformation bezüglich der Kartenzahlungstransaktionsinformation,
die von dem Kartenzahlungstransaktionsterminal 30 empfangen
worden ist, in einer Informationstabelle einer behandelten Karte 74K bezüglich der Übertragungsinformation,
die in der Übertragungsinformationstabelle 74T gespeichert
ist, gespeichert werden kann. Der externe Computer 70 des
Systems ist so gebildet, dass bei Empfang einer Abfrage für eine Kartenzahlungstransaktionsinformation,
die die gleiche Karteninformation enthält, wie die Information einer
behandelten Karte, die in der Informationstabelle für die behandelte
Karte 74K gespeichert ist, er eine Kartenzahlungstransaktion
durchführen
kann, wenn die Anzahl an Zeitpunkten N von Abfragen gleich oder
kleiner einer vorgesetzten Anzahl von Zeitpunkten Ns ist, wohingegen
er die Kartenzahlungstransaktion zurückweisen kann, wenn die vorgesetzte
Anzahl an Zeitpunkten Ns überschritten
ist.
-
Wie
in 1 gezeigt ist das elektronische Kassenregister 10 aufgebaut
enthaltend eine CPU 11, einen ROM 12, einen RAM 13 und
eine HDD (Festplattenlaufwerk) 14, einen Scanner 19 (Scannerschaltung 15),
eine Tastatur 20 (Tastaturschaltung 16), eine
Anzeigevorrichtung 21 (Anzeigesteuerungsschaltung 17),
einen Drucker 22 (Druckertreiberschaltung 24)
und eine Schublade 23 (Schubladenöffner 25), die durch
einen Eingabe/Ausgabe-Anschluss (I/O) 18, Kommunikationsschnittstellen
(I/F) 26, 29 und so weiter verbunden sind. Das
elektronische Kassenregister 10 kann folglich Warenregistrierungen,
Kontotransaktionen, etc. ausführen.
-
Der
Kartenzahlungstransaktionsterminal 30 ist aufgebaut enthaltend
eine CPU 31, einen ROM 32, einen RAM 33,
eine Dateneingabevorrichtung 34, eine Datenanzeigevorrichtung 35,
einen Drucker 36, einen Kartenleser (der auch eine Schreibfunktion hat) 37,
einen Eingabe/Ausgabe- Anschluss
(I/O) 38, eine Kommunikationsschnittstelle (I/F) 39 und
so weiter. Der Kartenzahlungstransaktionsterminal 30 kann
folglich eine ausgewählte
Kartenzahlungstransaktion (JA in ST13 in 4 und ST14
bezüglich ST51
bis ST59 in 9) ausführen in den Kontotransaktionen
unter Verwendung der elektronischen Kasse 10.
-
Wie
in 3 gezeigt, ist der Kartenzahlungstransaktionsterminal 30 aufgebaut,
so dass der Terminalkörper 30B ein
inneres Gehäuse 30U und
ein unteres Gehäuse 30D aufweist,
die einheitlich fixiert sind. Eine Rolle von Druckpapier (100),
ein Papierzuführer
und der Drucker 36, die in dem Kartenzahlungstransaktionsterminal
enthalten sind, sind unter einer zu öffnenden Druckerabdeckung 36C untergebracht,
im Gegensatz zu dem Gehäuse
gemäß dem bekannten
Beispiel (8). Ein derartiger Aufbau kann
eine kleinere Größe und weniger
Gewicht ermöglichen.
-
In
einem Fall, bei dem der Kartenzahlungstransaktionsterminal 30 geöffnet wurde
(also bei das obere Gehäuse 30U und
das untere Gehäuse 30D getrennt
wurden) kann darüber
hinaus das Öffnen detektiert
werden (JA in ST10 in 4) durch einen Öffnensensor 38S,
wie in 1 gezeigt. Die Steuerungseinheit (CPU 31,
ROM 32) akzeptiert Detektionsinformation über den
Eingabe/Ausgabe-Anschluss 38.
-
Wie
durch eine Phantomlinie in 3 angegeben,
ist der Kartenleser 37 in einem eingeschlossenen Zustand
nahe der Dateneingabevorrichtung 34 innerhalb des Terminalkörpers 30B (unteres
Gehäuse 30D)
montiert. Eine Karte kann in den Kartenleser 37 innerhalb
des Terminalkörpers 30B durch eine
Karteneinführungsführung 37G eingeführt werden.
-
Wie
in 2 gezeigt ist der externe Computer 70 ein
Host-Computer, der eine CPU 71, einen ROM 72,
einen RAM 73 und, eine HDD 74, eine Tastatur 75,
einen Indikator 76, einen Drucker 77, eine Kommunikationsschnittstelle
(I/F) 79 und so weiter enthält, und der in einer Kreditkartenfirma
oder dergleichen installiert wird. Folglich antwortet bei Empfangen
einer Abfrage von dem Kartenzahlungstransaktionsanschluss 30 der
externe Computer 70 auf die Kartenzahlungstransaktion und
behandelt sie.
-
Die
Grundfunktionen des Kartenzahlungstransaktionsanschluss 30 sind
die Gleichen (JA in ST13, und ST14 in 4), wie
in dem Fall des bekannten Beispiels (ST51 bis ST59 in 9).
-
Wenn
ein Täter,
der während
der Nachtzeit eingedrungen ist, den Terminalkörper 30B zerlegt, um
einen Skimmer zu montieren, detektiert beispielsweise der Öffnensensor 38S gemäß 1 (JA
in ST10 in 4), dass der Anschlusskörper 30B geöffnet wurde
(also dass das obere Gehäuse 30U und das
untere Gehäuse 30D getrennt
wurden).
-
Dann
beurteilt das Speichersteuerungsmittel (CPU 31, ROM 32),
dass der Skimmer montiert wurde (also dass eine illegale Aktion
durchgeführt
worden ist). Das Speichersteuerungsmittel speichert (ST11) Information
diesbezüglich
in dem nichtflüchtigen
Speicher 31M.
-
Ferner
sendet das externe Informationsteuerungsmittel (CPU 31,
ROM 32) (ST12) die in dem Speicher 31M gespeicherte
Information nach Außen beziehungsweise
teilt es einem externen Computer 70 mit.
-
Die
Information des illegalen Vorgangs ist Zeitinformation enthaltend
ein Datum und eine Zeit, die normalerweise nicht existieren (beispielsweise 1500.15.35).
Gemäß diesem
Aspekt der Ausführung wird
die Zeitinformation erzeugt durch Modifizieren der Standardzeit
(beispielsweise 2000.04.14) einer Uhr, die in dem Terminalkörper 30B enthalten
ist.
-
In
einem Fall, bei dem eine Zeiterfassungsabfrage gemacht wurde (JA
in ST15 in 4) bezüglich der Kartenzahlungstransaktion
(JA in ST13, ST14), sendet der Kartenzahlungstransaktionsterminal 30 gemäß diesem
Aspekt der Ausführung
die herkömmliche
Zeit (beispielsweise 2000.04.14) zurück (ST18) solange die Information
des illegalen Vorgangs in dem Speicher 31M gespeichert
ist (NEIN in ST16). Andererseits sendet der Kartenzahlungstransaktionsterminal 30 die
spezielle Zeit (modifizierte Zeitinformation) zurück (ST17),
wenn die Information des illegalen Vorgangs in dem Speicher 31M gespeichert
ist (JA in ST16).
-
Der
Speicher 31M ist ein nichtflüchtiger Speicher, der in eine
Uhrenschaltung mit eingebauter Batterie integriert ist (die Uhr,
die in dem Terminalkörper 30B enthalten
ist). Entsprechend kann das Terminal 30 Information nach
Außen
jederzeit und wiederholt senden.
-
Gemäß dem System
können
Kartenzahlungstransaktionen von Kunden in gutem Glauben einfach
ausgeführt
werden, selbst nachdem der Eindringling den Skimmer montiert und
den Terminalkörper 30B wieder
zusammen gebaut hat, und nachdem die Übertragungsinformation bezüglich der
Durchführung
der illegalen Aktion nach Außen
(70) gesendet wurde. Gemäß der Erfindung kann zuverlässig extern
(70) entschieden werden, ob die Karte gefälscht ist,
oder nicht. Darüber
hinaus kann gemäß dem System
die Information nach extern gesendet werden, ohne dass dies von
dem Täter
wahrgenommen wird, und eine nicht berechtigte Änderung der temporären Information,
etc. durch den Täter
kann verhindert werden.
-
In
der Zwischenzeit kann das System den Inhalt des Speichers 31M auf
einen bestimmten Wert (beispielsweise die Standardzeit) zurückbringen
(setzen) (ST42 in 6) bezüglich der Zeitinformation, die
einmal modifiziert wurde, in einem Fall, bei dem eine Sicherheitskarte
(beispielsweise SRAM Karte) an einer vorbestimmten Stelle in dem
Terminalkörper 30B installiert
worden ist (JA in ST40), und die Sicherheitskarte als eine Legale
festgestellt worden ist (JA in ST41).
-
Die
modifizierte Zeitinformation, wie oben erwähnt, wird durch Modifizieren
des spezifizierten Werts erhalten. Eine derartige modifizierte Zeitinformation
kann jedoch vorher eingestellt werden. Anschließend wird die Standardzeit
der Uhr selbst in dem Terminalkörper 30B gesetzt
(ST43). In diesem Fall ist die Zeitinformation der in dem Speicher 31M gesetzte
Inhalt.
-
Bei
Empfangen von Übertragungsinformation
von dem Kartenzahlungstransaktionsterminal 30 (JA in ST27
in 5), speichert der externe Computer 70 die
Karteninformation (ST82) in der Übertragungsinformationstabelle 74T,
die ein nichtflüchtiger Speicher
ist.
-
Die
Verwendung einer Karte in dem Kartenzahlungstransaktionsterminal 30 in
diesem Stadium ist eine Verwendung in gutem Glauben. Bei dieser Verwendung
in gutem Glauben schöpft
in diesem Fall ein Skimmer, der in dem Kartenzahlungstransaktionsterminal 30 vorher
in dem Kartenzahlungstransaktionsterminal 30 montiert wurde
die Karteninformation des Benutzers, der in gutem Glauben ist, ab.
Bei Empfangen einer Abfrage von dem Kartenzahlungstransaktionsterminal 30 (JA
in ST20 in 5) sucht der externe Computer 70 die Übertragungsinformationstabelle 74T und
die Informationstabelle 74K für die behandelte Karte ab,
die ein nichtflüchtiger
Speicher ist (ST21). In einem Fall, bei dem die Kartenzahlungstransaktionsinformation,
die die gleiche Karteninformation enthält, wie die der behandelten
Karte, gespeichert ist, kumuliert der externe Computer 70 (N
= N + 1) die Anzahl an Zeitpunkten N von Abfragen für die behandelten
Karten und speichert das Ergebnis der Kumulation in der Informationstabelle 74K für die behandelte
Karte (ST22).
-
Die Übertragungsinformationstabelle 74T und
die Informationstabelle 74K für die behandelte Karte können einheitlich
gebildet werden. In diesem Fall kann das System mit einer Einsparung
der Speicherkapazität
des Speichers (HDD 24) gebildet werden.
-
Der
Anfangswert der Informationstabelle 74K für die behandelte
Karte ist Null (die Information für die behandelte Karte ist
also nicht gespeichert). In einem Fall, bei dem die Information
für die
behandelte Karte nicht in der Informationstabelle 74K für die behandelte
Karte gespeichert ist (NEIN in ST23), antwortet der externe Computer 70 entsprechend
dem Kartenzahlungstransaktionsterminal 30 bezüglich des
Erlaubens einer Kartenzahlungstransaktion, die die Abfrage betrifft
(ST25).
-
Im
Gegensatz dazu wird in einem Fall, bei dem die gehandhabte Karte
in der Informationstabelle 74K der behandelten Karte gespeichert
ist (JA in ST23), und bei dem die Anzahl an Zeitpunkten N von Abfragen
(beispielsweise 2 mal) für
die Kartenzahlungstransaktion unter Verwendung der Karte als gleich
oder größer einer
vorgesetzten Anzahl von Zeitpunkten Ns (2 mal) ist (JA in ST24),
antwortet der externe Computer 70 den Kartenzahlungstransaktionsterminal 30 bezüglich der
Zurückweisung
der Kartenzahlungsinformation, die die Karte verwendet (ST26). In
einem Fall, bei dem also eine illegale Verwendung einer gefälschten
Karte stark verdächtig
ist, kann das System die Verwendung verhindern.
-
Selbst
wenn die Information der behandelten Karte in der Informationstabelle 74K für die behandelte
Karte gespeichert ist (JA in ST23), sendet der externe Computer 70 die
Erlaubnisantwort an den Kartenzahlungstransaktionsterminal 30 (ST25)
bei einer Bedingung, dass die Anzahl an Zeitpunkten N zum Abfragen
(beispielsweise einmal) kleiner als eine vorgesetzte Anzahl von
Zeitpunkten Ns (beispielsweise 2 mal) ist (NEIN in ST24). Das System kann
also sicher die Verwendung oder Verwendungen von der legalen Karte
einmal oder eine Mehrzahl von Zeitpunkten sicherstellen.
-
Der
externe Computer 70 ist gebildet, um in der Lage zu sein
die Information für
die behandelte Karte, die in der Informationstabelle 74K für die behandelte
Karte gespeichert ist, auszugeben. Der externe Computer 70 kann
konkret die Information für die
behandelte Karte als angezeigte Liste auf dem Indikator 76 ausgeben
(ST30), in Anwesenheit einer Ausgabeanfrage (JA in ST29), und die
Information für die
behandelte Karte durch den Drucker 77 ausdrucken (ST31)
bei Vorhandensein einer Abfrage.
-
Darüber hinaus
kann der externe Computer 70 gebildet sein, um in der Lage
zu sein die Übertragungsinformation,
die in der Übertragungsinformationstabelle 74T gespeichert
ist, auszugeben. In diesem Fall kann das System die Wahrscheinlichkeit
der Verwendung der gefälschten
Karte annehmen, vor seiner illegalen Verwendung.
-
Auf
der Seite des Kartenzahlungstransaktionsterminals 30 kann
die Information über
die illegale Aktion, wie sie in dem Speicher gespeichert ist (31M) nicht
durch den Drucker 36 gedruckt werden. Der Grund hierfür ist, dass
der Insider des Ladens selbst manchmal in die Gruppe von Skimming
eingebunden ist. Folglich wird die Sicherheit aufrechterhalten und die
Verteidigung verbessert.
-
Gemäß einem
derartigen Aspekt der Ausführung,
wenn der Kartenzahlungstransaktionsterminal 30 detektiert,
dass der Terminalkörper 30B,
wie in 3 gezeigt, geöffnet
wurde (JA in ST10 in 4), beurteilt er die Wahrscheinlichkeit
der Montage eines Skimmers. Dieser Terminal speichert dann Information über einen
illegalen Akt, der durchgeführt
wurde, in dem nichtflüchtigen
Speicher 31M (ST11).
-
Anschließend sendet
der Kartenzahlungstransaktionsterminal 30 Übertragungsinformation, die
die in dem Speicher 31M gespeicherte Information enthält, an den
externen Computer 70 (ST12). Folglich kann das System die
Information ohne dass es bemerkt wird nach Außen senden, selbst in dem Fall,
bei dem der Insider des Ladens als Mitglied der Tätergruppe
coexistiert.
-
Bei
Empfangen der Übertragungsinformation von
dem Kartenzahlungstransaktionsterminal 30 (JA in ST27 in 5)
speichert der externe Computer 70 die Übertragungsinformation in der Übertragungsinformationstabelle 74T (ST28).
-
In
einem Fall, bei dem nach der Speicherung der Übertragungsinformation die
Kartenzahlungstransaktionsinformation von dem Kartenzahlungstransaktionsterminal 30 empfangen
wurde (JA in ST20), speichert der externe Computer 70 die
Karteninformation bezüglich
der empfangenen Kartenzahlungstransaktionsinformation in der Informationstabelle 74K für die behandelte
Karte (ST22) als behandelte Karte, die zu der Übertragungsinformation gehört, die
in der Übertragungsinformationstabelle 74T gespeichert
ist.
-
Da
die Übertragungsinformationstabelle 74T und
die Informationstabelle 74K für die behandelte Karte aus
den nichtflüchtigen
Speichern (HDD 74) gebildet sind, ist das System in der
Lage Übertragungsinformation
zu akzeptieren und illegale Verwendungen von gefälschten Karten jederzeit und wiederholt
zu finden.
-
Die Übertragungsinformationstabelle 74T und
die Informationstabelle 74K für die behandelte Karte können auch
einheitlich gebildet werden, um Speicherkapazität zu sparen.
-
In
einem Fall, bei dem der externe Computer 70 von dem Kartenzahlungstransaktionsterminal 30 eine
Abfrage für
die Kartenzahlungstransaktionsinformation empfangen hat, die die
gleiche Karteninformation enthält,
wie die Information für
die behandelte Karte, die in der Informationstabelle 74K für die behandelte
Karte gespeichert ist (JA in ST20 in 5), erlaubt
er die Kartenzahlungstransaktion (ST25), wenn die Anzahl an Zeitpunkten
N von Abfragen gleich oder kleiner als eine vorgesetzte Anzahl an Zeitpunkten
Ns ist. Im Gegensatz dazu weist der externe Computer 70 die
Kartenzahlungstransaktion zurück
(ST26), wenn die Anzahl an Zeitpunkten N von Abfragen die vorgesetzte
Anzahl von Zeitpunkten Ns überschreitet.
-
Entsprechend
kann das System die Kartenzahlungstransaktionen von Kunden im guten
Glauben ausführen
nachdem der Skimmer montiert worden ist, im Gegensatz zu dem Programmzerstörungsmodus
beim Stand der Technik, so dass es den Kundenservice aufrechterhalten
kann. Ferner erlaubt das System der Seite des externen Computers 70 die Montage
des Skimmers zu wissen, so dass es einfach ist die drastische Maßnahme zum
Finden und Verhaften des Täters
und der Gruppe, die den Skimmer montiert hat, vorzunehmen.
-
Gemäß dem System,
wenn die vorgesetzte Anzahl von Zeitpunkten Ns auf "einmal" beispielsweise gesetzt
ist, wird nur eine Verwendung der Karte durch einen Kunden in gutem
Glauben erlaubt, nachdem der Skimmer montiert worden ist, und die
Verwendung der gleichen Karte ein zweites Mal, oder nachfolgend,
kann leicht unterschieden werden als eine illegale Verwendung der
gefälschten
Karte. Wenn die vorgesetzte Anzahl an Zeitpunkten Ns beispielsweise
auf "drei mal" gesetzt ist, kann
das System arbeiten, um drei mal die Kartenverwendungen in gutem
Glau ben für
den regulären
Kunden zu erlauben, und dessen Anwendbarkeit kann weiter erweitert
werden.
-
Gemäß dem System
wird Information einer illegalen Aktion, die durchgeführt wurde,
in dem Speicher (31M) gespeichert als Zeitinformation enthaltend
ein Datum oder eine Zeit, die normalerweise nicht existieren kann.
Wenn selbst nachdem die Übertragungsinformation
bezüglich
der Durchführung
der illegalen Aktion nach Außen
(70) übertragen worden
ist, können
folglich Kartenzahlungstransaktionen von Kunden im guten Glauben
leicht ausgeführt werden,
und ob eine Karte eine gefälschte
ist oder nicht kann zuverlässig
extern (70) entschieden werden. Gemäß dem System kann die Information
nach Außen
gesendet werden, ohne dass dies von dem Täter wahrgenommen wird, und
eine nicht berechtigte Änderung
der Information, etc. durch den Täter kann verhindert werden.
-
Darüber hinaus
wird gemäß dem System
die Zeitinformation, die die Information der illegalen Aktion ist,
durch Modifizieren der Standardzeit einer Uhr, die in dem Terminalkörper 30B enthalten
ist, erzeugt, und folglich kann der Täter sich nicht mit dem Terminal
befassen. Folglich kann das System zuverlässig das Abschöpfen (Skimming)
verhindern und ist sicher.
-
Ferner
kann die modifizierte Zeit der Uhr in dem Terminalkörper 30B in
die Standardzeit zurück gebracht
werden, in einem Fall, bei dem eine Sicherheitskarte an einer vorbestimmten
Position in dem Terminalkörper 30B installiert
worden ist (JA in ST40, und JA in ST41 in 6). Entsprechend
kann die Sicherheitskarte aufbewahrt bleiben, beispielsweise in der
Firma des Herstellers, so dass das System sehr viel sicherer ist.
Mit anderen Worten, irgendeine Person, die nicht in Besitzt der
Sicherheitskarte ist, kann das System nicht wiederherstellen.
-
Der
externe Computer 70 kann die Information für die behandelte
Karte, die in der Informationstabelle 74K für die behandelte
Karte gespeichert ist, ausgeben (als Anzeigeausgabe oder/und Druckausgabe),
so dass das System die Deduktion einer gefälschten Karte erleichtern.
-
Das
System kann so gebildet sein, dass Übertragungsinformation, die
in der Übertragungsinformationstabelle 74T gespeichert
ist, in der Form einer Liste beispielsweise angezeigt oder ausgedruckt werden
kann. Entsprechend kann das System die Fälschung einer Karte annehmen
basierend auf der Information und der Wahrscheinlichkeit der Verwendung
der gefälschten
Karte vor ihrer illegalen Verwendung.