JP2001256566A - カード決済処理端末およびカード決済処理システム - Google Patents

カード決済処理端末およびカード決済処理システム

Info

Publication number
JP2001256566A
JP2001256566A JP2000066586A JP2000066586A JP2001256566A JP 2001256566 A JP2001256566 A JP 2001256566A JP 2000066586 A JP2000066586 A JP 2000066586A JP 2000066586 A JP2000066586 A JP 2000066586A JP 2001256566 A JP2001256566 A JP 2001256566A
Authority
JP
Japan
Prior art keywords
card
information
payment processing
terminal
card payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000066586A
Other languages
English (en)
Other versions
JP3790846B2 (ja
Inventor
Akihiko Yokochi
章彦 横地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2000066586A priority Critical patent/JP3790846B2/ja
Priority to EP01105556A priority patent/EP1132874B1/en
Priority to DE60122606T priority patent/DE60122606T2/de
Priority to US09/801,771 priority patent/US6527174B2/en
Publication of JP2001256566A publication Critical patent/JP2001256566A/ja
Application granted granted Critical
Publication of JP3790846B2 publication Critical patent/JP3790846B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 カード決済処理端末からの通報情報を利用し
て偽造カードの使用を未然防止できかつスキマーを取付
けた不正行為者を突き止めることができ得るシステムを
提供する。 【解決手段】 カード決済処理端末を、端末本体が開放
されたことが検出された場合にメモリに不正行為が成さ
れた旨を外部コンピュータに通報可能に形成され、外部
コンピュータが、受信した通報情報を通報情報テーブル
に記憶した後にカード決済処理端末からカード情報を受
信した場合に記憶済み通報情報に関連付けて使用カード
情報テーブルに記憶可能かつ記憶済み使用カード情報と
同じカード情報を含むカード決済処理情報の問合せを受
信した場合において、設定回数以下の問合せ回数である
ときはカード決済処理を承認可能かつ設定回数を超える
ときは拒否可能に形成されている。

Description

【発明の詳細な説明】
【0001】
【発明が属する技術分野】本発明は、挿入されたカード
から読取ったカード情報および入力された暗証番号を利
用してカード決済処理を実行可能に形成されたカード決
済処理端末およびシステムに関する。
【0002】
【従来の技術】図7において、例えばスーパーマーケッ
トや大型家電販売店内には、データ通信回線1を介して
接続された複数の電子キャッシュレジスタ10と,これ
らとPOSコントローラ40およびデータ通信回線(例
えば、LAN)2を介して接続された上位機としてのス
トアコントローラ50とから構成された商品販売データ
処理装置(POSシステム)が配設されている。
【0003】各電子キャッシュレジスタ10では、客購
入商品について商品登録を行いかつ登録商品について会
計処理を実行する。売上データは、ストアコントローラ
50に回収され、一括管理される。
【0004】電子キャッシュレジスタ10での会計処理
には、現金による決済の他に、クレジットカードやデビ
ットカードを利用したカード決済が含まれる。このカー
ド決済を処理するために電子キャッシュレジスタ10の
台数と同数あるいは同数以下の台数のカード決済処理端
末30Pが設けられている。
【0005】すなわち、カード決済処理端末カード30
Pは、信用照会用端末であって、図8に示す如く、上筐
体30Uおよび下筐体30Dの組合構造である端末本体
30Bに、制御部(CPU,ROM等),データ入力部
34,データ表示部35,カードリーダ37およびプリ
ンタ36を組込んだ構成とされている。
【0006】かくして、カード利用者乃至店員が、挿入
ガイド37Gを通しつつカードをカードリーダ37に挿
入(図9のST50でYES)すると、カードリーダ3
7が当該カードの個人データを含むカード情報を読み取
る(ST51)。
【0007】次に、カード利用者自身がデータ入力部3
4を用いて個人ID(暗証番号)を入力(ST52のY
ES)する。さらに、決済情報(支払い金額等)を入力
(ST53のYES)する。これら支払い金額等は、確
認のためにデータ表示部35に表示される。
【0008】かくして、カード決済処理端末30Pは、
問合せ情報を作成(ST54)し、図7に示すデータ通
信回線1,POSコントローラ40,データ通信回線
2,ストアコントローラ50およびデータ通信回線3を
通じて、クレジット会社内等のホストコンピュータ(外
部コンピュータ70)に問合せつまり当該カードの照会
をする(ST55)。
【0009】そして、外部コンピュータ70から承認応
答を受信(ST56のYES,ST57のYES)する
と、カード決済処理を実行する(ST58)。カード決
済データは、プリンタ36でロール用紙100から繰出
された用紙に印字されて当該カード利用者に手渡され
る。なお、承認拒否応答を受信(ST56のYES,S
T57のNO)すると、エラー処理(ST59)され
る。
【0010】したがって、複雑なカード決済を迅速かつ
正確に実行できるので、普及拡大が目覚しい。しかし、
普及拡大につれて、カードの個人データを写し取る行為
いわゆるスキミングの被害も深刻な問題となっている。
【0011】すなわち、深夜に忍び込んだ何者かによっ
て、組合構造である端末本体30Bを構成する上筐体3
0Uおよび下筐体30Dが分解され、内蔵されたカード
リーダ37の近傍にタバコの箱くらいの大きさで個人デ
ータの写し取ができる装置いわゆるスキマーを取付けか
つ再組立されてしまう。
【0012】翌日以降に、これを知らない店員が、カー
ドをカードリーダ37に掛けて照会を行う(図9のST
51〜ST54)と、当該個人データは同時にスキマー
に蓄積されていく。つまり、その後の善意の使用時にス
キミングがなされる。
【0013】そして、本体端末30Bを再分解してスキ
マーを取り出しかつスキマーで写し取りした個人データ
を読取ることにより、複数のカードが偽造されかつ不正
使用される。名義人が被害に遭っても気付かないので、
深刻である。
【0014】そこで、端末本体30Bの分解・再組立が
あった場合には、必ず端末本体30Bが開放されること
から、開放されたことつまりスキマーの取付けがあった
蓋然性が高いことを判断するために、図8に示す“開封
厳禁”を印刷した封印ラベル200を貼り付けてある。
【0015】すなわち、不正行為をすればつまり最終的
には端末本体30Bの分解(開封)をすれば外観的に分
かってしまうことを、ある種の者に知らせることによ
り、スキミングを未然防止する策を講じているわけであ
る。
【0016】しかし、手口も巧妙化する一方であるか
ら、封印ラベル200では代替ラベルを作成かつ貼り付
けられると、それ自体を発見することができない。店舗
関係者が絡んだ不正行為にあっては、本物が貼り付けら
れるので、全くわからない。
【0017】かくして、電子的に、端末本体30Bが開
放されたことを検出可能かつ検出された場合には、スキ
マーの取付けがあったものと擬制して、例えばカード決
済処理プログラムを強制的に破壊可能に構築されたもの
が提案されかつ利用されつつある。
【0018】なお、飲食店,ゴルフ場,ガソリンスタン
ド等では、電子キャッシュレジスタ10と連関せずにカ
ード決済処理端末30Pが独立的に使用される場合もあ
る。
【0019】
【発明が解決しようとする課題】しかし、このプログラ
ム破壊方式では、確かにスキミングおよびカード偽造を
防止できるが、スキマーが取付けられた不正行為後の善
意客についてのカード決済処理ができなくなってしまう
ので、顧客サービスが低下する。また、スキミングおよ
びカード偽造を防止することができるから当該店舗等で
は実害がないと言えるが、スキマーを取付けた不正行為
者およびそのグループを突き止めかつ捕らえるという抜
本的対策が取れなくなるという致命的な問題がある。
【0020】本発明の第1の目的は、スキマーを取付け
る不正行為が成された旨を外部に通報することができる
カード決済処理端末を提供することにある。第2の目的
は、カード決済処理端末からの通報情報を利用して偽造
カードの使用を未然防止できかつスキマーを取付けた不
正行為者を突き止めることができ得るシステムを提供す
ることにある。
【0021】
【課題を解決するための手段】請求項1の発明は、挿入
されたカードから読取ったカード情報および入力された
暗証番号を利用してカード決済処理を実行可能に形成さ
れたカード決済処理端末において、端末本体が開放され
たことを検出可能かつ端末本体開放が検出された場合に
不正行為が成された旨の情報をメモリに記憶可能である
とともにメモリに記憶された情報を添えて外部に通報可
能に形成されているカード決済処理端末である。
【0022】かかる発明では、端末本体が開放されたこ
とが検出された場合には、不正行為が成されたものと擬
制してその旨の情報をメモリに記憶する。そして、メモ
リに記憶された情報を添えて外部(例えば、カード発行
会社や管理会社等)に通報する。メモリは不揮発性メモ
リとすることが好ましい。再組立て後に通報しなければ
ならないからであるとともに、何時でもあるいは何回で
も外部に通報できるようにするためである。
【0023】したがって、従来のプログラム破壊方式に
比較してスキマーが取付けられた後でも善意客のカード
決済処理を行えるから顧客サービスを維持できるととも
に、スキマーを取付ける不正行為が成された旨を外部で
知ることができるから、スキマーを取付けた不正行為者
およびそのグループを突き止めかつ捕らえるという抜本
的対策が取り易い。
【0024】また、請求項2の発明は、前記不正行為が
成された旨の情報が日常的には有り得ない日時を含む日
時情報として記憶可能に形成されたカード決済処理端末
である。
【0025】かかる発明では、不正行為が成された旨の
情報が日常的には有り得ない日時を含む日時情報として
記憶されているので、請求項1の発明の場合と同様な作
用効果を奏することができることに加え、さらに不正行
為が成された旨の情報を外部に通報した後でも、善意客
のカード決済処理を行え易くかつ外部で偽造カードであ
るか否かの判別を確実に行えるとともに、通報したこと
が不正行為者に気付かれずかつ不正行為者による情報の
無断変更等を防止できる。
【0026】また、請求項3の発明は、前記日時情報が
端末本体内時計の標準日時を狂わせたものとして生成可
能に形成されたカード決済処理端末である。
【0027】かかる発明では、不正行為が成された旨の
情報である日時情報が端末本体内時計の標準日時を狂わ
せたものとして生成されるので、請求項2の発明の場合
と同様な作用効果を奏することができることに加え、さ
らに不正行為者が手をくだせないからスキミングを確実
に防止できかつ一段と安全である。
【0028】さらに、請求項4の発明は、前記端末本体
内時計が端末本体内の所定位置にセキュリティカードを
組込んだ場合に前記標準時間に復帰可能に形成されたカ
ード決済処理端末である。
【0029】かかる発明では、狂わせられた端末本体内
時計は、端末本体内の所定位置にセキュリティカードを
組込んだ場合に標準時間に復帰させることができる。し
たがって、請求項3の発明の場合と同様な作用効果を奏
することができることに加え、さらにセキュリティカー
ドを製作者の工場内等にのみ保管させておけるので、よ
り一段と安全である。
【0030】さらに、請求項5の発明は、カード決済処
理端末が挿入カードから読取ったカード情報および入力
された暗証番号を利用したカード決済処理情報を外部コ
ンピュータに送信可能かつ外部コンピュータ側の承認を
得てからカード決済処理を実行可能に形成されたカード
決済処理システムにおいて、前記カード決済処理端末
が、端末本体が開放されたことを検出可能かつ端末本体
開放が検出された場合に不正行為が成された旨の情報を
メモリに記憶可能であるとともにメモリに記憶された情
報を添えて前記外部コンピュータに通報可能に形成さ
れ、前記外部コンピュータが、前記カード決済処理端末
から通報された情報を通報情報テーブルに記憶可能かつ
通報情報の記憶後に前記カード決済処理端末から受信し
た前記カード決済処理情報に係る前記カード情報を通報
情報テーブルに記憶されている通報情報に関連付けて使
用カード情報テーブルに記憶可能に形成され、さらに前
記カード決済処理端末から使用カード情報テーブルに記
憶された使用カード情報と同じカード情報を含む前記カ
ード決済処理情報の問合せを受信した場合において設定
回数以下の問合せ回数であるときは当該カード決済処理
を承認可能かつ設定回数を超える問合せ回数であるとき
は当該カード決済処理を拒否可能に形成されたカード決
済処理システムである。
【0031】かかる発明では、カード決済処理端末は、
端末本体が開放されたことを検出すると、スキマーが取
付けられた蓋然性があると犠牲しつまり不正行為が成さ
れた旨の情報をメモリに記憶する。そして、メモリに記
憶された情報を添えて外部コンピュータに通報する。不
正行為者およびそのグループの一員に当該店舗関係者が
混在している場合でも気付かれない。
【0032】外部コンピュータは、カード決済処理端末
から通報情報を受信すると、当該通報情報を通報情報テ
ーブルに記憶する。この通報情報の記憶後に、カード決
済処理端末からカード決済処理情報を受信した場合は、
受信したカード決済処理情報に係るカード情報を通報情
報テーブルに記憶されている通報情報に関連付けて使用
カード情報テーブルに記憶する。
【0033】通報情報テーブルと使用カード情報テーブ
ルは不揮発性メモリとすることが好ましい。何時でもあ
るいは何回でも通報情報を受付けかつ偽造カードの不正
使用を発見できるようにするためである。なお、通報情
報テーブルと使用カード情報テーブルとは、一体的に形
成することができる。
【0034】カード決済処理端末から使用カード情報テ
ーブルに記憶された使用カード情報と同じカード情報を
含むカード決済処理情報の問合せを受信した場合におい
て、外部コンピュータは、その問合せ回数が設定回数以
下の問合せ回数であるときは当該カード決済処理を承認
するが、設定回数を超える問合せ回数であるときは当該
カード決済処理を拒否する。
【0035】したがって、カード決済処理端末からの通
報情報を利用して偽造カードの使用を未然防止できかつ
スキマーを取付けた不正行為者を突き止めることができ
得る。すなわち、請求項1の発明の場合と同様に、従来
のプログラム破壊方式に比較してスキマーが取付けられ
た後でも善意客のカード決済処理を行えるから顧客サー
ビスを維持できるとともに、スキマーを取付ける不正行
為が成された旨を外部コンピュータ側で知ることができ
るから、スキマーを取付けた不正行為者およびそのグル
ープを突き止めかつ捕らえるという抜本的対策が取り易
い。しかも、設定回数を例えば“1回”に設定しておけ
ば、スキマーが取付けられた後の善意者の1回使用のみ
が承認されかつ2回目以降の同一カードの使用は偽造カ
ードの不正使用であると簡単に判別できる。また、設定
回数を例えば“3回”に設定すれば、常連客に対しては
日に3回の善意使用を認める運用もでき、適応性を一段
と拡大できる。
【0036】さらにまた、請求項6の発明は、前記外部
コンピュータが前記使用カード情報テーブルに記憶され
ている使用カード情報を出力可能に形成されたカード決
済処理システムである。
【0037】かかる発明では、外部コンピュータは、使
用カード情報テーブルに記憶されている使用カード情報
を出力(例えば、表示出力や印字出力)することができ
るので、請求項5の発明の場合と同様な作用効果を奏す
ることができることに加え、さらに偽造カードの割出が
簡単になる。なお、通報情報テーブルに記憶された通報
情報を出力可能にしておけば、不正使用以前に偽造カー
ドが使用される虞あることを推定できる。
【0038】
【発明の実施の形態】以下、本発明の実施形態について
図面を参照して説明する。
【0039】本カード決済処理端末30を有するシステ
ム(30,70)は、基本的構成・機能が従来例の場合
(図7〜図9)と同様とされているが、さらに図1〜図
6に示す如くカード決済処理端末30が端末本体30B
の開放が検出された場合にメモリ(31M)に記憶した
不正行為が成された旨の情報を添えて外部コンピュータ
70に通報可能に形成され、外部コンピュータ70がカ
ード決済処理端末30から受信した通報情報を通報情報
テーブル74Tに記憶した後にカード決済処理端末30
から受信したカード決済処理情報に係るカード情報を通
報情報テーブル74Tに記憶されている通報情報に関連
付けて使用カード情報テーブル74Kに記憶可能かつ使
用カード情報テーブル74Kに記憶された使用カード情
報と同じカード情報を含むカード決済処理情報の問合せ
を受信した場合において設定回数Ns以下の問合せ回数
Nであるときはカード決済処理を承認可能かつ設定回数
Nsを超えるときはカード決済処理を拒否可能に形成さ
れている。
【0040】図1において、電子キャッシュレジスタ1
0は、CPU11,ROM12,RAM13,HDD
(ハードディスク装置)14,スキャナ19(スキャナ
回路15),キーボード20(キーボード回路16),
表示器21(表示制御回路17),入出力ポート(I/
O)18を介して接続されたプリンタ22(プリンタ駆
動回路24)およびドロワ23(ドロワ開放装置2
5),通信用インターフェイス(I/F)26・29等
を含み、商品登録,会計処理等を行える。
【0041】カード決済処理端末30は、CPU31,
ROM32,RAM33,データ入力部34,データ表
示部35,プリンタ36,カードリーダ(ライター機能
も有する。)37,入出力ポート(I/O)38および
通信用インターフェイス(I/F)39等を含み、電子
キャッシュレジスタ10側の会計処理において選択され
たカード決済処理(図4のST13のYES,ST14
…図9のST51〜ST59を参照)を行える。
【0042】このカード決済処理端末30は、図3に示
す如く、端末本体30Bが上筐体30Uと下筐体30D
とを一体的に固定した構成とされ、ロール用紙(10
0),用紙供給装置およびプリンタ36は、従来例の場
合(図8)と異なり開閉可能なプリンタカバー36Cの
下側に格納されている。一段の小型軽量化を図れる。
【0043】また、上筐体30Uと下筐体30Dとが開
放された場合、図1に示す開放センサー38Sで開放さ
れたことを検出(図4のST10でYES)することが
できる。制御部(CPU31,ROM32)は、入出力
ポート38を介して取り込む。
【0044】なお、カードリーダ37は、図3で点線で
示したように、端末本体30B(下筐体30D)内のデ
ータ入力部34近傍に密閉状に取付けられている。カー
ドは、カード挿入ガイド37Gから、内部に挿入するこ
とができる。
【0045】外部コンピュータ70は、図2に示す如
く、CPU71,ROM72,RAM73,HDD7
4,キーボード75,表示器76,プリンタ77および
通信用インターフェイス(I/F)79等を含むクレジ
ット会社等内に配設されたホストコンピュータで、カー
ド決済処理端末30からの問合せがあった場合に当該カ
ード決済処理に関して応答しかつそれを処理する。
【0046】さて、カード決済処理端末30の基本的機
能は、従来例の場合(図9のST51〜ST59)と同
じである(図4のST13のYES,ST14)。
【0047】例えば、夜間に侵入した不正行為者がスキ
マーを取付けるために端末本体30Bを分解すると、図
1に示す開放センサー38Sが上筐体30Uと下筐体3
0Dとが開放されたことを検出(図4のST10でYE
S)する。
【0048】すると、記憶制御手段(CPU31,RO
M32)が、スキマーが取付けられたつまり不正行為が
成されたと犠牲して、その旨の情報を不揮発性のメモリ
31Mに記憶(ST11)する。
【0049】引き続き、外部通報制御手段(CPU3
1,ROM32)が、メモリ31Mに記憶された情報を
外部(外部コンピュータ70)に通知(送信)する(S
T12)。
【0050】この不正行為が成された旨の情報は、日常
的には有り得ない日時(例えば、1500・15・3
5)を含む日時情報とされ、この実施形態では端末本体
内時計の標準日時(例えば、2000・04・14)を
狂わせた日時情報として生成される。
【0051】そして、この実施形態では、カード決済処
理(図4のST13のYES,ST14)に関して、日
時取得要求があった場合(ST15でYES)には、メ
モリ31Mに記憶がなければ(ST16のNO)、通常
日時(例えば、2000・04・14)を返す(ST1
8)。しかし、メモリ31Mに不正行為が成された旨の
記憶があれば(ST16のYES)、特別日時(狂わせ
た日時情報)を返す(ST17)。
【0052】しかも、メモリ31Mは、電池内蔵の時計
回路(端末本体内時計)に組み込まれた不揮発性メモリ
とされているので、何時でも、何回でも外部に通報(7
0)することができる。
【0053】つまり、侵入者によるスキマー取付け後で
かつ再組立て後においてもかつ不正行為が成された旨の
情報を外部(70)に通報した後でも、善意客のカード
決済処理を行え易く、さらに外部(70)で偽造カード
であるか否かの判別を確実に行えるとともに、不正行為
者に気付かれずに外部通報できかつ不正行為者による時
間情報の無断変更等を防止できるわけである。
【0054】また、一旦狂わされた日時情報は、端末本
体30B内の所定位置にセキュリティカード(例えば、
SRAMカード)を組込んだ場合(図6のST40でY
ES)でかつ当該セキュリティカードが正規のカードで
あると判別された場合(ST41のYES)に、メモリ
31Mの内容を特定値(例えば、標準時間)に復帰(設
定)することができる(ST42)。
【0055】上記の狂わせた日時情報は、この特定値を
狂わせたものである。しかし、狂わせた日時情報を、予
め設定しておいてもよい。しかる後に、端末本体内時計
自体の標準日時を設定する(ST43)。この場合は、
メモリ31Mとしている。
【0056】ここに、外部コンピュータ70は、カード
決済処理端末30から通報情報を受信(図5のST27
でYES)すると、不揮発性メモリである通報情報テー
ブル74Tに当該カード情報を記憶(ST28)する。
【0057】この段階におけるカード決済処理端末30
でのカード使用は、善意の使用である。つまり、この善
意の使用に際して、これ以前にカード決済処理端末30
内にスキマーが取付けられていた場合には、カード決済
処理端末30内のスキマーが当該善意使用者のカード情
報をスキミングすることになる。
【0058】また、外部コンピュータ70は、カード決
済処理端末30から問合せを受信(図5のST20でY
ES)すると、通報情報テーブル74Tおよび不揮発性
メモリである使用カード情報テーブル74Kを検索(S
T21)し、当該使用カードと同じカード情報を含むカ
ード決済処理情報が記憶されている場合には、当該使用
カードに関する問合せ回数Nを累計(N=N+1)し
て、使用カード情報テーブル74Kに記憶する(ST2
2)。
【0059】なお、通報情報テーブル74Tと使用カー
ド情報テーブル74Kとを、一体的に形成してもよい。
一体的に形成すれば、メモリ(HDD24)の記憶容量
を節約ができる。
【0060】使用カード情報テーブル74Kの初期値は
ゼロ(使用カード情報の記憶はない。)である。したが
って、使用カード情報テーブル74Kに記憶がない場合
(ST23のNO)は、当該カード決済処理端末30に
当該問合せに係るカード決済処理を承認する旨を応答す
る(ST25)。
【0061】しかし、使用カード情報テーブル74Kに
使用カードの記憶がされており(ST23のYES)か
つ当該カードを使用したカード決済処理に関する問合せ
回数N(例えば、2回)が設定回数Ns(2回)以上で
あると判別された場合(ST24のYES)は、当該カ
ード決済処理端末30に当該カードを使用したカード決
済処理について否定する旨の応答をする(ST26)。
偽造カードの不正使用が成された虞が強いから、その使
用を禁止するわけである。
【0062】使用カード情報テーブル74Kに使用カー
ド情報の記憶(ST23のYES)があっても、問合せ
回数N(例えば、1回)が設定回数Ns(例えば、2
回)未満である場合(ST24のNO)は、当該カード
決済処理端末30に承認応答をする(ST25)。善意
カードの1または複数回のカード使用を担保できる。
【0063】また、外部コンピュータ70は、使用カー
ド情報テーブル74Kに記憶されている使用カード情報
を出力可能に形成されている。具体的には、出力要求が
ある場合(ST29のYES)に、表示器76に一覧表
示出力(ST30)でき、かつ要求ある場合にはプリン
タ77で印刷出力することができる(ST31)。
【0064】また、通報情報テーブル74Tに記憶され
た通報情報を出力可能に形成しておくことができる。か
くすれば、不正使用以前に偽造カードが使用される虞が
あることを推定できる。
【0065】なお、カード決済処理端末30側では、メ
モリ(31M)に記憶した不正行為が成された旨の情報
をプリンタ36で印刷できない。スキミンググループに
当該店舗関係者が含まれている場合があるからである。
秘密保持と防衛徹底のためである。
【0066】かかる実施形態では、カード決済処理端末
30は、図3に示す端末本体30Bが開放されたことを
検出(図4のST10でYES)すると、スキマーが取
付けられた蓋然性があると犠牲しつまり不正行為が成さ
れた旨の情報を不揮発性メモリ31Mに記憶する。
【0067】そして、カード決済処理端末30は、メモ
リ31Mに記憶された情報を添えて外部コンピュータ7
0に通報(ST12)する。不正行為者およびそのグル
ープの一員に当該店舗関係者が混在している場合でも、
気付かれないで外部へ通報できる。
【0068】外部コンピュータ70は、カード決済処理
端末30から通報情報を受信(図5のST27でYE
S)すると、当該通報情報を通報情報テーブル74Tに
記憶(ST28)する。
【0069】この通報情報の記憶後に、カード決済処理
端末30からカード決済処理情報を受信した場合(ST
20でYES)には、外部コンピュータ70が、受信し
たカード決済処理情報に係るカード情報を通報情報テー
ブル74Tに記憶されている通報情報に関連付けた使用
カードとして使用カード情報テーブル74Kに記憶(S
T22)する。
【0070】通報情報テーブル74Tおよび使用カード
情報テーブル74Kは、不揮発性メモリ(HDD24)
から形成されているので、何時でもあるいは何回でも通
報情報を受付け可能かつ偽造カードの不正使用を発見可
能である。
【0071】なお、通報情報テーブル74Tと使用カー
ド情報テーブル74Kとを、一体的に形成してメモリ容
量を節約することもできる。
【0072】外部コンピュータ70は、カード決済処理
端末30から使用カード情報テーブル74Kに記憶され
た使用カード情報と同じカード情報を含むカード決済処
理情報の問合せを受信した場合(図5のST20でYE
S)において、その問合せ回数Nが設定回数Ns以下の
問合せ回数であるときは当該カード決済処理を承認(S
T25)するが、設定回数を超える問合せ回数であると
きは当該カード決済処理を拒否(ST26)する。
【0073】したがって、従来のプログラム破壊方式に
比較してスキマーが取付けられた後も善意客のカード決
済処理を行えるので顧客サービスを維持できるととも
に、スキマーが取付けられたことを外部コンピュータ7
0側で知ることができるから、スキマーを取付けた不正
行為者およびそのグループを突き止めかつ捕らえるとい
う抜本的対策が取り易い。
【0074】しかも、設定回数Nsを例えば“1回”に
設定しておけば、スキマーが取付けられた後の善意者の
1回使用のみが承認されかつ2回目以降の同一カードの
使用は偽造カードの不正使用であると簡単に判別でき
る。また、設定回数Nsを例えば“3回”に設定すれ
ば、常連客に対しては日に3回の善意使用を認める運用
もでき、適応性を一段と拡大できる。
【0075】また、不正行為が成された旨の情報が日常
的には有り得ない日時を含む日時情報として記憶されて
いるので、不正行為が成された旨の情報を外部(70)
に通報した後でも、善意客のカード決済処理を行え易く
かつ外部(70)で偽造カードであるか否かの判別を確
実に行えるとともに、不正行為者に気付かれずに外部通
報できかつ不正行為者による情報の無断変更等を防止で
きる。
【0076】また、不正行為が成された旨の情報である
日時情報が端末本体内時計の標準日時を狂わせたものと
して生成されるので、不正行為者が手をくだせないから
スキミングを確実に防止できかつ一段と安全である。
【0077】さらに、狂わせられた端末本体内時計は、
端末本体30B内の所定位置にセキュリティカードを組
込んだ場合(図6のST40でYES,ST41のYE
S)に、標準時間に復帰させることができる。したがっ
て、セキュリティカードを製作者の工場内等に保管させ
ておけるので、より一段と安全である。つまり、セキュ
リティカードを持たない者は、復帰させることができな
い。
【0078】さらにまた、外部コンピュータ70は、使
用カード情報テーブル74Kに記憶されている使用カー
ド情報を出力(表示出力や印字出力)することができる
ので、偽造カードの割出が簡単になる。
【0079】なお、通報情報テーブル74Tに記憶され
た通報情報を例えば一覧形式で表示出力あるいは印刷出
力させれば、当該情報に基づく偽造カードの不正使用以
前に、カードが偽造されかつ偽造カードが使用される虞
があることを推定できる。
【0080】
【発明の効果】請求項1の発明によれば、端末本体が開
放されたことを検出可能かつ端末本体開放が検出された
場合に不正行為が成された旨の情報をメモリに記憶可能
であるとともにメモリに記憶された情報を添えて外部に
通報可能に形成されているカード決済処理端末であるか
ら、従来のプログラム破壊方式に比較してスキマーが取
付けられた後でも善意客のカード決済処理を行えるから
顧客サービスを維持できるとともに、スキマーを取付け
る不正行為が成された旨を外部で知ることができるか
ら、スキマーを取付けた不正行為者およびそのグループ
を突き止めかつ捕らえるという抜本的対策が取り易い。
【0081】また、請求項2の発明によれば、不正行為
が成された旨の情報が日常的には有り得ない日時を含む
日時情報として記憶可能に形成されているので、請求項
1の発明の場合と同様な効果を奏することができること
に加え、さらに不正行為が成された旨の情報を外部に通
報した後でも、善意客のカード決済処理を行え易くかつ
外部で偽造カードであるか否かの判別を確実に行えると
ともに、通報したことが不正行為者に気付かれずかつ不
正行為者による情報の無断変更等を防止できる。
【0082】また、請求項3の発明によれば、日時情報
が端末本体内時計の標準日時を狂わせたものとして生成
されるので、請求項2の発明の場合と同様な効果を奏す
ることができることに加え、さらに不正行為者が手をく
だせないからスキミングを確実に防止できかつ一段と安
全である。
【0083】さらに、請求項4の発明によれば、端末本
体内時計が端末本体内の所定位置にセキュリティカード
を組込んだ場合に標準時間に復帰可能に形成されている
ので、請求項3の発明の場合と同様な効果を奏すること
ができることに加え、さらにセキュリティカードを製作
者の工場内等にのみ保管させておけるので、より一段と
安全である。
【0084】さらに、請求項5の発明によれば、カード
決済処理端末が端末本体が開放された場合に不正行為が
成された旨の情報をメモリに記憶可能かつメモリ記憶情
報を添えて外部コンピュータに通報可能に形成され、外
部コンピュータがカード決済処理端末から通報された情
報を通報情報テーブルに記憶可能かつ通報情報記憶後に
カード決済処理情報を受信した場合に当該カード情報を
使用カード情報テーブルに記憶可能に形成され、カード
決済処理端末から記憶使用カード情報と同じカード情報
を含むカード決済処理情報の問合せを受信した場合にお
いて設定回数以下の問合せ回数であるときはカード決済
処理を承認可能かつ設定回数を超えるときはカード決済
処理を拒否可能に形成されたカード決済処理システムで
あるから、カード決済処理端末からの通報情報を利用し
て偽造カードの使用を未然防止できかつスキマーを取付
けた不正行為者を突き止めることができ得る。すなわ
ち、請求項1の発明の場合と同様に、従来のプログラム
破壊方式に比較してスキマーが取付けられた後でも善意
客のカード決済処理を行えるから顧客サービスを維持で
きるとともに、スキマーを取付ける不正行為が成された
旨を外部コンピュータ側で知ることができるから、スキ
マーを取付けた不正行為者およびそのグループを突き止
めかつ捕らえるという抜本的対策が取り易い。しかも、
設定回数を例えば“1回”に設定しておけば、スキマー
が取付けられた後の善意者の1回使用のみが承認されか
つ2回目以降の同一カードの使用は偽造カードの不正使
用であると簡単に判別できる。また、設定回数を例えば
“3回”に設定すれば、常連客に対しては日に3回の善
意使用を認める運用もでき、適応性を一段と拡大でき
る。
【0085】さらにまた、請求項6の発明によれば、外
部コンピュータが使用カード情報テーブルに記憶されて
いる使用カード情報を出力可能であるから、請求項5の
発明の場合と同様な効果を奏することができることに加
え、さらに偽造カードの割出が簡単になる。
【図面の簡単な説明】
【図1】本発明の実施形態を示すシステムのブロック図
である。
【図2】同じく、外部コンピュータの構成を説明するた
めのブロック図である。
【図3】同じく、カード決済処理端末の外観斜視図であ
る。
【図4】同じく、カード決済処理端末側の動作を説明す
るためのフローチャートである。
【図5】同じく、外部コンピュータ側の動作を説明する
ためのフローチャートである。
【図6】同じく、カード決済処理端末側の初期設定動作
を説明するためのフローチャートである。
【図7】本発明および従来例を説明するためのシステム
構成図である。
【図8】従来カード決済処理端末を説明するための外観
斜視図である。
【図9】従来例によるカード決済処理端末側動作を説明
するためのフローチャートである。
【符号の説明】
10 電子キャッシュレジスタ 19 スキャナ 20 キーボード 21 表示器 22 プリンタ 30 カード決済処理端末(システム) 30B 端末本体 30U 上筐体 30D 下筐体 31 CPU 31M 時計回路内メモリ(メモリ) 32 ROM 33 RAM 34 データ入力部 35 データ表示部 36 プリンタ 37 カードリーダ 38S 開放センサー 50 ストアコントローラ(システム) 70 外部コンピュータ(外部…システム) 71 CPU 72 ROM 73 RAM 74 HDD(不揮発性メモリ) 74T 通報情報テーブル 74K 使用カード情報テーブル

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 挿入されたカードから読取ったカード情
    報および入力された暗証番号を利用してカード決済処理
    を実行可能に形成されたカード決済処理端末において、 端末本体が開放されたことを検出可能かつ端末本体開放
    が検出された場合に不正行為が成された旨の情報をメモ
    リに記憶可能であるとともにメモリに記憶された情報を
    添えて外部に通報可能に形成されているカード決済処理
    端末。
  2. 【請求項2】 前記不正行為が成された旨の情報が日常
    的には有り得ない日時を含む日時情報として記憶可能に
    形成されている請求項1記載のカード決済処理端末。
  3. 【請求項3】 前記日時情報が端末本体内時計の標準日
    時を狂わせたものとして生成可能に形成されている請求
    項2記載のカード決済処理端末。
  4. 【請求項4】 前記端末本体内時計が端末本体内の所定
    位置にセキュリティカードを組込んだ場合に前記標準時
    間に復帰可能に形成されている請求項3記載のカード決
    済処理端末。
  5. 【請求項5】 カード決済処理端末が挿入カードから読
    取ったカード情報および入力された暗証番号を利用した
    カード決済処理情報を外部コンピュータに送信可能かつ
    外部コンピュータ側の承認を得てからカード決済処理を
    実行可能に形成されたカード決済処理システムにおい
    て、 前記カード決済処理端末が、端末本体が開放されたこと
    を検出可能かつ端末本体開放が検出された場合に不正行
    為が成された旨の情報をメモリに記憶可能であるととも
    にメモリに記憶された情報を添えて前記外部コンピュー
    タに通報可能に形成され、 前記外部コンピュータが、前記カード決済処理端末から
    通報された情報を通報情報テーブルに記憶可能かつ通報
    情報の記憶後に前記カード決済処理端末から受信した前
    記カード決済処理情報に係る前記カード情報を通報情報
    テーブルに記憶されている通報情報に関連付けて使用カ
    ード情報テーブルに記憶可能に形成され、さらに前記カ
    ード決済処理端末から使用カード情報テーブルに記憶さ
    れた使用カード情報と同じカード情報を含む前記カード
    決済処理情報の問合せを受信した場合において設定回数
    以下の問合せ回数であるときは当該カード決済処理を承
    認可能かつ設定回数を超える問合せ回数であるときは当
    該カード決済処理を拒否可能に形成されているカード決
    済処理システム。
  6. 【請求項6】 前記外部コンピュータが前記使用カード
    情報テーブルに記憶されている使用カード情報を出力可
    能に形成されている請求項5記載のカード決済処理シス
    テム。
JP2000066586A 2000-03-10 2000-03-10 カード決済処理端末およびカード決済処理システム Expired - Fee Related JP3790846B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000066586A JP3790846B2 (ja) 2000-03-10 2000-03-10 カード決済処理端末およびカード決済処理システム
EP01105556A EP1132874B1 (en) 2000-03-10 2001-03-06 Card payment transaction terminal and card payment transaction system
DE60122606T DE60122606T2 (de) 2000-03-10 2001-03-06 Terminal für Zahlungstransaktion mit Karte und System für Zahlungstransaktion mit Karte
US09/801,771 US6527174B2 (en) 2000-03-10 2001-03-09 Card payment transaction terminal and card payment transaction system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000066586A JP3790846B2 (ja) 2000-03-10 2000-03-10 カード決済処理端末およびカード決済処理システム

Publications (2)

Publication Number Publication Date
JP2001256566A true JP2001256566A (ja) 2001-09-21
JP3790846B2 JP3790846B2 (ja) 2006-06-28

Family

ID=18585924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000066586A Expired - Fee Related JP3790846B2 (ja) 2000-03-10 2000-03-10 カード決済処理端末およびカード決済処理システム

Country Status (4)

Country Link
US (1) US6527174B2 (ja)
EP (1) EP1132874B1 (ja)
JP (1) JP3790846B2 (ja)
DE (1) DE60122606T2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005215834A (ja) * 2004-01-28 2005-08-11 Toshiba Tec Corp 決済端末
JP2012169751A (ja) * 2011-02-10 2012-09-06 Toshiba Tec Corp 情報処理システム、読取端末および処理端末
WO2016085019A1 (ko) * 2014-11-24 2016-06-02 주식회사지니 모바일 결제기 기능의 시계와 그 결제방법
US20160335642A1 (en) * 2015-02-24 2016-11-17 Nomura Research Institute, Ltd. Card verification system and method for detecting card illegal use

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030132294A1 (en) * 2002-01-11 2003-07-17 Hand Held Products, Inc. Transaction terminal including signature entry feedback
US7121470B2 (en) * 2002-01-11 2006-10-17 Hand Held Products, Inc. Transaction terminal having elongated finger recess
US7748620B2 (en) 2002-01-11 2010-07-06 Hand Held Products, Inc. Transaction terminal including imaging module
DE10336389A1 (de) * 2003-08-06 2005-03-17 Wincor Nixdorf International Gmbh Selbstbedienungsgerät mit Überwachungsvorrichtung
US7017811B2 (en) * 2004-05-18 2006-03-28 Computerized Security Systems Electronic card encoder
US8723804B2 (en) 2005-02-11 2014-05-13 Hand Held Products, Inc. Transaction terminal and adaptor therefor
US10572698B1 (en) 2018-01-17 2020-02-25 Zephyrus Electronics, Ltd. Credit card skimmer detector

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3710105A (en) * 1970-04-01 1973-01-09 Filper Corp Voting machine and method
US4701601A (en) * 1985-04-26 1987-10-20 Visa International Service Association Transaction card with magnetic stripe emulator
GB2188180A (en) * 1986-03-21 1987-09-23 Eft Pos Uk Limited EFT-POS terminal apparatus
JPH0254397A (ja) * 1988-08-19 1990-02-23 Omron Tateisi Electron Co ドロワー監視機能付き取引処理装置
SE464054B (sv) * 1989-12-06 1991-02-25 Modul Elektronik Ab Anordning vid betalningsautomater
ATE184118T1 (de) * 1990-06-14 1999-09-15 Medeco Security Locks Sicherheitssystem mit verteilter datei
US5445295A (en) * 1992-01-17 1995-08-29 Brown; Graham Automated vending machine system for recorded goods
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
US6044382A (en) * 1995-05-19 2000-03-28 Cyber Fone Technologies, Inc. Data transaction assembly server
CA2160496A1 (en) * 1995-10-13 1997-04-14 Allan M. Brown Electronic funds acceptor for vending machines
US6065679A (en) * 1996-09-06 2000-05-23 Ivi Checkmate Inc. Modular transaction terminal
JPH10105830A (ja) * 1996-09-30 1998-04-24 Pfu Ltd Posシステムの防犯機構の制御方法
JP2912603B1 (ja) 1998-02-13 1999-06-28 株式会社八剱電子 筐体の封印装置
JPH11282752A (ja) 1998-03-26 1999-10-15 Oki Electric Ind Co Ltd 情報処理端末

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005215834A (ja) * 2004-01-28 2005-08-11 Toshiba Tec Corp 決済端末
US7309006B2 (en) 2004-01-28 2007-12-18 Toshiba Tec Kabushiki Kaisha Settlement terminal
JP2012169751A (ja) * 2011-02-10 2012-09-06 Toshiba Tec Corp 情報処理システム、読取端末および処理端末
WO2016085019A1 (ko) * 2014-11-24 2016-06-02 주식회사지니 모바일 결제기 기능의 시계와 그 결제방법
US9978055B2 (en) 2014-11-24 2018-05-22 Jini Co., Ltd Watch with a function of a mobile payment instrument and payment method of the same
US20160335642A1 (en) * 2015-02-24 2016-11-17 Nomura Research Institute, Ltd. Card verification system and method for detecting card illegal use

Also Published As

Publication number Publication date
US20010020640A1 (en) 2001-09-13
EP1132874A3 (en) 2004-12-29
EP1132874A2 (en) 2001-09-12
EP1132874B1 (en) 2006-08-30
DE60122606D1 (de) 2006-10-12
US6527174B2 (en) 2003-03-04
DE60122606T2 (de) 2007-09-13
JP3790846B2 (ja) 2006-06-28

Similar Documents

Publication Publication Date Title
US10002477B2 (en) Electronic delivery of admission tickets direct to a purchaser
US5341428A (en) Multiple cross-check document verification system
US7584885B1 (en) Currency dispensing ATM with RFID card reader
US6883706B2 (en) Point-of-sale bill authentication
US20080106726A1 (en) Currency detection & tracking system and method
US6808109B2 (en) System and method for verifying the authenticity of a check and authorizing payment thereof
US5422468A (en) Deposit authorization system
JP2001256566A (ja) カード決済処理端末およびカード決済処理システム
WO2001063515A1 (en) Security card and system for use thereof
US20050026683A1 (en) Game management system
WO2000067187A1 (en) Tokenless biometric electronic rewards system
JPH01500863A (ja) マイクロプロセッサ・カードを用いた自動取引システム
GB2188467A (en) Sheet dispenser
JP2006338444A (ja) 自動取引装置
US20010029487A1 (en) Lottery service system and lottery service method utilizing an integrated circuit card
US20060131389A1 (en) Data card authentication system and method
KR20020060730A (ko) 자기띠/저장칩을 지닌 수표로 구성되는 은행 수표 시스템
JP4451891B2 (ja) 電子マネー入金機
JPH1011508A (ja) 商品販売登録データ処理装置
US20040249747A1 (en) Signature verification apparatus and method
JP2005128648A (ja) 商品データ販売処理装置
JP2005310047A (ja) 非接触情報媒体及びこの媒体の情報処理装置並びに情報処理システム
JP2007026260A (ja) 自動発券端末
KR20070063706A (ko) 승인코드를 이용한 비정상 모드로 구동되는금융자동화기기. 및 그 동작방법
JP2005216192A (ja) 購入者カード発行システム及び商品自動販売システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060315

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110414

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120414

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130414

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees