JP3790846B2 - カード決済処理端末およびカード決済処理システム - Google Patents

カード決済処理端末およびカード決済処理システム Download PDF

Info

Publication number
JP3790846B2
JP3790846B2 JP2000066586A JP2000066586A JP3790846B2 JP 3790846 B2 JP3790846 B2 JP 3790846B2 JP 2000066586 A JP2000066586 A JP 2000066586A JP 2000066586 A JP2000066586 A JP 2000066586A JP 3790846 B2 JP3790846 B2 JP 3790846B2
Authority
JP
Japan
Prior art keywords
card
payment processing
information
card payment
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000066586A
Other languages
English (en)
Other versions
JP2001256566A (ja
Inventor
章彦 横地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2000066586A priority Critical patent/JP3790846B2/ja
Priority to EP01105556A priority patent/EP1132874B1/en
Priority to DE60122606T priority patent/DE60122606T2/de
Priority to US09/801,771 priority patent/US6527174B2/en
Publication of JP2001256566A publication Critical patent/JP2001256566A/ja
Application granted granted Critical
Publication of JP3790846B2 publication Critical patent/JP3790846B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明が属する技術分野】
本発明は、挿入されたカードから読取ったカード情報および入力された暗証番号を利用してカード決済処理を実行可能に形成されたカード決済処理端末およびシステムに関する。
【0002】
【従来の技術】
図7において、例えばスーパーマーケットや大型家電販売店内には、データ通信回線1を介して接続された複数の電子キャッシュレジスタ10と,これらとPOSコントローラ40およびデータ通信回線(例えば、LAN)2を介して接続された上位機としてのストアコントローラ50とから構成された商品販売データ処理装置(POSシステム)が配設されている。
【0003】
各電子キャッシュレジスタ10では、客購入商品について商品登録を行いかつ登録商品について会計処理を実行する。売上データは、ストアコントローラ50に回収され、一括管理される。
【0004】
電子キャッシュレジスタ10での会計処理には、現金による決済の他に、クレジットカードやデビットカードを利用したカード決済が含まれる。このカード決済を処理するために電子キャッシュレジスタ10の台数と同数あるいは同数以下の台数のカード決済処理端末30Pが設けられている。
【0005】
すなわち、カード決済処理端末カード30Pは、信用照会用端末であって、図8に示す如く、上筐体30Uおよび下筐体30Dの組合構造である端末本体30Bに、制御部(CPU,ROM等),データ入力部34,データ表示部35,カードリーダ37およびプリンタ36を組込んだ構成とされている。
【0006】
かくして、カード利用者乃至店員が、挿入ガイド37Gを通しつつカードをカードリーダ37に挿入(図9のST50でYES)すると、カードリーダ37が当該カードの個人データを含むカード情報を読み取る(ST51)。
【0007】
次に、カード利用者自身がデータ入力部34を用いて個人ID(暗証番号)を入力(ST52のYES)する。さらに、決済情報(支払い金額等)を入力(ST53のYES)する。これら支払い金額等は、確認のためにデータ表示部35に表示される。
【0008】
かくして、カード決済処理端末30Pは、問合せ情報を作成(ST54)し、図7に示すデータ通信回線1,POSコントローラ40,データ通信回線2,ストアコントローラ50およびデータ通信回線3を通じて、クレジット会社内等のホストコンピュータ(外部コンピュータ70)に問合せつまり当該カードの照会をする(ST55)。
【0009】
そして、外部コンピュータ70から承認応答を受信(ST56のYES,ST57のYES)すると、カード決済処理を実行する(ST58)。カード決済データは、プリンタ36でロール用紙100から繰出された用紙に印字されて当該カード利用者に手渡される。なお、承認拒否応答を受信(ST56のYES,ST57のNO)すると、エラー処理(ST59)される。
【0010】
したがって、複雑なカード決済を迅速かつ正確に実行できるので、普及拡大が目覚しい。しかし、普及拡大につれて、カードの個人データを写し取る行為いわゆるスキミングの被害も深刻な問題となっている。
【0011】
すなわち、深夜に忍び込んだ何者かによって、組合構造である端末本体30Bを構成する上筐体30Uおよび下筐体30Dが分解され、内蔵されたカードリーダ37の近傍にタバコの箱くらいの大きさで個人データの写し取ができる装置いわゆるスキマーを取付けかつ再組立されてしまう。
【0012】
翌日以降に、これを知らない店員が、カードをカードリーダ37に掛けて照会を行う(図9のST51〜ST54)と、当該個人データは同時にスキマーに蓄積されていく。つまり、その後の善意の使用時にスキミングがなされる。
【0013】
そして、本体端末30Bを再分解してスキマーを取り出しかつスキマーで写し取りした個人データを読取ることにより、複数のカードが偽造されかつ不正使用される。名義人が被害に遭っても気付かないので、深刻である。
【0014】
そこで、端末本体30Bの分解・再組立があった場合には、必ず端末本体30Bが開放されることから、開放されたことつまりスキマーの取付けがあった蓋然性が高いことを判断するために、図8に示す“開封厳禁”を印刷した封印ラベル200を貼り付けてある。
【0015】
すなわち、不正行為をすればつまり最終的には端末本体30Bの分解(開封)をすれば外観的に分かってしまうことを、ある種の者に知らせることにより、スキミングを未然防止する策を講じているわけである。
【0016】
しかし、手口も巧妙化する一方であるから、封印ラベル200では代替ラベルを作成かつ貼り付けられると、それ自体を発見することができない。店舗関係者が絡んだ不正行為にあっては、本物が貼り付けられるので、全くわからない。
【0017】
かくして、電子的に、端末本体30Bが開放されたことを検出可能かつ検出された場合には、スキマーの取付けがあったものと擬制して、例えばカード決済処理プログラムを強制的に破壊可能に構築されたものが提案されかつ利用されつつある。
【0018】
なお、飲食店,ゴルフ場,ガソリンスタンド等では、電子キャッシュレジスタ10と連関せずにカード決済処理端末30Pが独立的に使用される場合もある。
【0019】
【発明が解決しようとする課題】
しかし、このプログラム破壊方式では、確かにスキミングおよびカード偽造を防止できるが、スキマーが取付けられた不正行為後の善意客についてのカード決済処理ができなくなってしまうので、顧客サービスが低下する。また、スキミングおよびカード偽造を防止することができるから当該店舗等では実害がないと言えるが、スキマーを取付けた不正行為者およびそのグループを突き止めかつ捕らえるという抜本的対策が取れなくなるという致命的な問題がある。
【0020】
本発明の第1の目的は、スキマーを取付ける不正行為が成された旨を外部に通報することができるカード決済処理端末を提供することにある。第2の目的は、カード決済処理端末からの通報情報を利用して偽造カードの使用を未然防止できかつスキマーを取付けた不正行為者を突き止めることができ得るシステムを提供することにある。
【0021】
【課題を解決するための手段】
請求項1の発明は、挿入されたカードから読取ったカード情報および入力された暗証番号を利用してカード決済処理を実行可能に形成されたカード決済処理端末において、端末本体が開放されたことを検出可能かつ端末本体開放が検出された場合に引き続いてカード決済処理を実行可能に形成するとともに、不正行為が成された旨の情報をメモリに記憶可能であるとともにメモリに記憶された情報を添えて外部に通報可能に形成されているカード決済処理端末である。
【0022】
かかる発明では、端末本体が開放されたことが検出された場合には、不正行為が成されたものと擬制してその旨の情報をメモリに記憶する。そして、メモリに記憶された情報を添えて外部(例えば、カード発行会社や管理会社等)に通報する。メモリは不揮発性メモリとすることが好ましい。再組立て後に通報しなければならないからであるとともに、何時でもあるいは何回でも外部に通報できるようにするためである。
【0023】
したがって、従来のプログラム破壊方式に比較してスキマーが取付けられた後でも善意客のカード決済処理を行えるから顧客サービスを維持できるとともに、スキマーを取付ける不正行為が成された旨を外部で知ることができるから、スキマーを取付けた不正行為者およびそのグループを突き止めかつ捕らえるという抜本的対策が取り易い。
【0024】
また、請求項2の発明は、前記不正行為が成された旨の情報が日常的には有り得ない日時を含む日時情報として記憶可能に形成されたカード決済処理端末である。
【0025】
かかる発明では、不正行為が成された旨の情報が日常的には有り得ない日時を含む日時情報として記憶されているので、請求項1の発明の場合と同様な作用効果を奏することができることに加え、さらに不正行為が成された旨の情報を外部に通報した後でも、善意客のカード決済処理を行え易くかつ外部で偽造カードであるか否かの判別を確実に行えるとともに、通報したことが不正行為者に気付かれずかつ不正行為者による情報の無断変更等を防止できる。
【0026】
また、請求項3の発明は、前記日時情報が端末本体内時計の標準日時を狂わせたものとして生成可能に形成されたカード決済処理端末である。
【0027】
かかる発明では、不正行為が成された旨の情報である日時情報が端末本体内時計の標準日時を狂わせたものとして生成されるので、請求項2の発明の場合と同様な作用効果を奏することができることに加え、さらに不正行為者が手をくだせないからスキミングを確実に防止できかつ一段と安全である。
【0028】
さらに、請求項4の発明は、前記端末本体内時計が端末本体内の所定位置にセキュリティカードを組込んだ場合に前記標準時間に復帰可能に形成されたカード決済処理端末である。
【0029】
かかる発明では、狂わせられた端末本体内時計は、端末本体内の所定位置にセキュリティカードを組込んだ場合に標準時間に復帰させることができる。したがって、請求項3の発明の場合と同様な作用効果を奏することができることに加え、さらにセキュリティカードを製作者の工場内等にのみ保管させておけるので、より一段と安全である。
【0030】
さらに、請求項5の発明は、カード決済処理端末が挿入カードから読取ったカード情報および入力された暗証番号を利用したカード決済処理情報を外部コンピュータに送信可能かつ外部コンピュータ側の承認を得てからカード決済処理を実行可能に形成されたカード決済処理システムにおいて、前記カード決済処理端末が、端末本体が開放されたことを検出可能かつ端末本体開放が検出された場合に不正行為が成された旨の情報をメモリに記憶可能であるとともにメモリに記憶された情報を添えて前記外部コンピュータに通報可能に形成され、前記外部コンピュータが、前記カード決済処理端末から通報された情報を通報情報テーブルに記憶可能かつ通報情報の記憶後に前記カード決済処理端末から受信した前記カード決済処理情報に係る前記カード情報を通報情報テーブルに記憶されている通報情報に関連付けて使用カード情報テーブルに記憶可能に形成され、さらに前記カード決済処理端末から使用カード情報テーブルに記憶された使用カード情報と同じカード情報を含む前記カード決済処理情報の問合せを受信した場合において設定回数以下の問合せ回数であるときは当該カード決済処理を承認可能かつ設定回数を超える問合せ回数であるときは当該カード決済処理を拒否可能に形成されたカード決済処理システムである。
【0031】
かかる発明では、カード決済処理端末は、端末本体が開放されたことを検出すると、スキマーが取付けられた蓋然性があると擬制しつまり不正行為が成された旨の情報をメモリに記憶する。そして、メモリに記憶された情報を添えて外部コンピュータに通報する。不正行為者およびそのグループの一員に当該店舗関係者が混在している場合でも気付かれない。
【0032】
外部コンピュータは、カード決済処理端末から通報情報を受信すると、当該通報情報を通報情報テーブルに記憶する。この通報情報の記憶後に、カード決済処理端末からカード決済処理情報を受信した場合は、受信したカード決済処理情報に係るカード情報を通報情報テーブルに記憶されている通報情報に関連付けて使用カード情報テーブルに記憶する。
【0033】
通報情報テーブルと使用カード情報テーブルは不揮発性メモリとすることが好ましい。何時でもあるいは何回でも通報情報を受付けかつ偽造カードの不正使用を発見できるようにするためである。なお、通報情報テーブルと使用カード情報テーブルとは、一体的に形成することができる。
【0034】
カード決済処理端末から使用カード情報テーブルに記憶された使用カード情報と同じカード情報を含むカード決済処理情報の問合せを受信した場合において、外部コンピュータは、その問合せ回数が設定回数以下の問合せ回数であるときは当該カード決済処理を承認するが、設定回数を超える問合せ回数であるときは当該カード決済処理を拒否する。
【0035】
したがって、カード決済処理端末からの通報情報を利用して偽造カードの使用を未然防止できかつスキマーを取付けた不正行為者を突き止めることができ得る。すなわち、請求項1の発明の場合と同様に、従来のプログラム破壊方式に比較してスキマーが取付けられた後でも善意客のカード決済処理を行えるから顧客サービスを維持できるとともに、スキマーを取付ける不正行為が成された旨を外部コンピュータ側で知ることができるから、スキマーを取付けた不正行為者およびそのグループを突き止めかつ捕らえるという抜本的対策が取り易い。しかも、設定回数を例えば“1回”に設定しておけば、スキマーが取付けられた後の善意者の1回使用のみが承認されかつ2回目以降の同一カードの使用は偽造カードの不正使用であると簡単に判別できる。また、設定回数を例えば“3回”に設定すれば、常連客に対しては日に3回の善意使用を認める運用もでき、適応性を一段と拡大できる。
【0036】
さらにまた、請求項6の発明は、前記外部コンピュータが前記使用カード情報テーブルに記憶されている使用カード情報を出力可能に形成されたカード決済処理システムである。
【0037】
かかる発明では、外部コンピュータは、使用カード情報テーブルに記憶されている使用カード情報を出力(例えば、表示出力や印字出力)することができるので、請求項5の発明の場合と同様な作用効果を奏することができることに加え、さらに偽造カードの割出が簡単になる。なお、通報情報テーブルに記憶された通報情報を出力可能にしておけば、不正使用以前に偽造カードが使用される虞あることを推定できる。
【0038】
【発明の実施の形態】
以下、本発明の実施形態について図面を参照して説明する。
【0039】
本カード決済処理端末30を有するシステム(30,70)は、基本的構成・機能が従来例の場合(図7〜図9)と同様とされているが、さらに図1〜図6に示す如くカード決済処理端末30が端末本体30Bの開放が検出された場合にメモリ(31M)に記憶した不正行為が成された旨の情報を添えて外部コンピュータ70に通報可能に形成され、外部コンピュータ70がカード決済処理端末30から受信した通報情報を通報情報テーブル74Tに記憶した後にカード決済処理端末30から受信したカード決済処理情報に係るカード情報を通報情報テーブル74Tに記憶されている通報情報に関連付けて使用カード情報テーブル74Kに記憶可能かつ使用カード情報テーブル74Kに記憶された使用カード情報と同じカード情報を含むカード決済処理情報の問合せを受信した場合において設定回数Ns以下の問合せ回数Nであるときはカード決済処理を承認可能かつ設定回数Nsを超えるときはカード決済処理を拒否可能に形成されている。
【0040】
図1において、電子キャッシュレジスタ10は、CPU11,ROM12,RAM13,HDD(ハードディスク装置)14,スキャナ19(スキャナ回路15),キーボード20(キーボード回路16),表示器21(表示制御回路17),入出力ポート(I/O)18を介して接続されたプリンタ22(プリンタ駆動回路24)およびドロワ23(ドロワ開放装置25),通信用インターフェイス(I/F)26・29等を含み、商品登録,会計処理等を行える。
【0041】
カード決済処理端末30は、CPU31,ROM32,RAM33,データ入力部34,データ表示部35,プリンタ36,カードリーダ(ライター機能も有する。)37,入出力ポート(I/O)38および通信用インターフェイス(I/F)39等を含み、電子キャッシュレジスタ10側の会計処理において選択されたカード決済処理(図4のST13のYES,ST14…図9のST51〜ST59を参照)を行える。
【0042】
このカード決済処理端末30は、図3に示す如く、端末本体30Bが上筐体30Uと下筐体30Dとを一体的に固定した構成とされ、ロール用紙(100),用紙供給装置およびプリンタ36は、従来例の場合(図8)と異なり開閉可能なプリンタカバー36Cの下側に格納されている。一段の小型軽量化を図れる。
【0043】
また、上筐体30Uと下筐体30Dとが開放された場合、図1に示す開放センサー38Sで開放されたことを検出(図4のST10でYES)することができる。制御部(CPU31,ROM32)は、入出力ポート38を介して取り込む。
【0044】
なお、カードリーダ37は、図3で点線で示したように、端末本体30B(下筐体30D)内のデータ入力部34近傍に密閉状に取付けられている。カードは、カード挿入ガイド37Gから、内部に挿入することができる。
【0045】
外部コンピュータ70は、図2に示す如く、CPU71,ROM72,RAM73,HDD74,キーボード75,表示器76,プリンタ77および通信用インターフェイス(I/F)79等を含むクレジット会社等内に配設されたホストコンピュータで、カード決済処理端末30からの問合せがあった場合に当該カード決済処理に関して応答しかつそれを処理する。
【0046】
さて、カード決済処理端末30の基本的機能は、従来例の場合(図9のST51〜ST59)と同じである(図4のST13のYES,ST14)。
【0047】
例えば、夜間に侵入した不正行為者がスキマーを取付けるために端末本体30Bを分解すると、図1に示す開放センサー38Sが上筐体30Uと下筐体30Dとが開放されたことを検出(図4のST10でYES)する。
【0048】
すると、記憶制御手段(CPU31,ROM32)が、スキマーが取付けられたつまり不正行為が成されたと擬制して、その旨の情報を不揮発性のメモリ31Mに記憶(ST11)する。
【0049】
引き続き、外部通報制御手段(CPU31,ROM32)が、メモリ31Mに記憶された情報を外部(外部コンピュータ70)に通知(送信)する(ST12)。
【0050】
この不正行為が成された旨の情報は、日常的には有り得ない日時(例えば、1500・15・35)を含む日時情報とされ、この実施形態では端末本体内時計の標準日時(例えば、2000・04・14)を狂わせた日時情報として生成される。
【0051】
そして、この実施形態では、カード決済処理(図4のST13のYES,ST14)に関して、日時取得要求があった場合(ST15でYES)には、メモリ31Mに記憶がなければ(ST16のNO)、通常日時(例えば、2000・04・14)を返す(ST18)。しかし、メモリ31Mに不正行為が成された旨の記憶があれば(ST16のYES)、特別日時(狂わせた日時情報)を返す(ST17)。
【0052】
しかも、メモリ31Mは、電池内蔵の時計回路(端末本体内時計)に組み込まれた不揮発性メモリとされているので、何時でも、何回でも外部に通報(70)することができる。
【0053】
つまり、侵入者によるスキマー取付け後でかつ再組立て後においてもかつ不正行為が成された旨の情報を外部(70)に通報した後でも、善意客のカード決済処理を行え易く、さらに外部(70)で偽造カードであるか否かの判別を確実に行えるとともに、不正行為者に気付かれずに外部通報できかつ不正行為者による時間情報の無断変更等を防止できるわけである。
【0054】
また、一旦狂わされた日時情報は、端末本体30B内の所定位置にセキュリティカード(例えば、SRAMカード)を組込んだ場合(図6のST40でYES)でかつ当該セキュリティカードが正規のカードであると判別された場合(ST41のYES)に、メモリ31Mの内容を特定値(例えば、標準時間)に復帰(設定)することができる(ST42)。
【0055】
上記の狂わせた日時情報は、この特定値を狂わせたものである。しかし、狂わせた日時情報を、予め設定しておいてもよい。しかる後に、端末本体内時計自体の標準日時を設定する(ST43)。この場合は、メモリ31Mとしている。
【0056】
ここに、外部コンピュータ70は、カード決済処理端末30から通報情報を受信(図5のST27でYES)すると、不揮発性メモリである通報情報テーブル74Tに当該カード情報を記憶(ST28)する。
【0057】
この段階におけるカード決済処理端末30でのカード使用は、善意の使用である。つまり、この善意の使用に際して、これ以前にカード決済処理端末30内にスキマーが取付けられていた場合には、カード決済処理端末30内のスキマーが当該善意使用者のカード情報をスキミングすることになる。
【0058】
また、外部コンピュータ70は、カード決済処理端末30から問合せを受信(図5のST20でYES)すると、通報情報テーブル74Tおよび不揮発性メモリである使用カード情報テーブル74Kを検索(ST21)し、当該使用カードと同じカード情報を含むカード決済処理情報が記憶されている場合には、当該使用カードに関する問合せ回数Nを累計(N=N+1)して、使用カード情報テーブル74Kに記憶する(ST22)。
【0059】
なお、通報情報テーブル74Tと使用カード情報テーブル74Kとを、一体的に形成してもよい。一体的に形成すれば、メモリ(HDD24)の記憶容量を節約ができる。
【0060】
使用カード情報テーブル74Kの初期値はゼロ(使用カード情報の記憶はない。)である。したがって、使用カード情報テーブル74Kに記憶がない場合(ST23のNO)は、当該カード決済処理端末30に当該問合せに係るカード決済処理を承認する旨を応答する(ST25)。
【0061】
しかし、使用カード情報テーブル74Kに使用カードの記憶がされており(ST23のYES)かつ当該カードを使用したカード決済処理に関する問合せ回数N(例えば、2回)が設定回数Ns(2回)以上であると判別された場合(ST24のYES)は、当該カード決済処理端末30に当該カードを使用したカード決済処理について否定する旨の応答をする(ST26)。偽造カードの不正使用が成された虞が強いから、その使用を禁止するわけである。
【0062】
使用カード情報テーブル74Kに使用カード情報の記憶(ST23のYES)があっても、問合せ回数N(例えば、1回)が設定回数Ns(例えば、2回)未満である場合(ST24のNO)は、当該カード決済処理端末30に承認応答をする(ST25)。善意カードの1または複数回のカード使用を担保できる。
【0063】
また、外部コンピュータ70は、使用カード情報テーブル74Kに記憶されている使用カード情報を出力可能に形成されている。具体的には、出力要求がある場合(ST29のYES)に、表示器76に一覧表示出力(ST30)でき、かつ要求ある場合にはプリンタ77で印刷出力することができる(ST31)。
【0064】
また、通報情報テーブル74Tに記憶された通報情報を出力可能に形成しておくことができる。かくすれば、不正使用以前に偽造カードが使用される虞があることを推定できる。
【0065】
なお、カード決済処理端末30側では、メモリ(31M)に記憶した不正行為が成された旨の情報をプリンタ36で印刷できない。スキミンググループに当該店舗関係者が含まれている場合があるからである。秘密保持と防衛徹底のためである。
【0066】
かかる実施形態では、カード決済処理端末30は、図3に示す端末本体30Bが開放されたことを検出(図4のST10でYES)すると、スキマーが取付けられた蓋然性があると擬制しつまり不正行為が成された旨の情報を不揮発性メモリ31Mに記憶する。
【0067】
そして、カード決済処理端末30は、メモリ31Mに記憶された情報を添えて外部コンピュータ70に通報(ST12)する。不正行為者およびそのグループの一員に当該店舗関係者が混在している場合でも、気付かれないで外部へ通報できる。
【0068】
外部コンピュータ70は、カード決済処理端末30から通報情報を受信(図5のST27でYES)すると、当該通報情報を通報情報テーブル74Tに記憶(ST28)する。
【0069】
この通報情報の記憶後に、カード決済処理端末30からカード決済処理情報を受信した場合(ST20でYES)には、外部コンピュータ70が、受信したカード決済処理情報に係るカード情報を通報情報テーブル74Tに記憶されている通報情報に関連付けた使用カードとして使用カード情報テーブル74Kに記憶(ST22)する。
【0070】
通報情報テーブル74Tおよび使用カード情報テーブル74Kは、不揮発性メモリ(HDD24)から形成されているので、何時でもあるいは何回でも通報情報を受付け可能かつ偽造カードの不正使用を発見可能である。
【0071】
なお、通報情報テーブル74Tと使用カード情報テーブル74Kとを、一体的に形成してメモリ容量を節約することもできる。
【0072】
外部コンピュータ70は、カード決済処理端末30から使用カード情報テーブル74Kに記憶された使用カード情報と同じカード情報を含むカード決済処理情報の問合せを受信した場合(図5のST20でYES)において、その問合せ回数Nが設定回数Ns以下の問合せ回数であるときは当該カード決済処理を承認(ST25)するが、設定回数を超える問合せ回数であるときは当該カード決済処理を拒否(ST26)する。
【0073】
したがって、従来のプログラム破壊方式に比較してスキマーが取付けられた後も善意客のカード決済処理を行えるので顧客サービスを維持できるとともに、スキマーが取付けられたことを外部コンピュータ70側で知ることができるから、スキマーを取付けた不正行為者およびそのグループを突き止めかつ捕らえるという抜本的対策が取り易い。
【0074】
しかも、設定回数Nsを例えば“1回”に設定しておけば、スキマーが取付けられた後の善意者の1回使用のみが承認されかつ2回目以降の同一カードの使用は偽造カードの不正使用であると簡単に判別できる。また、設定回数Nsを例えば“3回”に設定すれば、常連客に対しては日に3回の善意使用を認める運用もでき、適応性を一段と拡大できる。
【0075】
また、不正行為が成された旨の情報が日常的には有り得ない日時を含む日時情報として記憶されているので、不正行為が成された旨の情報を外部(70)に通報した後でも、善意客のカード決済処理を行え易くかつ外部(70)で偽造カードであるか否かの判別を確実に行えるとともに、不正行為者に気付かれずに外部通報できかつ不正行為者による情報の無断変更等を防止できる。
【0076】
また、不正行為が成された旨の情報である日時情報が端末本体内時計の標準日時を狂わせたものとして生成されるので、不正行為者が手をくだせないからスキミングを確実に防止できかつ一段と安全である。
【0077】
さらに、狂わせられた端末本体内時計は、端末本体30B内の所定位置にセキュリティカードを組込んだ場合(図6のST40でYES,ST41のYES)に、標準時間に復帰させることができる。したがって、セキュリティカードを製作者の工場内等に保管させておけるので、より一段と安全である。つまり、セキュリティカードを持たない者は、復帰させることができない。
【0078】
さらにまた、外部コンピュータ70は、使用カード情報テーブル74Kに記憶されている使用カード情報を出力(表示出力や印字出力)することができるので、偽造カードの割出が簡単になる。
【0079】
なお、通報情報テーブル74Tに記憶された通報情報を例えば一覧形式で表示出力あるいは印刷出力させれば、当該情報に基づく偽造カードの不正使用以前に、カードが偽造されかつ偽造カードが使用される虞があることを推定できる。
【0080】
【発明の効果】
請求項1の発明によれば、端末本体が開放されたことを検出可能かつ端末本体開放が検出された場合に不正行為が成された旨の情報をメモリに記憶可能であるとともにメモリに記憶された情報を添えて外部に通報可能に形成されているカード決済処理端末であるから、従来のプログラム破壊方式に比較してスキマーが取付けられた後でも善意客のカード決済処理を行えるから顧客サービスを維持できるとともに、スキマーを取付ける不正行為が成された旨を外部で知ることができるから、スキマーを取付けた不正行為者およびそのグループを突き止めかつ捕らえるという抜本的対策が取り易い。
【0081】
また、請求項2の発明によれば、不正行為が成された旨の情報が日常的には有り得ない日時を含む日時情報として記憶可能に形成されているので、請求項1の発明の場合と同様な効果を奏することができることに加え、さらに不正行為が成された旨の情報を外部に通報した後でも、善意客のカード決済処理を行え易くかつ外部で偽造カードであるか否かの判別を確実に行えるとともに、通報したことが不正行為者に気付かれずかつ不正行為者による情報の無断変更等を防止できる。
【0082】
また、請求項3の発明によれば、日時情報が端末本体内時計の標準日時を狂わせたものとして生成されるので、請求項2の発明の場合と同様な効果を奏することができることに加え、さらに不正行為者が手をくだせないからスキミングを確実に防止できかつ一段と安全である。
【0083】
さらに、請求項4の発明によれば、端末本体内時計が端末本体内の所定位置にセキュリティカードを組込んだ場合に標準時間に復帰可能に形成されているので、請求項3の発明の場合と同様な効果を奏することができることに加え、さらにセキュリティカードを製作者の工場内等にのみ保管させておけるので、より一段と安全である。
【0084】
さらに、請求項5の発明によれば、カード決済処理端末が端末本体が開放された場合に不正行為が成された旨の情報をメモリに記憶可能かつメモリ記憶情報を添えて外部コンピュータに通報可能に形成され、外部コンピュータがカード決済処理端末から通報された情報を通報情報テーブルに記憶可能かつ通報情報記憶後にカード決済処理情報を受信した場合に当該カード情報を使用カード情報テーブルに記憶可能に形成され、カード決済処理端末から記憶使用カード情報と同じカード情報を含むカード決済処理情報の問合せを受信した場合において設定回数以下の問合せ回数であるときはカード決済処理を承認可能かつ設定回数を超えるときはカード決済処理を拒否可能に形成されたカード決済処理システムであるから、カード決済処理端末からの通報情報を利用して偽造カードの使用を未然防止できかつスキマーを取付けた不正行為者を突き止めることができ得る。すなわち、請求項1の発明の場合と同様に、従来のプログラム破壊方式に比較してスキマーが取付けられた後でも善意客のカード決済処理を行えるから顧客サービスを維持できるとともに、スキマーを取付ける不正行為が成された旨を外部コンピュータ側で知ることができるから、スキマーを取付けた不正行為者およびそのグループを突き止めかつ捕らえるという抜本的対策が取り易い。しかも、設定回数を例えば“1回”に設定しておけば、スキマーが取付けられた後の善意者の1回使用のみが承認されかつ2回目以降の同一カードの使用は偽造カードの不正使用であると簡単に判別できる。また、設定回数を例えば“3回”に設定すれば、常連客に対しては日に3回の善意使用を認める運用もでき、適応性を一段と拡大できる。
【0085】
さらにまた、請求項6の発明によれば、外部コンピュータが使用カード情報テーブルに記憶されている使用カード情報を出力可能であるから、請求項5の発明の場合と同様な効果を奏することができることに加え、さらに偽造カードの割出が簡単になる。
【図面の簡単な説明】
【図1】本発明の実施形態を示すシステムのブロック図である。
【図2】同じく、外部コンピュータの構成を説明するためのブロック図である。
【図3】同じく、カード決済処理端末の外観斜視図である。
【図4】同じく、カード決済処理端末側の動作を説明するためのフローチャートである。
【図5】同じく、外部コンピュータ側の動作を説明するためのフローチャートである。
【図6】同じく、カード決済処理端末側の初期設定動作を説明するためのフローチャートである。
【図7】本発明および従来例を説明するためのシステム構成図である。
【図8】従来カード決済処理端末を説明するための外観斜視図である。
【図9】従来例によるカード決済処理端末側動作を説明するためのフローチャートである。
【符号の説明】
10 電子キャッシュレジスタ
19 スキャナ
20 キーボード
21 表示器
22 プリンタ
30 カード決済処理端末(システム)
30B 端末本体
30U 上筐体
30D 下筐体
31 CPU
31M 時計回路内メモリ(メモリ)
32 ROM
33 RAM
34 データ入力部
35 データ表示部
36 プリンタ
37 カードリーダ
38S 開放センサー
50 ストアコントローラ(システム)
70 外部コンピュータ(外部…システム)
71 CPU
72 ROM
73 RAM
74 HDD(不揮発性メモリ)
74T 通報情報テーブル
74K 使用カード情報テーブル

Claims (6)

  1. 挿入されたカードから読取ったカード情報および入力された暗証番号を利用してカード決済処理を実行可能に形成されたカード決済処理端末において、
    端末本体が開放されたことを検出可能かつ端末本体開放が検出された場合に引き続いてカード決済処理を実行可能に形成するとともに、不正行為が成された旨の情報をメモリに記憶可能であるとともにメモリに記憶された情報を添えて外部に通報可能に形成されているカード決済処理端末。
  2. 前記不正行為が成された旨の情報が日常的には有り得ない日時を含む日時情報として記憶可能に形成されている請求項1記載のカード決済処理端末。
  3. 前記日時情報が端末本体内時計の標準日時を狂わせたものとして生成可能に形成されている請求項2記載のカード決済処理端末。
  4. 前記端末本体内時計が端末本体内の所定位置にセキュリティカードを組込んだ場合に前記標準時間に復帰可能に形成されている請求項3記載のカード決済処理端末。
  5. カード決済処理端末が挿入カードから読取ったカード情報および入力された暗証番号を利用したカード決済処理情報を外部コンピュータに送信可能かつ外部コンピュータ側の承認を得てからカード決済処理を実行可能に形成されたカード決済処理システムにおいて、
    前記カード決済処理端末が、端末本体が開放されたことを検出可能かつ端末本体開放が検出された場合に不正行為が成された旨の情報をメモリに記憶可能であるとともにメモリに記憶された情報を添えて前記外部コンピュータに通報可能に形成され、
    前記外部コンピュータが、前記カード決済処理端末から通報された情報を通報情報テーブルに記憶可能かつ通報情報の記憶後に前記カード決済処理端末から受信した前記カード決済処理情報に係る前記カード情報を通報情報テーブルに記憶されている通報情報に関連付けて使用カード情報テーブルに記憶可能に形成され、さらに前記カード決済処理端末から使用カード情報テーブルに記憶された使用カード情報と同じカード情報を含む前記カード決済処理情報の問合せを受信した場合において設定回数以下の問合せ回数であるときは当該カード決済処理を承認可能かつ設定回数を超える問合せ回数であるときは当該カード決済処理を拒否可能に形成されているカード決済処理システム。
  6. 前記外部コンピュータが前記使用カード情報テーブルに記憶されている使用カード情報を出力可能に形成されている請求項5記載のカード決済処理システム。
JP2000066586A 2000-03-10 2000-03-10 カード決済処理端末およびカード決済処理システム Expired - Fee Related JP3790846B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000066586A JP3790846B2 (ja) 2000-03-10 2000-03-10 カード決済処理端末およびカード決済処理システム
EP01105556A EP1132874B1 (en) 2000-03-10 2001-03-06 Card payment transaction terminal and card payment transaction system
DE60122606T DE60122606T2 (de) 2000-03-10 2001-03-06 Terminal für Zahlungstransaktion mit Karte und System für Zahlungstransaktion mit Karte
US09/801,771 US6527174B2 (en) 2000-03-10 2001-03-09 Card payment transaction terminal and card payment transaction system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000066586A JP3790846B2 (ja) 2000-03-10 2000-03-10 カード決済処理端末およびカード決済処理システム

Publications (2)

Publication Number Publication Date
JP2001256566A JP2001256566A (ja) 2001-09-21
JP3790846B2 true JP3790846B2 (ja) 2006-06-28

Family

ID=18585924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000066586A Expired - Fee Related JP3790846B2 (ja) 2000-03-10 2000-03-10 カード決済処理端末およびカード決済処理システム

Country Status (4)

Country Link
US (1) US6527174B2 (ja)
EP (1) EP1132874B1 (ja)
JP (1) JP3790846B2 (ja)
DE (1) DE60122606T2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7748620B2 (en) 2002-01-11 2010-07-06 Hand Held Products, Inc. Transaction terminal including imaging module
US7121470B2 (en) * 2002-01-11 2006-10-17 Hand Held Products, Inc. Transaction terminal having elongated finger recess
US20030132294A1 (en) * 2002-01-11 2003-07-17 Hand Held Products, Inc. Transaction terminal including signature entry feedback
DE10336389A1 (de) * 2003-08-06 2005-03-17 Wincor Nixdorf International Gmbh Selbstbedienungsgerät mit Überwachungsvorrichtung
JP3838575B2 (ja) 2004-01-28 2006-10-25 東芝テック株式会社 決済端末
US7017811B2 (en) * 2004-05-18 2006-03-28 Computerized Security Systems Electronic card encoder
US8723804B2 (en) 2005-02-11 2014-05-13 Hand Held Products, Inc. Transaction terminal and adaptor therefor
JP5331834B2 (ja) * 2011-02-10 2013-10-30 東芝テック株式会社 情報処理システム、読取端末および処理端末
WO2016085019A1 (ko) 2014-11-24 2016-06-02 주식회사지니 모바일 결제기 기능의 시계와 그 결제방법
CA3077610A1 (en) * 2015-02-24 2016-09-01 10353744 Canada Ltd. Card verification system
US10572698B1 (en) 2018-01-17 2020-02-25 Zephyrus Electronics, Ltd. Credit card skimmer detector

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3710105A (en) * 1970-04-01 1973-01-09 Filper Corp Voting machine and method
US4701601A (en) * 1985-04-26 1987-10-20 Visa International Service Association Transaction card with magnetic stripe emulator
GB2188180A (en) * 1986-03-21 1987-09-23 Eft Pos Uk Limited EFT-POS terminal apparatus
JPH0254397A (ja) * 1988-08-19 1990-02-23 Omron Tateisi Electron Co ドロワー監視機能付き取引処理装置
SE464054B (sv) * 1989-12-06 1991-02-25 Modul Elektronik Ab Anordning vid betalningsautomater
ES2138585T3 (es) * 1990-06-14 2000-01-16 Medeco Security Locks Sistema de seguridad a base de datos distribuidos.
US5445295A (en) * 1992-01-17 1995-08-29 Brown; Graham Automated vending machine system for recorded goods
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
US6044382A (en) * 1995-05-19 2000-03-28 Cyber Fone Technologies, Inc. Data transaction assembly server
CA2160496A1 (en) * 1995-10-13 1997-04-14 Allan M. Brown Electronic funds acceptor for vending machines
US6065679A (en) * 1996-09-06 2000-05-23 Ivi Checkmate Inc. Modular transaction terminal
JPH10105830A (ja) * 1996-09-30 1998-04-24 Pfu Ltd Posシステムの防犯機構の制御方法
JP2912603B1 (ja) 1998-02-13 1999-06-28 株式会社八剱電子 筐体の封印装置
JPH11282752A (ja) 1998-03-26 1999-10-15 Oki Electric Ind Co Ltd 情報処理端末

Also Published As

Publication number Publication date
EP1132874B1 (en) 2006-08-30
JP2001256566A (ja) 2001-09-21
DE60122606T2 (de) 2007-09-13
DE60122606D1 (de) 2006-10-12
EP1132874A3 (en) 2004-12-29
US20010020640A1 (en) 2001-09-13
US6527174B2 (en) 2003-03-04
EP1132874A2 (en) 2001-09-12

Similar Documents

Publication Publication Date Title
US5341428A (en) Multiple cross-check document verification system
US5422468A (en) Deposit authorization system
EP0619565B1 (en) Automated transaction system with insertable cards for downloading rate or service program data
US7004385B1 (en) Currency dispensing ATM with RFID card reader
US7219835B2 (en) Card assembly with vertical magnetic stripe
US6422462B1 (en) Apparatus and methods for improved credit cards and credit card transactions
US20080106726A1 (en) Currency detection & tracking system and method
WO2001063515A1 (en) Security card and system for use thereof
JP3790846B2 (ja) カード決済処理端末およびカード決済処理システム
JPH02297297A (ja) カード型情報媒体の不正使用防止方法
US20030216997A1 (en) Financial cards
GB2255664A (en) Credit card validation.
JPH07507647A (ja) 物または用役を提供する端末に介入する方法
KR100588238B1 (ko) 자기띠/저장칩을 지닌 수표로 구성되는 은행 수표 시스템
JP4451891B2 (ja) 電子マネー入金機
JP2005216192A (ja) 購入者カード発行システム及び商品自動販売システム
JP2007026260A (ja) 自動発券端末
JPH10143577A (ja) 電子マネーの不正チェックシステム
GB2385186A (en) User identification in electronic financial transactions
JP2002086971A (ja) 決済カード
Wright Smart cards
WO2009157003A1 (en) A system and method for preventing misuse of stolen, lost, duplicated, forged and counterfeited credit card/debit card
JP2002015293A (ja) 多目的電子カードの利用システム
JP2002133498A (ja) 取引処理システムおよび取引処理装置
WO2002019262A1 (en) A financial transaction card

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060315

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110414

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120414

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130414

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees