WO2016135860A1 - カード確認システム - Google Patents

カード確認システム Download PDF

Info

Publication number
WO2016135860A1
WO2016135860A1 PCT/JP2015/055255 JP2015055255W WO2016135860A1 WO 2016135860 A1 WO2016135860 A1 WO 2016135860A1 JP 2015055255 W JP2015055255 W JP 2015055255W WO 2016135860 A1 WO2016135860 A1 WO 2016135860A1
Authority
WO
WIPO (PCT)
Prior art keywords
card
information
unit
terminal device
authentication
Prior art date
Application number
PCT/JP2015/055255
Other languages
English (en)
French (fr)
Inventor
十川基
上野正浩
太田洋平
Original Assignee
株式会社野村総合研究所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社野村総合研究所 filed Critical 株式会社野村総合研究所
Priority to CA3077585A priority Critical patent/CA3077585A1/en
Priority to SG11201701679QA priority patent/SG11201701679QA/en
Priority to CA3015728A priority patent/CA3015728A1/en
Priority to PCT/JP2015/055255 priority patent/WO2016135860A1/ja
Priority to CA3077610A priority patent/CA3077610A1/en
Priority to JP2015511137A priority patent/JP5865550B1/ja
Priority to US15/220,551 priority patent/US20160335642A1/en
Publication of WO2016135860A1 publication Critical patent/WO2016135860A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing

Definitions

  • the present invention relates to a card confirmation system.
  • the present invention has been made in view of such circumstances, and an object thereof is to provide a technique for reducing card skimming damage.
  • a card verification system receives a payment request from a card / portable terminal linking information holding unit that holds and holds information on a payment card and information on a portable terminal device, and a card reading terminal device. Based on the card information included in the authentication request received from the payment system and the authentication request receiving unit that receives the authentication request from the payment system, the information of the mobile terminal device associated with the card information is stored in the card / mobile A mobile terminal information reading unit that is read from the terminal association information holding unit, a confirmation request notifying unit that notifies the mobile terminal device of a confirmation request based on the read information of the mobile terminal device, and a user operation of the mobile terminal device Based on the confirmation result receiving unit that accepts the confirmation result including approval or non-approval of the settlement from the mobile terminal device, and the approval based on the accepted confirmation result. Comprising an authentication unit that determines whether to authenticate the payment Upon receiving the request, an authentication result notification unit that notifies an authentication result by the authentication unit to the payment system.
  • the card verification system includes a card information holding unit for fraud detection that holds card information that considers the next use to be fraudulent use, and the card information received from the payment system that has received a payment request from the card reading terminal device.
  • An unauthorized use information notifying unit for notifying a predetermined information system of card unauthorized use information including the place where the unauthorized card is used when it matches the card information registered in the unauthorized card information holding unit.
  • any combination of the above-described constituent elements and a representation obtained by converting the expression of the present invention between a method, an apparatus, a system, a recording medium, a computer program, and the like are also effective as an aspect of the present invention.
  • card skimming damage can be reduced.
  • FIG. 1 It is a figure which shows an example of the card information / mobile terminal information correlation table constructed
  • FIG. 2 shows an example of the card information / mobile terminal information correlation table constructed
  • FIG. It is a block diagram which shows the structure of the card payment system which concerns on Embodiment 2 of this invention. It is a block diagram which shows the structure of the payment system which concerns on Embodiment 2.
  • FIG. It is a figure which shows an example of a member store information table constructed
  • FIG. 16A to 16D are diagrams illustrating examples of messages displayed on the display unit of the card reading terminal device. 6 is a flowchart showing a flow of processing of the card settlement system according to the second embodiment. It is a block diagram which shows the structure of the card confirmation system specialized in the criminal investigation using the card
  • skimming crime The main tricks of skimming crime are as follows. There is a method in which a skimming reader is attached to an ATM (Automatic Teller Machine) to read card information and steal a password with a small camera or a dummy numeric keypad. There is also a method in which employees such as restaurants and hotels steal card information illegally when using the card.
  • ATM Automatic Teller Machine
  • Credit card authentication is generally performed by the user's signature or password input, but the signature or password is often stolen at the same time as the card information is skimmed. Therefore, in the embodiment of the present invention described below, a new credit card authentication method is proposed.
  • FIG. 1 is a block diagram showing a configuration of a card payment system 1 according to Embodiment 1 of the present invention.
  • the payment system 20 the card confirmation system 10, the card reading terminal device 30, and the portable terminal device 40 are used.
  • the card verification system 10, the card reading terminal device 30, and the mobile terminal device 40 are connected to each other via the network 2.
  • Network 2 is a generic term for communication paths, and the communication medium and protocol are not limited. However, it is preferable to use a high-security communication protocol such as SSL communication.
  • the card reading terminal device 30 is a terminal device having a function of reading information of the card 3 presented or inserted by the cardholder.
  • a cash register to which a card reader is connected ATM, a handy terminal, a tablet terminal to which a card reader is externally attached, and the like.
  • a cash register to which a card reader is connected is mainly assumed. In this type, the store clerk keeps the card 3 from the customer, and the store clerk passes the card 3 through the card reader so that the card information is taken into the cash register.
  • FIG. 2 is a block diagram showing the configuration of the card reading terminal device 30 of FIG.
  • the card reading terminal device 30 includes a control unit 31, a storage unit 32, a communication unit 33, a display unit 34, an operation unit 35, a card reading unit 36 and a printing unit 37.
  • the card information read from the card 3 by the card reading unit 36 is output to the control unit 31.
  • the control unit 31 is connected to the network 2 via the communication unit 33 and notifies the payment system 20 of a payment request.
  • the control unit 31 notifies the settlement request including at least the card information read from the card reading unit 36 and the member store information read from the storage unit 32.
  • FIG. 3 is a block diagram showing a configuration of the settlement system 20 of FIG.
  • the payment system 20 is constructed in a data center of a card company or a system operating company commissioned by the card company. Usually, it consists of multiple servers. The system may be configured by connecting servers installed in a plurality of places to the cloud.
  • the settlement system 20 includes a control unit 21, a storage unit 22, a communication unit 23, a display unit 24, an operation unit 25, and a ticket issuing unit 26.
  • the control unit 21 includes a settlement request reception unit 211, a card validity determination unit 212, an authentication request notification unit 213, an authentication result reception unit 214, and a payment determination result notification unit 215.
  • the function of the control unit 21 can be realized by cooperation of hardware resources and software resources, or only by hardware resources. Processors, ROM, RAM, and other LSIs can be used as hardware resources. Programs such as operating systems and applications can be used as software resources.
  • the storage unit 22 is composed of, for example, an HDD or an SSD, and includes a card information holding unit 221 and a member store information holding unit 222. Also in the functional blocks of the storage unit 22 in FIG. 2, only functional blocks related to the process of interest in the first embodiment are drawn.
  • FIG. 4 is a block diagram showing a configuration of the card confirmation system 10 of FIG.
  • the card verification system 10 may be owned by a different entity from the card company or by the card company itself.
  • the card verification system 10 is also constructed in the data center of the owner or the system operating company commissioned by the owner. Usually, it consists of multiple servers.
  • the payment system 20 and the card confirmation system 10 may be integrated and operated integrally.
  • the card confirmation system 10 includes a control unit 11, a storage unit 12, a communication unit 13, a display unit 14, and an operation unit 15.
  • the control unit 11 includes an authentication request receiving unit 111, a mobile terminal information reading unit 112, a confirmation request notification unit 113, a confirmation result reception unit 114, an authentication unit 115, and an authentication result notification unit 116. Also in the functional block of the control unit 11 in FIG. 3, only functional blocks related to the process focused on in the first embodiment are depicted. The function of the control unit 11 can be realized by cooperation of hardware resources and software resources, or only by hardware resources.
  • the storage unit 12 includes, for example, an HDD and an SSD, and includes a card / portable terminal association information holding unit 121. Also in the functional blocks of the storage unit 12 in FIG. 3, only functional blocks related to the process of interest in the first embodiment are drawn.
  • FIG. 5 is a diagram showing an example of the card information / mobile terminal information association table 121a constructed in the card / mobile terminal association information holding unit 121 of FIG. Specific description will be described later.
  • FIG. 6 is a block diagram showing a configuration of the mobile terminal device 40 of FIG.
  • the portable terminal device 40 is a terminal device carried by the holder of the card 3.
  • a smartphone, a feature phone, a tablet, a portable music player, or a portable game machine can be used as the portable terminal device 40. Since the communication function is necessary in the first embodiment, when using a tablet, a portable music player, or a portable game machine, the SIM card is inserted or the wireless LAN access point is used. There is a need to.
  • the mobile terminal device 40 includes a control unit 41, a storage unit 42, a communication unit 43, an antenna 43a, a display unit 44, an operation unit 45, an imaging unit 46, and a GPS reception unit 47.
  • the processing of the first embodiment will be described below with reference to FIGS.
  • the settlement request receiving unit 211 of the settlement system 20 receives a settlement request from the card reading terminal device 30 via the network 2.
  • the card validity determination unit 212 determines the validity of the card information included in the payment request. Specifically, the card information of the used card 3 is read from the card information holding unit 221, and it is confirmed whether the expiration date of the used card 3 has been exceeded or the limit amount has not been exceeded. If the used card 3 is not valid, the payment determination result notification unit 215 notifies the card reading terminal device 30 of payment refusal. When the used card 3 is valid, the authentication request notification unit 213 notifies the card confirmation system 10 of an authentication request related to the accepted settlement request via the network 2.
  • the authentication request includes at least card information included in the settlement request received from the card reading terminal device 30.
  • the authentication request reception unit 111 of the card confirmation system 10 receives an authentication request from the payment system 20. Based on the card information included in the authentication request, the mobile terminal information reading unit 112 reads information on the mobile terminal device 40 associated with the card information from the card / mobile terminal association information holding unit 121.
  • the card / portable terminal association information holding unit 121 holds the information of the card 3 and the information of the portable terminal device 40 in association with each other.
  • a card number, an expiration date, a holder, and a security code are held as information on the card 3.
  • These pieces of card information are information provided in advance by a card company that uses the service provided by the card verification system 10.
  • the mobile terminal type, the notification method, the telephone number, and the mail address are held as information of the mobile terminal device 40.
  • the mobile terminal information is also information provided in advance by a card company that uses the service provided by the card verification system 10.
  • the card company registers mobile terminal information used for authentication.
  • the card company may require authentication using the mobile terminal device 40 or may make it optional.
  • the notification method to the portable terminal device 40 at the time of authentication can use mail, SMS (Short Message Service), and voice guidance.
  • SMS Short Message Service
  • a push notification service provided by a communication carrier or OS vendor is used. If the push notification service is used, the payment confirmation screen can be displayed on the display unit 44 as long as the mobile terminal device 40 is turned on even when the corresponding application is not running on the mobile terminal device 40.
  • voice guidance there is an incoming call to the mobile terminal device 40 at the time of authentication, and the user only has to select a number on the operation unit 45 along the automatic voice guidance.
  • the confirmation request notification unit 113 of the card confirmation system 10 notifies the portable terminal device 40 of the confirmation request based on the information of the portable terminal device 40 read by the portable terminal information reading unit 112. For example, the telephone number of the mobile terminal device 40 is sent to the OS vendor server, and a push notification to the mobile terminal device 40 is requested.
  • the control unit 41 of the mobile terminal device 40 receives a confirmation request related to card payment from the card confirmation system 10, it displays a payment confirmation screen.
  • FIG. 7 is a diagram illustrating an example of a payment confirmation screen 44a displayed on the mobile terminal device 40.
  • a product name, a settlement amount, an OK key 44b, and an NG key 44c are displayed.
  • the payment confirmation screen 44a is displayed on the portable terminal device 40 held by the user.
  • the user confirms the content of the settlement confirmation screen 44a and presses the OK key 44b or the NG key 44c.
  • a touch panel display in which the display unit 44 and the operation unit 45 are integrated is assumed.
  • a user's intention to accept or reject is input using a physical key provided on the operation unit 45.
  • the control unit 41 Based on a user operation performed on the operation unit 45, the control unit 41 notifies the card confirmation system 10 of a confirmation result including approval or non-approval of settlement by the user via the network 2.
  • the confirmation result receiving unit 114 of the payment system 20 receives the confirmation result from the mobile terminal device 40.
  • the authentication unit 115 determines whether to authenticate the settlement that has received the authentication request. In the simplest design, when the confirmation result from the portable terminal device 40 is approval, it is determined that the authentication is successful, and when the confirmation result is rejection, it is determined that the authentication is failed.
  • the authentication result notifying unit 116 notifies the settlement system 20 of the authentication result.
  • the authentication result reception unit 214 of the settlement system 20 receives the authentication result from the card confirmation system 10.
  • the settlement determination result notifying unit 215 notifies the card reading terminal device 30 of the authentication result received from the card confirmation system 10 via the network 2.
  • the control unit 31 of the card reading terminal device 30 displays the authentication result on the display unit 34.
  • FIG. 8 is a flowchart showing a processing flow of the card payment system 1 according to the first embodiment.
  • the card reading unit 36 of the card reading terminal device 30 reads the card information (S30), and the control unit 31 notifies the payment system 20 of a payment request including the read card information (S31). .
  • the card validity determination unit 212 determines whether or not the card information included in the settlement request is valid (S20). If it is invalid (N in S20), the payment determination result notifying unit 215 notifies the card reading terminal device 30 that the payment is rejected (S24). If it is valid (Y in S20), the authentication request notification unit 213 notifies the card confirmation system 10 of the authentication request (S21).
  • the mobile terminal information reading unit 112 of the card verification system 10 reads out the mobile terminal information associated with the card information related to the authentication request from the card / mobile terminal association information holding unit 121 (S10).
  • the confirmation request notification unit 113 notifies the registered portable terminal device 40 of the confirmation request based on the portable terminal information (S11).
  • the control unit 41 of the mobile terminal device 40 Upon receiving the confirmation request, the control unit 41 of the mobile terminal device 40 displays a settlement confirmation screen on the display unit 44 (S40).
  • the control unit 41 of the mobile terminal device 40 accepts an operation for approving or rejecting payment from the user via the operation unit 45 (S41), and notifies the card confirmation system 10 of a confirmation result reflecting the user's operation ( S42).
  • the authentication result notification unit 116 of the card confirmation system 10 notifies the settlement system 20 of the authentication result based on the confirmation result (S12).
  • the payment determination result notifying unit 215 of the payment system 20 notifies the card reading terminal device 30 of payment approval (S23).
  • the card reading terminal device 30 is notified of the settlement rejection (S24).
  • the card information is skimmed, unauthorized use can be basically prevented unless the registered mobile terminal device 40 is stolen. Even if an e-mail address or a telephone number is leaked, if the registered mobile terminal device 40 is at the cardholder's hand, the cardholder will notice the fraudulent use when the skimmed card information is illegally used. It will be different. Therefore, card skimming damage can be reduced.
  • the card holder and the registered holder of the mobile terminal device 40 are matched, but the two may not be matched.
  • the card holder may be a wife and the holder of the mobile terminal device 40 may be a husband.
  • the card holder may be an elderly person or a minor, and the holder of the mobile terminal device 40 may be a guardian (for example, a child, a parent, or a guardian).
  • information of a plurality of mobile terminal devices 40 may be associated with information of one card 3.
  • FIG. 9 is a diagram illustrating an example of the card information / mobile terminal information association table 121b constructed in the card / mobile terminal association information holding unit 121 according to the first modification of the first embodiment.
  • the data of the management number 00000001 is associated with the information of two mobile terminal devices 40 with respect to the information of one card 3.
  • the confirmation request notification unit 113 of the card confirmation system 10 the confirmation request is notified to each of the mobile terminal devices 40.
  • the authentication unit 115 determines that the authentication is successful when the confirmation result receiving unit 114 receives the confirmation result of the approval from all of the plurality of portable terminal devices 40, and is not approved from at least one of the plurality of portable terminal devices 40.
  • the confirmation result is accepted, it is determined that the authentication has failed.
  • the unauthorized use of the card 3 can be prevented unless a plurality of registered portable terminal devices 40 are stolen, security can be further increased. It is also possible to flexibly incorporate card handling rules in the family into the system.
  • FIG. 10 is a diagram illustrating an example of the card information / mobile terminal information association table 121c constructed in the card / mobile terminal association information holding unit 121 according to the second modification of the first embodiment.
  • the use area of the card 3 is included in the card information. Since card information is electronic data, it is easily spread around the world via the Internet. Therefore, skimmed countries and illegally used countries often do not match.
  • the cardholder can register the country in which the card 3 is used in advance with the card company.
  • the use area is not limited to the unit of the country, but may be a unit larger than the country such as the EU, or may be a unit smaller than the country such as Tokyo.
  • the authentication unit 115 of the card confirmation system 10 uses the card 3 usage region included in the authentication request received from the payment system 20 and the card registered in the card / portable terminal association information holding unit 121. When the usage region is different, it is determined that the authentication has failed.
  • the confirmation request notifying unit 113 desirably notifies the portable terminal device 40 of the confirmation request including the area where the card 3 is used.
  • the authentication request notification unit 213 of the payment system 20 notifies the card confirmation system 10 of an authentication request when the payment amount included in the payment request from the card reading terminal device 30 is a set amount (for example, 10,000 yen) or more. If the amount is less than the set amount, the authentication request is not notified. If the amount is less than the set amount, select whether to authenticate with a signature or PIN, or no authentication as before.
  • a set amount for example, 10,000 yen
  • Modification 3 It is possible to achieve a balance between security and convenience.
  • the first modification requires a plurality of user approvals, it is assumed that all the approvals cannot be obtained in a short time and the card payment cannot be made.
  • convenience can be ensured by using a conventional authentication method in the case of a small payment.
  • the position information generated by the GPS reception unit 47 is used.
  • the GPS receiver 47 receives radio waves from a plurality of satellites, identifies the latitude and longitude where the mobile terminal device 40 is located, and generates position information.
  • the control unit 41 notifies the card confirmation system 10 of the position information generated by the GPS receiving unit 47 in addition to the confirmation result including approval or non-approval of the settlement by the user.
  • the authentication unit 115 of the card confirmation system 10 determines whether or not the location information of the member store where the card 3 is used substantially matches the location information received from the mobile terminal device 40. If the confirmation result by the user is approval and the position information substantially matches, it is determined that the authentication is successful, and otherwise, it is determined that the authentication is unsuccessful.
  • the authentication request from the settlement system 20 includes member store information including member store position information.
  • the fourth modification it is not possible to authenticate only by stealing the mail address of the mobile terminal device 40 and intercepting the confirmation mail, so that the security can be further improved.
  • the authentication may be successful only by substantially matching the location information of the member store and the location information of the mobile terminal device 40 without requesting the user to approve or reject the settlement. Convenience is improved because no user operation is required. It is particularly effective as an authentication method for small payments.
  • the settlement amount is equal to or greater than a set amount (for example, 10,000 yen)
  • the settlement confirmation based on the user operation is selected.
  • the settlement amount is less than the set amount, the position information coincidence confirmation is selected.
  • the main purpose is to block unauthorized use by skimmed card information.
  • the second embodiment focuses on detecting skimming crimes and reducing skimming crimes themselves. It is difficult to detect skimming crimes.
  • criminal groups are called “hit and away” types, and they move from one location to another, so it is difficult to arrest criminals even if they can immediately confirm the damage.
  • the criminal group also forms a pyramid-type organization with the role of stealing card information and the role of the child who actually uses illegal cards at the top, with the final tightening at the top.
  • the current situation is that it is difficult to reach the closing date. Therefore, the current situation is that it is difficult to eliminate skimming crimes in conventional types of surveillance and detection of skimming readers.
  • a card payment system 1 for realizing a new investigation method effective for detecting a skimming crime will be described.
  • FIG. 11 is a block diagram showing a configuration of the card settlement system 1 according to the second embodiment of the present invention.
  • the police information system 50 is further linked. Moreover, it cooperates with the surveillance camera 60 installed in the member store as needed.
  • FIG. 12 is a block diagram showing a configuration of the payment system 20 according to the second embodiment.
  • the control unit 21 of the payment system 20 according to the second embodiment includes the detection card information generation unit 216 and the detection card information in the functional blocks of the control unit 21 of the payment system 20 according to the first embodiment shown in FIG.
  • a notification unit 217, a member store information notification unit 218, and an instruction transfer unit 219 are added.
  • FIG. 13 is a diagram showing an example of the member store information table 222a constructed in the member store information holding unit 222 of the payment system 20 according to the second embodiment. Specific description will be described later.
  • FIG. 14 is a block diagram showing a configuration of the card confirmation system 10 according to the second embodiment.
  • the control unit 11 of the card verification system 10 according to the second embodiment includes the card information receiving unit 117 for detection, the function block of the control unit 11 of the card verification system 10 according to the first embodiment shown in FIG. Configuration in which a card information comparison unit 118, a member store information acquisition unit 119, an unauthorized use information notification unit 1110, a card maintenance instruction issue unit 1111, a message generation unit 1112, a message display instruction issue unit 1113, and a video maintenance instruction issue unit 1114 are added. It is.
  • the detection card information holding unit 122 is added to the functional blocks of the storage unit 12 of the card verification system 10 according to the first embodiment shown in FIG. It is the structure which was made.
  • FIG. 15 is a diagram showing an example of the information table for detection 122a constructed in the card information holding unit 122 for detection of the card confirmation system 10 according to the second embodiment. Specific description will be described later. Hereinafter, the processing of the second embodiment will be described with reference to FIGS. Note that the description common to the first embodiment is omitted as appropriate.
  • the card company generates a card (hereinafter referred to as a one-time card) in which the first use is regarded as normal use and the second and subsequent uses are regarded as unauthorized use.
  • the appearance of the one-time card is the same as that of a normal card, and only the card information inside is different.
  • the card information generation unit 216 for detection in the payment system 20 generates card information for fraudulent detection in response to a request from the investigating authority and sends it to the ticketing unit 26.
  • the ticket issuing unit 26 issues a fraudulent card having the card information.
  • information on a fraudulent card is registered with the same data structure as that of normal card information.
  • the card information notifying unit 217 for notification notifies the card confirmation system 10 of information on the card for illegal detection.
  • the card information receiving unit 117 for the card confirmation system 10 receives the card information from the card verification system 10 and registers it in the card information holding unit 122 for the card detection. As shown in FIG. 15, a valid flag is added to the card information for detection in addition to the item of normal card information.
  • the valid flag is set to “0 (non-active)” when the detection card is in the normal use mode, and is set to “1 (active)” when in the detection mode. It is “0” when the ticket has been issued and not yet used. In the case of a one-time card, it changes from “0” to “1” once it is used.
  • the card information in which the valid flag is “1” is card information in a state where the next use is regarded as unauthorized use.
  • the normal use mode may be switched to the detection mode after use with a plurality of card reading terminal devices 30 that are subject to investigation.
  • the card reading terminal device 30 that is assumed to be skimming is not specified, there are cases where a large number of card reading terminal devices 30 are caused to read the card information of the card for detection to make a trap.
  • the normal use mode may be switched to the detection mode.
  • the skimmed location can be uniquely identified.
  • the issued one-time card is distributed to investigators of the investigating authorities.
  • the investigating authorities can identify stores and ATM candidates that are likely to be skimmed by identifying stores and ATMs that are commonly used by multiple skimming victims.
  • by providing information from citizens and internal parties it may be possible to identify stores and ATM candidates that are likely to be skimmed.
  • the payment request reception unit 211 of the payment system 20 receives a payment request including the card information of the one-time card from the card reading terminal device 30.
  • the card validity determination unit 212 determines the validity of the card information included in the payment request.
  • the card information holding unit 221 the card information of the one-time card is also registered with the same data structure as the normal card information. Accordingly, the card validity determination unit 212 determines that the card information of the one-time card is valid.
  • the authentication request notification unit 213 notifies the card confirmation system 10 of an authentication request including card information of the one-time card.
  • the authentication request receiving unit 111 of the card verification system 10 receives an authentication request from the payment system 20.
  • the card information comparison unit for detection 118 compares the card information with the card information for detection held in the card information holding unit 122 for detection. In the case of card information of a one-time card, there is card information that matches the card information holding unit 122 for detection.
  • the detection card information comparison unit 118 reads the matching card information from the detection card information holding unit 122 and checks the validity flag. When the validity flag is “0”, it is rewritten to “1” and overwritten in the card information holding unit 122 for detection. After the validity flag is changed to “1”, normal authentication processing is executed for the authentication request. When the validity flag is “1”, the member store information acquisition unit 119 notifies the settlement system 20 of an acquisition request for member store information in order to acquire detailed information of the member store.
  • the member store information notifying unit 218 of the settlement system 20 reads the requested member store information from the member store information holding unit 222 and notifies the card verification system 10 of it.
  • member store information in addition to basic information such as an address and a telephone number, investigation information for facilitating the detection of unauthorized use is registered.
  • the type of reader, the presence / absence of a card return rejection function, the presence / absence of a message display function, the presence / absence of a monitoring camera, the presence / absence of a monitoring camera network connection, and the level of investigation cooperation are registered as investigation information. .
  • Readers can be broadly classified into manned machines operated by users who provide products or services, and unmanned machines operated by cardholders themselves.
  • a typical example of a drone is ATM.
  • a credit card with a cashing function it is possible to borrow money from a credit card company within a limit amount by inserting the credit card into an ATM of a financial institution. Therefore, there is a risk that money is withdrawn when the card information and the password of the credit card are leaked.
  • the card return refusal function is a function that may be installed in a reading unit that stores the entire card or most of the card and reads the card information inside. For example, some ATMs have a function to hold an inserted card and prevent it from being returned when an illegal card such as a counterfeit card is inserted. Note that a general swipe-type reading unit is not equipped with a card return refusal function.
  • the message display function is a function for displaying information directed to a user who provides a product or service on the display unit 34 of the card reading terminal device 30. Since it is assumed that a message for requesting investigation cooperation is displayed to the store clerk, it is intended for manned aircraft.
  • the presence / absence of the monitoring camera 60 photographing the card reading terminal device 30 is registered. It is also registered whether the surveillance camera 60 is connected to the network 2 and can be operated remotely, or whether it is operating stand-alone.
  • the investigation cooperation level is the investigation cooperation level of the merchant that has been exchanged in advance between the card company or the investigation authority and the merchant. In the description of the second embodiment, it is classified into five stages, with “5” being the highest in the investigation cooperation level and “1” being the lowest. “5” is selected for merchants that actively pursue investigation cooperation such as extending the stay at the cashier's cash register and restraining the child, and “1” is selected for merchants that do not want to be involved in criminal investigations.
  • the member store information acquisition unit 119 of the settlement system 20 acquires member store information from the card verification system 10.
  • the unauthorized use information notifying unit 1110 notifies the police information system 50 via the network 2 of the card unauthorized use information including the use location of the unauthorized card included in the member store information. For example, it notifies the police information system 50 in the country where the illegal card is used.
  • an investigator near the place where the illegal card is used is requested to be dispatched. For example, the investigation headquarters having jurisdiction over where the fraud card is used reports to the investigator that the fraud card has been used by police radio.
  • a special organization other than the police may have the authority to investigate card crimes.
  • the card unauthorized use information is notified to the information system of the organization.
  • the card unauthorized use information may be notified to a mass media information system such as a newspaper company or a television station. By having mass media report skimming crimes, it can be expected to raise public interest in skimming crimes.
  • the card integrity instruction issuing unit 1111 holds the card 3 inserted in the card reading unit 36 of the card reading terminal device 30 inside the card reading unit 36.
  • An illegal card maintenance instruction is issued to instruct to do so.
  • the illegal card maintenance instruction is transmitted to the payment system 20, and the instruction transfer unit 219 of the payment system 20 notifies the card reading terminal device 30 of the illegal card maintenance instruction.
  • the card reading terminal device 30 cannot be directly controlled from the card reading terminal device 30, request the maintenance of the card 3 inserted in the card reading unit 36 from the information system of the financial institution in which the card reading terminal device 30 is installed. To do.
  • the fraudulently used card 3 has a fingerprint of a criminal group such as a litter, and the preservation of the fraudulent card serves as evidence preservation.
  • the video maintenance instruction issuing unit 1114 is a video for instructing to maintain the video data captured by the monitoring camera 60 Issue maintenance instructions.
  • the video maintenance instruction is transmitted to the payment system 20, and the instruction transfer unit 219 of the payment system 20 notifies the control system of the monitoring camera 60 of the video maintenance instruction.
  • the video maintenance instruction may include a message requesting the investigation authority to provide the video of the user who has been illegally used.
  • the video maintenance instruction issuing unit 1114 instructs the control system of the monitoring camera 60 to increase the image quality of the monitoring camera 60. May be.
  • the message generation unit 1112 When it is described in the member store information that there is a message display function, the message generation unit 1112 generates a message to be displayed on the display unit 34 of the card reading terminal device 30.
  • the message generator 1112 generates a message based on the investigation cooperation level included in the member store information, the presence / absence of a monitoring camera, the presence / absence of a network connection of the monitoring camera, and the police investigation policy.
  • FIGS. 16A to 16D are diagrams showing examples of messages displayed on the display unit 34 of the card reading terminal device 30.
  • FIG. FIG. 16A shows an example of a message when the investigation cooperation level is “5” and a trained guard is arranged in the store.
  • a warning message such as “Please do not delete the camera image” may be added.
  • the video stored in the memory is overwritten in a short period (for example, one day). Therefore, it is desirable to display a warning message for video maintenance of the monitoring camera 60.
  • FIG. 16B shows an example of a message when the investigation cooperation level is “4” or “5”. If no trained guards are placed in the store, the message of FIG. 16B is selected instead of the message of FIG. 16A even if the investigation cooperation level is “5”.
  • the store clerk who sees the message in FIG. 16 (b) earns time by requesting entry of personal information on a form. The investigator can approach the store by earning time.
  • FIG. 16C shows an example of a message when the investigation cooperation level is “2” or “3”. Request a report to the police without making a heavy demand on the clerk. If the child is immediately after leaving the store, the clerk who responds clearly remembers the child's personality, clothes, and direction of the escape. Displaying a message also allows the store clerk to observe the customer more carefully. The investigative authorities can obtain information on the child accurately and quickly by telephone from the store clerk, and can use it for the initial investigation.
  • FIG. 16D shows an example of a message when the investigation cooperation level is “1” or “2”.
  • the investigation cooperation level is “1” or “2”.
  • the use of fraudulent cards is dealt with by refusing payment.
  • the investigation cooperation level is “2” and the stand-alone surveillance camera 60 is installed, the video maintenance of the surveillance camera 60 may be requested.
  • the message display instruction issuing unit 1113 of the card confirmation system 10 issues a message display instruction for instructing the display unit 34 of the card reading terminal device 30 to display the message generated by the message generation unit 1112.
  • the message display instruction is transmitted to the payment system 20, and the instruction transfer unit 219 of the payment system 20 notifies the card reading terminal device 30 of the message display instruction.
  • FIG. 17 is a flowchart showing a processing flow of the card payment system 1 according to the second embodiment.
  • the card reading unit 36 of the card reading terminal device 30 reads the card information (S30), and the control unit 31 notifies the payment system 20 of a payment request including the read card information. (S31).
  • the card validity determination unit 212 determines whether or not the card information included in the settlement request is valid (S20). If invalid (N in S20), the process proceeds to step S24 in FIG. If it is valid (Y in S20), the authentication request notification unit 213 notifies the card confirmation system 10 of the authentication request (S21).
  • the card information comparison unit 118 for the card confirmation system 10 compares whether the card information received from the payment system 20 matches any of the card information registered in the card information holding unit 122 for carding. (S13). If there is no matching card information (N in S13), the process proceeds to step S10 in FIG. If there is matching card information (Y in S13), the valid flag of the matching card information is confirmed (S14). When the validity flag is “0” (N in S14), the detection card information comparison unit 118 rewrites the validity flag from “0” to “1” (S15). Thereafter, the process proceeds to step S10 in FIG.
  • the member store information acquisition unit 119 notifies the settlement system 20 of a request for acquiring member store information (S16).
  • the member store information notifying unit 218 of the payment system 20 reads the corresponding member store information from the member store information holding unit 222 and notifies the card verification system 10 (S25).
  • the member store information acquisition unit 119 of the card verification system 10 acquires member store information notified from the payment system 20 (S17).
  • the unauthorized use information notifying unit 1110 notifies the police information system 50 of the unauthorized use information of the card including the address included in the acquired member store information (S18).
  • the instruction issuing unit issues an instruction for invoking a process to be executed on the member store side when the fraud is detected (S19), and the instruction transfer unit 219 of the settlement system 20 sends the issued instruction to the card reading terminal device 30 and the store.
  • the information is transferred to at least one of the information system and the control system of the surveillance camera 60 (S26).
  • the one-time card looks normal and can be used as usual when the valid flag is inactive. Therefore, a person who has illegally obtained the card information and password of the one-time card uses it without noticing that they are the card information for identification and the password.
  • the investigation can be started quickly, so that the evidence can be preserved and the reliability of the witness memory is high. Also, if you can track the step of the child, you can expect to reach a higher member of the criminal group.
  • skimming crimes themselves can be expected to gradually decrease.
  • the card settlement system 1 that realizes both the authentication method using the mobile terminal device 40 and the criminal investigation using the fraud detection card 3 has been described.
  • the card settlement system 1 specialized for criminal investigation using the fraud detection card 3 may be constructed.
  • FIG. 18 is a block diagram showing a configuration of the card confirmation system 10 specialized for criminal investigation using the fraud detection card 3.
  • the mobile terminal information reading unit 112 the confirmation request notification unit 113, the confirmation result reception unit 114, and the authentication unit 115 are not required as compared with the card confirmation system 10 shown in FIG. 14.
  • the settlement system 20 is notified of an inquiry request as to whether or not the card information of the card is not an authentication request. Therefore, instead of the authentication request receiving unit 111 and the authentication result notifying unit 116, an inquiry request receiving unit 111a and an inquiry result notifying unit 116a are provided.
  • a credit card is assumed as the card 3, but it can also be applied to a bank cash card, electronic money card, and debit card.
  • the card payment system 1 according to the first embodiment is applied to a cash card and set so that a payment confirmation notification is transmitted to the child mobile terminal device 40, it is possible to prevent a fraud targeting the elderly. Is also effective.
  • the present invention can be used in the field of credit card settlement.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

 認証依頼受付部111は、カード読取端末装置から決済依頼を受けた決済システムから、認証依頼を受け付ける。携帯端末情報読出部112は、決済システムから受け付けた認証依頼に含まれるカード情報をもとに、当該カード情報に紐付けられた携帯端末装置の情報をカード/携帯端末紐付け情報保持部121から読み出す。確認依頼通知部113は、読み出した携帯端末装置の情報をもとに、当該携帯端末装置に確認依頼を通知する。確認結果受付部114は、当該携帯端末装置のユーザ操作にもとづき、当該携帯端末装置から決済の承認または非承認を含む確認結果を受け付ける。認証部115は、受け付けた確認結果にもとづき、認証依頼を受けた決済を認証するか否か決定する。認証結果通知部116は、認証結果を決済システムに通知する。

Description

カード確認システム
 本発明は、カード確認システムに関する。
 近年、クレジットカード、電子マネーカード、デビットカード等によるカード決済が増えている。カード決済が増えるに伴いスキミング被害も増えている。特にクレジットカードは与信があるため、限度額を超えて使用されない限り発覚しにくい性質がある。後日に送付されてくる明細を見て、初めて被害に気付く場合が多い。
特表2002-508550号公報 特表2002-537619号公報
 明細を見た段階でスキミング被害に気付き、それから警察に届けた場合、不正カードの使用から捜査開始までの期間が空いてしまう。店員の記憶も薄くなり、監視カメラの映像も消されてしまっていることが多い。現在、スキミング犯罪を減らすために、より有効な捜査方法が求められている。また仮にカード情報がスキミングされても、スキミングされたカード情報をもとに作成された不正カードが使用できない状態にできれば、カード会社およびカード保有者に実害は発生しない。そこで暗証番号のようにスキミングされやすい認証方法以外の認証方法が求められる。
 本発明はこうした状況に鑑みなされたものであり、その目的は、カードのスキミング被害を減らす技術を提供することにある。
 本発明のある態様のカード確認システムは、決済用カードの情報と、携帯端末装置の情報を紐付けて保持するカード/携帯端末紐付け情報保持部と、カード読取端末装置から決済依頼を受けた決済システムから、認証依頼を受け付ける認証依頼受付部と、前記決済システムから受け付けた認証依頼に含まれるカード情報をもとに、当該カード情報に紐付けられた携帯端末装置の情報を前記カード/携帯端末紐付け情報保持部から読み出す携帯端末情報読出部と、読み出した携帯端末装置の情報をもとに、当該携帯端末装置に確認依頼を通知する確認依頼通知部と、当該携帯端末装置のユーザ操作にもとづき、当該携帯端末装置から決済の承認または非承認を含む確認結果を受け付ける確認結果受付部と、受け付けた確認結果にもとづき、認証依頼を受けた決済を認証するか否か決定する認証部と、前記認証部による認証結果を前記決済システムに通知する認証結果通知部と、を備える。
 本発明の別の態様もまた、カード確認システムである。このカード確認システムは、次の使用を不正使用とみなすカード情報を保持する不正摘発用カード情報保持部と、カード読取端末装置から決済依頼を受けた決済システムから照会を受けたカード情報が、前記不正摘発用カード情報保持部に登録されているカード情報と一致するとき、所定の情報システムに、不正カードの使用場所を含むカード不正使用情報を通知する不正使用情報通知部と、を備える。
 なお、以上の構成要素の任意の組み合わせ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
 本発明によれば、カードのスキミング被害を減らすことができる。
本発明の実施の形態1に係るカード決済システムの構成を示すブロック図である。 図1のカード読取端末装置の構成を示すブロック図である。 図1の決済システムの構成を示すブロック図である。 図1のカード確認システムの構成を示すブロック図である。 図4のカード/携帯端末紐付け情報保持部に構築されるカード情報/携帯端末情報紐付けテーブルの一例を示す図である。 図1の携帯端末装置の構成を示すブロック図である。 携帯端末装置に表示される決済確認画面の一例を示す図である。 実施の形態1に係るカード決済システムの処理の流れを示すフローチャートである。 実施の形態1の変形例1に係る、カード/携帯端末紐付け情報保持部に構築されるカード情報/携帯端末情報紐付けテーブルの一例を示す図である。 実施の形態1の変形例2に係る、カード/携帯端末紐付け情報保持部に構築されるカード情報/携帯端末情報紐付けテーブルの一例を示す図である。 本発明の実施の形態2に係るカード決済システムの構成を示すブロック図である。 実施の形態2に係る決済システムの構成を示すブロック図である。 実施の形態2に係る決済システムの加盟店情報保持部に構築される、加盟店情報テーブルの一例を示す図である。 実施の形態2に係るカード確認システムの構成を示すブロック図である。 実施の形態2に係るカード確認システム摘発用カード情報保持部に構築される、摘発用情報テーブルの一例を示す図である。 図16(a)-(d)は、カード読取端末装置の表示部に表示させるメッセージの例を示す図である。 実施の形態2に係るカード決済システムの処理の流れを示すフローチャートである。 不正摘発用のカードを使用した犯罪捜査に特化したカード確認システムの構成を示すブロック図である。
 昨今、スキミング被害によるクレジットカードの被害が拡大している。スキミング被害はカードが手元にあるため、請求書が届いた段階で初めて被害に気付く。そのため、スリや強盗などと異なり、犯行に気付くまでの時間に遅延があるのが特徴である。また被害者は、どの場所で被害にあったかの特定が極めて困難である。
 スキミング犯罪の主な手口には以下のものがある。ATM(Automatic Teller Machine)にスキミング読取機器を装着してカード情報を読み取り、小型カメラやダミーテンキーによりパスワードを盗み取る方法がある。また、レストランやホテル等の従業員が、カード使用時に不正にカード情報を盗み取る方法もある。
 クレジットカードの認証は、利用者の署名またはパスワードの入力により行われるのが一般的であるが、カード情報のスキミングと同時に署名またはパスワードも盗み取られることが多い。そこで以下に説明する本発明の実施の形態では、クレジットカードの新しい認証方法を提案する。
 図1は、本発明の実施の形態1に係るカード決済システム1の構成を示すブロック図である。実施の形態1に係るカード決済システム1では、決済システム20、カード確認システム10、カード読取端末装置30及び携帯端末装置40を使用する。カード確認システム10、カード読取端末装置30及び携帯端末装置40はネットワーク2で相互に接続されている。ネットワーク2は通信路の総称であり、その通信媒体やプロトコルは限定されない。ただしSSL通信などの高セキュリティな通信プロトコルを用いることが好ましい。
 カード読取端末装置30は、カード保有者が提示または挿入したカード3の情報を読み取る機能を備えた端末装置である。例えば、カード読取機を接続したキャッシュレジスタ、ATM、ハンディ型端末、カード読取機を外付けしたタブレット端末などが該当する。実施の形態1の説明では主に、カード読取機を接続したキャッシュレジスタを想定する。このタイプでは、顧客から店員がカード3を預かり、店員がカード3をカード読取機に通すことにより、カード情報をキャッシュレジスタ内に取り込む。
 図2は、図1のカード読取端末装置30の構成を示すブロック図である。カード読取端末装置30は制御部31、記憶部32、通信部33、表示部34、操作部35、カード読取部36及び印刷部37を備える。カード読取部36によりカード3から読み取られたカード情報は制御部31に出力される。制御部31は通信部33を介してネットワーク2に接続し、決済依頼を決済システム20に通知する。制御部31は当該決済依頼に、カード読取部36から読み取ったカード情報、記憶部32から読み出した加盟店情報を少なくとも含めて通知する。
 図3は、図1の決済システム20の構成を示すブロック図である。決済システム20はカード会社またはカード会社から委託を受けたシステム運営会社のデータセンタに構築される。通常、複数台のサーバで構成される。なお複数の場所に設置されたサーバをクラウド接続してシステムを構成してもよい。
 決済システム20は制御部21、記憶部22、通信部23、表示部24、操作部25及び発券部26を備える。制御部21は決済依頼受付部211、カード有効性判定部212、認証依頼通知部213、認証結果受付部214及び決済判定結果通知部215を含む。図2の制御部21の機能ブロックには、実施の形態1で注目する処理に関連する機能ブロックのみを描いている。制御部21の機能はハードウェア資源とソフトウェア資源の協働、又はハードウェア資源のみにより実現できる。ハードウェア資源としてプロセッサ、ROM、RAM、その他のLSIを利用できる。ソフトウェア資源としてオペレーティングシステム、アプリケーション等のプログラムを利用できる。記憶部22は例えばHDD、SSDで構成され、カード情報保持部221及び加盟店情報保持部222を含む。図2の記憶部22の機能ブロックにも、実施の形態1で注目する処理に関連する機能ブロックのみを描いている。
 図4は、図1のカード確認システム10の構成を示すブロック図である。カード確認システム10はカード会社と別の主体が所有してもよいし、カード会社自体が所有してもよい。カード確認システム10も、所有者または所有者から委託を受けたシステム運営会社のデータセンタに構築される。通常、複数台のサーバで構成される。なお決済システム20とカード確認システム10は統合されて一体的に運営されてもよい。
 カード確認システム10は制御部11、記憶部12、通信部13、表示部14及び操作部15を備える。制御部11は認証依頼受付部111、携帯端末情報読出部112、確認依頼通知部113、確認結果受付部114、認証部115及び認証結果通知部116を含む。図3の制御部11の機能ブロックにも、実施の形態1で注目する処理に関連する機能ブロックのみを描いている。制御部11の機能はハードウェア資源とソフトウェア資源の協働、又はハードウェア資源のみにより実現できる。記憶部12は例えばHDD、SSDで構成され、カード/携帯端末紐付け情報保持部121を含む。図3の記憶部12の機能ブロックにも、実施の形態1で注目する処理に関連する機能ブロックのみを描いている。
 図5は、図4のカード/携帯端末紐付け情報保持部121に構築されるカード情報/携帯端末情報紐付けテーブル121aの一例を示す図である。具体的な説明は後述する。
 図6は、図1の携帯端末装置40の構成を示すブロック図である。携帯端末装置40は、カード3の保有者が携帯する端末装置である。携帯端末装置40には例えば、スマートフォン、フィーチャーフォン、タブレット、携帯型音楽プレーヤ、携帯型ゲーム機を使用できる。実施の形態1では通信機能が必要であるため、タブレット、携帯型音楽プレーヤ、携帯型ゲーム機を使用する場合はSIMカードが挿入された状態、または無線LANのアクセスポイントに接続された状態で使用する必要がある。
 携帯端末装置40は制御部41、記憶部42、通信部43、アンテナ43a、表示部44、操作部45、撮像部46及びGPS受信部47を備える。以下、図1~図6を参照して実施の形態1の処理を説明する。
 決済システム20の決済依頼受付部211は、カード読取端末装置30からネットワーク2を介して決済依頼を受け付ける。カード有効性判定部212は、当該決済依頼に含まれるカード情報の有効性を判定する。具体的にはカード情報保持部221から、使用されたカード3のカード情報を読み出して、使用されたカード3の有効期限を超えていないか、限度額を超えていないか等を確認する。使用されたカード3が有効でない場合、決済判定結果通知部215は、決済拒否をカード読取端末装置30に通知する。使用されたカード3が有効な場合、認証依頼通知部213は、受け付けた決済依頼に関する認証依頼をネットワーク2を介してカード確認システム10に通知する。当該認証依頼には、カード読取端末装置30から受け付けた決済依頼に含まれるカード情報が少なくとも含まれる。
 カード確認システム10の認証依頼受付部111は、決済システム20から認証依頼を受け付ける。携帯端末情報読出部112は、当該認証依頼に含まれるカード情報をもとに、当該カード情報に紐付けられた携帯端末装置40の情報をカード/携帯端末紐付け情報保持部121から読み出す。
 カード/携帯端末紐付け情報保持部121はカード3の情報と、携帯端末装置40の情報を紐付けて保持する。図5に示す例ではカード3の情報として、カード番号、有効期限、名義人、セキュリティコードを保持している。これらのカード情報は、カード確認システム10が提供するサービスを利用するカード会社から予め提供された情報である。
 図5に示す例では携帯端末装置40の情報として、携帯端末種別、通知方法、電話番号、メールアドレスを保持している。これらの携帯端末情報も、カード確認システム10が提供するサービスを利用するカード会社から予め提供された情報である。当該カード会社は、カード利用者と契約する際、認証に使用する携帯端末情報を登録させる。カード会社は、携帯端末装置40を使用した認証を必須としてもよいし、オプションとしてもよい。
 カード利用者の多くは、登録する携帯端末装置40としてスマートフォンかフィーチャーフォンを選択する。認証時の携帯端末装置40への通知方法はメール、SMS(Short Message Service)、音声案内を利用できる。メール、SMSを利用する場合、通信事業者またはOSベンダが提供しているプッシュ通知サービスを利用する。プッシュ通知サービスを利用すれば、携帯端末装置40において該当するアプリケーションが立ち上がっていない状態でも携帯端末装置40の電源が入っていれば、表示部44に決済確認画面を表示させることができる。
 携帯端末装置40の取り扱いに慣れていない場合は音声案内を利用するとよい。音声案内の場合、認証時に携帯端末装置40に着信があり、ユーザは自動音声ガイダンスに沿って操作部45の数字を選択すればよい。
 カード確認システム10の確認依頼通知部113は、携帯端末情報読出部112により読み出された携帯端末装置40の情報をもとに、当該携帯端末装置40に確認依頼を通知する。例えばOSベンダのサーバに当該携帯端末装置40の電話番号を送って、当該携帯端末装置40へのプッシュ通知を依頼する。携帯端末装置40の制御部41は、カード確認システム10からカード決済に関する確認依頼を受けると決済確認画面を表示させる。
 図7は、携帯端末装置40に表示される決済確認画面44aの一例を示す図である。図7に示す決済確認画面44aには商品名、決済金額、OKキー44b、NGキー44cが表示される。ユーザは、レジで代金の支払いとして店員にカード3を手渡すと自己が保持する携帯端末装置40に当該決済確認画面44aが表示される。ユーザは決済確認画面44aの内容を確認して、OKキー44bまたはNGキー44cを押下する。この例では、表示部44と操作部45が一体化されたタッチパネルディスプレイを想定している。フィーチャーフォンの場合、操作部45に設けられた物理キーで、承認するか拒否するかのユーザの意思を入力する。
 操作部45になされたユーザ操作にもとづき制御部41は、ユーザによる決済の承認または非承認を含む確認結果をネットワーク2を介してカード確認システム10に通知する。決済システム20の確認結果受付部114は、携帯端末装置40からの確認結果を受け付ける。認証部115は、受け付けた確認結果にもとづき、認証依頼を受けた決済を認証するか否か決定する。最もシンプルな設計では、携帯端末装置40からの確認結果が承認の場合は認証成功と判定し、確認結果が拒否の場合は認証失敗と判定する。認証結果通知部116は、認証結果を決済システム20に通知する。
 決済システム20の認証結果受付部214は、カード確認システム10から認証結果を受け付ける。決済判定結果通知部215は、カード確認システム10から受け付けた認証結果をネットワーク2を介してカード読取端末装置30に通知する。カード読取端末装置30の制御部31は、認証結果を表示部34に表示させる。
 図8は、実施の形態1に係るカード決済システム1の処理の流れを示すフローチャートである。カード読取端末装置30のカード読取部36は、カード3が挿入されるとカード情報を読み取り(S30)、制御部31は読み取られたカード情報を含む決済依頼を決済システム20に通知する(S31)。
 カード有効性判定部212は、決済依頼に含まれるカード情報が有効であるか否か判定する(S20)。無効である場合(S20のN)、決済判定結果通知部215は決済拒否をカード読取端末装置30に通知する(S24)。有効である場合(S20のY)、認証依頼通知部213は認証依頼をカード確認システム10に通知する(S21)。
 カード確認システム10の携帯端末情報読出部112は、認証依頼に係るカード情報に紐付けられた携帯端末情報をカード/携帯端末紐付け情報保持部121から読み出す(S10)。確認依頼通知部113は当該携帯端末情報をもとに、登録された携帯端末装置40に確認依頼を通知する(S11)。
 携帯端末装置40の制御部41は当該確認依頼を受けると、表示部44に決済確認画面を表示させる(S40)。携帯端末装置40の制御部41は操作部45を介して、ユーザからの決済の承認または拒否の操作を受け付け(S41)、当該ユーザの操作を反映した確認結果をカード確認システム10に通知する(S42)。
 カード確認システム10の認証結果通知部116は、当該確認結果にもとづく認証結果を決済システム20に通知する(S12)。決済システム20の決済判定結果通知部215は認証成功の場合(S22のY)、決済承認をカード読取端末装置30に通知する(S23)。認証失敗の場合(S22のN)、決済拒否をカード読取端末装置30に通知する(S24)。
 以上説明したように実施の形態1によれば、仮にカード情報がスキミングされたとしても、登録されている携帯端末装置40が盗まれなければ基本的に不正使用を防止できる。仮にメールアドレス又は電話番号が漏洩したとしても、登録されている携帯端末装置40がカード保有者の手元にあれば、スキミングされたカード情報が不正使用された時点でカード保有者が不正使用に気付くことなる。従ってカードのスキミング被害を減らすことができる。
 携帯端末装置40は常に持ち歩いているユーザが多く、カード利用者の利便性は殆ど低下しない。むしろサインや暗証番号の入力より、ユーザの手間(画面にワンタッチでよい。)自体は軽減しているといえる。また実施の形態1に係る認証方法を採用すればスキミング被害が減ることが期待できるため、カード会社が保険会社に支払う掛金が下がる公算が高い。カード会社は、その分をカード保有者のポイントに還元することができる。従って、本認証方法を利用すればポイント還元率がアップするというインセンティブをカード保有者に与えることが可能である。その場合、カード保有者は本認証方法を積極的に受け入れることが期待できる。
 以下、実施の形態1の変形例を説明する。上記ではカード保有者と、登録された携帯端末装置40の保有者が一致している例を想定したが両者が一致していなくてもよい。例えばカード保有者が妻で、携帯端末装置40の保有者が夫でもよい。またその逆でもよい。またカード保有者が高齢者または未成年で、携帯端末装置40の保有者が保護者(例えば子、親、後見人)でもよい。また一枚のカード3の情報に対して、複数の携帯端末装置40の情報を紐付けてもよい。
 図9は、実施の形態1の変形例1に係る、カード/携帯端末紐付け情報保持部121に構築されるカード情報/携帯端末情報紐付けテーブル121bの一例を示す図である。図9に示すカード情報/携帯端末情報紐付けテーブル121bでは、管理番号00000001のデータは、一枚のカード3の情報に対して、2台の携帯端末装置40の情報が紐付けられている。
 変形例1では、決済システム20からの認証依頼に含まれるカード3の情報に複数の携帯端末装置40の情報が紐付けられている場合、カード確認システム10の確認依頼通知部113は、当該複数の携帯端末装置40のそれぞれに確認依頼を通知する。認証部115は、確認結果受付部114により当該複数の携帯端末装置40の全てから承認の確認結果を受け付けたとき認証成功と判定し、当該複数の携帯端末装置40の少なくとも一つから非承認の確認結果を受け付けたとき認証失敗と判定する。
 変形例1によれば、基本的に登録されている複数の携帯端末装置40が盗まれない限りカード3の不正使用を防止できるため、セキュリティをより高めることができる。また家族内におけるカード取り扱いのルールをシステムに柔軟に取り込むことができる。
 図10は、実施の形態1の変形例2に係る、カード/携帯端末紐付け情報保持部121に構築されるカード情報/携帯端末情報紐付けテーブル121cの一例を示す図である。変形例2では、カード情報にカード3の使用地域を含める。カード情報は電子データであるため、インターネットを介して簡単に世界中に拡散される。従ってスキミングされた国と不正使用される国が一致しないことも多い。カード保有者は、カード3を使用する国をカード会社に予め登録することができる。なお使用地域は国の単位に限らず、EU圏など国より大きな単位であってもよいし、東京都など国より小さな単位であってもよい。
 変形例2では、カード確認システム10の認証部115は、決済システム20から受け付けた認証依頼に含まれるカード3の使用地域と、カード/携帯端末紐付け情報保持部121に登録されているカードの使用地域が異なるとき認証失敗と判定する。変形例2では確認依頼通知部113は、確認依頼にカード3が使用された地域を含めて携帯端末装置40に通知することが望ましい。
 このように変形例2によれば、スキミングされたカード情報が海外で不正使用されるリスクを軽減できる。また子供がカード3を使用する地域を、住んでいる地域に制限する等の利用方法も可能である。
 変形例3では本認証方法を使用するか否かを決済金額により切り分ける。決済システム20の認証依頼通知部213は、カード読取端末装置30からの決済依頼に含まれる決済金額が設定金額(例えば、10,000円)以上の場合に認証依頼をカード確認システム10に通知し、設定金額未満の場合は認証依頼を通知しない。設定金額未満の場合は従来通り、サインまたは暗証番号による認証か、認証なしを選択する。
 変形例3ではセキュリティ確保と利便性のバランスを図ることができる。特に変形例1では複数のユーザ承認が必要であるため、短時間に全ての承認がとれずにカード決済ができない場合が想定される。これに対して変形例3では少額決済の場合は従来通りの認証方法を用いることにより、利便性を確保できる。
 変形例4では携帯端末装置40の操作部45になされた、決済を承認するか否かのユーザ操作に加えて、GPS受信部47により生成された位置情報を使用する。GPS受信部47は複数の衛星からの電波を受信して、携帯端末装置40が位置する緯度経度を特定し、位置情報を生成する。制御部41は、ユーザによる決済の承認または非承認を含む確認結果に加えて、GPS受信部47により生成された位置情報をカード確認システム10に通知する。
 カード確認システム10の認証部115は、カード3が使用された加盟店の位置情報と、携帯端末装置40から受け付けた位置情報が実質的に一致するか否か判定する。ユーザによる確認結果が承認で位置情報が実質的に一致する場合は認証成功と判定し、それ以外の場合は認証失敗と判定する。なお変形例4では決済システム20からの認証依頼に、加盟店の位置情報を含む加盟店情報を含めるようにする。
 このように変形例4によれば、携帯端末装置40のメールアドレスを盗み出し、確認メールを傍受するだけでは認証されなくなるため、よりセキュリティを高めることができる。なおユーザによる決済の承認または拒否の操作を求めずに、加盟店の位置情報と、携帯端末装置40の位置情報との実質的な一致のみで認証成功としてもよい。ユーザによる操作が不要であるため利便性が向上する。特に少額決済時の認証方法として有効である。決済金額が設定金額(例えば、10,000円)以上の場合は上記のユーザ操作にもとづく決済確認を選択し、設定金額未満の場合は上記の位置情報の一致確認を選択すればよい。
 次に実施の形態2について説明する。実施の形態1ではスキミングされたカード情報による不正使用をブロックすることを主眼としたが、実施の形態2ではスキミング犯罪を摘発してスキミング犯罪自体を減らすことを主眼とする。スキミング犯罪の摘発は難しく、犯人逮捕が困難な犯罪の一つである。犯行グループはヒット&アウェイ型と呼ばれ、様々な拠点を転々と移動しながら活動しているため、直ぐに被害を確認できたとしても犯人を逮捕することは難しい。また犯行グループは、元締めを頂点として、カード情報を盗み出す役や実際に不正カードを使用する出し子といわれる役を末端とするピラミッド型の組織を形成しており、末端の出し子を捕まえても、なかなか元締めまで辿りつかないのが現状である。従って従来型の張り込み捜査やスキミング読取機器の摘発では、スキミング犯罪の撲滅が難しいのが現状である。実施の形態2では、スキミング犯罪の摘発に有効な新たな捜査方法を実現するためのカード決済システム1を説明する。
 図11は、本発明の実施の形態2に係るカード決済システム1の構成を示すブロック図である。実施の形態2に係るカード決済システム1では、さらに警察情報システム50と連携する。また必要に応じて、加盟店に設置されている監視カメラ60と連携する。
 図12は、実施の形態2に係る決済システム20の構成を示すブロック図である。実施の形態2に係る決済システム20の制御部21は、図3に示した実施の形態1に係る決済システム20の制御部21の機能ブロックに、摘発用カード情報生成部216、摘発用カード情報通知部217、加盟店情報通知部218及び指示転送部219が追加された構成である。
 図13は、実施の形態2に係る決済システム20の加盟店情報保持部222に構築される、加盟店情報テーブル222aの一例を示す図である。具体的な説明は後述する。
 図14は、実施の形態2に係るカード確認システム10の構成を示すブロック図である。実施の形態2に係るカード確認システム10の制御部11は、図5に示した実施の形態1に係るカード確認システム10の制御部11の機能ブロックに、摘発用カード情報受付部117、摘発用カード情報比較部118、加盟店情報取得部119、不正使用情報通知部1110、カード保全指示発行部1111、メッセージ生成部1112、メッセージ表示指示発行部1113及び映像保全指示発行部1114が追加された構成である。また実施の形態2に係るカード確認システム10の記憶部12は、図5に示した実施の形態1に係るカード確認システム10の記憶部12の機能ブロックに、摘発用カード情報保持部122が追加された構成である。
 図15は、実施の形態2に係るカード確認システム10摘発用カード情報保持部122に構築される、摘発用情報テーブル122aの一例を示す図である。具体的な説明は後述する。以下、図11~図15を参照して実施の形態2の処理を説明する。なお実施の形態1と共通の説明は適宜省略する。
 捜査当局は、不正摘発用のカードの発行をカード会社に依頼する。カード会社は例えば、1度目の使用を通常使用とみなし、2度目以降の使用を不正使用とみなすカード(以下、ワンタイムカードという)を生成する。ワンタイムカードの外観は通常のカードと同じであり、中身のカード情報のみが異なる。決済システム20の摘発用カード情報生成部216は、捜査当局の依頼に応じて不正摘発用のカード情報を生成して発券部26に送る。発券部26は、当該カード情報を持つ不正摘発用のカードを発券する。カード情報保持部221には、通常のカードの情報と同じデータ構造で不正摘発用のカードの情報を登録する。摘発用カード情報通知部217は、当該不正摘発用のカードの情報をカード確認システム10に通知する。
 カード確認システム10の摘発用カード情報受付部117は、カード確認システム10からカード情報を受け付け、摘発用カード情報保持部122に登録する。図15に示すように摘発用カード情報には、通常のカード情報の項目に加えて有効フラグが追加される。有効フラグは、摘発用カードが通常使用モードのときは「0(ノンアクティブ)」に設定され、摘発モードのときは「1(アクティブ)」に設定される。発券されて、まだ使用されていない状態では「0」である。ワンタイムカードの場合、一度使用されると「0」から「1」に変わる。有効フラグが「1」の状態のカード情報は、次の使用を不正使用とみなす状態のカード情報である。
 なお捜査対象となっている複数のカード読取端末装置30で使用した後に、通常使用モードから摘発モードに切り替えてもよい。スキミングとされていると推測されるカード読取端末装置30が特定されていない場合に、多数のカード読取端末装置30に摘発用カードのカード情報を読み取らせて罠を仕掛ける場合がある。この場合は複数のカード読取端末装置30にカード情報を読み取らせた後に通常使用モードから摘発モードに切り替えるとよい。
 以下の説明では捜査対象となっているカード読取端末装置30ごとに、それぞれ異なるワンタイムカードを使用する例を想定する。この場合、スキミングされた場所を一意に特定できる。発券されたワンタイムカードは捜査当局の捜査員に配布される。捜査当局は、複数のスキミング被害者が共通に使用した店舗やATMを特定することにより、スキミングされている可能性が高い店舗やATMの候補を特定できる。また市民や内部関係者の情報提供により、スキミングされている可能性が高い店舗やATMの候補を特定できる場合もある。
 捜査員はワンタイムカードを、スキミングされている可能性が高い店舗やATMで使用する。即ち捜査対象となっているカード読取端末装置30にワンタイムカードのカード情報を読み取らせる。決済システム20の決済依頼受付部211は、このカード読取端末装置30からワンタイムカードのカード情報を含む決済依頼を受け付ける。カード有効性判定部212は、当該決済依頼に含まれるカード情報の有効性を判定する。カード情報保持部221には、ワンタイムカードのカード情報も通常のカード情報と同じデータ構造で登録されている。従ってカード有効性判定部212はワンタイムカードのカード情報を有効と判定する。
 認証依頼通知部213は、ワンタイムカードのカード情報を含む認証依頼をカード確認システム10に通知する。カード確認システム10の認証依頼受付部111は、決済システム20から認証依頼を受け付ける。摘発用カード情報比較部118は、当該カード情報と、摘発用カード情報保持部122に保持される摘発用カード情報を比較する。ワンタイムカードのカード情報である場合、摘発用カード情報保持部122に一致するカード情報が存在する。
 摘発用カード情報比較部118は、摘発用カード情報保持部122から一致する摘発用カード情報を読み出し、有効性フラグを確認する。有効性フラグが「0」の場合、「1」に書き換えて摘発用カード情報保持部122に上書きする。有効性フラグが「1」に変更された後、当該認証依頼に対して通常の認証処理が実行される。有効性フラグが「1」の場合、加盟店の詳細な情報を取得するため加盟店情報取得部119は、決済システム20に加盟店情報の取得要求を通知する。
 決済システム20の加盟店情報通知部218は、要求された加盟店情報を加盟店情報保持部222から読み出し、カード確認システム10に通知する。実施の形態2では加盟店情報として、住所や電話番号などの基本情報に加えて、不正使用の摘発を容易にするための捜査用情報が登録されている。図13に示す例では捜査用情報として、読取機のタイプ、カード返却拒否機能の有無、メッセージ表示機能の有無、監視カメラの有無、監視カメラのネットワーク接続の有無、捜査協力レベルが登録されている。
 読取機は大別すると、商品またはサービスを提供する側のユーザが操作する有人機と、カード保有者自身が操作する無人機がある。無人機の代表例がATMである。キャッシング機能が付いているクレジットカードでは、金融機関のATMにクレジットカードを挿入することにより、カード会社から限度額の範囲でお金を借りることができる。従って、クレジットカードのカード情報と暗証番号が漏洩した場合、お金を引き出されるリスクがある。
 カード返却拒否機能は、カード全体またはカードの大部分を収納して内部でカード情報を読み取るタイプの読取部に実装されている場合がある機能である。例えばATMの中には偽造カード等の不正なカードが挿入されると、挿入されたカードを内部で保持し、戻さないようにする機能を実装しているものがある。なお一般的なスワイプ式の読取部には、カード返却拒否機能は実装されていない。
 メッセージ表示機能はカード読取端末装置30の表示部34に、商品またはサービスを提供する側のユーザに向けた情報を表示する機能である。基本的に店員に捜査協力を求めるメッセージを表示させることを想定しているため、有人機を対象としている。
 カード読取端末装置30を撮影している監視カメラ60の有無が登録される。また、その監視カメラ60がネットワーク2に接続されて遠隔操作が可能なタイプか、スタンドアローンで動作しているかも登録される。
 捜査協力レベルは、カード会社または捜査当局と加盟店との間で事前に取り交わされた加盟店の捜査協力レベルである。実施の形態2の説明では5段階に分類されており、「5」が最も捜査協力レベルが高く、「1」が最も低い。出し子のレジでの滞在時間の引き伸ばしや、出し子の拘束などの捜査協力も積極的に行う加盟店は「5」を、犯罪捜査になるべく関わりたくない加盟店は「1」を選択する。
 決済システム20の加盟店情報取得部119は、カード確認システム10から加盟店情報を取得する。不正使用情報通知部1110は、加盟店情報に含まれる不正カードの使用場所を含むカード不正使用情報をネットワーク2を介して警察情報システム50に通知する。例えば、不正カードが使用された国の警察情報システム50に通知する。警察情報システム50がカード確認システム10からカード不正使用情報を受け付けると、不正カードの使用場所の近くにいる捜査員に出動要請がかかる。例えば不正カードの使用場所を管轄する捜査本部から、警察無線で捜査員に不正カードが使用されたことが伝達される。
 なお国によってはカード犯罪の摘発が警察以外の特別な組織が捜査権限を持つ場合がある。その場合、その組織の情報システムにカード不正使用情報が通知される。また新聞社やテレビ局などのマスメディアの情報システムにカード不正使用情報を通知してもよい。マスメディアにスキミング犯罪を取材してもらうことにより、スキミング犯罪に対する国民の関心を高めることが期待できる。
 加盟店情報にカード返却拒否機能が有りと記述されている場合、カード保全指示発行部1111は、カード読取端末装置30のカード読取部36に挿入されたカード3をカード読取部36の内部に保持するよう指示するための不正カード保全指示を発行する。当該不正カード保全指示は決済システム20に送信され、決済システム20の指示転送部219は、当該不正カード保全指示をカード読取端末装置30に通知する。カード読取端末装置30から直接、カード読取端末装置30を制御できない場合は、カード読取端末装置30を設置している金融機関の情報システムに、カード読取部36に挿入されたカード3の保全を依頼する。不正使用されたカード3には、出し子等の犯人グループの指紋が付着している可能性があり、不正カードを保全することにより証拠保全となる。
 加盟店情報に監視カメラが有り及び監視カメラのネットワーク接続有りと記述されている場合、映像保全指示発行部1114は、監視カメラ60が撮影している映像データを保全するように指示するための映像保全指示を発行する。当該映像保全指示は決済システム20に送信され、決済システム20の指示転送部219は、当該映像保全指示を監視カメラ60の制御システムに通知する。通常、監視カメラ60の映像は保存期間が過ぎると消去されるため、少なくとも不正使用がなされた日時の映像を保全するよう依頼する。当該映像保全指示には、不正使用したユーザの映像を捜査当局に提供するよう要請するメッセージを含めてもよい。
 また監視カメラ60が解像度やフレームレートなどの画質を、設定により調整できるタイプのカメラである場合、映像保全指示発行部1114は、監視カメラ60の制御システムに監視カメラ60の画質を上げるよう指示してもよい。
 加盟店情報にメッセージ表示機能有りと記述されている場合、メッセージ生成部1112は、カード読取端末装置30の表示部34に表示させるメッセージを生成する。メッセージ生成部1112は、加盟店情報に含まれる捜査協力レベル、監視カメラの有無、監視カメラのネットワーク接続の有無、並びに警察の捜査方針をもとにメッセージを生成する。
 図16(a)-(d)は、カード読取端末装置30の表示部34に表示させるメッセージの例を示す図である。図16(a)は捜査協力レベルが「5」の場合で店舗内に、鍛えられた警備員などが配置されている場合のメッセージ例である。またスタンドアローンの監視カメラ60が設置されている場合、「カメラの映像を消さないようにしてください。」といった注意喚起メッセージを付加してもよい。スタンドアローンの監視カメラ60はメモリを節約するために、メモリに保存された映像が短期間(例えば1日)で上書きされてしまう。従って、監視カメラ60の映像保全に対する注意喚起メッセージを表示することが望ましい。
 図16(b)は捜査協力レベルが「4」または「5」の場合のメッセージ例である。店舗内に、鍛えられた警備員などが配置されていない場合は捜査協力レベルが「5」であっても、図16(a)のメッセージではなく図16(b)のメッセージが選択される。図16(b)のメッセージを見た店員は、個人情報の用紙への記入を求めるなりして時間を稼ぐ。時間を稼ぐことにより捜査員が店舗に近づくことができる。
 なお捜査方針として出し子を拘束するより、出し子の足取りを追跡して、より上位のメンバーと接触するところを確保する方針もある。この捜査方針の場合、捜査協力レベルが「5」であって、店舗内に鍛えられた警備員などがいる場合でも、図16(a)のメッセージではなく図16(b)のメッセージが選択される。捜査員が予め店舗に張り込んでいる場合に特に有効な捜査方法である。
 図16(c)は捜査協力レベルが「2」または「3」の場合のメッセージ例である。店員の負担が大きい要請はせずに警察への通報を要請する。出し子が店舗から出た直後であれば、応対した店員は出し子の人相や服装、逃走した方向などを鮮明に覚えている。またメッセージを表示することにより、店員が顧客をより注意深く観察することになる。捜査当局は店員からの電話により、出し子の情報を正確かつ迅速に得ることができ初動捜査に活かすことができる。
 図16(d)は捜査協力レベルが「1」または「2」の場合のメッセージ例である。捜査協力に消極的な加盟店の場合、不正カードの使用に対して決済拒否で対応する。捜査協力レベルが「2」の場合でスタンドアローンの監視カメラ60が設置されている場合、監視カメラ60の映像保全を要請してもよい。
 カード確認システム10のメッセージ表示指示発行部1113は、メッセージ生成部1112により生成されたメッセージをカード読取端末装置30の表示部34に表示させるよう指示するためのメッセージ表示指示を発行する。当該メッセージ表示指示は決済システム20に送信され、決済システム20の指示転送部219は、当該メッセージ表示指示をカード読取端末装置30に通知する。
 図17は、実施の形態2に係るカード決済システム1の処理の流れを示すフローチャートである。カード読取端末装置30のカード読取部36は、不正摘発用のカード3が挿入されるとカード情報を読み取り(S30)、制御部31は読み取られたカード情報を含む決済依頼を決済システム20に通知する(S31)。
 カード有効性判定部212は、決済依頼に含まれるカード情報が有効であるか否か判定する(S20)。無効である場合(S20のN)、図8のステップS24に遷移する。有効である場合(S20のY)、認証依頼通知部213は認証依頼をカード確認システム10に通知する(S21)。
 カード確認システム10の摘発用カード情報比較部118は、決済システム20から認証依頼を受けたカード情報が、摘発用カード情報保持部122に登録されているカード情報のいずれかと一致するか否か比較する(S13)。一致するカード情報が存在しない場合(S13のN)、図8のステップS10に遷移する。一致するカード情報が存在する場合(S13のY)、一致するカード情報の有効フラグを確認する(S14)。有効フラグが「0」の場合(S14のN)、摘発用カード情報比較部118は、当該有効フラグを「0」から「1」に書き換える(S15)。その後、図8のステップS10に遷移する。
 有効フラグが「1」の場合(S14のY)、加盟店情報取得部119は決済システム20に加盟店情報の取得要求を通知する(S16)。決済システム20の加盟店情報通知部218は当該取得要求を受けると、該当する加盟店情報を加盟店情報保持部222から読み出してカード確認システム10に通知する(S25)。カード確認システム10の加盟店情報取得部119は決済システム20から通知された加盟店情報を取得する(S17)。
 不正使用情報通知部1110は、取得された加盟店情報に含まれる住所を含む、カードの不正使用情報を警察情報システム50に通知する(S18)。指示発行部は、不正発覚時に加盟店側で実行されるべき処理の発動指示を発行し(S19)、決済システム20の指示転送部219は、発行された指示をカード読取端末装置30、店舗の情報システム、及び監視カメラ60の制御システムの少なくとも一つに転送する(S26)。
 以上説明した実施の形態2において、有効フラグがアクティブな状態のワンタイムカードが使用された場合、故意に不正使用が行われたとみなすことができる。事情を知っている出し子は現行犯で逮捕できる。仮に事情を知らない者にカードの使用を頼んだ場合でも頼んだ者が間接正犯となる。従来は、出し子が不正カードを使用する時点では、被害者がスキミング被害に気付かずに被害届が出されていない状態が一般的であった。従って仮に出し子の挙動を不審に思っても、現行犯で逮捕することが法的に難しかった。
 ワンタイムカードは見た目は普通のカードであり、有効フラグがノンアクティブな状態では通常通り使用できる。従って、ワンタイムカードのカード情報と暗証番号を不正入手した者は、それらが摘発用のカード情報と暗証番号であることに気付かずに使用する。
 実施の形態2では、不正使用が行われると迅速に捜査を開始できるため証拠を保全でき、証人の記憶の信頼性も高い。また出し子の足取りを追跡できれば、犯罪グループのより上位のメンバーに辿り着くことも期待できる。
 また、このような捜査が行われていることが知れ渡ってくれば、不正カードを利用しようとしている者に対する抑止効果が期待できる。不正カードを使用しようとする者が、スキミングされたカード情報と暗証番号をインターネットを通じて購入し、不正カードを作成するケースも多くなっている。この場合、スキミングをした者と、不正カードを利用した者の人的繋がりが希釈であるため、両者を逮捕するのは難しい。
 しかしながら、不正カードを利用した時点で逮捕されるリスクを、不正カードを利用しようとしている者が感じ始めると、犯罪を思い止まる者が増えてくる。従ってスキミングしたカード情報の需要が減っていき、スキミングしたカード情報の販売者の売上が落ちていくことが予想される。このようなメカニズムにより、スキミング犯罪自体が徐々に減っていくことが期待できる。
 以上、本発明をいくつかの実施の形態をもとに説明した。これらの実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
 実施の形態2では、携帯端末装置40と利用した認証方法と、不正摘発用のカード3を使用した犯罪捜査の両方を実現するカード決済システム1を説明した。この点、不正摘発用のカード3を使用した犯罪捜査に特化したカード決済システム1を構築してもよい。
 図18は、不正摘発用のカード3を使用した犯罪捜査に特化したカード確認システム10の構成を示すブロック図である。図18に示すカード確認システム10では、図14に示したカード確認システム10と比較して、携帯端末情報読出部112、確認依頼通知部113、確認結果受付部114及び認証部115が不要になる。また決済システム20からは認証依頼ではなく、摘発用カードのカード情報であるか否かの照会依頼が通知されてくることになる。従って認証依頼受付部111及び認証結果通知部116の代わりに、照会依頼受付部111a及び照会結果通知部116aが設けられることになる。
 以上の説明ではカード3としてクレジットカードを想定したが、銀行のキャッシュカード、電子マネーカード、デビットカードにも適用可能である。特に実施の形態1に係るカード決済システム1をキャッシュカードに適用し、子の携帯端末装置40に決済確認通知が送信されるように設定しておけば、高齢者を狙ったおれおれ詐欺の防止にも有効である。
 1 カード決済システム、 2 ネットワーク、 3 カード、 10 カード確認システム、 11 制御部、 111 認証依頼受付部、 111a 照会依頼受付部、 112 携帯端末情報読出部、 113 確認依頼通知部、 114 確認結果受付部、 115 認証部、 116 認証結果通知部、 116a 照会結果通知部、 117 摘発用カード情報受付部、 118 摘発用カード情報比較部、 119 加盟店情報取得部、 1110 不正使用情報通知部、 1111 カード保全指示発行部、 1112 メッセージ生成部、 1113 メッセージ表示指示発行部、 1114 映像保全指示発行部、 12 記憶部、 121 カード/携帯端末紐付け情報保持部、 122 摘発用カード情報保持部、 23 通信部、 24 表示部、 25 操作部、 20 決済システム、 21 制御部、 211 決済依頼受付部、 212 カード有効性判定部、 213 認証依頼通知部、 214 認証結果受付部、 215 決済判定結果通知部、 216 摘発用カード情報生成部、 217 摘発用カード情報通知部、 218 加盟店情報通知部、 219 指示転送部、 22 記憶部、 221 カード情報保持部、 222 加盟店情報保持部、 23 通信部、 24 表示部、 25 操作部、 26 発券部、 30 カード読取端末装置、 31 制御部、 32 記憶部、 33 通信部、 34 表示部、 35 操作部、 36 カード読取部、 37 印刷部、 40 携帯端末装置、 41 制御部、 42 記憶部、 43 通信部、 43a アンテナ、 44 表示部、 45 操作部、 46 撮像部、 47 GPS受信部、 50 警察情報システム、 60 監視カメラ。
 本発明はクレジットカード決済の分野に利用できる。

Claims (9)

  1.  決済用カードの情報と、携帯端末装置の情報を紐付けて保持するカード/携帯端末紐付け情報保持部と、
     カード読取端末装置から決済依頼を受けた決済システムから、認証依頼を受け付ける認証依頼受付部と、
     前記決済システムから受け付けた認証依頼に含まれるカード情報をもとに、当該カード情報に紐付けられた携帯端末装置の情報を前記カード/携帯端末紐付け情報保持部から読み出す携帯端末情報読出部と、
     読み出した携帯端末装置の情報をもとに、当該携帯端末装置に確認依頼を通知する確認依頼通知部と、
     当該携帯端末装置のユーザ操作にもとづき、当該携帯端末装置から決済の承認または非承認を含む確認結果を受け付ける確認結果受付部と、
     受け付けた確認結果にもとづき、認証依頼を受けた決済を認証するか否か決定する認証部と、
     前記認証部による認証結果を前記決済システムに通知する認証結果通知部と、
     を備えることを特徴とするカード確認システム。
  2.  一枚の決済用カードの情報に対して、複数の携帯端末装置の情報を紐付けることが可能であり、前記決済システムから受け付けた認証依頼に含まれるカード情報に、複数の携帯端末装置の情報が紐付けられている場合、
     前記確認依頼通知部は、当該複数の携帯端末装置に確認依頼を通知し、
     前記認証部は、前記確認結果受付部により前記複数の携帯端末装置の全てから承認の確認結果を受け付けたとき認証成功と判定し、それ以外のとき認証失敗と判定することを特徴とする請求項1に記載のカード確認システム。
  3.  前記決済用カードの情報に使用地域を含めることが可能であり、
     前記認証部は、前記決済システムから受け付けた認証依頼に含まれるカードの使用地域と、登録されているカードの使用地域が異なるとき認証失敗と判定することを特徴とする請求項1または2に記載のカード確認システム。
  4.  次の使用を不正使用とみなすカード情報を保持する不正摘発用カード情報保持部と、
     前記決済システムから受け付けた認証依頼に含まれるカード情報が、前記不正摘発用カード情報保持部に登録されているカード情報と一致するとき、所定の情報システムに、不正カードの使用場所を含むカード不正使用情報を通知する不正使用情報通知部と、をさらに備えることを特徴とする請求項1から3のいずれかに記載のカード確認システム。
  5.  次の使用を不正使用とみなすカード情報を保持する不正摘発用カード情報保持部と、
     カード読取端末装置から決済依頼を受けた決済システムから照会を受けたカード情報が、前記不正摘発用カード情報保持部に登録されているカード情報と一致するとき、所定の情報システムに、不正カードの使用場所を含むカード不正使用情報を通知する不正使用情報通知部と、
     を備えることを特徴とするカード確認システム。
  6.  前記次の使用を不正使用とみなすカード情報は、捜査対象となっているカード読取端末装置に読み取らせたカードの情報であることを特徴とする請求項4または5に記載のカード確認システム。
  7.  前記カード読取端末装置は、挿入されたカードを内部で保持することができる読取部を有し、
     前記カード確認システムは、
     前記カード読取端末装置から決済依頼を受けた決済システムから依頼を受けたカード情報が、前記不正摘発用カード情報保持部に登録されているカード情報と一致するとき、前記読取部に挿入されたカードを内部に保持するよう指示するための不正カード保全指示を発行するカード保全指示発行部をさらに備えることを特徴とする請求項4から6のいずれかに記載のカード確認システム。
  8.  前記カード読取端末装置は、商品またはサービスを提供する側のユーザに向けた情報を表示する表示部を有し、
     前記カード確認システムは、
     前記カード読取端末装置から決済依頼を受けた決済システムから依頼を受けたカード情報が、前記不正摘発用カード情報保持部に登録されているカード情報と一致するとき、前記カード読取端末装置の表示部に不正使用であることを示すメッセージを表示させるよう指示するためのメッセージ表示指示を発行するメッセージ表示指示発行部をさらに備えることを特徴とする請求項4から6のいずれかに記載のカード確認システム。
  9.  前記カード読取端末装置を撮影している監視カメラが設置されており、
     前記カード確認システムは、
     前記カード読取端末装置から決済依頼を受けた決済システムから依頼を受けたカード情報が、前記不正摘発用カード情報保持部に登録されているカード情報と一致するとき、前記監視カメラが撮影している映像データを保全するように指示するための映像保全指示を発行する映像保全指示発行部をさらに備えることを特徴とする請求項4から8のいずれかに記載のカード確認システム。
PCT/JP2015/055255 2015-02-24 2015-02-24 カード確認システム WO2016135860A1 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CA3077585A CA3077585A1 (en) 2015-02-24 2015-02-24 Card verification system
SG11201701679QA SG11201701679QA (en) 2015-02-24 2015-02-24 Card verification system
CA3015728A CA3015728A1 (en) 2015-02-24 2015-02-24 Card verification system
PCT/JP2015/055255 WO2016135860A1 (ja) 2015-02-24 2015-02-24 カード確認システム
CA3077610A CA3077610A1 (en) 2015-02-24 2015-02-24 Card verification system
JP2015511137A JP5865550B1 (ja) 2015-02-24 2015-02-24 カード確認システム、カード不正使用摘発方法、及びカード不正使用摘発プログラム
US15/220,551 US20160335642A1 (en) 2015-02-24 2016-07-27 Card verification system and method for detecting card illegal use

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/055255 WO2016135860A1 (ja) 2015-02-24 2015-02-24 カード確認システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/220,551 Continuation US20160335642A1 (en) 2015-02-24 2016-07-27 Card verification system and method for detecting card illegal use

Publications (1)

Publication Number Publication Date
WO2016135860A1 true WO2016135860A1 (ja) 2016-09-01

Family

ID=55346987

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/055255 WO2016135860A1 (ja) 2015-02-24 2015-02-24 カード確認システム

Country Status (5)

Country Link
US (1) US20160335642A1 (ja)
JP (1) JP5865550B1 (ja)
CA (3) CA3077610A1 (ja)
SG (1) SG11201701679QA (ja)
WO (1) WO2016135860A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6338749B1 (ja) * 2017-07-25 2018-06-06 ビックリック株式会社 利用情報提供システム
JP2018200596A (ja) * 2017-05-29 2018-12-20 Tis株式会社 取引管理システム、取引管理方法、及びそのプログラム
WO2020129263A1 (ja) * 2018-12-21 2020-06-25 LINE Pay株式会社 認証方法、プログラム、端末

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5920747B1 (ja) * 2015-04-07 2016-05-18 エイピーエス.エスエイ アプリケーションプログラムおよびカード
CA2936766A1 (en) * 2015-08-10 2017-02-10 Wal-Mart Stores, Inc. Detecting and responding to potentially fraudulent tender
SG10201508034PA (en) * 2015-09-28 2017-04-27 Mastercard Asia Pacific Pte Ltd Device For Facilitating Identification Of A Fraudulent Payment Card
JPWO2018012412A1 (ja) * 2016-07-11 2019-05-09 日本電気株式会社 情報出力システム、情報出力方法、及び、プログラム
US10755533B2 (en) * 2018-05-02 2020-08-25 International Business Machines Corporation Secure anti-skimmer technology for use with magnetic cards

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10154193A (ja) * 1996-09-30 1998-06-09 N T T Data Tsushin Kk 電子マネーシステム及び記録媒体
JPH11259587A (ja) * 1998-03-13 1999-09-24 Fujitsu Ltd 金銭情報管理システム、可搬型情報保持装置、端末装置、端末管理装置及び金銭情報管理プログラムを記録した記録媒体
JP2000194747A (ja) * 1998-12-25 2000-07-14 Toshiba Corp 取引承認システム
JP2003036408A (ja) * 2001-07-25 2003-02-07 Hitachi Electronics Service Co Ltd 使用不可カード検出システム
JP2004151972A (ja) * 2002-10-30 2004-05-27 Toppan Printing Co Ltd カード利用承認装置及びカード利用承認方法並びにそのプログラム
JP2006011919A (ja) * 2004-06-28 2006-01-12 Oki Electric Ind Co Ltd 不正取引通知システム
JP2006209291A (ja) * 2005-01-26 2006-08-10 Casio Comput Co Ltd 携帯端末装置およびプログラム
WO2006132362A1 (ja) * 2005-06-09 2006-12-14 Digital Check, Inc. カード決済端末を利用した決済システム
JP2010237731A (ja) * 2009-03-30 2010-10-21 Toppan Printing Co Ltd 決済方法および決済システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63118896A (ja) * 1986-11-06 1988-05-23 オムロン株式会社 決済端末装置
US5850599A (en) * 1992-09-25 1998-12-15 Ecs Enhanced Cellular Systems Manufacturing Inc. Portable cellular telephone with credit card debit system
US6254000B1 (en) * 1998-11-13 2001-07-03 First Data Corporation System and method for providing a card transaction authorization fraud warning
JP3790846B2 (ja) * 2000-03-10 2006-06-28 東芝テック株式会社 カード決済処理端末およびカード決済処理システム
JP2002055960A (ja) * 2000-08-10 2002-02-20 Nec Corp カード認証システム及びカード認証方法
JP2002230451A (ja) * 2001-02-01 2002-08-16 Nec Corp カード確認サーバ装置、方法及びプログラム
JP2005182338A (ja) * 2003-12-18 2005-07-07 Hitachi Ltd 携帯電話を利用したクレジットカード認証システム
US20100274653A1 (en) * 2009-04-28 2010-10-28 Ayman Hammad Notification social networking
US20110288685A1 (en) * 2010-05-24 2011-11-24 Usem Ruth B System for Storage of Articles in a Secured Area
US9928494B2 (en) * 2014-05-12 2018-03-27 Verizon Patent And Licensing Inc. Verifying a status of a user device used for settling a transaction with a point of sale terminal
EP3227844A1 (en) * 2014-12-04 2017-10-11 Cubic Corporation Credit and debit fraud card usage monitoring for transit
CA2936766A1 (en) * 2015-08-10 2017-02-10 Wal-Mart Stores, Inc. Detecting and responding to potentially fraudulent tender

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10154193A (ja) * 1996-09-30 1998-06-09 N T T Data Tsushin Kk 電子マネーシステム及び記録媒体
JPH11259587A (ja) * 1998-03-13 1999-09-24 Fujitsu Ltd 金銭情報管理システム、可搬型情報保持装置、端末装置、端末管理装置及び金銭情報管理プログラムを記録した記録媒体
JP2000194747A (ja) * 1998-12-25 2000-07-14 Toshiba Corp 取引承認システム
JP2003036408A (ja) * 2001-07-25 2003-02-07 Hitachi Electronics Service Co Ltd 使用不可カード検出システム
JP2004151972A (ja) * 2002-10-30 2004-05-27 Toppan Printing Co Ltd カード利用承認装置及びカード利用承認方法並びにそのプログラム
JP2006011919A (ja) * 2004-06-28 2006-01-12 Oki Electric Ind Co Ltd 不正取引通知システム
JP2006209291A (ja) * 2005-01-26 2006-08-10 Casio Comput Co Ltd 携帯端末装置およびプログラム
WO2006132362A1 (ja) * 2005-06-09 2006-12-14 Digital Check, Inc. カード決済端末を利用した決済システム
JP2010237731A (ja) * 2009-03-30 2010-10-21 Toppan Printing Co Ltd 決済方法および決済システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018200596A (ja) * 2017-05-29 2018-12-20 Tis株式会社 取引管理システム、取引管理方法、及びそのプログラム
JP6338749B1 (ja) * 2017-07-25 2018-06-06 ビックリック株式会社 利用情報提供システム
JP2019023840A (ja) * 2017-07-25 2019-02-14 ビックリック株式会社 利用情報提供システム
WO2020129263A1 (ja) * 2018-12-21 2020-06-25 LINE Pay株式会社 認証方法、プログラム、端末
JP2020102049A (ja) * 2018-12-21 2020-07-02 LINE Pay株式会社 プログラム、認証方法、端末

Also Published As

Publication number Publication date
CA3077585A1 (en) 2016-09-01
SG11201701679QA (en) 2017-04-27
US20160335642A1 (en) 2016-11-17
JPWO2016135860A1 (ja) 2017-04-27
CA3077610A1 (en) 2016-09-01
CA3015728A1 (en) 2016-09-01
JP5865550B1 (ja) 2016-02-17

Similar Documents

Publication Publication Date Title
JP5865550B1 (ja) カード確認システム、カード不正使用摘発方法、及びカード不正使用摘発プログラム
US11288676B2 (en) Private confirmation system
US11263691B2 (en) System and method for secure transactions at a mobile device
AU2018204529B2 (en) Electronic transaction fraud prevention
US11379816B2 (en) Secure electronic payment system
US8645280B2 (en) Electronic credit card with fraud protection
US20130138567A1 (en) Systems and methods for verifying identities in transactions
US20060032909A1 (en) System and method for providing database security measures
US20110302089A1 (en) Electronic credit card with fraud protection
US20210406909A1 (en) Authorizing transactions using negative pin messages
Almuairfi et al. Anonymous proximity mobile payment (APMP)
KR20170141930A (ko) 금융 서비스 제공 시스템 및 그의 금융 거래 방법
KR101115608B1 (ko) 위장 가맹점의 신용카드 매출 방지 및 통제하는 금융 결제 승인 서비스 장치 및 방법
US20150269662A1 (en) Method and apparatus for verifying a validity of communication from a fraud detection service
Tefera ATM Security Framework for Ethiopian Banks
EP4338371A1 (en) Method and system for identity verification in a telecommunication network and a verification service
KR20140142182A (ko) 현금 카드 이용 보안 시스템에서의 카드 부정 사용 판정 방법 및 이를 저장한 컴퓨터로 판독가능한 기록 매체

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2015511137

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15883157

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15883157

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 3015728

Country of ref document: CA