JP7000799B2 - 決済端末管理装置、決済端末管理方法、および決済端末管理プログラム - Google Patents

決済端末管理装置、決済端末管理方法、および決済端末管理プログラム Download PDF

Info

Publication number
JP7000799B2
JP7000799B2 JP2017210247A JP2017210247A JP7000799B2 JP 7000799 B2 JP7000799 B2 JP 7000799B2 JP 2017210247 A JP2017210247 A JP 2017210247A JP 2017210247 A JP2017210247 A JP 2017210247A JP 7000799 B2 JP7000799 B2 JP 7000799B2
Authority
JP
Japan
Prior art keywords
payment terminal
payment
terminal
authentication request
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017210247A
Other languages
English (en)
Other versions
JP2019082890A (ja
Inventor
敏宏 後藤
聡志 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP2017210247A priority Critical patent/JP7000799B2/ja
Publication of JP2019082890A publication Critical patent/JP2019082890A/ja
Application granted granted Critical
Publication of JP7000799B2 publication Critical patent/JP7000799B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Description

この発明は、取引の決済に使用する決済カードに記録されているカードデータを読み取る決済端末を管理する技術に関する。
従来、店舗では、取引金額を決済カード(クレジットカード、デビットカード等)で決済するカード取引(クレジット取引、デビット取引等)が行われている。クレジット取引を処理する決済端末における、店員等による不正な操作を防止する技術が特許文献1に記載されている。この特許文献1の決済端末は、開封されたことをセンサで検知すると、決済動作を停止する構成である。決済端末を開封することは、スキミング等によるカード番号の漏洩を防止するため、通常の使用において禁止している行為である。
特許文献1の決済端末は、停止した決済動作を再開する場合、端末管理サーバに対して決済開始を要求し、端末管理サーバから決済開始許可を受ける構成である。また、端末管理サーバは、決済開始を要求してきた決済端末について、登録情報や決済開始要求の履歴情報等を参照し、当該決済端末に対して決済開始を許可するか、拒否するかを判断する構成である。
なお、決済端末は、端末管理サーバによって決済開始が許可されなければ(拒否されれば)、停止した決済動作を再開しない。
特開2004- 86326号公報
しかしながら、特許文献1に記載された決済端末は、端末本体の物理的な状態の変化によって、通常の使用において禁止されている行為(例えば、開封)が行われたことを検知すると、決済動作を停止する構成である。すなわち、特許文献1に記載された決済端末は、端末本体の状態が物理的に変化しない行為であれば、その行為が不正なものであっても、決済動作を停止させることができない。例えば、多数の偽造カード(不正に入手したカードデータを記録させたカード等)を準備した者(例えば、店員)が、決済端末において、これらの偽造カードを順番に使用して決済にかかる操作を繰り返しても、決済動作を停止させることができない。また、この者(不正操作者)は、適当に入力した暗証番号で決済に成功すると、そのときに使用した偽造カードで不正に決済を行えるようになる。
クレジットカード会社等は、カードの不正使用に対するセキュリティを確保するために、適正でない暗証番号が所定回数(例えば、3回)連続して入力されたクレジットカードの使用を停止させる対策をとっている。しかしながら、この対策は、特定のカードに対するセキュリティ対策であり、上述した不特定多数の偽造カードを使用して、いずれかの偽造カードについて、決済が不正に行えるようになる暗証番号を取得するという行為に対して、セキュリティを確保することができない。
なお、上記の不正行為は、決済端末を自由に操作できる立場にある者によって行われる可能性が高い。
この発明の目的は、取引の決済に使用する決済カードのカードデータを読み取る決済端末での不正な操作によるセキュリティの低下を防止する技術を提供することにある。
この発明の端末管理装置は、上記目的を達するために、以下のように構成している。
端末管理装置は、通信部において、決済端末で読み取った取引の決済に使用する決済カードのカードデータを含む取引の認証要求を受信する。通信部は、決済端末と直接通信する構成であってもよいし、決済端末が読み取ったカードデータを取得し、このカードデータを含む認証要求を通知する装置(例えば、POS端末)と通信する構成であってもよい。
認証結果取得部は、通信部で受信した認証要求に応じて実行された認証処理の認証結果を取得する。端末管理装置は、この認証処理を行う構成を備えていてもよいし、備えていなくてもよい。すなわち、端末管理装置は、認証要求に応じて実行された認証処理の処理結果を取得できる構成であればよい。
また、判定部は、決済端末において不正な操作が行われている可能性が高いかどうかを判定する。認証要求には、暗証番号が含まれている。また、判定部は、暗証番号が適正でない認証要求の発生状況に基づき、決済端末において不正な操作が行われている可能性が高いかどうかを判定する。例えば、判定部は、設定時間(例えば、10分)の間に、暗証番号が適正でない認証要求の発生回数が第1の設定回数(例えば、5回)を超えている決済端末を、その決済端末において不正な操作が行われている可能性が高いと判定する。また、判定部は、暗証番号が適正でない認証要求が第2の設定回数(例えば、3回)を超えて連続している決済端末を、その決済端末において不正な操作が行われている可能性が高いと判定する。
処理制限部は、判定部において不正な操作が行われている可能性が高いと判定された決済端末について、その決済端末が決済カードから読み取ったカードデータを含む認証要求に応じた認証処理の実行を制限する。
このように、判定部が、不正な操作が行われている可能性が高いと判定した決済端末については、その決済端末からの認証要求に応じた認証処理が制限される。すなわち、判定部が、不正な操作が行われている可能性が高いと判定した決済端末については、その決済端末からの認証要求に含まれている暗証番号が適正であるかどうかについての認証が行われない。したがって、店員等は、決済端末で多数の偽造カードを順番に使用して決済にかかる操作を繰り返しても、その偽造カードで決済するための暗証番号を不正に取得することができない。これにより、取引の決済に使用する決済カードのカードデータを読み取る決済端末での不正な操作によるセキュリティの低下を防止できる。
また、判定部は、不正な操作が行われている可能性が高いと判定した決済端末を処理停止端末として登録するとともに、予め定めた解除条件を満足する登録解除の要求を受け付けた決済端末が処理停止端末として登録されていれば、その登録を解除する構成にしてもよい。このように構成すれば、判定部によって不正な操作が行われている可能性が高いと判定された決済端末を、決済動作が行える状態に簡単に復旧できる。
また、決済端末をグループに分類して管理するグループ管理部を備え、処理制限部が、判定部において不正な操作が行われている可能性が高いと判定された決済端末、および当該決済端末と同じグループに属する他の決済端末についても、その決済端末が決済カードから読み取ったカードデータを含む認証要求に応じた認証処理の実行を制限する、構成にしてもよい。例えば、決済端末を設置されている店舗でグループに分類することによって、店員等が決済端末を不正に操作している可能性が高い店舗に設置されている全ての決済端末について、その決済端末で読み取ったカードデータを含む処理要求に応じた処理の実行を制限することができる。このように構成すれば、取引の決済に使用する決済カードのカードデータを読み取る決済端末での不正な操作によるセキュリティの低下を一層防止できる。
この発明によれば、取引の決済に使用する決済カードのカードデータを読み取る決済端末での不正な操作によるセキュリティの低下を防止できる。
この例にかかる決済システムを示す概略図である。 端末管理装置の主要部の構成を示すブロック図である。 端末管理情報記憶DBに記憶している端末管理情報を説明する図である。 ある決済端末から送信されてきた取引の認証要求の履歴を示す図である。 決済端末の主要部の構成を示すブロック図である。 決済端末の動作を示すフローチャートである。 また、図7は、端末管理装置の動作を示すフローチャートである。 s15にかかる処理停止端末登録判定処理を示すフローチャートである。 登録解除判定処理を示すフローチャートである。
以下、この発明の実施形態について説明する。
<1.適用例>
図1は、この発明の実施形態にかかる端末管理装置を用いた決済システムを示す概略図である。この決済システムは、端末管理装置1と、複数の決済端末2とを備える。端末管理装置1には、ネットワーク5を介して複数の決済端末2が接続されている。端末管理装置1は、決済端末2との間におけるデータ通信をネットワーク5を介して行う。この例の決済システムは、クレジット取引を処理するものである。この例では、端末管理装置1が、この発明にかかる決済端末管理装置の実施形態である。
この例では、端末管理装置1は、ペイメント・サービス・プロバイダ(PSP)のサーバであるとして説明するが、クレジットカード会社のサーバであってもよいし、その他のサーバであってもよい。また、決済端末2は、取引金額の決済がクレジットカードで行える店舗に設置されている。
なお、この例のように、端末管理装置1がPSPのサーバである場合、端末管理装置1(PSPのサーバ)とクレジットカード会社のサーバとはネットワークを介してデータ通信可能に接続される。この例では、図1において、クレジットカード会社のサーバの図示を省略している。
この決済システムでは、設置されている決済端末2が1台の店舗もあれば、複数台の店舗もある。この例では、決済端末2は、クレジットカードから読み取ったカードデータ、入力された暗証番号、取引金額等を含む取引の認証要求を端末管理装置1に送信する。端末管理装置1は、決済端末2から送信されてきた取引の認証要求に応じて実行された認証処理の認証結果を取得する。認証処理は、クレジットカードの有効/無効、暗証番号が適正であるかどうか、取引金額が与信限度額の範囲内であるかどうか等によって取引の可否判定する処理である。決済システムは、この認証処理を、クレジットカード会社のサーバで実行する構成であってもよいし、クレジットカード会社のサーバ、およびPSPのサーバで分担して実行する構成であってもよい。
決済端末2は、クレジットカード会社のサーバ、またはPSPのサーバから認証結果が通知され、通知された認証結果に基づき、クレジット取引を処理する。
なお、この例では、端末管理装置1がPSPのサーバであるとしているので、決済端末2は、PSPのサーバから認証結果が通知される。
クレジットカードには、少なくともカードを識別するカード番号がカードデータとして記録されている。暗証番号は、セキュリティの観点から、クレジットカードに記録されていない。クレジットカードは、カードデータを磁気データで記録した磁気カードであってもよいし、カードデータをICに記録した接触式のICカード(IC接点をカード表面に露出形成したICカード)であってもよいし、カードデータをICに記録した非接触式のICカード(近距離無線機能を有するICカード)であってもよい。また、カードは、例えば磁気カードと接触式のICカードの複合カードであってもよいし、その他の組合せによる複合カードであってもよい。この例では、クレジットカードが、この発明で言う決済カードに相当する。
顧客は、店舗でクレジット取引を行うときに、クレジットカードを使用する。店員は、顧客のクレジットカードに記録されているカード番号を含むカードデータを決済端末2に読み取らせる。また、店員は、PINパッド等の操作部において、取引に使用するクレジットカードの暗証番号を顧客に入力させる。決済端末2が、クレジットカードから読み取ったカード番号、顧客が入力した暗証番号、今回の取引に付与した取引番号、今回の取引にかかる取引金額、決済端末2の識別コード等を含む取引の認証要求を生成し、端末管理装置1に送信する。取引番号は、この例では、取引毎にインクリメント(プラス1)される番号であり、取引の識別に用いることができるとともに、取引が処理された順番の確認も行える。
端末管理装置1は、決済端末2毎に、その決済端末2から送信されてきた取引の認証要求に基づき、その決済端末2において不正な操作が行われている可能性が高いかどうかを判定する。例えば、端末管理装置1は、決済端末2毎に、暗証番号が適正でない認証要求の発生状況に基づき、その決済端末2において不正な操作が行われている可能性が高いかどうかを判定する。端末管理装置1は、不正な操作が行われている可能性が高いと判定した決済端末2を処理停止端末として登録する。また、端末管理装置1は、処理停止端末として登録している決済端末2について、予め定めた解除条件を満足する登録解除要求を受け付けると、処理停止端末としての登録を解除する。端末管理装置1は、例えば決済端末2に対して予め定めた登録解除端末(不図示)から、適正な暗証番号を含む登録解除要求を受け付けたときに、予め定めた解除条件を満足する登録解除要求であると判断する。
この登録解除端末は、決済端末2が設置されている店舗以外の場所に設置するのが好ましい。すなわち、決済端末2、および登録解除端末が、同じ場所で操作できないように設置するのが好ましい。
また、端末管理装置1は、処理停止端末として登録している決済端末2については、その決済端末2から送信されてきた取引の認証要求に対する認証処理の実行を制限し、当該決済端末2に対して、クレジット取引を規制していることを通知する。反対に、端末管理装置1は、処理停止端末として登録していない決済端末2から送信されてきた取引の認証要求については、その認証要求に対して実行された認証処理の認証結果を決済端末2に返信する。したがって、この決済システムでは、取引の決済に使用する決済カードのカードデータを読み取る決済端末2での不正な操作によるセキュリティの低下を防止できる。
<2.構成例>
図2は、この例にかかる端末管理装置の主要部の構成を示すブロック図である。端末管理装置1は、制御ユニット11と、通信部12と、端末管理情報記憶データベース13(端末管理情報記憶DB13)と、履歴情報記憶データベース14(履歴情報記憶DB14)とを備えている。
なお、端末管理装置1が、クレジットカード会社のサーバである場合、クレジットカード毎に、カード管理情報を登録したデータベースを備えている。カード管理情報には、カード番号、暗証番号、顧客の住所、氏名、生年月日、連絡先電話番号、連絡先メールアドレス等が含まれている。
なお、この例では、端末管理装置1がPSPのサーバであるとしているので、カード管理情報を登録したデータベースを備えていない。
制御ユニット11は、端末管理装置1本体各部の動作を制御する。また、制御ユニット11は、判定部11a、処理停止端末記憶部11b、処理制限部11c、および認証結果取得部11dを有する。判定部11a、処理停止端末記憶部11b、処理制限部11c、および認証結果取得部11dの詳細については、後述する。
通信部12は、ネットワーク5を介して、店舗に設置されている決済端末2との間でデータ通信を行う。また、端末管理装置1がPSPのサーバである場合、通信部12は、図1に示していないカード会社のサーバを含む、他の装置との間におけるデータ通信も行う。
端末管理情報記憶DB13は、決済端末2の管理に用いる端末管理情報を記憶する。図3は、端末管理情報記憶DBに記憶している端末管理情報を説明する図である。端末管理情報は、図3に示すように、決済端末2毎に、識別コード、IPアドレス、店舗コード、営業時間、通知先アドレス、解除端末識別コード、および解除用暗証番号等を対応付けて登録した情報である。識別コードは、決済端末2固有のコードであり、決済端末2を特定できる。IPアドレスは、決済端末2に割り当てられているIPアドレスを示す。店舗コードは、決済端末2が設置されている店舗を識別するコードである。営業時間は、決済端末2が設置されている店舗の営業時間を示す。通知先アドレスは、決済端末2を処理停止端末として登録したときに、その旨を通知する連絡先のメールアドレスである。解除端末識別コードは、登録解除端末を識別するコードである。登録解除端末は、通知先アドレスに送信された電子メールを受信できるように設定されていてもよいし、設定されていなくてもよい。解除用暗証番号は、決済端末2について、処理停止端末の登録解除に用いるものである(解除用暗証番号は、クレジットカードの暗証番号ではない。)。
履歴情報記憶DB14は、送信されてきた取引の認証要求の履歴を記憶する。具体的には、送信されてきた取引の認証要求を、その取引の認証要求に含まれていた決済端末2の識別コードで分類して、履歴を記憶する。図4は、識別コードがAA00123であった決済端末2から送信されてきた取引の認証要求の履歴を示す図である。この履歴は、送信されてきた取引の認証要求毎に、その認証要求の受信時刻、その認証要求を送信してきた決済端末2のIPアドレス、その認証要求に含まれていた取引番号、およびその認証要求に含まれていたカード番号、その認証要求に含まれていた暗証番号(クレジットカードの暗証番号)が適正または不適正であったかの判定結果等を対応付けて登録したものである。この例では、履歴情報記憶DB14が、この発明で言う履歴情報記憶部に相当する。
なお、識別コードがAA00123であった取引の認証要求の履歴には、識別コードがAA00123である決済端末2になりすました端末(以下、なりすまし端末と言う。)から取引の認証要求が送信されてきている場合、このなりすまし端末から送信されてきた取引の認証要求が含まれる。
次に、制御ユニット11が有する判定部11a、処理停止端末記憶部11b、処理制限部11c、および認証結果取得部11dについて説明する。判定部11aは、決済端末2毎に、その決済端末2から送信されてくる取引の認証要求が、その決済端末2等における不正な操作によるものである可能性が高いかどうかを判定する。判定部11aは、例えば、以下に示す(1)~(6)の判定項目について判定し、少なくともいずれか1つについて該当すると判定した場合に、その決済端末2から送信されてくる認証要求が、その決済端末2等における不正な操作によるものである可能性が高いと判定する。
(1)クレジットカードの暗証番号が不適正であった取引の認証要求を、設定時間(例えば、10分)の間に第1の設定回数(例えば、5回)を超えて送信してきている。
(2)クレジットカードの暗証番号が不適正であった取引の認証要求を、第2の設定回数(例えば、3回)連続して送信してきている。
(3)今回の取引の認証要求の受信時刻が設置されている店舗の営業時間外である。
(4)取引の認証要求を送信してきた決済端末2のIPアドレスが、登録されているIPアドレスと異なる。
(5)時間的に連続する取引の認証要求に含まれている取引番号の差が所定値(例えば、20程度)よりも大きい。
(6)時間的に連続する取引の認証要求に含まれている取引番号が減少している。
上記(1)~(3)は、主に決済端末2において不正な操作が行われているかどうかを判定するための判定項目であり、(4)~(6)は、主になりすまし端末から取引の認証要求が不正に送信されてきているかどうかを判定するための判定項目である。
なお、上記(1)~(6)にかかる判定項目は、あくまでも例示である。取引の認証要求が、その決済端末2等における不正な操作によるものである可能性が高いかどうかの判定に用いる判定項目は、上記以外の判定項目(他の判定項目)を用いてもよい。また、取引の認証要求が、その決済端末2等における不正な操作によるものである可能性が高いかどうかの判定に用いる判定項目は、上記(1)~(6)の一部であってもよいし、上記(1)~(6)の一部と他の判定項目とを組み合わせたものであってもよい。
判定部11aは、送信されてくる取引の認証要求が不正な操作によるものである可能性が高いと判定した決済端末2の識別コードを処理停止端末記憶部11bに登録(記憶)する。処理停止端末記憶部11bは、例えば不揮発性のメモリで構成される。処理停止端末記憶部11bが識別コードを記憶している決済端末2が処理停止端末である。
処理制限部11cは、取引の認証要求に含まれている決済端末2の識別コードが、処理停止端末記憶部11bに処理停止端末として登録されているかどうかを判定する。処理制限部11cは、処理停止端末として登録されていると、今回の取引の認証要求に応じた認証処理の実行を禁止する。一方、処理制限部11cは、処理停止端末として登録されていなければ、今回の取引の認証要求に応じた認証処理の実行を許可する。
認証結果取得部11dは、処理制限部11cによって許可された認証要求に対して実行された認証処理の結果を取得する。認証結果取得部11dは、認証処理の一部、または全部を実行する構成であってもよいし、カード会社のサーバ等の装置で実行された認証処理の処理結果を取得するだけの構成であってもよい。
この例にかかる端末管理装置1の制御ユニット11は、ハードウェアCPU、メモリ、その他の電子回路によって構成されている。ハードウェアCPUが、この発明にかかる端末管理プログラムを実行したときに、判定部11a、処理制限部11c、および認証結果取得部11dとして動作する。また、メモリは、この発明にかかる端末管理プログラムを展開する領域、処理停止端末記憶部11bとして利用する領域、および端末管理プログラムの実行時に生じたデータ等を一時記憶する領域を有している。制御ユニット11は、ハードウェアCPU、メモリ等を一体化したLSIであってもよい。また、ハードウェアCPUが、この発明にかかる端末管理方法を実行するコンピュータである。
なお、この例のように、端末管理装置1がPSPのサーバである場合、取引の認証処理にかかる判定項目の中に、端末管理装置1で実行できない判定項目(入力されたクレジットカードの暗証番号の適正、または不適正の判定等)があるが、このような判定項目については、端末管理装置1はカード会社のサーバで実行された判定結果を取得する。
次に、決済端末2について説明する。図5は、決済端末の主要部の構成を示すブロック図である。決済端末2は、制御部21と、通信部22と、カード処理部23と、操作部24と、表示部25と、入出力部26とを備えている。制御部21は、決済端末2本体各部の動作を制御する。
通信部22は、ネットワーク5を介して、上述した端末管理装置1との間でデータ通信を行う。カード処理部23は、クレジットカードに記録されているカード番号を含むカードデータを読み取る。操作部24は、決済端末2本体に対する入力操作を行うテンキー等を有する。また、取引金額をクレジットカードで決済する顧客は、操作部24のテンキーを操作して、クレジットカードの暗証番号を入力する。表示部25は、決済端末2本体を操作している店員に対するメッセージ等を表示する。入出力部26は、商品の登録や取引金額の精算等にかかる処理を実行し、取引を処理するPOS端末(不図示)との間でデータを入出力するインタフェースである。
なお、決済端末2は、有線や無線でPOS端末に接続される構成に限らず、POS端末に組み込まれたものであってもよい。
<3.動作例>
図6は、決済端末の動作を示すフローチャートである。また、図7は、端末管理装置の動作を示すフローチャートである。ここでは、クレジット取引における決済端末2の動作を説明する。
決済端末2は、カード処理部23において、取引金額の決済に使用するクレジットカードに記録されているカードデータの読み取りが行われるのを待つ(s1)。取引に使用されるクレジットカードの種類は、上述したように、磁気カード、接触式のICカード、非接触式のICカード等である。
決済端末2は、カード処理部23がカードデータを読み取ると、取引データを習得する(s2)。また、決済端末2は、取引金額の決済に使用するクレジットカードの暗証番号の入力操作を、操作部24において受け付ける(s3)。s2とs3にかかる処理は、どちらを先に実行してもよいし、並行して実行する構成であってもよい。s1で読み取ったカードデータには、少なくともカードを識別するカード番号が含まれている。また、s2では、決済端末2は、今回の取引にかかる商品やサービスを登録したPOS端末から少なくとも、今回の取引の取引金額を含む取引データを取得する。決済端末2は、入出力部26に接続されているPOS端末から取引データを取得する。決済端末2は、通信部22において、取引の認証要求を端末管理装置1に送信する(s4)。
決済端末2が、s4で端末管理装置1に送信する取引の認証要求には、自端末の識別コード、自端末に割り当てられているIPアドレス、s1で読み取ったカード番号、s2で取得した今回の取引の取引金額、およびs3で入力されたクレジットカードの暗証番号が含まれている。決済端末2は、s4で取引の認証要求を端末管理装置1に送信すると、この端末管理装置1から今回送信した認証要求の処理結果(取引の可否を示す認証結果)を受信するのを待つ(s5)。
なお、POS端末が端末管理装置1に対して取引の認証要求を送信するシステムであれば、決済端末2は、s1で読み取ったカードデータ、およびs3で入力されたクレジットカードの暗証番号をPOS端末に出力する。POS端末が、決済端末2から入力されたカードデータ、および暗証番号を含む認証要求を生成し、端末管理装置1に送信する。
端末管理装置1は、図7に示すように、ネットワーク5を介して送信されてきた、取引の認証要求、または登録解除要求を受信するのを待つ(s11、s12)。取引の認証要求は、上述したように、この例では決済端末2(またはなりすまし端末)から送信されてくる。また、登録解除要求は、登録解除端末から送信されてくる。
端末管理装置1は、通信部12において取引の認証要求を受信すると、今回受信した取引の認証要求を該当する決済端末2の識別コード(今回受信した認証要求に含まれている識別コード)の履歴として履歴情報記憶DB14に記憶する(s13)。また、端末管理装置1は、今回送信されてきた取引の認証要求に含まれていた識別コードが処理停止端末として登録されているかどうかを判定する(s14)。s14は、今回送信されてきた取引の認証要求に含まれていた識別コードが、処理停止端末記憶部11bに記憶されているかどうかを判定する処理である。この例では、処理制限部11cが、s14にかかる処理を実行する。
なお、s13にかかる処理と、s14にかかる処理の順番は、上記の説明と逆の順番で実行してもよい。
端末管理装置1は、処理制限部11cがs14で処理停止端末であると判定すると、現時点において取引の認証処理が行えないことを決済端末2に通知する通知処理を行い(s18)、s11に戻る。このとき、処理制限部11cは、今回受信した取引の認証要求にかかる認証処理の実行を制限する。したがって、処理制限部11cがs14で処理停止端末であると判定すると、今回受信した取引の認証要求にかかる認証処理は実行されない。このため、今回の取引で使用されたクレジットカードの暗証番号が、s3で入力された暗証番号であるかどうかの判定は行われない。すなわち、決済端末2を操作した操作者は、今回の取引で使用されたクレジットカードの暗証番号が、s3で入力された暗証番号であるかどうか確認できない。
また、端末管理装置1は、処理制限部11cがs14で処理停止端末でないと判定すると、判定部11aが処理停止端末登録判定処理を実行する(s15)。s15にかかる処理停止端末登録判定処理は、不正な操作が行われている可能性が高い決済端末2、および認証要求を送信してくるなりすまし端末が存在している決済端末2の識別コードを処理停止端末記憶部11bに登録する処理である。
図8は、s15にかかる処理停止端末登録判定処理を示すフローチャートである。この例では、判定部11aは、今回受信した取引の認証要求の送信元である決済端末2について、上述した(1)~(6)の判定項目のそれぞれについて、該当するかどうかを判定する。判定部11aは、今回の取引の認証要求が上記(1)~(6)のいずれかの判定項目に該当すると(s32)、処理停止端末であると判定し(s33)、本処理を終了する。また、判定部11aは、今回の取引の認証要求が上記(1)~(6)のいずれの判定項目にも該当しなければ(s32)、処理停止端末でないと判定し(s34)、本処理を終了する。
図7に戻って、端末管理装置1は、s15にかかる処理停止端末登録判定処理で処理停止端末であると判定すると、今回取引の認証要求に含まれていた決済端末2の識別コードを処理停止端末記憶部11bに記憶させる登録処理を行う(s16、s17)。また、s17では、今回処理停止端末として登録した識別コードの決済端末2について、登録されている通知先アドレスを宛先とした電子メールで、決済端末2を処理停止端末に登録したことを通知する。さらに、端末管理装置1は、s18で現時点においてクレジットカードによる取引の決済が行えないことを決済端末2に通知する通知処理を行い、s11に戻る。
また、端末管理装置1は、s15にかかる処理停止端末登録判定処理で処理停止端末でないと判定すると、今回送信されてきた取引の認証要求に対する認証処理を許可する(s16、s19)。この認証処理は、クレジットカードの有効/無効、暗証番号が適正であるかどうか、取引金額が与信限度額の範囲内であるかどうか等の判定項目について判定する。判定項目の中には、PSPのサーバである端末管理装置1において判定する項目もあれば、端末管理装置1がカード会社のサーバに要求し、カード会社のサーバから判定結果のみを取得する項目もある。また、端末管理装置1は、この認証処理において、s13で履歴情報記憶DB14に記憶した今回の取引の認証要求に対して、s3で入力されたクレジットカードの暗証番号が適正であったかどうかの判定結果を追加する。
端末管理装置1は、s19における認証処理の処理結果を決済端末2に出力し(s20)、s11に戻る。
また、端末管理装置1は、s12で登録解除要求を受信したと判定すると、登録解除判定処理を実行し(s21)、s11に戻る。図9は、登録解除判定処理を示すフローチャートである。
上述したように、端末管理装置1は、s17における登録処理において、通知先アドレスを送信先とした電子メールによって、決済端末2を処理停止端末として登録したことを通知している。すなわち、店舗の管理者は、端末管理装置1から送信されてきた電子メールによって、決済端末2が処理停止端末に設定されたことを認識している。店舗の管理者は、店員による不正な操作が行われていないことを確認すると、予め定めた登録解除端末を操作して、登録解除要求を端末管理装置1に送信する。この登録解除要求には、処理停止端末の登録解除を要求する決済端末2の識別コード、登録解除端末の識別コード、および解除用暗証番号が含まれている。
なお、ここで言う店舗の管理者とは、当該店舗の責任者であってもよいし、PSPサービスを提供している会社、またはカード会社の担当者であってもよい。
端末管理装置1は、受信した登録解除要求に含まれている、処理停止端末の登録解除を要求する決済端末2の識別コードが、処理停止端末記憶部11bに記憶されているかどうかを判定する(s41)。すなわち、s41では、今回受信した登録解除要求が、その時点において処理停止端末として登録されている識別コードの決済端末2に対するものであるかどうかを判定している。端末管理装置1は、今回受信した登録解除要求が、その時点において処理停止端末として登録されていない識別コードの決済端末2に対するものであれば、本処理を終了する。
また、端末管理装置1は、今回受信した登録解除要求を送信してきた登録解除端末が適正であるかどうかを判定する(s42)。s42では、処理停止端末の登録解除を要求された決済端末2に対応付けられている登録解除端末であるかどうかを判定している。図3に示したように、端末管理情報には、決済端末2の識別コードと、登録解除端末の識別コードとが対応付けられている。端末管理装置1は、今回受信した登録解除要求を送信してきた登録解除端末が適正でないと判定すると、本処理を終了する。
また、端末管理装置1は、今回受信した登録解除要求を送信してきた登録解除端末が適正であると判定すると、解除用暗証番号が適正であるかどうかを判定する(s43)。s43では、店舗の管理者による適正な登録解除要求であるかどうかを判定している。図3に示したように、端末管理情報には、決済端末2の識別コードと、暗証番号とが対応付けられている。端末管理装置1は、解除用暗証番号が適正でない(今回受信した登録解除要求が店舗の管理者による適正な登録解除要求でない)と判定すると、本処理を終了する。
端末管理装置1は、s43で暗証番号が適正であると判定すると、処理停止端末記憶部11bに記憶されている、今回処理停止端末の登録解除を要求された決済端末2の識別コードを削除する(s44)。これにより、決済端末2は、処理停止端末の登録が解除される。
なお、上述したs41、s42、およびs43にかかる処理の順番は、上記した順番に限らず、どのような順番で行われてもよい。
図6に戻って、決済端末2は、s5で端末管理装置1からの認証結果を受信すると、処理結果を出力し(s6)、s1に戻る。s6では、POS端末に対して、取引金額の決済可否等の通知を行う。
このように、この例にかかる端末管理装置1は、店員等によって不正な操作が行われている可能性が高い場合や、なりすまし端末による不正な取引の認証要求が送信されてきている可能性が高い場合に、決済端末2を処理停止端末として登録する。また、端末管理装置1は、処理停止端末として登録した決済端末2(この決済端末2になりすました端末を含む)からの取引の認証要求に対して認証処理を行わない。したがって、クレジットカードの暗証番号が不正に取得されるのを防止でき、クレジット取引にかかるセキュリティの向上が図れる。
また、登録解除端末において、処理停止端末の登録の解除が行える。
<4.変形例>
上記の例では、端末管理装置1は、不正な操作による取引の認証要求を送信してきている可能性が高いと判定した決済端末2を処理停止端末として登録する構成であった。この変形例にかかる端末管理装置1は、決済端末2をグループに分類して管理し、不正な操作による認証要求を送信してきている可能性が高いと判定した決済端末2があると、この決済端末2が属するグループの他の決済端末2についても、処理停止端末として登録する。
決済端末2を分類するグループは、例えば設置されている店舗にすればよい。例えば、図3に示した端末管理情報には、識別コードがAA00123である決済端末2と、識別コードがAA00124である決済端末2とは、同じ店舗(店舗コードがXX1234である店舗)に設置されていることが登録されている。判定部11aは、識別コードがAA00123である決済端末2、または識別コードがAA00124である決済端末2の一方について、店員等によって不正な操作が行われている可能性が高いと判定すると、識別コードがAA00123である決済端末2、および識別コードがAA00124である決済端末2を処理停止端末として登録する。
したがって、店員等が決済端末2を不正に操作している可能性が高い店舗に設置されている全ての決済端末2について、その決済端末2から送信されてきた取引の認証要求に対する認証処理の実行を制限することができる。これにより、クレジットカードの暗証番号が不正に取得されるのを防止でき、クレジット取引にかかるセキュリティの一層の向上が図れる。
この変形例では、端末管理情報記憶DB13が、この発明で言うグループ管理部に相当する。
また、上記の例では、不正な操作が行われている可能性が高いと判定した決済端末2だけでなく、なりすましが存在している可能性が高いと判定した決済端末2についても処理停止端末として登録するとしたが、なりすまし端末が存在している可能性が高いと判定した決済端末2については処理停止端末として登録しない構成にしてもよい。このように構成すれば、なりすましによって、店舗における取引処理に影響がでるのを抑えられる。ただし、この場合には、なりすまし端末からの取引の認証要求である可能性が高いと判定した認証要求については(上記の(4)~(6)の判定項目のいずれかに該当する認証要求については)、その認証要求に応じた認証処理の実行を禁止する構成にすればよい。これにより、なりすまし端末に対するセキュリティを低下させることはない。
また、本願発明は、上述したクレジット取引にかかる決済システムに限らず、取引時にデビットカードを使用する決済システム等にも適用できる。
なお、この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
さらに、この発明にかかる構成と上述した実施形態にかかる構成との対応関係は、以下の付記のように記載できる。
<付記>
決済端末(2)で読み取った取引の決済に使用する決済カードのカードデータを含む取引の認証要求を受信する通信部(12)と、
前記通信部(12)で受信した前記認証要求に応じて実行された認証処理の認証結果を取得する認証結果取得部(11d)と、
前記決済端末(2)において不正な操作が行われている可能性が高いかどうかを判定する判定部(11a)と、
前記判定部(11a)において不正な操作が行われている可能性が高いと判定された前記決済端末(2)について、その決済端末(2)が前記決済カードから読み取ったカードデータを含む前記認証要求に応じた前記認証処理の実行を制限する処理制限部(11c)と、を備え、
前記認証要求には、暗証番号が含まれ、
前記判定部(11a)は、暗証番号が適正でない前記認証要求の発生状況に基づき、前記決済端末(2)において不正な操作が行われている可能性が高いかどうかを判定する、端末管理装置(1)。
1…端末管理装置
2…決済端末
5…ネットワーク
11…制御ユニット
11a…判定部
11b…処理停止端末記憶部
11c…処理制限部
11d…認証結果取得部
12…通信部
13…端末管理情報記憶データベース(端末管理情報記憶DB)
14…履歴情報記憶データベース(履歴情報記憶DB)

Claims (6)

  1. 決済端末で読み取った取引の決済に使用する決済カードのカードデータを含む取引の認証要求を受信する通信部と、
    前記通信部で受信した前記認証要求に応じて実行された認証処理の認証結果を取得する認証結果取得部と、
    前記決済端末において不正な操作が行われている可能性が高いかどうかを判定する判定部と、
    前記判定部において不正な操作が行われている可能性が高いと判定された前記決済端末について、その決済端末が前記決済カードから読み取ったカードデータを含む前記認証要求に応じた前記認証処理の実行を制限する処理制限部と、
    前記決済端末をグループに分類して管理するグループ管理部と、を備え、
    前記認証要求には、暗証番号が含まれ、
    前記判定部は、暗証番号が適正でない前記認証要求の発生状況に基づき、前記決済端末において不正な操作が行われている可能性が高いかどうかを判定し、
    前記処理制限部は、前記判定部において不正な操作が行われている可能性が高いと判定された前記決済端末、および当該決済端末と同じグループに属する他の前記決済端末についても、その決済端末が前記決済カードから読み取ったカードデータを含む前記認証要求に応じた前記認証処理の実行を制限する、決済端末管理装置。
  2. 前記判定部は、不正な操作が行われている可能性が高いと判定した前記決済端末を処理停止端末として登録するとともに、予め定めた解除条件を満足する登録解除の要求を受け付けた前記決済端末が前記処理停止端末として登録されていれば、その登録を解除する、請求項1に記載の決済端末管理装置。
  3. 前記判定部は、設定時間の間に、暗証番号が適正でない前記認証要求の発生回数が第1の設定回数を超えている前記決済端末を、その決済端末において不正な操作が行われている可能性が高いと判定する、請求項1、または2に記載の決済端末管理装置。
  4. 前記判定部は、暗証番号が適正でない前記認証要求が第2の設定回数を超えて連続している前記決済端末を、その決済端末において不正な操作が行われている可能性が高いと判定する、請求項1~のいずれかに記載の決済端末管理装置。
  5. 通信部において受信した、決済端末で読み取った取引の決済に使用する決済カードのカードデータを含む取引の認証要求に応じて実行された認証処理の認証結果を取得する認証結果取得ステップと、
    前記決済端末において不正な操作が行われている可能性が高いかどうかを判定する判定ステップと、
    前記判定ステップにおいて不正な操作が行われている可能性が高いと判定された前記決済端末について、その決済端末が前記決済カードから読み取ったカードデータを含む前記認証要求に応じた前記認証処理の実行を制限する処理制限ステップと、
    前記決済端末をグループに分類して管理するグループ管理ステップと、をコンピュータが実行する決済端末管理方法であって、
    前記認証要求には、暗証番号が含まれ、
    前記判定ステップは、暗証番号が適正でない前記認証要求の発生状況に基づき、前記決済端末において不正な操作が行われている可能性が高いかどうかを判定するステップであり、
    前記処理制限ステップは、前記判定ステップで不正な操作が行われている可能性が高いと判定した前記決済端末、および当該決済端末と同じグループに属する他の前記決済端末についても、その決済端末が前記決済カードから読み取ったカードデータを含む前記認証要求に応じた前記認証処理の実行を制限するステップである、決済端末管理方法。
  6. 通信部において受信した、決済端末で読み取った取引の決済に使用する決済カードのカードデータを含む取引の認証要求に応じて実行された認証処理の認証結果を取得する認証結果取得ステップと、
    前記決済端末において不正な操作が行われている可能性が高いかどうかを判定する判定ステップと、
    前記判定ステップにおいて不正な操作が行われている可能性が高いと判定された前記決済端末について、その決済端末が前記決済カードから読み取ったカードデータを含む前記認証要求に応じた前記認証処理の実行を制限する処理制限ステップと、
    前記決済端末をグループに分類して管理するグループ管理ステップと、をコンピュータに実行させる決済端末管理プログラムであって、
    前記認証要求には、暗証番号が含まれ、
    前記判定ステップは、暗証番号が適正でない前記認証要求の発生状況に基づき、前記決済端末において不正な操作が行われている可能性が高いかどうかを判定するステップであり、
    前記処理制限ステップは、前記判定ステップで不正な操作が行われている可能性が高いと判定した前記決済端末、および当該決済端末と同じグループに属する他の前記決済端末についても、その決済端末が前記決済カードから読み取ったカードデータを含む前記認証要求に応じた前記認証処理の実行を制限するステップである、決済端末管理プログラム。
JP2017210247A 2017-10-31 2017-10-31 決済端末管理装置、決済端末管理方法、および決済端末管理プログラム Active JP7000799B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017210247A JP7000799B2 (ja) 2017-10-31 2017-10-31 決済端末管理装置、決済端末管理方法、および決済端末管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017210247A JP7000799B2 (ja) 2017-10-31 2017-10-31 決済端末管理装置、決済端末管理方法、および決済端末管理プログラム

Publications (2)

Publication Number Publication Date
JP2019082890A JP2019082890A (ja) 2019-05-30
JP7000799B2 true JP7000799B2 (ja) 2022-01-19

Family

ID=66669600

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017210247A Active JP7000799B2 (ja) 2017-10-31 2017-10-31 決済端末管理装置、決済端末管理方法、および決済端末管理プログラム

Country Status (1)

Country Link
JP (1) JP7000799B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050216955A1 (en) 2004-03-25 2005-09-29 Microsoft Corporation Security attack detection and defense
JP2010257285A (ja) 2009-04-27 2010-11-11 Apekkusu Energy Kk 取引システムおよびその管理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11328293A (ja) * 1998-05-20 1999-11-30 Oki Electric Ind Co Ltd 媒体取引システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050216955A1 (en) 2004-03-25 2005-09-29 Microsoft Corporation Security attack detection and defense
JP2010257285A (ja) 2009-04-27 2010-11-11 Apekkusu Energy Kk 取引システムおよびその管理方法

Also Published As

Publication number Publication date
JP2019082890A (ja) 2019-05-30

Similar Documents

Publication Publication Date Title
CN113537988B (zh) 用于经由访问装置的令牌化请求的方法和设备
JP5713516B1 (ja) カード決済端末及びカード決済システム
US7739169B2 (en) Restricting access to compromised account information
TWI460664B (zh) 用於運輸票價收費之非接觸式預付產品
JP2006285329A (ja) モバイルセキュリティ決定支援システム、方法、プログラム、移動体通信端末装置及び情報管理運営サーバ
JP2016532951A (ja) 相互運用可能なネットワーク・トークン処理のシステム及び方法
AU2007289166A2 (en) Method and system for processing internet purchase transactions
US20150227920A1 (en) Management of identities in a transaction infrastructure
US11049202B2 (en) Emergency services/virtual travel wallet
KR100828012B1 (ko) 지불 시스템, 지불 방법 및 프로그램
MX2011003043A (es) Manejo de aplicacion de pago en el aire instalado en dispositivo movil.
US20040039691A1 (en) Electronic funds transaction system
JP2018200596A (ja) 取引管理システム、取引管理方法、及びそのプログラム
US20110155801A1 (en) Configuration of issued dynamic device
JP6571244B2 (ja) クレジットカード利用通知システム
JP7000799B2 (ja) 決済端末管理装置、決済端末管理方法、および決済端末管理プログラム
JP6817391B1 (ja) クレジットカード利用管理システム
JP2016012206A (ja) 口座保護システムおよび該システムを利用した振込みならびに出金方法
JP6969294B2 (ja) 端末管理装置、端末管理方法、および端末管理プログラム
JP6407323B2 (ja) クレジットカード利用通知システム
JP2022120314A (ja) 個人情報管理装置、端末及び端末プログラム
JP2005293262A (ja) カード情報管理装置、カード情報管理方法およびカード情報管理プログラム
JP2006059272A (ja) 利用認証装置、信用照会端末、利用認証システム、及び利用認証方法
JP7351982B1 (ja) 情報処理装置及びコンピュータプログラム
US20230410114A1 (en) Card skimming detection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200807

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211207

R150 Certificate of patent or registration of utility model

Ref document number: 7000799

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150