JP2000020467A - 認証用媒体のブラックリストデータの送信方法ならびに認証用媒体の照合方法、照合装置および認証管理装置 - Google Patents

認証用媒体のブラックリストデータの送信方法ならびに認証用媒体の照合方法、照合装置および認証管理装置

Info

Publication number
JP2000020467A
JP2000020467A JP18084898A JP18084898A JP2000020467A JP 2000020467 A JP2000020467 A JP 2000020467A JP 18084898 A JP18084898 A JP 18084898A JP 18084898 A JP18084898 A JP 18084898A JP 2000020467 A JP2000020467 A JP 2000020467A
Authority
JP
Japan
Prior art keywords
blacklist data
authentication
identification information
medium
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP18084898A
Other languages
English (en)
Other versions
JP3822359B2 (ja
Inventor
Kenichi Kimura
賢一 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Mobile Communications Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Mobile Communications Networks Inc filed Critical NTT Mobile Communications Networks Inc
Priority to JP18084898A priority Critical patent/JP3822359B2/ja
Publication of JP2000020467A publication Critical patent/JP2000020467A/ja
Application granted granted Critical
Publication of JP3822359B2 publication Critical patent/JP3822359B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【課題】 迅速かつ簡易に認証用媒体のブラックリスト
データを送信する。 【解決手段】 クレジットカードなどの認証用媒体のう
ち使用が禁止または制限されたものを特定した識別情報
を含むブラックリストデータをページャ基地局11か
ら、認証用媒体を照合する複数の店舗18がそれぞれ所
持する無線受信端末装置に同報的に無線で送信する。店
舗18では、受信端末装置を予めCAT(照合装置)1
9に内蔵または接続しておくか、ブラックリストデータ
の受信後に受信端末装置をCAT19に接続することに
よって、受信したブラックリストデータをCAT19に
記録し、そのデータを媒体の照合に供する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証用媒体のブラ
ックリストデータの送信方法に関する。また本発明は、
この方法で送信されたブラックリストデータを用いて認
証用媒体を照合する方法、照合装置および照合装置と通
信する認証管理装置に関する。ここでいう認証用媒体
は、信用取引における認証に用いられるクレジットカー
ド、銀行または金融業者のATM(automated telling
machine)で読み取られるキャッシュカード、電子マネ
ー取引用カード、個人認証用カード、またはこれらと同
様の用途の媒体を含む。
【0002】
【従来の技術】信用取引における認証のために、クレジ
ットカードには、そのカードの識別(ID)情報が記録
されており、信用取引を行う店舗では、CAT(credit
authorization terminal:信用取引認証端末)を用い
て、識別情報を読み取り、そのカードの使用が可能か否
か照合を行う。この照合においては、一般にCATが識
別情報を問い合わせる情報をカード発行会社に送信す
る。発行会社は、クレジットカードのうち、盗難または
紛失された等の理由によって使用が禁止または制限され
たものを特定した識別情報を列挙したブラックリストの
データベースを備えており、送信された問い合わせ情報
に基づいて識別情報がブラックリストに存在するか否か
検出する。そして、その識別情報がブラックリストに存
在すれば、発行会社はその旨をCATに返信する。これ
によりCATの操作者はそのカードの使用が禁止または
制限されていることを知ることができ、店舗の取引処理
を停止する。
【0003】
【発明が解決しようとする課題】この照合においては、
CATからカード発行会社に識別情報を問い合わせるた
めの通信が必要であり、店舗にとっては通信費用がかか
ってしまう。もし、店舗がブラックリストのデータベー
スを有していれば、店舗でカードを照合することが可能
であり、通信費用が節約できる。そこで、カード発行会
社から、各店舗にブラックリストのデータを定期的に配
信することが考えられる。
【0004】しかし、例えば、有線ネットワークを利用
して、ブラックリストデータをカード発行会社から全店
舗に対して個別に配信していたのでは、カード発行会社
にとって多大な時間と通信費用を要する。従って、頻繁
にブラックリストデータを配信するのは困難であるた
め、各店舗は最新のブラックリストデータを常に有して
いるとは限らず、照合の精度が劣ってしまうおそれがあ
る。
【0005】そこで、本発明は、迅速かつ簡易に認証用
媒体のブラックリストデータを送信することが可能な方
法を提供することとを目的とするとともに、この方法で
送信されたブラックリストデータを参照して、使用が禁
止または制限された認証用媒体に対しては照合を迅速に
完了することが可能な認証用媒体を照合する方法、照合
装置および認証管理装置を提供することを目的とする。
【0006】
【課題を解決するための手段】上記課題を解決するた
め、本発明に係る認証用媒体のブラックリストデータの
送信方法は、認証用媒体のうち使用が禁止または制限さ
れたものを特定した識別情報を含むブラックリストデー
タを無線送信局から、上記認証用媒体を照合する複数の
照合装置にそれぞれ対応する複数の無線受信端末装置に
同報的に無線で送信することを特徴とする。この送信方
法によれば、ブラックリストデータが無線送信局から複
数の無線受信端末装置に同報的に送信されるので、送信
が簡易に実行されるとともに短時間で完了する。認証用
媒体を照合する照合装置では、受信端末装置を予め照合
装置に内蔵または接続しておくか、ブラックリストデー
タの受信後に受信端末装置を照合装置に接続することに
よって、受信したブラックリストデータを記録し、その
データを媒体の照合に供することができる。ここで開示
される技術において、用語「ブラックリストデータ」に
は、圧縮、暗号化および変換されたものも含む。
【0007】本発明に係る認証用媒体の照合方法は、上
記送信方法により無線で送信された上記ブラックリスト
データを受信した上記無線受信端末装置に対応する照合
装置で実施され、上記無線受信端末装置により受信した
上記ブラックリストデータを記録手段に追記または更新
記録し、使用されようとする認証用媒体に記録された当
該媒体の識別情報を読み取り、上記記録手段に記録され
た上記ブラックリストデータに上記識別情報が含まれて
いるか否か判断し、上記判断結果を出力することを特徴
とする。この照合方法によれば、照合装置の記録手段に
追記または更新記録されたブラックリストデータを参照
し、使用が禁止または制限された認証用媒体に対して
は、迅速に照合を完了することが可能である。上記の送
信方法では、迅速かつ簡易にブラックリストデータが送
信されるので、送信の頻度を向上することができ、各照
合装置はブラックリストデータを頻繁に更新または追記
することができるので、照合の精度を改善することが可
能である。仮に、一度の受信を失敗したとしても、記録
手段には以前に記録されたブラックリストデータが存在
するので、照合の精度が著しく劣ることはないと考えら
れる。
【0008】本発明に係る認証用媒体の照合装置は、上
記送信方法により無線で送信された上記ブラックリスト
データを受信した上記無線受信端末装置に対応する照合
装置であって、上記無線受信端末装置で受信したブラッ
クリストデータを追記または更新記録する記録手段と、
使用されようとする認証用媒体に記録された当該媒体の
識別情報を読み取る読取装置と、上記記録手段に記録さ
れた上記ブラックリストデータに上記識別情報が含まれ
ているか否か判断して、その判断結果を出力する判断手
段とを備えることを特徴とする。
【0009】本発明に係る送信方法の別例として、上記
送信する過程では、上記照合装置に対応する無線受信端
末装置に加えて、上記照合装置と通信可能な認証管理装
置に対応する無線受信端末装置に上記ブラックリストデ
ータを同報的に無線で送信するようにしてもよい。この
送信方法によれば、認証用媒体を照合する照合装置だけ
でなく、照合装置と通信可能な認証管理装置もブラック
リストデータを記録することができる。従って、仮に照
合装置に対応する無線受信端末がブラックリストデータ
の受信に失敗しても、認証管理装置に対応する無線受信
端末が受信に成功していることがありうる。
【0010】そこで、本発明に係る認証用媒体の照合方
法の別例として、照合装置では、自己の記録手段に記録
されたブラックリストデータに媒体の識別情報が含まれ
ていないと判断したときに、上記認証管理装置に上記識
別情報の照合を要求する情報を送信し、上記認証管理装
置からの上記識別情報の照合結果に関する情報を受信す
るようにしてもよい。
【0011】また、認証管理装置では、上記認証管理装
置に対応する無線受信端末装置により受信した上記ブラ
ックリストデータを上記認証管理装置に設けられた記録
手段に追記または更新記録し、上記照合装置のいずれか
から送信された、認証用媒体の識別情報の照合を要求す
る情報を受信し、上記認証管理装置の上記記録手段に記
録された上記ブラックリストデータに上記識別情報が含
まれているか否か判断し、上記判断結果に関する情報を
当該照合装置に送信する認証用媒体の照合方法を実施し
てもよい。
【0012】このようにして、仮に照合装置に対応する
無線受信端末がブラックリストデータの受信に失敗して
も、認証管理装置に照合が要求されることにより、照合
の精度が改善される。
【0013】
【発明の実施の形態】以下、図面を参照して本発明に係
る様々な実施形態について説明する。 1.第1実施形態 1.1.通信システムの概略の説明 図1は、本発明に係るブラックリストデータの送信方法
が適用される通信システム、具体的には無線呼出システ
ムの基本構成を示す。この無線呼出システムは、中央局
10と、この中央局10に局間連絡線を介して接続され
た複数のページャ基地局11を備える。中央局10は、
公衆電話交換網(PSTN)12に接続されており、P
STN12には、発信装置となる多数のプッシュボタン
電話機13およびデータ処理・通信端末14が接続され
ている。データ処理・通信端末14は、例えば、パーソ
ナルコンピュータ、パケット端末、または電子メール端
末などであり、例えばキーボードなどの入力装置を備え
る。使用者は、入力装置を用いて数字やメッセージの入
力および送信操作を行うことが可能である。
【0014】ページャ基地局11は、担当する無線サー
ビスエリア内に無線信号を送信することが可能である。
各無線サービスエリアには複数のページャ(無線呼出端
末、無線受信端末装置)15が存在し、各サービスエリ
アを担当するページャ基地局11から送信された無線信
号は、そのサービスエリア内の全てのページャ15によ
って受信される。
【0015】各ページャ15は、受信用のアンテナと、
受信した無線信号を処理するプロセッサとスピーカとを
備えており、受信した無線信号が自端末を指定している
場合に、スピーカでビープ音を鳴らす。また、各ページ
ャ15は、キャラクタジェネレータと、液晶ディスプレ
イ装置のような表示装置を備えており、自端末を指定し
た無線信号に含まれるメッセージコードをメッセージデ
ータに変換し、表示装置に文字メッセージを表示するこ
とが可能である。また、各ページャ15にはメッセージ
データを記憶するメモリが設けられている。
【0016】電話機13の使用者は、そのプッシュボタ
ンを操作して、連絡を希望するページャ15の呼出番号
を指定すると共に、メッセージコードを入力することが
できる。データ処理・通信端末14の使用者も、入力装
置を操作して、連絡を希望するページャ15の呼出番号
を指定すると共に、メッセージコードを入力することが
できる。
【0017】中央局10は、発信装置である電話機13
およびデータ処理・通信端末14から指定された呼出番
号を無線サービスエリアでのページャを識別するための
アドレスコードに変換し、アドレスコードとメッセージ
コードを組み合わせたコードにする。さらに、中央局で
はこのコードを誤り訂正コードの形式に変換することに
より選択呼出信号を生成して、選択呼出信号を全てのペ
ージャ基地局11に送出する。
【0018】ページャ基地局11は選択呼出信号を無線
信号に変換する。そして全てのページャ基地局11は一
斉に無線信号を送信する。ページャ15は、受信した無
線信号に含まれるアドレスコードを判別し、アドレスコ
ードが自己を指定している場合には、スピーカでビープ
音を鳴らす。また、ページャ15は自己を指定したアド
レスコードを含む無線信号からメッセージコードを解読
して、表示装置に文字メッセージを表示する。
【0019】1.2.ブラックリストデータの送信 上記のデータ処理・通信端末14のうちいくつかは、ク
レジットカードの発行会社16に設けられている。図1
において、発行会社16に設けられたデータ処理・通信
端末には符号14aを付す。各発行会社16には、自社
が管理するクレジットカードのうち、使用が禁止または
制限されたものを特定した識別情報を含むブラックリス
トデータのデータベース17が設けられており、このデ
ータベース17は対応するデータ処理・通信端末14a
によってアクセス可能である。盗難または紛失された等
の理由によって、あるクレジットカードの使用が禁止ま
たは制限された場合には、そのカードの発行会社16で
は、そのカードの識別情報をブラックリストデータに追
記する。
【0020】一方、クレジットカードを照合する店舗1
8は、それぞれページャ15を所持する。図1において
店舗18のページャには符号15aを付す。後述するよ
うに、各ページャ15aは、対応する店舗18に設けら
れたCAT19に接続されているか、または接続可能で
ある。
【0021】この無線呼出システムの下、各カード発行
会社16は、全ての店舗18が所持するページャ15a
にブラックリストデータを送信することができる。具体
的には、各発行会社16は、データベース17に記憶さ
れたブラックリストデータをデータ処理・通信端末14
aによって読み出して、このブラックリストデータをメ
ッセージコードにするとともに、全店舗18のページャ
15aの呼出番号を指定する。そして、発行会社16
は、これらの情報をPSTN12を介して、中央局10
に送信する。
【0022】この結果、全てのページャ基地局11は、
全店舗18のページャ15aを指定してブラックリスト
データを一斉に無線送信する。各店舗18のページャ1
5aは、送信されてきた無線信号に含まれるブラックリ
ストデータをページャ15aの有する内部メモリに記憶
する。また、ページャ15aは、ブラックリストデータ
の受信を店舗18のオペレータに報知すべく、ビープ音
を鳴らすとともに、表示装置に受信した旨を表示する。
【0023】各カード発行会社16は、定期的または自
社でブラックリストデータを追記した後に、上記のブラ
ックリストデータを送信するのが望ましい。このため、
データ処理・通信端末14aには、自動送信プログラム
がインストールされているとよい。データベース17に
記録されているブラックリストデータの全てを送信する
ことも可能であるが、そのデータ量が大きい場合には、
送信前の所定の期間に記録されたブラックリストデータ
だけを送信するのが好ましい。
【0024】また、ページャ15aの受信誤りに備え
て、ページャ基地局11からは同一の無線信号が所定回
数だけ繰り返して送信されるが、カード発行会社16の
データ処理・通信端末14aからも同一のブラックリス
トデータを繰り返して中央局10に供給するようにして
もよい。
【0025】1.3.店舗におけるクレジットカードの
照合 各店舗18に設けられた照合装置であるCAT19は、
図2に示す構造を有する。同図に示すように、CAT1
9は、バス20を介して相互に接続されたカードリーダ
21、ディスプレイ22、プリンタ23、プロセッサ2
4、キーボード25、データベースメモリ26、ROM
(read-only memory)27、およびRAM(random-acc
ess memory)28を備える。
【0026】プロセッサ24は、ROM27に記憶され
た動作プログラムに従って動作し、RAM28をワーク
エリアとして使用ながら、CAT19に設けられた構成
要素を制御する。カードリーダ21は、使用されようと
するクレジットカードに記憶されたそのカードの識別情
報(そのカードの発行会社を識別するコードと、そのカ
ードを識別するコードとを有する)を読み取り、その識
別情報をバス20に送出する。
【0027】キーボード25には、オペレータによって
信用取引の金額や支払い方法が入力される。ディスプレ
イ22は、キーボード25に入力された信用取引の金額
や支払い方法を表示するとともに、カードの照合結果を
表示する。プリンタ23は、カードの照合によりそのカ
ードの使用が可能であると判断された場合に、信用取引
の金額や支払い方法を記載した明細書を印刷する。
【0028】データベースメモリ26は、例えばハード
ディスクまたは光ディスクである。このデータベースメ
モリ26には、上記のようにカード発行会社16から供
給されたブラックリストデータが記録され、このブラッ
クリストデータはカードの照合に用いられる。
【0029】RAM28には、カードリーダ21から送
出されたカードの識別情報が転送され、この識別情報が
カードの照合のために一時的に記憶される。また、RA
M28には、プリンタ23およびディスプレイ22の動
作のために、信用取引の金額や支払い方法に関する取引
情報や、カードの照合結果の情報が一時的に記憶され
る。
【0030】上記の構成の下、カードリーダ21から出
力されたクレジットカードの識別情報が、データベース
メモリ26内のブラックリストデータに含まれているか
否かプロセッサ24によって判断され、プロセッサ24
は判断結果(照合結果)の信号を出力する。
【0031】ページャ15aに受信されたブラックリス
トデータをデータベースメモリ26に供給するため、C
AT19は、互いに接続されたページャ用インタフェイ
ス29と変換部30を備えている。ページャ15aに設
けられたコネクタにインタフェイス29が接続されてい
るか接続可能である一方、変換部30はバス20に接続
されている。
【0032】ページャ15aのプロセッサは受信したブ
ラックリストデータを自動的に自己のメモリから読み出
してCAT19に転送する。ページャ15aがCAT1
9に接続されている場合には、ページャ15aがブラッ
クリストデータを受信すると直ちに、ページャ15aの
プロセッサがブラックリストデータをCAT19に転送
するようにし、ページャ15aが接続されていなけれ
ば、非接続時に受信したブラックリストデータを接続
後、直ちにページャ15aのプロセッサがCAT19に
転送する。この転送の際に、変換部30はブラックリス
トデータをCAT19に適合したフォーマットに変換し
てバス20に供給する。これに応じて、CAT19のプ
ロセッサ24には、ブラックリストデータを受信した旨
が報知される。同時に、ディスプレイ22に受信した旨
が表示されるようにしてもよい。
【0033】供給されたブラックリストデータは、プロ
セッサ24によりデータベースメモリ26に記録され
る。カード発行会社16のデータベース17内に蓄積さ
れたブラックリストデータの全てがデータ処理・通信端
末14aから送信される場合には、データベースメモリ
26内部のブラックリストデータは更新されるようにす
るのがよい。一方、データベース17内に蓄積されたブ
ラックリストデータの一部がデータ処理・通信端末14
aから送信される場合には、送信されたブラックリスト
データはデータベースメモリ26内に追記されるように
するのがよい。
【0034】図3は、CAT19の処理シーケンスを示
すフローチャートである。図3に示すように、まずステ
ップS1では、ブラックリストデータを受信した旨がプ
ロセッサ24に報知されたか否か判断され、この判断結
果が「YES」であれば、ブラックリストデータがデー
タベースメモリ26に記録され(ステップS2)、処理
はステップS3に進む。一方、ステップS1の判断結果
が「NO」であれば、処理はそのままステップS3に進
む。
【0035】ステップS3では、カードリーダ21によ
ってクレジットカードが読み取られたか否か判断され
る。この判断結果が「NO」であれば、処理はステップ
S1に戻る。一方、ステップS3の判断結果が「YE
S」であれば、処理はステップS4に進み、読み取られ
た識別情報がデータベースメモリ26内のブラックリス
トデータに存在するか否か判断される。この判断結果が
「YES」であれば、処理はステップS5に進み、ディ
スプレイ22にそのカードによる取引が不可能である旨
を表示する。これにより、CAT19のオペレータは、
取引を停止することができる。具体的には、取引相手に
取引がてきない旨を告げるとともに、キーボード25を
用いて取引終了の指令を入力する。
【0036】この後、ステップS6で取引終了の指令の
入力があったと判断されると、処理はステップS7に進
み、取引終了処理が行われる。取引終了処理では、例え
ば、ディスプレイ22は初期の状態に戻され、取引に関
する情報(カードの識別情報および、信用取引の金額や
支払い方法が入力されていれば、これらに関する取引情
報)がデータベースメモリ26に記憶される。この後、
処理はステップS1に戻る。
【0037】一方、ステップS4の判断結果が「NO」
であれば、処理はステップS8に進み、ディスプレイ2
2にそのカードによる取引が可能である旨を表示する。
この後、ステップS9で、信用取引の金額や支払い方法
に関する取引情報が入力されていると判断されると、こ
れらの情報に基づいてステップS10でプリンタ23に
より取引明細書が印刷され、処理はステップS6に進
み、取引終了の指令の入力の有無を判断する。
【0038】以上説明したように、この実施形態による
送信方法によれば、ブラックリストデータが無線送信局
であるページャ基地局11から複数のページャ15aに
同報的に送信されるので、送信が簡易に実行されるとと
もに短時間で完了する。カードを照合する店舗18で
は、ページャ15aで受信したブラックリストデータを
CAT19のデータベースメモリ26に記録し、そのブ
ラックリストデータを参照して、使用が禁止または制限
されたカードに対しては、迅速に照合を完了することが
可能である。
【0039】上記の送信方法では、迅速かつ簡易にブラ
ックリストデータが送信されるので、送信の頻度を向上
することができ、各店舗18はブラックリストデータを
頻繁に更新または追記することができるので、照合の精
度を改善することが可能である。仮に、ページャ15a
で一度の受信を失敗したとしても、データベースメモリ
26には以前に記録されたブラックリストデータが存在
するので、照合の精度が著しく劣ることはないと考えら
れる。また、ページャ基地局11が繰り返して送信する
こと、およびカード発行会社16のデータ処理・通信端
末14が繰り返し送信することにより、受信の確実性が
向上される。
【0040】2.第2実施形態 2.1.通信システムおよび構成要素の構成 図4は、第2実施形態に係る通信システムを示す。この
通信システムは第1実施形態の通信システムに加えて、
このシステム内の全店舗18と通信可能な認証管理局3
1を備える。なお、図4において、図1と共通する構成
要素には同一の符号を付ける。
【0041】この実施形態において、認証管理局31と
店舗18との通信は、認証管理局31および店舗18に
それぞれ設けられた携帯電話機を用いて行う。認証管理
局31および店舗18は、図4に示す携帯電話基地局3
2のいずれかが担当するセル内にあって、これらにそれ
ぞれ設けられた携帯電話は、対応するセルを担当する携
帯電話基地局32との情報の送受信が可能である。携帯
電話基地局32同士は、移動通信網33を介して、情報
を送受信することができる。移動通信網33の内部構造
の詳細な説明は省略する。
【0042】認証管理局31は認証管理装置35を備え
ており、この認証管理装置35は、通信網34を介して
全カード発行会社16のデータ処理・通信端末14に接
続されている。
【0043】図5は、この実施形態の店舗18に設けら
れたCAT19の構造を示す。図2に示す第1実施形態
のCAT19と同一の構造に加えて、このCAT19
は、互いに接続された携帯電話用インタフェイス36と
変換部37を備えている。インタフェイス36が携帯電
話機38に設けられたコネクタに接続されている一方、
変換部37はバス20に接続されている。
【0044】かかる構成の下、第1実施形態と同様に、
各店舗18のCAT19は、自己のデータベースメモリ
26に記録されたブラックリストデータを参照して、使
用されようとするクレジットカードを照合できる。さら
に、各店舗18のCAT19は、クレジットカードが使
用の可否を認証管理局31に問い合わせることができ
る。具体的には、プロセッサ24は、RAM28に一時
的に記憶したカードの識別情報を携帯電話機38による
送信に適合したフォーマットの信号に変換して、インタ
フェイス36を介して携帯電話機38に送出する。これ
に応じて、携帯電話機38は認証管理局31の携帯電話
機47(図6参照)を呼び出して、その識別情報に関す
る問い合わせ情報を携帯電話機47に送信する。
【0045】図4に戻り、認証管理局31は、符号15
bを付したページャを所持している。後述するように、
ページャ15bは、認証管理装置35に接続されてい
る。
【0046】第1実施形態と同様に、この実施形態で
も、カード発行会社16のデータベース17に記憶され
たブラックリストデータがデータ処理・通信端末14a
によって読み出され、この結果として、ブラックリスト
データが全てのページャ基地局11から無線送信され
る。発行会社16は、送信の際に、全店舗18のページ
ャ15aだけでなく、認証管理局31のページャ15b
の呼出番号も指定する。従って、ページャ15aだけで
なくページャ15bもブラックリストデータを含む無線
信号を受信し、ページャ15bは無線信号に含まれるブ
ラックリストデータをページャ15bの有する内部メモ
リに記憶する。
【0047】図6は、認証管理局31の認証管理装置3
5の構造を示す。この認証管理装置35は、バス40を
介して相互に接続されたプロセッサ41、ROM42、
RAM43およびデータベースメモリ44を備える。プ
ロセッサ41は、ROM42に記憶された動作プログラ
ムに従って動作し、RAM43をワークエリアとして使
用ながら、認証管理局31に設けられた構成要素を制御
する。
【0048】データベースメモリ44には、上記のよう
にカード発行会社16から供給されたブラックリストデ
ータが記録され、このブラックリストデータは店舗18
で使用されようとするカードの照合に用いられる。ペー
ジャ15bに受信されたブラックリストデータをデータ
ベースメモリ44に供給するため、認証管理装置35
は、互いに接続されたページャ用インタフェイス45と
変換部46を備えている。ページャ15bに設けられた
コネクタにインタフェイス45が接続されている一方、
変換部46はバス40に接続されている。
【0049】店舗18のページャ15aからCAT19
へのブラックリストデータの転送と同様に、ページャ1
5bのプロセッサは受信したブラックリストデータを自
動的に自己のメモリから読み出して認証管理装置35に
転送し、この結果、ブラックリストデータはデータベー
スメモリ44に更新または追記記録される。
【0050】また、認証管理装置35は、店舗18の携
帯電話機38と通信する携帯電話機47を備えており、
携帯電話機47は、インタフェイス48および変換部4
9を介してバス40に接続されている。携帯電話機38
から送信された問い合わせ情報は携帯電話機47で受信
され、変換部49によって変換された後、バス40を通
じてRAM43に転送され一時的に記憶される。プロセ
ッサ41は、問い合わせ情報から店舗18のカードリー
ダ21から出力されたクレジットカードの識別情報を抽
出し、この識別情報がデータベースメモリ44内のブラ
ックリストデータに含まれているか否か判断する。その
判断結果が肯定的な場合、つまりカードが使用不可の場
合には、ただちにこの照合結果情報は携帯電話機47に
よって、店舗18の携帯電話機38に返送される。
【0051】さらに、認証管理装置35は、通信網34
を通じてカード発行会社16のデータ処理・通信端末1
4a(図4参照)と通信する送受信部50を備えてお
り、送受信部50は、インタフェイス51および変換部
52を介してバス40に接続されている。上記のデータ
ベースメモリ44内のブラックリストデータに、識別情
報が含まれていない場合には、プロセッサ41は、さら
に発行会社16に問い合わせする。発行会社16では、
これに応じて照合が行われ、その照合結果情報は通信網
34を通じて認証管理装置35に返送される。また、こ
の照合結果情報は携帯電話機47によって、店舗18の
携帯電話機38に転送される。
【0052】2.2.CATの処理シーケンス 図7は、CAT19の処理シーケンスを示すフローチャ
ートである。図7に示すように、まずステップSa1で
は、ブラックリストデータを受信した旨の報知信号がプ
ロセッサ24に供給されたか否か判断され、この判断結
果が「YES」であれば、ブラックリストデータがデー
タベースメモリ26に記録され(ステップSa2)、処
理はステップSa3に進む。一方、ステップSa1の判
断結果が「NO」であれば、処理はそのままステップS
a3に進む。
【0053】ステップSa3では、カードリーダ21に
よってクレジットカードが読み取られたか否か判断され
る。この判断結果が「NO」であれば、処理はステップ
Sa1に戻る。一方、ステップSa3の判断結果が「Y
ES」であれば、処理はステップSa4に進み、読み取
られた識別情報がデータベースメモリ26内のブラック
リストデータに存在するか否か判断される。この判断結
果が「YES」であれば、処理はステップSa5に進
み、ディスプレイ22にそのカードによる取引が不可能
である旨を表示する。これにより、CAT19のオペレ
ータは、取引相手に取引がてきない旨を告げるととも
に、キーボード25を用いて取引終了の指令を入力す
る。
【0054】この後、ステップSa6で取引終了の指令
の入力があったと判断されると、処理はステップSa7
に進み、第1実施形態と同様に取引終了処理が行われ、
その後、処理はステップSa1に戻る。
【0055】一方、ステップSa4の判断結果が「N
O」であれば、処理はステップSa8に進み、携帯電話
機38を用いて問い合わせ情報を認証管理局31の携帯
電話機38に送信する。この後、ステップSa9で認証
管理局31から照合結果情報を受信すると、ステップS
a10で照合結果情報がカードの使用不可を示すか否か
判断する。その判断結果が「YES」の場合には処理は
ステップSa5に進み、ディスプレイ22に取引が不可
能である旨を表示する。
【0056】ステップSa11での判断結果が「NO」
であれば、処理はステップSa11に進み、ディスプレ
イ22にそのカードによる取引が可能である旨を表示す
る。この後、ステップSa12で、信用取引の金額や支
払い方法に関する取引情報が入力されていると判断され
ると、これらの情報に基づいてステップSa13でプリ
ンタ23により取引明細書が印刷され、処理はステップ
Sa6に進み、取引終了の指令の入力の有無を判断す
る。
【0057】2.3.認証管理装置35の処理シーケン
ス 図8は、認証管理装置35の処理シーケンスを示すフロ
ーチャートである。図8に示すように、まずステップS
b1では、ブラックリストデータを受信した旨がプロセ
ッサ41に報知されたか否か判断され、この判断結果が
「YES」であれば、ブラックリストデータがデータベ
ースメモリ44に記録され(ステップSb2)、処理は
ステップSb3に進む。一方、ステップSb1の判断結
果が「NO」であれば、処理はそのままステップSb3
に進む。
【0058】ステップSb3では、いずれかの店舗18
の携帯電話機38からの問い合わせ情報を受信している
か否か判断される。この判断結果が「NO」であれば、
処理はステップSb1に戻る。一方、ステップSb3の
判断結果が「YES」であれば、処理はステップSb4
に進み、問い合わせ情報から抽出された識別情報がデー
タベースメモリ44内のブラックリストデータに存在す
るか否か判断される。この判断結果が「YES」であれ
ば、処理はステップSb5に進み、当該店舗18の携帯
電話機38に、そのカードを用いた取引が不可能である
旨を示す照合結果情報を返信する。これにより、CAT
19ではディスプレイ22に取引不可能である旨が表示
される(図7のステップSa10、Sa5)。
【0059】一方、ステップSb4の判断結果が「N
O」であれば、処理はステップSb6に進む。ステップ
Sb6では、識別情報に対応するカード発行会社16に
向けて、送受信部50を用いて問い合わせ情報を送信す
る。これを受けて、発行会社16では、データ処理・通
信端末14がデータベース17に記憶されたブラックリ
ストデータ(ソースデータ)を参照し、問い合わせ情報
から抽出された識別情報がソースデータに含まれるか否
か照合し、照合結果情報を認証管理装置35に送信す
る。
【0060】この後、認証管理装置35では、ステップ
Sb7で発行会社16から照合結果情報を受信すると、
ステップSb8で、その照合結果情報がカードの使用不
可を示すか否か判断する。その判断結果が「YES」の
場合には処理はステップSb5に進み、当該店舗18の
携帯電話機38に、そのカードを用いた取引が不可能で
ある旨を示す照合結果情報を返信する。一方、ステップ
Sb8の判断結果が「NO」であれば、処理はステップ
Sb9に進み、そのカードを用いた取引が可能である旨
を示す照合結果情報を返信する。これにより、CAT1
9ではディスプレイ22に取引可能である旨が表示され
る(図7のステップSa10、Sa11)。ステップS
b5またはSb9の後、処理はステップSb1に戻る。
【0061】以上説明したように、この実施形態による
送信方法によれば、店舗18だけでなく、店舗18と通
信可能な認証管理局31もブラックリストデータを記録
することができる。従って、仮に店舗18のページャ1
5aがブラックリストデータの受信に失敗しても、認証
管理局31のページャ15bが受信に成功していること
がありうる。このことを利用して、店舗18は自己のデ
ータベースメモリ26内のデータを参照した照合を行う
だけでなく、認証管理局31に照合を要求するので、照
合の精度が改善される。この実施形態による照合方法で
は、カードが使用不可能であると判断されない限り、認
証管理局31および発行会社16での照合が行われるの
で、正当なカードについては照合処理に時間がかかる
が、使用が禁止または制限されたカードに対しては照合
を迅速に完了する。
【0062】3.第1および第2実施形態の変更例 上記の第1および第2実施形態において、各店舗18で
はページャ15aからブラックリストデータが自動的に
CAT19に転送されるが、CAT19での操作がなけ
れば、ページャ15aからブラックリストデータがCA
T19に転送されないようにしてもよい。例えば、CA
T19のオペレータは、キーボード25を用いて、ペー
ジャ15aに記憶されたブラックリストデータをデータ
ベースメモリ26に転送するように指令する。これに応
じて、CAT19のプロセッサ24はページャ15aの
プロセッサにブラックリストデータの転送要求信号を送
信し、これによりページャ15aの内部メモリからペー
ジャ15aのプロセッサがブラックリストデータを読み
出して、インタフェイス29を通じて変換部30に転送
する。上記の第1および第2実施形態において、各店舗
18では通常のページャ15と同様のページャ15aが
CAT19に接続されているか接続可能であり、認証管
理局31では通常のページャ15と同様のページャ15
bが認証管理装置35に接続されているか接続可能であ
るが、ページャと同一の受信機能を有する受信端末装置
をCAT19および認証管理装置35に設けてもよい。
【0063】第2実施形態において、CAT19および
認証管理装置35は通常の携帯電話機と同様の携帯電話
機38,47に接続されているが、携帯電話機38,4
7と同一の通信機能を有する通信端末装置をCAT19
および認証管理装置35に設けてもよい。また、第2実
施形態において、店舗18と認証管理局31との通信に
は、携帯電話機38,47の代わりに、PSTN12に
接続される有線電話機を用いてもよい。その他の通信手
段も採用することができる。第2実施形態において、認
証管理局31への照合要求により照合の精度は高められ
ているので、この実施形態の変更例として、カード発行
会社16に対しては照合の要求をしないようにしてもよ
い。この変更例では、図6に示す送受信部50、インタ
フェイス51および変換部52は不要である。
【0064】第1実施形態および第2実施形態では、カ
ード発行会社16が個別に自社のブラックリストデータ
をページャ送信中央局10に送信しているが、あるデー
タベースに全発行会社16のブラックリストデータを一
旦蓄積し、そのデータベースから読み出して、無線送信
を行わせるようにしてもよい。この変更例として、第1
実施形態のシステムにリスト管理局60を追加した通信
システムを図9に示す。リスト管理局60には、符号1
7bを付したデータベースと、符号14bを付したデー
タ処理・通信端末が設けられている。
【0065】図9のシステムにおいて、各発行会社16
は、定期的または自社でブラックリストデータを追記し
た後に、自社のブラックリストデータをリスト管理局6
0にPSTN12を介して送出する。リスト管理局60
においては、送信されたブラックリストデータをデータ
処理・通信端末14bが受信すると、データベース17
bに追記する。さらにリスト管理局60のデータ処理・
通信端末14bは、定期的または自局でブラックリスト
データを追記した後に、データベース17bからブラッ
クリストデータを読み出して、これを中央局10に送出
してページャ基地局11による無線送信をさせる。この
変更例では発行会社16とリスト管理局60の通信はP
STN12を介して行っているが、PSTN12に代え
て他の通信網を用いてもよい。
【0066】4.第3実施形態 図10は、第3実施形態に係る通信システムを示す。第
1および第2実施形態においては、ページャ基地局11
からブラックリストデータが送信されるが、第3実施形
態においては、携帯電話基地局32からブラックリスト
データが一斉送信される。なお、図10において、図4
と共通する構成要素には同一の符号を付ける。
【0067】図10のシステムにおいて、各発行会社1
6は、定期的または自社でブラックリストデータを追記
した後に、自社のブラックリストデータをリスト管理局
60に通信網34を介して送出する。リスト管理局60
においては、送信されたブラックリストデータをデータ
処理・通信端末14bが受信すると、データベース17
bに追記する。
【0068】通信網34はゲートウエイ61を介して移
動通信網33に接続されており、通信網33に接続され
た装置と,通信網34が担当する装置の間では相互に通
信が可能である。このことを利用して、リスト管理局6
0のデータ処理・通信端末14bは、定期的または自局
でブラックリストデータを追記した後に、データベース
17bからブラックリストデータを読み出して、ブラッ
クリストデータを携帯電話基地局32に送信して、携帯
電話基地局32から無線で同報的に送信させる。
【0069】携帯電話基地局32から無線で同報的に送
信するには、例えば、報知チャネル(BCCH:broadc
asting control channel)を利用することができる。報
知チャネルは、携帯電話基地局32からその担当するセ
ル内の全ての携帯電話機に情報を送信する片方向チャネ
ルである。リスト管理局60は、ブラックリストデータ
を送信する際に、携帯電話基地局32から報知チャネル
を利用してブラックリストデータを送信するためのトリ
ガーとなる信号を送信する。ただし、店舗18で用いる
携帯電話機38(図11参照)以外の他の携帯電話機に
とって、ブラックリストデータは不要であるので、携帯
電話基地局32は、店舗18の携帯電話機38のみを指
定した情報またはブラックリストデータであることを識
別できる情報を送信し、他の携帯電話機ではブラックリ
ストデータを受信しても使用できないようにするとよ
い。
【0070】図11は、第3実施形態に係るCAT19
の構造を示す。図11のCAT19の構造は、図5に示
す第2実施形態に係るCAT19からページャ15a、
インタフェイス29および変換部30を除外したものと
等価である。携帯電話機38がブラックリストデータを
受信すると、携帯電話機38に内蔵されたプロセッサは
受信したブラックリストデータを自動的に自己のメモリ
から読み出してバス20に転送する。この転送の際に、
変換部30はブラックリストデータをCAT19に適合
したフォーマットに変換する。
【0071】供給されたブラックリストデータは、プロ
セッサ24によりデータベースメモリ26に追記または
更新記録され、クレジットカードの照合に供される。第
3実施形態におけるCAT19の処理シーケンスは、図
3に示した第1実施形態におけるCAT19の処理シー
ケンスと同様である。
【0072】5.第3実施形態の変更例 上記の第3実施形態において、各店舗18では携帯電話
機38からブラックリストデータが自動的にCAT19
に転送されるが、上記の第1および第2実施形態の変更
例と同様に、CAT19での操作がなければ、携帯電話
機38からブラックリストデータがCAT19に転送さ
れないようにしてもよい。CAT19は通常の携帯電話
機と同様の携帯電話機38に接続されているが、携帯電
話機38と同一の通信機能を有する通信端末装置をCA
T19に設けてもよい。
【0073】また、第3実施形態では、ブラックリスト
データが集中するリスト管理局60からブラックリスト
データが送信されるが、各カード発行会社16が個別に
ブラックリストデータを送信して、携帯電話基地局32
に同報的に送信させてもよい。
【0074】第2実施形態に係る通信システムに、第2
実施形態に係る認証管理局31(図4および図6参照)
と同様の認証管理局を設けてもよい。この場合の認証管
理局からは、ページャ15bが除外され、携帯電話基地
局32から送信されたブラックリストデータは携帯電話
機47で受信される。そして、図7および図8に示す第
2実施形態の処理シーケンスと同様の処理シーケンスを
実行することにより、各店舗18でカードの照合が行わ
れるだけでなく、認証管理局31に照合が要求されるの
で、照合の精度が改善される。
【0075】6.他の変更例 以上の様々な実施形態では、信用取引における認証に用
いられるクレジットカードのブラックリストデータを送
信するとともに、クレジットカードを照合するが、本発
明は上記の実施形態に限定されず、例えば、銀行または
金融業者のATM(automated telling machine)で読
み取られるキャッシュカード、電子マネー取引用カー
ド、個人認証用カード、またはこれらと同様の用途の媒
体のブラックリストデータを送信し、これらの媒体を照
合するのに応用してもよい。
【0076】またブラックリストデータの同報送信は、
ページャまたは携帯電話機の基地局から行うのに限ら
ず、テレビまたはラジオの送信局、あるいはこれらとは
別個のブラックリストデータの送信専用局から無線で同
報送信してもよい。この場合、地上波放送に限らず、衛
星放送を利用してもよい。テレビまたはラジオの放送局
を利用する場合、店舗18および認証管理局31で用い
る無線受信端末装置以外の他の受信端末装置にとって、
ブラックリストデータは不要であるので、送信局は、店
舗18または認証管理局31のみを指定した情報または
ブラックリストデータであることを識別できる情報を送
信し、その情報を受信した場合に、店舗18および認証
管理局31で用いる無線受信端末装置が、受信ブラック
リストデータを解読できるようにして、他の受信端末装
置ではブラックリストデータを受信しても使用できない
ようにするとよい。
【0077】テレビの放送局からは、周知のように、映
像の信号に係る電波と、音声の信号に係る電波が送信さ
れる。また、映像信号に文字信号を重畳(多重化)して
放送局から送信する文字放送も行われている。文字放送
の場合には、テレビ受信機が文字信号を映像信号から抽
出して、文字だけを画面に表示できるようになってい
る。これと同様に、上記のブラックリストデータの信号
を映像信号に重畳して放送局から送信し、受信した無線
受信端末装置のうち、店舗18および認証管理局31で
用いる無線受信端末装置だけが、ブラックリストデータ
の信号を映像信号から抽出して、対応するデータベース
メモリにブラックリストデータを記憶するようにすると
よい。
【0078】
【発明の効果】以上説明したように、本発明によれば、
迅速かつ簡易に認証用媒体のブラックリストデータを送
信することが可能となり、この方法で送信されたブラッ
クリストデータを参照して、使用が禁止または制限され
た認証用媒体に対しては照合を迅速に完了することが可
能である。
【図面の簡単な説明】
【図1】 本発明の第1実施形態に係る通信システムを
示す概略ブロック図である。
【図2】 第1実施形態に係る通信システムにおける店
舗の照合装置であるCATの構造を示すブロック図であ
る。
【図3】 第1実施形態に係るCATの処理シーケンス
を示すフローチャートである。
【図4】 本発明の第2実施形態に係る通信システムを
示す概略ブロック図である。
【図5】 第2実施形態に係るCATの構造を示すブロ
ック図である。
【図6】 第2実施形態に係る通信システムにおける認
証管理局の認証管理装置の構造を示すブロック図であ
る。
【図7】 第2実施形態に係るCATの処理シーケンス
を示すフローチャートである。
【図8】 第2実施形態に係る認証管理装置の処理シー
ケンスを示すフローチャートである。
【図9】 第1実施形態の変更例に係る通信システムを
示す概略ブロック図である。
【図10】 本発明の第3実施形態に係る通信システム
を示す概略ブロック図である。
【図11】 第3実施形態に係るCATの構造を示すブ
ロック図である。
【符号の説明】
10…中央局、11…ページャ基地局、12…公衆電話
交換網(PSTN)、14a,14b…データ処理・通
信端末、15a,15b…ページャ、16…カード発行
会社、17,17b…データベース、18…店舗、19
…CAT、24…プロセッサ、26…データベースメモ
リ、31…認証管理局、32…携帯電話基地局、35…
認証管理装置、38…携帯電話機、41…プロセッサ、
44…データベースメモリ、47…携帯電話機、60…
リスト管理局

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 認証用媒体のうち使用が禁止または制限
    されたものを特定した識別情報を含むブラックリストデ
    ータを無線送信局から、上記認証用媒体を照合する複数
    の照合装置にそれぞれ対応する複数の無線受信端末装置
    に同報的に無線で送信することを特徴とする認証用媒体
    のブラックリストデータの送信方法。
  2. 【請求項2】 請求項1に記載の方法により無線で送信
    された上記ブラックリストデータを受信した上記無線受
    信端末装置に対応する照合装置で実施される認証用媒体
    の照合方法であって、 上記無線受信端末装置により受信した上記ブラックリス
    トデータを記録手段に追記または更新記録し、 使用されようとする認証用媒体に記録された当該媒体の
    識別情報を読み取り、 上記記録手段に記録された上記ブラックリストデータに
    上記識別情報が含まれているか否か判断し、 上記判断結果を出力することを特徴とする認証用媒体の
    照合方法。
  3. 【請求項3】 請求項1に記載の方法により無線で送信
    された上記ブラックリストデータを受信した上記無線受
    信端末装置に対応する認証用媒体の照合装置であって、 上記無線受信端末装置で受信したブラックリストデータ
    を追記または更新記録する記録手段と、 使用されようとする認証用媒体に記録された当該媒体の
    識別情報を読み取る読取装置と、 上記記録手段に記録された上記ブラックリストデータに
    上記識別情報が含まれているか否か判断して、その判断
    結果を出力する判断手段とを備えることを特徴とする認
    証用媒体の照合装置。
  4. 【請求項4】 上記送信する過程では、上記照合装置に
    対応する上記無線受信端末装置に加えて、上記照合装置
    と通信可能な認証管理装置に対応する無線受信端末装置
    に上記ブラックリストデータを同報的に無線で送信する
    ことを特徴とする請求項1に記載の認証用媒体のブラッ
    クリストデータの送信方法。
  5. 【請求項5】 請求項4に記載の方法により無線で送信
    された上記ブラックリストデータを受信した上記無線受
    信端末装置に対応する照合装置で実施される認証用媒体
    の照合方法であって、 上記照合装置に対応する上記無線受信端末装置により受
    信した上記ブラックリストデータを上記照合装置に設け
    られた記録手段に追記または更新記録し、 使用されようとする認証用媒体に記録された当該媒体の
    識別情報を読み取り、 上記記録手段に記録された上記ブラックリストデータに
    上記識別情報が含まれているか否か判断し、 上記ブラックリストデータに上記識別情報が含まれてい
    ると判断したときに、上記判断結果を出力し、 上記ブラックリストデータに上記識別情報が含まれてい
    ないと判断したときに、上記認証管理装置に上記識別情
    報の照合を要求する情報を送信し、 上記認証管理装置からの上記識別情報の照合結果に関す
    る情報を受信することを特徴とする認証用媒体の照合方
    法。
  6. 【請求項6】 請求項4に記載の方法により無線で送信
    された上記ブラックリストデータを受信した上記無線受
    信端末装置に対応する認証用媒体の照合装置であって、 上記照合装置に対応する上記無線受信端末装置で受信し
    たブラックリストデータを追記または更新記録する記録
    手段と、 使用されようとする認証用媒体に記録された当該媒体の
    識別情報を読み取る読取装置と、 上記記録手段に記録された上記ブラックリストデータと
    上記媒体の識別情報が含まれているか否か判断して、そ
    の判断結果を出力する判断手段と、 上記判断手段が上記ブラックリストデータに上記識別情
    報が含まれていないと判断したときに、上記認証管理装
    置に上記識別情報の照合を要求する信号を送信する送信
    手段と、 上記認証管理装置からの上記識別情報の照合結果に関す
    る信号を受信する受信手段とを備えることを特徴とする
    認証用媒体の照合装置。
  7. 【請求項7】 請求項4に記載の方法により無線で送信
    された上記ブラックリストデータを受信した上記無線受
    信端末装置に対応する認証管理装置で実施される認証用
    媒体の照合方法であって、 上記認証管理装置に対応する無線受信端末装置により受
    信した上記ブラックリストデータを上記認証管理装置に
    設けられた記録手段に追記または更新記録し、 上記照合装置のいずれかから送信された、認証用媒体の
    識別情報の照合を要求する情報を受信し、 上記認証管理装置の上記記録手段に記録された上記ブラ
    ックリストデータに上記識別情報が含まれているか否か
    判断し、 上記判断結果に関する情報を当該照合装置に送信するこ
    とを特徴とする認証用媒体の照合方法。
  8. 【請求項8】 請求項4に記載の方法により無線で送信
    された上記ブラックリストデータを受信した上記無線受
    信端末装置に対応する認証管理装置であって、 上記無線受信端末装置で受信したブラックリストデータ
    を追記または更新記録する記録手段と、 上記照合装置のいずれかから送信された、認証用媒体の
    識別情報の照合を要求する情報を受信する受信手段と、 上記記録手段に記録された上記ブラックリストデータに
    上記識別情報が含まれているか否か判断する判断手段
    と、 上記判断手段の判断結果に関する情報を当該照合装置に
    送信する送信手段とを備えることを特徴とする認証用媒
    体の認証管理装置。
JP18084898A 1998-06-26 1998-06-26 認証用媒体のブラックリストデータの送信方法ならびに認証用媒体の照合方法、照合装置および認証管理装置 Expired - Fee Related JP3822359B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18084898A JP3822359B2 (ja) 1998-06-26 1998-06-26 認証用媒体のブラックリストデータの送信方法ならびに認証用媒体の照合方法、照合装置および認証管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18084898A JP3822359B2 (ja) 1998-06-26 1998-06-26 認証用媒体のブラックリストデータの送信方法ならびに認証用媒体の照合方法、照合装置および認証管理装置

Publications (2)

Publication Number Publication Date
JP2000020467A true JP2000020467A (ja) 2000-01-21
JP3822359B2 JP3822359B2 (ja) 2006-09-20

Family

ID=16090426

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18084898A Expired - Fee Related JP3822359B2 (ja) 1998-06-26 1998-06-26 認証用媒体のブラックリストデータの送信方法ならびに認証用媒体の照合方法、照合装置および認証管理装置

Country Status (1)

Country Link
JP (1) JP3822359B2 (ja)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002091308A1 (en) * 2001-05-09 2002-11-14 John Wolfgang Halpern Region wide travel pass system
KR100389194B1 (ko) * 2001-07-09 2003-06-27 씨엔씨엔터프라이즈 주식회사 카드 블랙리스트 데이터의 압축방법 및 그의 전송시스템
KR20030083431A (ko) * 2002-04-23 2003-10-30 케이비 테크놀러지 (주) 카드번호리스트의 압축방법 및 그 장치
JP2004295862A (ja) * 2003-03-07 2004-10-21 Sumitomo Corp ロッカー管理装置
JP2005040536A (ja) * 2003-07-25 2005-02-17 Sankyo Kk 遊技用システム
JP2008041025A (ja) * 2006-08-10 2008-02-21 Bitwallet Inc アクセス端末、管理サーバ、アクセス方法、及び無効端末id送信方法
JP2008046723A (ja) * 2006-08-11 2008-02-28 Dainippon Printing Co Ltd 管理者端末、管理対象装置及び管理システム
JP2009027735A (ja) * 2008-08-28 2009-02-05 Kyocera Corp カードシステム及び通信システム
JP2010231391A (ja) * 2009-03-26 2010-10-14 Rakuten Inc 情報提供システム
JP2010232999A (ja) * 2009-03-27 2010-10-14 Nec Corp 携帯電話装置、携帯電話装置の制御方法及びプログラム
JP2011040108A (ja) * 2004-07-30 2011-02-24 Fujitsu Social Science Laboratory Ltd 簡易媒体使用管理システム,コンピュータ,簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
WO2015001741A1 (ja) * 2013-07-01 2015-01-08 日本電気株式会社 有効性制御システム、端末装置、サーバ装置、記録媒体、方法、および、プログラム
US9948629B2 (en) 2009-03-25 2018-04-17 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9990631B2 (en) 2012-11-14 2018-06-05 The 41St Parameter, Inc. Systems and methods of global identification
US10021099B2 (en) 2012-03-22 2018-07-10 The 41st Paramter, Inc. Methods and systems for persistent cross-application mobile device identification
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10089679B2 (en) 2006-03-31 2018-10-02 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US10417637B2 (en) 2012-08-02 2019-09-17 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US10453066B2 (en) 2003-07-01 2019-10-22 The 41St Parameter, Inc. Keystroke analysis
US10726151B2 (en) 2005-12-16 2020-07-28 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US11010468B1 (en) 2012-03-01 2021-05-18 The 41St Parameter, Inc. Methods and systems for fraud containment
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11314838B2 (en) 2011-11-15 2022-04-26 Tapad, Inc. System and method for analyzing user device information

Cited By (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002091308A1 (en) * 2001-05-09 2002-11-14 John Wolfgang Halpern Region wide travel pass system
KR100389194B1 (ko) * 2001-07-09 2003-06-27 씨엔씨엔터프라이즈 주식회사 카드 블랙리스트 데이터의 압축방법 및 그의 전송시스템
KR20030083431A (ko) * 2002-04-23 2003-10-30 케이비 테크놀러지 (주) 카드번호리스트의 압축방법 및 그 장치
JP2004295862A (ja) * 2003-03-07 2004-10-21 Sumitomo Corp ロッカー管理装置
US11238456B2 (en) 2003-07-01 2022-02-01 The 41St Parameter, Inc. Keystroke analysis
US10453066B2 (en) 2003-07-01 2019-10-22 The 41St Parameter, Inc. Keystroke analysis
JP2005040536A (ja) * 2003-07-25 2005-02-17 Sankyo Kk 遊技用システム
US11683326B2 (en) 2004-03-02 2023-06-20 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
JP2011040108A (ja) * 2004-07-30 2011-02-24 Fujitsu Social Science Laboratory Ltd 簡易媒体使用管理システム,コンピュータ,簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
JP2012194995A (ja) * 2004-07-30 2012-10-11 Fujitsu Social Science Laboratory Ltd 簡易媒体使用管理システム,コンピュータ,簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US10726151B2 (en) 2005-12-16 2020-07-28 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US10089679B2 (en) 2006-03-31 2018-10-02 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US10535093B2 (en) 2006-03-31 2020-01-14 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US11727471B2 (en) 2006-03-31 2023-08-15 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US11195225B2 (en) 2006-03-31 2021-12-07 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
JP2008041025A (ja) * 2006-08-10 2008-02-21 Bitwallet Inc アクセス端末、管理サーバ、アクセス方法、及び無効端末id送信方法
JP2008046723A (ja) * 2006-08-11 2008-02-28 Dainippon Printing Co Ltd 管理者端末、管理対象装置及び管理システム
JP4481278B2 (ja) * 2006-08-11 2010-06-16 大日本印刷株式会社 管理者端末、管理対象装置及び管理システム
JP2009027735A (ja) * 2008-08-28 2009-02-05 Kyocera Corp カードシステム及び通信システム
US11750584B2 (en) 2009-03-25 2023-09-05 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9948629B2 (en) 2009-03-25 2018-04-17 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US10616201B2 (en) 2009-03-25 2020-04-07 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
JP2010231391A (ja) * 2009-03-26 2010-10-14 Rakuten Inc 情報提供システム
JP2010232999A (ja) * 2009-03-27 2010-10-14 Nec Corp 携帯電話装置、携帯電話装置の制御方法及びプログラム
US11314838B2 (en) 2011-11-15 2022-04-26 Tapad, Inc. System and method for analyzing user device information
US11886575B1 (en) 2012-03-01 2024-01-30 The 41St Parameter, Inc. Methods and systems for fraud containment
US11010468B1 (en) 2012-03-01 2021-05-18 The 41St Parameter, Inc. Methods and systems for fraud containment
US10341344B2 (en) 2012-03-22 2019-07-02 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US11683306B2 (en) 2012-03-22 2023-06-20 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US10862889B2 (en) 2012-03-22 2020-12-08 The 41St Parameter, Inc. Methods and systems for persistent cross application mobile device identification
US10021099B2 (en) 2012-03-22 2018-07-10 The 41st Paramter, Inc. Methods and systems for persistent cross-application mobile device identification
US12002053B2 (en) 2012-08-02 2024-06-04 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US10417637B2 (en) 2012-08-02 2019-09-17 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US11301860B2 (en) 2012-08-02 2022-04-12 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US10853813B2 (en) 2012-11-14 2020-12-01 The 41St Parameter, Inc. Systems and methods of global identification
US11922423B2 (en) 2012-11-14 2024-03-05 The 41St Parameter, Inc. Systems and methods of global identification
US10395252B2 (en) 2012-11-14 2019-08-27 The 41St Parameter, Inc. Systems and methods of global identification
US9990631B2 (en) 2012-11-14 2018-06-05 The 41St Parameter, Inc. Systems and methods of global identification
US11410179B2 (en) 2012-11-14 2022-08-09 The 41St Parameter, Inc. Systems and methods of global identification
JPWO2015001741A1 (ja) * 2013-07-01 2017-02-23 日本電気株式会社 有効性制御システム、端末装置、サーバ装置、記録媒体、方法、および、プログラム
US10050979B2 (en) 2013-07-01 2018-08-14 Nec Corporation Executing a process based on validity information indicating one of validity and invalidity
WO2015001741A1 (ja) * 2013-07-01 2015-01-08 日本電気株式会社 有効性制御システム、端末装置、サーバ装置、記録媒体、方法、および、プログラム
US11657299B1 (en) 2013-08-30 2023-05-23 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US11240326B1 (en) 2014-10-14 2022-02-01 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US11895204B1 (en) 2014-10-14 2024-02-06 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10728350B1 (en) 2014-10-14 2020-07-28 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups

Also Published As

Publication number Publication date
JP3822359B2 (ja) 2006-09-20

Similar Documents

Publication Publication Date Title
JP2000020467A (ja) 認証用媒体のブラックリストデータの送信方法ならびに認証用媒体の照合方法、照合装置および認証管理装置
JP3718236B2 (ja) チップカード、および外部機器・チップカード間の通信の方法
EP1145579B1 (en) Memory requirements for mobile terminals
CN1819669B (zh) 通过使用点对点短消息业务来激活网络业务的移动终端和无线电话
US8041388B2 (en) Method for using applications in a mobile station, a mobile station, and a system for effecting payments
AU733031B2 (en) Method for conveying control commands for SIM card from external apparatus to SIM card
JP3945540B2 (ja) 移動局によるキャッシュレス支払い
US6382507B2 (en) Wireless telephone debit card system and method
US10609507B2 (en) Circuit device and a communication apparatus
KR20060129825A (ko) 이동통신 단말기를 이용하여 결제 금액을 분배하는 방법 및시스템
KR100363502B1 (ko) 전화네트워크에서원격적으로전송된번호할당모듈을사용하는방법및전화네트워크,번호할당모듈생성및전송방법,개인무선통신기의사용방법
KR950001261B1 (ko) 무선 통신 장치 및 방법
JP4195156B2 (ja) 通信システムと端末に組み合わせた、遠隔用途アクセス用icカードと、icカードによる遠隔用途アクセス方法
EP1626559B1 (en) Mobile communication terminal and method for controlling operation thereof
KR101300764B1 (ko) 데이터 통신망과 음성 통신망을 이용한 결제/인증 토큰 발급 방법
KR20070076968A (ko) 뱅킹 서비스 처리기능이 구비된 모바일 단말기를 이용한뱅킹시스템과 그 방법
JP2000276531A (ja) 携帯無線電話機を用いた決済処理方法および装置
KR100542924B1 (ko) Rfid 단말 겸용 이동통신 단말기 및 상기단말기에서의 rfid 데이터 처리 방법
KR0181112B1 (ko) 무선 신용 조회 단말기 및 신용조회 서비스 방법
US5970389A (en) Portable one-way radio pager with an encoded sound signal transmitter and identification method using same
US8731472B2 (en) Portable mobile apparatus providing supplementary service for user and method thereof
KR100225914B1 (ko) 공중 전화기를 이용한 ic카드 금액 충전 시스템 및 그 제어 방법
JP2907119B2 (ja) 無線電話装置
KR20070118720A (ko) 무선랜을 이용한 주문관리방법 및 주문관리장치
JP4688705B2 (ja) 携帯電話機及び通信端末

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060622

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100630

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100630

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110630

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120630

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120630

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130630

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees