JP3822359B2 - Blacklist data transmission method for authentication medium, verification method for verification medium, verification device, and authentication management device - Google Patents
Blacklist data transmission method for authentication medium, verification method for verification medium, verification device, and authentication management device Download PDFInfo
- Publication number
- JP3822359B2 JP3822359B2 JP18084898A JP18084898A JP3822359B2 JP 3822359 B2 JP3822359 B2 JP 3822359B2 JP 18084898 A JP18084898 A JP 18084898A JP 18084898 A JP18084898 A JP 18084898A JP 3822359 B2 JP3822359 B2 JP 3822359B2
- Authority
- JP
- Japan
- Prior art keywords
- verification
- authentication
- identification information
- black list
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012795 verification Methods 0.000 title claims description 74
- 238000000034 method Methods 0.000 title claims description 65
- 230000005540 biological transmission Effects 0.000 title claims description 36
- 238000004891 communication Methods 0.000 description 59
- 238000012545 processing Methods 0.000 description 37
- 230000008569 process Effects 0.000 description 31
- 238000006243 chemical reaction Methods 0.000 description 13
- 238000012546 transfer Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
Images
Landscapes
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、認証用媒体のブラックリストデータの送信方法に関する。また本発明は、この方法で送信されたブラックリストデータを用いて認証用媒体を照合する方法、照合装置および照合装置と通信する認証管理装置に関する。ここでいう認証用媒体は、信用取引における認証に用いられるクレジットカード、銀行または金融業者のATM(automated telling machine)で読み取られるキャッシュカード、電子マネー取引用カード、個人認証用カード、またはこれらと同様の用途の媒体を含む。
【0002】
【従来の技術】
信用取引における認証のために、クレジットカードには、そのカードの識別(ID)情報が記録されており、信用取引を行う店舗では、CAT(credit authorization terminal:信用取引認証端末)を用いて、識別情報を読み取り、そのカードの使用が可能か否か照合を行う。この照合においては、一般にCATが識別情報を問い合わせる情報をカード発行会社に送信する。発行会社は、クレジットカードのうち、盗難または紛失された等の理由によって使用が禁止または制限されたものを特定した識別情報を列挙したブラックリストのデータベースを備えており、送信された問い合わせ情報に基づいて識別情報がブラックリストに存在するか否か検出する。そして、その識別情報がブラックリストに存在すれば、発行会社はその旨をCATに返信する。これによりCATの操作者はそのカードの使用が禁止または制限されていることを知ることができ、店舗の取引処理を停止する。
【0003】
【発明が解決しようとする課題】
この照合においては、CATからカード発行会社に識別情報を問い合わせるための通信が必要であり、店舗にとっては通信費用がかかってしまう。もし、店舗がブラックリストのデータベースを有していれば、店舗でカードを照合することが可能であり、通信費用が節約できる。そこで、カード発行会社から、各店舗にブラックリストのデータを定期的に配信することが考えられる。
【0004】
しかし、例えば、有線ネットワークを利用して、ブラックリストデータをカード発行会社から全店舗に対して個別に配信していたのでは、カード発行会社にとって多大な時間と通信費用を要する。従って、頻繁にブラックリストデータを配信するのは困難であるため、各店舗は最新のブラックリストデータを常に有しているとは限らず、照合の精度が劣ってしまうおそれがある。
【0005】
そこで、本発明は、迅速かつ簡易に認証用媒体のブラックリストデータを送信することが可能な方法を提供することとを目的とするとともに、この方法で送信されたブラックリストデータを参照して、使用が禁止または制限された認証用媒体に対しては照合を迅速に完了することが可能な認証用媒体を照合する方法、照合装置および認証管理装置を提供することを目的とする。
【0006】
【課題を解決するための手段】
上記課題を解決するため、本発明に係る認証用媒体のブラックリストデータの送信方法は、
認証用媒体のうち使用が禁止または制限されたものを特定した識別情報を含むブラックリストデータを無線送信局から、上記認証用媒体を照合する複数の照合装置にそれぞれ対応する複数の無線受信端末装置に同報的に無線で送信することを特徴とする。
この送信方法によれば、ブラックリストデータが無線送信局から複数の無線受信端末装置に同報的に送信されるので、送信が簡易に実行されるとともに短時間で完了する。認証用媒体を照合する照合装置では、受信端末装置を予め照合装置に内蔵または接続しておくか、ブラックリストデータの受信後に受信端末装置を照合装置に接続することによって、受信したブラックリストデータを記録し、そのデータを媒体の照合に供することができる。ここで開示される技術において、用語「ブラックリストデータ」には、圧縮、暗号化および変換されたものも含む。
【0007】
本発明に係る認証用媒体の照合方法は、上記送信方法により無線で送信された上記ブラックリストデータを受信した上記無線受信端末装置に対応する照合装置で実施され、
上記無線受信端末装置により受信した上記ブラックリストデータを記録手段に追記または更新記録し、
使用されようとする認証用媒体に記録された当該媒体の識別情報を読み取り、上記記録手段に記録された上記ブラックリストデータに上記識別情報が含まれているか否か判断し、
上記判断結果を出力することを特徴とする。
この照合方法によれば、照合装置の記録手段に追記または更新記録されたブラックリストデータを参照し、使用が禁止または制限された認証用媒体に対しては、迅速に照合を完了することが可能である。上記の送信方法では、迅速かつ簡易にブラックリストデータが送信されるので、送信の頻度を向上することができ、各照合装置はブラックリストデータを頻繁に更新または追記することができるので、照合の精度を改善することが可能である。仮に、一度の受信を失敗したとしても、記録手段には以前に記録されたブラックリストデータが存在するので、照合の精度が著しく劣ることはないと考えられる。
【0008】
本発明に係る認証用媒体の照合装置は、上記送信方法により無線で送信された上記ブラックリストデータを受信した上記無線受信端末装置に対応する照合装置であって、
上記無線受信端末装置で受信したブラックリストデータを追記または更新記録する記録手段と、
使用されようとする認証用媒体に記録された当該媒体の識別情報を読み取る読取装置と、
上記記録手段に記録された上記ブラックリストデータに上記識別情報が含まれているか否か判断して、その判断結果を出力する判断手段とを備えることを特徴とする。
【0009】
本発明に係る送信方法の別例として、上記送信する過程では、上記照合装置に対応する無線受信端末装置に加えて、上記照合装置と通信可能な認証管理装置に対応する無線受信端末装置に上記ブラックリストデータを同報的に無線で送信するようにしてもよい。
この送信方法によれば、認証用媒体を照合する照合装置だけでなく、照合装置と通信可能な認証管理装置もブラックリストデータを記録することができる。従って、仮に照合装置に対応する無線受信端末がブラックリストデータの受信に失敗しても、認証管理装置に対応する無線受信端末が受信に成功していることがありうる。
【0010】
そこで、本発明に係る認証用媒体の照合方法の別例として、照合装置では、自己の記録手段に記録されたブラックリストデータに媒体の識別情報が含まれていないと判断したときに、上記認証管理装置に上記識別情報の照合を要求する情報を送信し、
上記認証管理装置からの上記識別情報の照合結果に関する情報を受信するようにしてもよい。
【0011】
また、認証管理装置では、
上記認証管理装置に対応する無線受信端末装置により受信した上記ブラックリストデータを上記認証管理装置に設けられた記録手段に追記または更新記録し、上記照合装置のいずれかから送信された、認証用媒体の識別情報の照合を要求する情報を受信し、
上記認証管理装置の上記記録手段に記録された上記ブラックリストデータに上記識別情報が含まれているか否か判断し、
上記判断結果に関する情報を当該照合装置に送信する認証用媒体の照合方法を実施してもよい。
【0012】
このようにして、仮に照合装置に対応する無線受信端末がブラックリストデータの受信に失敗しても、認証管理装置に照合が要求されることにより、照合の精度が改善される。
【0013】
【発明の実施の形態】
以下、図面を参照して本発明に係る様々な実施形態について説明する。
1.第1実施形態
1.1.通信システムの概略の説明
図1は、本発明に係るブラックリストデータの送信方法が適用される通信システム、具体的には無線呼出システムの基本構成を示す。この無線呼出システムは、中央局10と、この中央局10に局間連絡線を介して接続された複数のページャ基地局11を備える。中央局10は、公衆電話交換網(PSTN)12に接続されており、PSTN12には、発信装置となる多数のプッシュボタン電話機13およびデータ処理・通信端末14が接続されている。データ処理・通信端末14は、例えば、パーソナルコンピュータ、パケット端末、または電子メール端末などであり、例えばキーボードなどの入力装置を備える。使用者は、入力装置を用いて数字やメッセージの入力および送信操作を行うことが可能である。
【0014】
ページャ基地局11は、担当する無線サービスエリア内に無線信号を送信することが可能である。各無線サービスエリアには複数のページャ(無線呼出端末、無線受信端末装置)15が存在し、各サービスエリアを担当するページャ基地局11から送信された無線信号は、そのサービスエリア内の全てのページャ15によって受信される。
【0015】
各ページャ15は、受信用のアンテナと、受信した無線信号を処理するプロセッサとスピーカとを備えており、受信した無線信号が自端末を指定している場合に、スピーカでビープ音を鳴らす。また、各ページャ15は、キャラクタジェネレータと、液晶ディスプレイ装置のような表示装置を備えており、自端末を指定した無線信号に含まれるメッセージコードをメッセージデータに変換し、表示装置に文字メッセージを表示することが可能である。また、各ページャ15にはメッセージデータを記憶するメモリが設けられている。
【0016】
電話機13の使用者は、そのプッシュボタンを操作して、連絡を希望するページャ15の呼出番号を指定すると共に、メッセージコードを入力することができる。データ処理・通信端末14の使用者も、入力装置を操作して、連絡を希望するページャ15の呼出番号を指定すると共に、メッセージコードを入力することができる。
【0017】
中央局10は、発信装置である電話機13およびデータ処理・通信端末14から指定された呼出番号を無線サービスエリアでのページャを識別するためのアドレスコードに変換し、アドレスコードとメッセージコードを組み合わせたコードにする。さらに、中央局ではこのコードを誤り訂正コードの形式に変換することにより選択呼出信号を生成して、選択呼出信号を全てのページャ基地局11に送出する。
【0018】
ページャ基地局11は選択呼出信号を無線信号に変換する。そして全てのページャ基地局11は一斉に無線信号を送信する。ページャ15は、受信した無線信号に含まれるアドレスコードを判別し、アドレスコードが自己を指定している場合には、スピーカでビープ音を鳴らす。また、ページャ15は自己を指定したアドレスコードを含む無線信号からメッセージコードを解読して、表示装置に文字メッセージを表示する。
【0019】
1.2.ブラックリストデータの送信
上記のデータ処理・通信端末14のうちいくつかは、クレジットカードの発行会社16に設けられている。図1において、発行会社16に設けられたデータ処理・通信端末には符号14aを付す。各発行会社16には、自社が管理するクレジットカードのうち、使用が禁止または制限されたものを特定した識別情報を含むブラックリストデータのデータベース17が設けられており、このデータベース17は対応するデータ処理・通信端末14aによってアクセス可能である。盗難または紛失された等の理由によって、あるクレジットカードの使用が禁止または制限された場合には、そのカードの発行会社16では、そのカードの識別情報をブラックリストデータに追記する。
【0020】
一方、クレジットカードを照合する店舗18は、それぞれページャ15を所持する。図1において店舗18のページャには符号15aを付す。後述するように、各ページャ15aは、対応する店舗18に設けられたCAT19に接続されているか、または接続可能である。
【0021】
この無線呼出システムの下、各カード発行会社16は、全ての店舗18が所持するページャ15aにブラックリストデータを送信することができる。具体的には、各発行会社16は、データベース17に記憶されたブラックリストデータをデータ処理・通信端末14aによって読み出して、このブラックリストデータをメッセージコードにするとともに、全店舗18のページャ15aの呼出番号を指定する。そして、発行会社16は、これらの情報をPSTN12を介して、中央局10に送信する。
【0022】
この結果、全てのページャ基地局11は、全店舗18のページャ15aを指定してブラックリストデータを一斉に無線送信する。各店舗18のページャ15aは、送信されてきた無線信号に含まれるブラックリストデータをページャ15aの有する内部メモリに記憶する。また、ページャ15aは、ブラックリストデータの受信を店舗18のオペレータに報知すべく、ビープ音を鳴らすとともに、表示装置に受信した旨を表示する。
【0023】
各カード発行会社16は、定期的または自社でブラックリストデータを追記した後に、上記のブラックリストデータを送信するのが望ましい。このため、データ処理・通信端末14aには、自動送信プログラムがインストールされているとよい。データベース17に記録されているブラックリストデータの全てを送信することも可能であるが、そのデータ量が大きい場合には、送信前の所定の期間に記録されたブラックリストデータだけを送信するのが好ましい。
【0024】
また、ページャ15aの受信誤りに備えて、ページャ基地局11からは同一の無線信号が所定回数だけ繰り返して送信されるが、カード発行会社16のデータ処理・通信端末14aからも同一のブラックリストデータを繰り返して中央局10に供給するようにしてもよい。
【0025】
1.3.店舗におけるクレジットカードの照合
各店舗18に設けられた照合装置であるCAT19は、図2に示す構造を有する。同図に示すように、CAT19は、バス20を介して相互に接続されたカードリーダ21、ディスプレイ22、プリンタ23、プロセッサ24、キーボード25、データベースメモリ26、ROM(read-only memory)27、およびRAM(random-access memory)28を備える。
【0026】
プロセッサ24は、ROM27に記憶された動作プログラムに従って動作し、RAM28をワークエリアとして使用ながら、CAT19に設けられた構成要素を制御する。カードリーダ21は、使用されようとするクレジットカードに記憶されたそのカードの識別情報(そのカードの発行会社を識別するコードと、そのカードを識別するコードとを有する)を読み取り、その識別情報をバス20に送出する。
【0027】
キーボード25には、オペレータによって信用取引の金額や支払い方法が入力される。ディスプレイ22は、キーボード25に入力された信用取引の金額や支払い方法を表示するとともに、カードの照合結果を表示する。プリンタ23は、カードの照合によりそのカードの使用が可能であると判断された場合に、信用取引の金額や支払い方法を記載した明細書を印刷する。
【0028】
データベースメモリ26は、例えばハードディスクまたは光ディスクである。このデータベースメモリ26には、上記のようにカード発行会社16から供給されたブラックリストデータが記録され、このブラックリストデータはカードの照合に用いられる。
【0029】
RAM28には、カードリーダ21から送出されたカードの識別情報が転送され、この識別情報がカードの照合のために一時的に記憶される。また、RAM28には、プリンタ23およびディスプレイ22の動作のために、信用取引の金額や支払い方法に関する取引情報や、カードの照合結果の情報が一時的に記憶される。
【0030】
上記の構成の下、カードリーダ21から出力されたクレジットカードの識別情報が、データベースメモリ26内のブラックリストデータに含まれているか否かプロセッサ24によって判断され、プロセッサ24は判断結果(照合結果)の信号を出力する。
【0031】
ページャ15aに受信されたブラックリストデータをデータベースメモリ26に供給するため、CAT19は、互いに接続されたページャ用インタフェイス29と変換部30を備えている。ページャ15aに設けられたコネクタにインタフェイス29が接続されているか接続可能である一方、変換部30はバス20に接続されている。
【0032】
ページャ15aのプロセッサは受信したブラックリストデータを自動的に自己のメモリから読み出してCAT19に転送する。ページャ15aがCAT19に接続されている場合には、ページャ15aがブラックリストデータを受信すると直ちに、ページャ15aのプロセッサがブラックリストデータをCAT19に転送するようにし、ページャ15aが接続されていなければ、非接続時に受信したブラックリストデータを接続後、直ちにページャ15aのプロセッサがCAT19に転送する。この転送の際に、変換部30はブラックリストデータをCAT19に適合したフォーマットに変換してバス20に供給する。これに応じて、CAT19のプロセッサ24には、ブラックリストデータを受信した旨が報知される。同時に、ディスプレイ22に受信した旨が表示されるようにしてもよい。
【0033】
供給されたブラックリストデータは、プロセッサ24によりデータベースメモリ26に記録される。カード発行会社16のデータベース17内に蓄積されたブラックリストデータの全てがデータ処理・通信端末14aから送信される場合には、データベースメモリ26内部のブラックリストデータは更新されるようにするのがよい。一方、データベース17内に蓄積されたブラックリストデータの一部がデータ処理・通信端末14aから送信される場合には、送信されたブラックリストデータはデータベースメモリ26内に追記されるようにするのがよい。
【0034】
図3は、CAT19の処理シーケンスを示すフローチャートである。図3に示すように、まずステップS1では、ブラックリストデータを受信した旨がプロセッサ24に報知されたか否か判断され、この判断結果が「YES」であれば、ブラックリストデータがデータベースメモリ26に記録され(ステップS2)、処理はステップS3に進む。一方、ステップS1の判断結果が「NO」であれば、処理はそのままステップS3に進む。
【0035】
ステップS3では、カードリーダ21によってクレジットカードが読み取られたか否か判断される。この判断結果が「NO」であれば、処理はステップS1に戻る。一方、ステップS3の判断結果が「YES」であれば、処理はステップS4に進み、読み取られた識別情報がデータベースメモリ26内のブラックリストデータに存在するか否か判断される。この判断結果が「YES」であれば、処理はステップS5に進み、ディスプレイ22にそのカードによる取引が不可能である旨を表示する。これにより、CAT19のオペレータは、取引を停止することができる。具体的には、取引相手に取引がてきない旨を告げるとともに、キーボード25を用いて取引終了の指令を入力する。
【0036】
この後、ステップS6で取引終了の指令の入力があったと判断されると、処理はステップS7に進み、取引終了処理が行われる。取引終了処理では、例えば、ディスプレイ22は初期の状態に戻され、取引に関する情報(カードの識別情報および、信用取引の金額や支払い方法が入力されていれば、これらに関する取引情報)がデータベースメモリ26に記憶される。この後、処理はステップS1に戻る。
【0037】
一方、ステップS4の判断結果が「NO」であれば、処理はステップS8に進み、ディスプレイ22にそのカードによる取引が可能である旨を表示する。この後、ステップS9で、信用取引の金額や支払い方法に関する取引情報が入力されていると判断されると、これらの情報に基づいてステップS10でプリンタ23により取引明細書が印刷され、処理はステップS6に進み、取引終了の指令の入力の有無を判断する。
【0038】
以上説明したように、この実施形態による送信方法によれば、ブラックリストデータが無線送信局であるページャ基地局11から複数のページャ15aに同報的に送信されるので、送信が簡易に実行されるとともに短時間で完了する。カードを照合する店舗18では、ページャ15aで受信したブラックリストデータをCAT19のデータベースメモリ26に記録し、そのブラックリストデータを参照して、使用が禁止または制限されたカードに対しては、迅速に照合を完了することが可能である。
【0039】
上記の送信方法では、迅速かつ簡易にブラックリストデータが送信されるので、送信の頻度を向上することができ、各店舗18はブラックリストデータを頻繁に更新または追記することができるので、照合の精度を改善することが可能である。仮に、ページャ15aで一度の受信を失敗したとしても、データベースメモリ26には以前に記録されたブラックリストデータが存在するので、照合の精度が著しく劣ることはないと考えられる。また、ページャ基地局11が繰り返して送信すること、およびカード発行会社16のデータ処理・通信端末14が繰り返し送信することにより、受信の確実性が向上される。
【0040】
2.第2実施形態
2.1.通信システムおよび構成要素の構成
図4は、第2実施形態に係る通信システムを示す。この通信システムは第1実施形態の通信システムに加えて、このシステム内の全店舗18と通信可能な認証管理局31を備える。なお、図4において、図1と共通する構成要素には同一の符号を付ける。
【0041】
この実施形態において、認証管理局31と店舗18との通信は、認証管理局31および店舗18にそれぞれ設けられた携帯電話機を用いて行う。認証管理局31および店舗18は、図4に示す携帯電話基地局32のいずれかが担当するセル内にあって、これらにそれぞれ設けられた携帯電話は、対応するセルを担当する携帯電話基地局32との情報の送受信が可能である。携帯電話基地局32同士は、移動通信網33を介して、情報を送受信することができる。移動通信網33の内部構造の詳細な説明は省略する。
【0042】
認証管理局31は認証管理装置35を備えており、この認証管理装置35は、通信網34を介して全カード発行会社16のデータ処理・通信端末14に接続されている。
【0043】
図5は、この実施形態の店舗18に設けられたCAT19の構造を示す。図2に示す第1実施形態のCAT19と同一の構造に加えて、このCAT19は、互いに接続された携帯電話用インタフェイス36と変換部37を備えている。インタフェイス36が携帯電話機38に設けられたコネクタに接続されている一方、変換部37はバス20に接続されている。
【0044】
かかる構成の下、第1実施形態と同様に、各店舗18のCAT19は、自己のデータベースメモリ26に記録されたブラックリストデータを参照して、使用されようとするクレジットカードを照合できる。さらに、各店舗18のCAT19は、クレジットカードが使用の可否を認証管理局31に問い合わせることができる。具体的には、プロセッサ24は、RAM28に一時的に記憶したカードの識別情報を携帯電話機38による送信に適合したフォーマットの信号に変換して、インタフェイス36を介して携帯電話機38に送出する。これに応じて、携帯電話機38は認証管理局31の携帯電話機47(図6参照)を呼び出して、その識別情報に関する問い合わせ情報を携帯電話機47に送信する。
【0045】
図4に戻り、認証管理局31は、符号15bを付したページャを所持している。後述するように、ページャ15bは、認証管理装置35に接続されている。
【0046】
第1実施形態と同様に、この実施形態でも、カード発行会社16のデータベース17に記憶されたブラックリストデータがデータ処理・通信端末14aによって読み出され、この結果として、ブラックリストデータが全てのページャ基地局11から無線送信される。発行会社16は、送信の際に、全店舗18のページャ15aだけでなく、認証管理局31のページャ15bの呼出番号も指定する。従って、ページャ15aだけでなくページャ15bもブラックリストデータを含む無線信号を受信し、ページャ15bは無線信号に含まれるブラックリストデータをページャ15bの有する内部メモリに記憶する。
【0047】
図6は、認証管理局31の認証管理装置35の構造を示す。この認証管理装置35は、バス40を介して相互に接続されたプロセッサ41、ROM42、RAM43およびデータベースメモリ44を備える。プロセッサ41は、ROM42に記憶された動作プログラムに従って動作し、RAM43をワークエリアとして使用ながら、認証管理局31に設けられた構成要素を制御する。
【0048】
データベースメモリ44には、上記のようにカード発行会社16から供給されたブラックリストデータが記録され、このブラックリストデータは店舗18で使用されようとするカードの照合に用いられる。ページャ15bに受信されたブラックリストデータをデータベースメモリ44に供給するため、認証管理装置35は、互いに接続されたページャ用インタフェイス45と変換部46を備えている。ページャ15bに設けられたコネクタにインタフェイス45が接続されている一方、変換部46はバス40に接続されている。
【0049】
店舗18のページャ15aからCAT19へのブラックリストデータの転送と同様に、ページャ15bのプロセッサは受信したブラックリストデータを自動的に自己のメモリから読み出して認証管理装置35に転送し、この結果、ブラックリストデータはデータベースメモリ44に更新または追記記録される。
【0050】
また、認証管理装置35は、店舗18の携帯電話機38と通信する携帯電話機47を備えており、携帯電話機47は、インタフェイス48および変換部49を介してバス40に接続されている。携帯電話機38から送信された問い合わせ情報は携帯電話機47で受信され、変換部49によって変換された後、バス40を通じてRAM43に転送され一時的に記憶される。プロセッサ41は、問い合わせ情報から店舗18のカードリーダ21から出力されたクレジットカードの識別情報を抽出し、この識別情報がデータベースメモリ44内のブラックリストデータに含まれているか否か判断する。その判断結果が肯定的な場合、つまりカードが使用不可の場合には、ただちにこの照合結果情報は携帯電話機47によって、店舗18の携帯電話機38に返送される。
【0051】
さらに、認証管理装置35は、通信網34を通じてカード発行会社16のデータ処理・通信端末14a(図4参照)と通信する送受信部50を備えており、送受信部50は、インタフェイス51および変換部52を介してバス40に接続されている。上記のデータベースメモリ44内のブラックリストデータに、識別情報が含まれていない場合には、プロセッサ41は、さらに発行会社16に問い合わせする。発行会社16では、これに応じて照合が行われ、その照合結果情報は通信網34を通じて認証管理装置35に返送される。また、この照合結果情報は携帯電話機47によって、店舗18の携帯電話機38に転送される。
【0052】
2.2.CATの処理シーケンス
図7は、CAT19の処理シーケンスを示すフローチャートである。図7に示すように、まずステップSa1では、ブラックリストデータを受信した旨の報知信号がプロセッサ24に供給されたか否か判断され、この判断結果が「YES」であれば、ブラックリストデータがデータベースメモリ26に記録され(ステップSa2)、処理はステップSa3に進む。一方、ステップSa1の判断結果が「NO」であれば、処理はそのままステップSa3に進む。
【0053】
ステップSa3では、カードリーダ21によってクレジットカードが読み取られたか否か判断される。この判断結果が「NO」であれば、処理はステップSa1に戻る。一方、ステップSa3の判断結果が「YES」であれば、処理はステップSa4に進み、読み取られた識別情報がデータベースメモリ26内のブラックリストデータに存在するか否か判断される。この判断結果が「YES」であれば、処理はステップSa5に進み、ディスプレイ22にそのカードによる取引が不可能である旨を表示する。これにより、CAT19のオペレータは、取引相手に取引がてきない旨を告げるとともに、キーボード25を用いて取引終了の指令を入力する。
【0054】
この後、ステップSa6で取引終了の指令の入力があったと判断されると、処理はステップSa7に進み、第1実施形態と同様に取引終了処理が行われ、その後、処理はステップSa1に戻る。
【0055】
一方、ステップSa4の判断結果が「NO」であれば、処理はステップSa8に進み、携帯電話機38を用いて問い合わせ情報を認証管理局31の携帯電話機38に送信する。この後、ステップSa9で認証管理局31から照合結果情報を受信すると、ステップSa10で照合結果情報がカードの使用不可を示すか否か判断する。その判断結果が「YES」の場合には処理はステップSa5に進み、ディスプレイ22に取引が不可能である旨を表示する。
【0056】
ステップSa11での判断結果が「NO」であれば、処理はステップSa11に進み、ディスプレイ22にそのカードによる取引が可能である旨を表示する。この後、ステップSa12で、信用取引の金額や支払い方法に関する取引情報が入力されていると判断されると、これらの情報に基づいてステップSa13でプリンタ23により取引明細書が印刷され、処理はステップSa6に進み、取引終了の指令の入力の有無を判断する。
【0057】
2.3.認証管理装置35の処理シーケンス
図8は、認証管理装置35の処理シーケンスを示すフローチャートである。図8に示すように、まずステップSb1では、ブラックリストデータを受信した旨がプロセッサ41に報知されたか否か判断され、この判断結果が「YES」であれば、ブラックリストデータがデータベースメモリ44に記録され(ステップSb2)、処理はステップSb3に進む。一方、ステップSb1の判断結果が「NO」であれば、処理はそのままステップSb3に進む。
【0058】
ステップSb3では、いずれかの店舗18の携帯電話機38からの問い合わせ情報を受信しているか否か判断される。この判断結果が「NO」であれば、処理はステップSb1に戻る。一方、ステップSb3の判断結果が「YES」であれば、処理はステップSb4に進み、問い合わせ情報から抽出された識別情報がデータベースメモリ44内のブラックリストデータに存在するか否か判断される。この判断結果が「YES」であれば、処理はステップSb5に進み、当該店舗18の携帯電話機38に、そのカードを用いた取引が不可能である旨を示す照合結果情報を返信する。これにより、CAT19ではディスプレイ22に取引不可能である旨が表示される(図7のステップSa10、Sa5)。
【0059】
一方、ステップSb4の判断結果が「NO」であれば、処理はステップSb6に進む。ステップSb6では、識別情報に対応するカード発行会社16に向けて、送受信部50を用いて問い合わせ情報を送信する。これを受けて、発行会社16では、データ処理・通信端末14がデータベース17に記憶されたブラックリストデータ(ソースデータ)を参照し、問い合わせ情報から抽出された識別情報がソースデータに含まれるか否か照合し、照合結果情報を認証管理装置35に送信する。
【0060】
この後、認証管理装置35では、ステップSb7で発行会社16から照合結果情報を受信すると、ステップSb8で、その照合結果情報がカードの使用不可を示すか否か判断する。その判断結果が「YES」の場合には処理はステップSb5に進み、当該店舗18の携帯電話機38に、そのカードを用いた取引が不可能である旨を示す照合結果情報を返信する。一方、ステップSb8の判断結果が「NO」であれば、処理はステップSb9に進み、そのカードを用いた取引が可能である旨を示す照合結果情報を返信する。これにより、CAT19ではディスプレイ22に取引可能である旨が表示される(図7のステップSa10、Sa11)。ステップSb5またはSb9の後、処理はステップSb1に戻る。
【0061】
以上説明したように、この実施形態による送信方法によれば、店舗18だけでなく、店舗18と通信可能な認証管理局31もブラックリストデータを記録することができる。従って、仮に店舗18のページャ15aがブラックリストデータの受信に失敗しても、認証管理局31のページャ15bが受信に成功していることがありうる。このことを利用して、店舗18は自己のデータベースメモリ26内のデータを参照した照合を行うだけでなく、認証管理局31に照合を要求するので、照合の精度が改善される。
この実施形態による照合方法では、カードが使用不可能であると判断されない限り、認証管理局31および発行会社16での照合が行われるので、正当なカードについては照合処理に時間がかかるが、使用が禁止または制限されたカードに対しては照合を迅速に完了する。
【0062】
3.第1および第2実施形態の変更例
上記の第1および第2実施形態において、各店舗18ではページャ15aからブラックリストデータが自動的にCAT19に転送されるが、CAT19での操作がなければ、ページャ15aからブラックリストデータがCAT19に転送されないようにしてもよい。例えば、CAT19のオペレータは、キーボード25を用いて、ページャ15aに記憶されたブラックリストデータをデータベースメモリ26に転送するように指令する。これに応じて、CAT19のプロセッサ24はページャ15aのプロセッサにブラックリストデータの転送要求信号を送信し、これによりページャ15aの内部メモリからページャ15aのプロセッサがブラックリストデータを読み出して、インタフェイス29を通じて変換部30に転送する。
上記の第1および第2実施形態において、各店舗18では通常のページャ15と同様のページャ15aがCAT19に接続されているか接続可能であり、認証管理局31では通常のページャ15と同様のページャ15bが認証管理装置35に接続されているか接続可能であるが、ページャと同一の受信機能を有する受信端末装置をCAT19および認証管理装置35に設けてもよい。
【0063】
第2実施形態において、CAT19および認証管理装置35は通常の携帯電話機と同様の携帯電話機38,47に接続されているが、携帯電話機38,47と同一の通信機能を有する通信端末装置をCAT19および認証管理装置35に設けてもよい。
また、第2実施形態において、店舗18と認証管理局31との通信には、携帯電話機38,47の代わりに、PSTN12に接続される有線電話機を用いてもよい。その他の通信手段も採用することができる。
第2実施形態において、認証管理局31への照合要求により照合の精度は高められているので、この実施形態の変更例として、カード発行会社16に対しては照合の要求をしないようにしてもよい。この変更例では、図6に示す送受信部50、インタフェイス51および変換部52は不要である。
【0064】
第1実施形態および第2実施形態では、カード発行会社16が個別に自社のブラックリストデータをページャ送信中央局10に送信しているが、あるデータベースに全発行会社16のブラックリストデータを一旦蓄積し、そのデータベースから読み出して、無線送信を行わせるようにしてもよい。この変更例として、第1実施形態のシステムにリスト管理局60を追加した通信システムを図9に示す。リスト管理局60には、符号17bを付したデータベースと、符号14bを付したデータ処理・通信端末が設けられている。
【0065】
図9のシステムにおいて、各発行会社16は、定期的または自社でブラックリストデータを追記した後に、自社のブラックリストデータをリスト管理局60にPSTN12を介して送出する。リスト管理局60においては、送信されたブラックリストデータをデータ処理・通信端末14bが受信すると、データベース17bに追記する。さらにリスト管理局60のデータ処理・通信端末14bは、定期的または自局でブラックリストデータを追記した後に、データベース17bからブラックリストデータを読み出して、これを中央局10に送出してページャ基地局11による無線送信をさせる。この変更例では発行会社16とリスト管理局60の通信はPSTN12を介して行っているが、PSTN12に代えて他の通信網を用いてもよい。
【0066】
4.第3実施形態
図10は、第3実施形態に係る通信システムを示す。第1および第2実施形態においては、ページャ基地局11からブラックリストデータが送信されるが、第3実施形態においては、携帯電話基地局32からブラックリストデータが一斉送信される。なお、図10において、図4と共通する構成要素には同一の符号を付ける。
【0067】
図10のシステムにおいて、各発行会社16は、定期的または自社でブラックリストデータを追記した後に、自社のブラックリストデータをリスト管理局60に通信網34を介して送出する。リスト管理局60においては、送信されたブラックリストデータをデータ処理・通信端末14bが受信すると、データベース17bに追記する。
【0068】
通信網34はゲートウエイ61を介して移動通信網33に接続されており、通信網33に接続された装置と,通信網34が担当する装置の間では相互に通信が可能である。このことを利用して、リスト管理局60のデータ処理・通信端末14bは、定期的または自局でブラックリストデータを追記した後に、データベース17bからブラックリストデータを読み出して、ブラックリストデータを携帯電話基地局32に送信して、携帯電話基地局32から無線で同報的に送信させる。
【0069】
携帯電話基地局32から無線で同報的に送信するには、例えば、報知チャネル(BCCH:broadcasting control channel)を利用することができる。報知チャネルは、携帯電話基地局32からその担当するセル内の全ての携帯電話機に情報を送信する片方向チャネルである。リスト管理局60は、ブラックリストデータを送信する際に、携帯電話基地局32から報知チャネルを利用してブラックリストデータを送信するためのトリガーとなる信号を送信する。ただし、店舗18で用いる携帯電話機38(図11参照)以外の他の携帯電話機にとって、ブラックリストデータは不要であるので、携帯電話基地局32は、店舗18の携帯電話機38のみを指定した情報またはブラックリストデータであることを識別できる情報を送信し、他の携帯電話機ではブラックリストデータを受信しても使用できないようにするとよい。
【0070】
図11は、第3実施形態に係るCAT19の構造を示す。図11のCAT19の構造は、図5に示す第2実施形態に係るCAT19からページャ15a、インタフェイス29および変換部30を除外したものと等価である。携帯電話機38がブラックリストデータを受信すると、携帯電話機38に内蔵されたプロセッサは受信したブラックリストデータを自動的に自己のメモリから読み出してバス20に転送する。この転送の際に、変換部30はブラックリストデータをCAT19に適合したフォーマットに変換する。
【0071】
供給されたブラックリストデータは、プロセッサ24によりデータベースメモリ26に追記または更新記録され、クレジットカードの照合に供される。第3実施形態におけるCAT19の処理シーケンスは、図3に示した第1実施形態におけるCAT19の処理シーケンスと同様である。
【0072】
5.第3実施形態の変更例
上記の第3実施形態において、各店舗18では携帯電話機38からブラックリストデータが自動的にCAT19に転送されるが、上記の第1および第2実施形態の変更例と同様に、CAT19での操作がなければ、携帯電話機38からブラックリストデータがCAT19に転送されないようにしてもよい。
CAT19は通常の携帯電話機と同様の携帯電話機38に接続されているが、携帯電話機38と同一の通信機能を有する通信端末装置をCAT19に設けてもよい。
【0073】
また、第3実施形態では、ブラックリストデータが集中するリスト管理局60からブラックリストデータが送信されるが、各カード発行会社16が個別にブラックリストデータを送信して、携帯電話基地局32に同報的に送信させてもよい。
【0074】
第2実施形態に係る通信システムに、第2実施形態に係る認証管理局31(図4および図6参照)と同様の認証管理局を設けてもよい。この場合の認証管理局からは、ページャ15bが除外され、携帯電話基地局32から送信されたブラックリストデータは携帯電話機47で受信される。そして、図7および図8に示す第2実施形態の処理シーケンスと同様の処理シーケンスを実行することにより、各店舗18でカードの照合が行われるだけでなく、認証管理局31に照合が要求されるので、照合の精度が改善される。
【0075】
6.他の変更例
以上の様々な実施形態では、信用取引における認証に用いられるクレジットカードのブラックリストデータを送信するとともに、クレジットカードを照合するが、本発明は上記の実施形態に限定されず、例えば、銀行または金融業者のATM(automated telling machine)で読み取られるキャッシュカード、電子マネー取引用カード、個人認証用カード、またはこれらと同様の用途の媒体のブラックリストデータを送信し、これらの媒体を照合するのに応用してもよい。
【0076】
またブラックリストデータの同報送信は、ページャまたは携帯電話機の基地局から行うのに限らず、テレビまたはラジオの送信局、あるいはこれらとは別個のブラックリストデータの送信専用局から無線で同報送信してもよい。この場合、地上波放送に限らず、衛星放送を利用してもよい。テレビまたはラジオの放送局を利用する場合、店舗18および認証管理局31で用いる無線受信端末装置以外の他の受信端末装置にとって、ブラックリストデータは不要であるので、送信局は、店舗18または認証管理局31のみを指定した情報またはブラックリストデータであることを識別できる情報を送信し、その情報を受信した場合に、店舗18および認証管理局31で用いる無線受信端末装置が、受信ブラックリストデータを解読できるようにして、他の受信端末装置ではブラックリストデータを受信しても使用できないようにするとよい。
【0077】
テレビの放送局からは、周知のように、映像の信号に係る電波と、音声の信号に係る電波が送信される。また、映像信号に文字信号を重畳(多重化)して放送局から送信する文字放送も行われている。文字放送の場合には、テレビ受信機が文字信号を映像信号から抽出して、文字だけを画面に表示できるようになっている。これと同様に、上記のブラックリストデータの信号を映像信号に重畳して放送局から送信し、受信した無線受信端末装置のうち、店舗18および認証管理局31で用いる無線受信端末装置だけが、ブラックリストデータの信号を映像信号から抽出して、対応するデータベースメモリにブラックリストデータを記憶するようにするとよい。
【0078】
【発明の効果】
以上説明したように、本発明によれば、迅速かつ簡易に認証用媒体のブラックリストデータを送信することが可能となり、この方法で送信されたブラックリストデータを参照して、使用が禁止または制限された認証用媒体に対しては照合を迅速に完了することが可能である。
【図面の簡単な説明】
【図1】 本発明の第1実施形態に係る通信システムを示す概略ブロック図である。
【図2】 第1実施形態に係る通信システムにおける店舗の照合装置であるCATの構造を示すブロック図である。
【図3】 第1実施形態に係るCATの処理シーケンスを示すフローチャートである。
【図4】 本発明の第2実施形態に係る通信システムを示す概略ブロック図である。
【図5】 第2実施形態に係るCATの構造を示すブロック図である。
【図6】 第2実施形態に係る通信システムにおける認証管理局の認証管理装置の構造を示すブロック図である。
【図7】 第2実施形態に係るCATの処理シーケンスを示すフローチャートである。
【図8】 第2実施形態に係る認証管理装置の処理シーケンスを示すフローチャートである。
【図9】 第1実施形態の変更例に係る通信システムを示す概略ブロック図である。
【図10】 本発明の第3実施形態に係る通信システムを示す概略ブロック図である。
【図11】 第3実施形態に係るCATの構造を示すブロック図である。
【符号の説明】
10…中央局、11…ページャ基地局、12…公衆電話交換網(PSTN)、14a,14b…データ処理・通信端末、15a,15b…ページャ、16…カード発行会社、17,17b…データベース、18…店舗、19…CAT、24…プロセッサ、26…データベースメモリ、31…認証管理局、32…携帯電話基地局、35…認証管理装置、38…携帯電話機、41…プロセッサ、44…データベースメモリ、47…携帯電話機、60…リスト管理局[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a blacklist data transmission method for an authentication medium. The present invention also relates to a method for collating an authentication medium using blacklist data transmitted by this method, a collation apparatus, and an authentication management apparatus that communicates with the collation apparatus. The authentication medium here is a credit card used for authentication in a credit transaction, a cash card read by an ATM (automated telling machine) of a bank or a financial operator, an electronic money transaction card, a personal authentication card, or the like. Including media for various uses.
[0002]
[Prior art]
For authentication in a credit transaction, identification (ID) information of the card is recorded in the credit card, and the store that performs the credit transaction uses a CAT (credit authorization terminal) for identification. Read the information and check whether the card can be used. In this verification, generally, CAT transmits information for inquiring identification information to a card issuing company. The issuing company has a blacklist database that lists identification information that identifies credit cards that are prohibited or restricted for use due to theft or loss, etc., and is based on the inquiry information sent. Thus, it is detected whether the identification information exists in the black list. If the identification information exists in the black list, the issuing company returns a message to that effect to the CAT. As a result, the operator of the CAT can know that the use of the card is prohibited or restricted, and stops transaction processing at the store.
[0003]
[Problems to be solved by the invention]
In this collation, communication for inquiring identification information from the CAT to the card issuing company is necessary, and a communication cost is required for the store. If the store has a black list database, it is possible to collate the cards at the store and save communication costs. Therefore, it is conceivable to regularly distribute black list data to each store from a card issuing company.
[0004]
However, for example, if blacklist data is individually distributed from a card issuing company to all stores using a wired network, the card issuing company requires a lot of time and communication costs. Therefore, since it is difficult to frequently distribute blacklist data, each store does not always have the latest blacklist data, and the accuracy of collation may be deteriorated.
[0005]
Accordingly, the present invention aims to provide a method capable of transmitting blacklist data of an authentication medium quickly and easily, and refers to blacklist data transmitted by this method, It is an object of the present invention to provide a method, a verification device, and an authentication management device for verifying an authentication medium that can quickly complete verification for an authentication medium whose use is prohibited or restricted.
[0006]
[Means for Solving the Problems]
In order to solve the above problem, a method of transmitting blacklist data of an authentication medium according to the present invention
A plurality of wireless reception terminal devices respectively corresponding to a plurality of verification devices for verifying the authentication medium from the wireless transmission station with blacklist data including identification information specifying the prohibited or restricted use of the authentication media It is characterized by being transmitted by radio in a broadcast manner.
According to this transmission method, blacklist data is broadcast from a wireless transmission station to a plurality of wireless reception terminal devices, so that transmission is easily performed and completed in a short time. In the verification device for verifying the authentication medium, the receiving terminal device is built in or connected to the verification device in advance, or the received blacklist data is received by connecting the receiving terminal device to the verification device after receiving the blacklist data. You can record and use the data for media verification. In the technology disclosed herein, the term “blacklist data” includes compressed, encrypted and converted data.
[0007]
A verification method for an authentication medium according to the present invention is implemented by a verification device corresponding to the wireless reception terminal device that has received the blacklist data transmitted wirelessly by the transmission method.
The blacklist data received by the wireless receiving terminal device is additionally recorded or updated in the recording means,
Read the identification information of the medium recorded on the authentication medium to be used, determine whether the identification information is included in the blacklist data recorded on the recording means,
The determination result is output.
According to this verification method, it is possible to quickly complete verification for an authentication medium whose use is prohibited or restricted by referring to the blacklist data additionally recorded or updated in the recording unit of the verification device. It is. In the above transmission method, black list data is transmitted quickly and easily, so that the frequency of transmission can be improved, and each collation device can update or append black list data frequently. It is possible to improve accuracy. Even if a single reception fails, it is considered that the accuracy of collation is not significantly inferior because the blacklist data previously recorded exists in the recording means.
[0008]
A verification device for an authentication medium according to the present invention is a verification device corresponding to the wireless reception terminal device that has received the blacklist data transmitted wirelessly by the transmission method,
Recording means for additionally recording or updating and recording blacklist data received by the wireless reception terminal device;
A reader for reading the identification information of the medium recorded on the authentication medium to be used;
And determining means for determining whether or not the identification information is included in the black list data recorded in the recording means, and outputting the determination result.
[0009]
As another example of the transmission method according to the present invention, in the transmission process, in addition to the wireless reception terminal device corresponding to the verification device, the wireless reception terminal device corresponding to the authentication management device capable of communicating with the verification device is described above. The black list data may be transmitted wirelessly in a broadcast manner.
According to this transmission method, not only the verification device for verifying the authentication medium but also the authentication management device capable of communicating with the verification device can record the blacklist data. Therefore, even if the wireless receiving terminal corresponding to the verification device fails to receive blacklist data, the wireless receiving terminal corresponding to the authentication management device may be successfully received.
[0010]
Therefore, as another example of the verification method of the authentication medium according to the present invention, when the verification device determines that the medium identification information is not included in the black list data recorded in its own recording means, the above authentication is performed. Send information requesting the verification of the identification information to the management device,
You may make it receive the information regarding the collation result of the said identification information from the said authentication management apparatus.
[0011]
In the authentication management device,
An authentication medium in which the blacklist data received by the wireless receiving terminal device corresponding to the authentication management device is additionally recorded or updated in a recording means provided in the authentication management device, and transmitted from any of the verification devices Receives information that requests verification of identity information for
Determining whether the blacklist data recorded in the recording means of the authentication management device includes the identification information;
You may implement the verification method of the authentication medium which transmits the information regarding the said judgment result to the said collation apparatus.
[0012]
In this way, even if the wireless receiving terminal corresponding to the verification device fails to receive blacklist data, verification accuracy is improved by requesting verification from the authentication management device.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, various embodiments according to the present invention will be described with reference to the drawings.
1. First embodiment
1.1. Outline of communication system
FIG. 1 shows a basic configuration of a communication system, specifically a radio paging system, to which a blacklist data transmission method according to the present invention is applied. This radio paging system includes a
[0014]
The
[0015]
Each
[0016]
The user of the telephone set 13 can operate the push button to specify the calling number of the
[0017]
The
[0018]
The
[0019]
1.2. Send blacklist data
Some of the data processing /
[0020]
On the other hand, each
[0021]
Under this wireless calling system, each
[0022]
As a result, all the
[0023]
It is desirable that each
[0024]
Further, in preparation for a reception error of the
[0025]
1.3. Credit card verification at stores
CAT19 which is a collation apparatus provided in each
[0026]
The
[0027]
The amount of the margin transaction and the payment method are input to the
[0028]
The
[0029]
The identification information of the card sent from the
[0030]
Under the above configuration, the
[0031]
In order to supply the blacklist data received by the
[0032]
The processor of the
[0033]
The supplied black list data is recorded in the
[0034]
FIG. 3 is a flowchart showing the processing sequence of CAT19. As shown in FIG. 3, first, in step S1, it is determined whether the
[0035]
In step S3, it is determined whether or not the credit card has been read by the
[0036]
Thereafter, when it is determined in step S6 that a transaction end command has been input, the process proceeds to step S7, and a transaction end process is performed. In the transaction ending process, for example, the
[0037]
On the other hand, if the determination result in step S4 is “NO”, the process proceeds to step S8, and displays on the
[0038]
As described above, according to the transmission method according to this embodiment, the blacklist data is broadcasted from the
[0039]
In the above transmission method, the black list data is transmitted quickly and easily, so the frequency of transmission can be improved, and each
[0040]
2. Second embodiment
2.1. Communication system and configuration of components
FIG. 4 shows a communication system according to the second embodiment. This communication system includes an
[0041]
In this embodiment, communication between the
[0042]
The
[0043]
FIG. 5 shows the structure of the
[0044]
Under such a configuration, as in the first embodiment, the
[0045]
Returning to FIG. 4, the
[0046]
Similar to the first embodiment, in this embodiment, the black list data stored in the
[0047]
FIG. 6 shows the structure of the
[0048]
The blacklist data supplied from the
[0049]
Similar to the transfer of the black list data from the
[0050]
The
[0051]
The
[0052]
2.2. CAT processing sequence
FIG. 7 is a flowchart showing the processing sequence of CAT19. As shown in FIG. 7, first, in step Sa1, it is determined whether or not a notification signal indicating that the black list data has been received is supplied to the
[0053]
In step Sa3, it is determined whether or not the credit card has been read by the
[0054]
Thereafter, when it is determined in step Sa6 that a transaction end command has been input, the process proceeds to step Sa7, a transaction end process is performed as in the first embodiment, and then the process returns to step Sa1.
[0055]
On the other hand, if the determination result in step Sa4 is “NO”, the process proceeds to step Sa8, and the inquiry information is transmitted to the
[0056]
If the determination result in step Sa11 is “NO”, the process proceeds to step Sa11 and displays on the
[0057]
2.3. Processing sequence of
FIG. 8 is a flowchart showing a processing sequence of the
[0058]
In step Sb3, it is determined whether inquiry information from the
[0059]
On the other hand, if the determination result of step Sb4 is “NO”, the process proceeds to step Sb6. In step Sb6, the inquiry information is transmitted to the
[0060]
Thereafter, when the
[0061]
As described above, according to the transmission method of this embodiment, not only the
In the verification method according to this embodiment, the
[0062]
3. Modification examples of the first and second embodiments
In the first and second embodiments described above, the black list data is automatically transferred from the
In the first and second embodiments described above, the
[0063]
In the second embodiment, the
In the second embodiment, a wired telephone connected to the
In the second embodiment, the accuracy of verification is enhanced by a verification request to the
[0064]
In the first embodiment and the second embodiment, the
[0065]
In the system shown in FIG. 9, each issuing
[0066]
4). Third embodiment
FIG. 10 shows a communication system according to the third embodiment. In the first and second embodiments, black list data is transmitted from the
[0067]
In the system shown in FIG. 10, each issuing
[0068]
The
[0069]
In order to broadcast from the mobile
[0070]
FIG. 11 shows the structure of the
[0071]
The supplied blacklist data is additionally recorded or updated in the
[0072]
5). Modification example of the third embodiment
In the third embodiment, the black list data is automatically transferred from the
The
[0073]
In the third embodiment, the black list data is transmitted from the list management station 60 where the black list data is concentrated. Each
[0074]
An authentication management station similar to the authentication management station 31 (see FIGS. 4 and 6) according to the second embodiment may be provided in the communication system according to the second embodiment. In this case, the
[0075]
6). Other changes
In the various embodiments described above, the blacklist data of the credit card used for authentication in the credit transaction is transmitted and the credit card is verified. However, the present invention is not limited to the above-described embodiment. Send blacklist data of cash cards, electronic money transaction cards, personal authentication cards, or similar media that can be read by a merchant's ATM (automated telling machine), and apply to verify these media May be.
[0076]
In addition, broadcast transmission of blacklist data is not limited to being performed from a pager or mobile phone base station, but broadcasted wirelessly from a TV or radio transmission station or a dedicated blacklist data transmission station. May be. In this case, not only terrestrial broadcasting but also satellite broadcasting may be used. When a TV or radio broadcasting station is used, blacklist data is not necessary for other receiving terminal devices other than the wireless receiving terminal device used in the
[0077]
As is well known, a television broadcast station transmits radio waves related to video signals and radio signals related to audio signals. There is also text broadcasting in which a character signal is superimposed (multiplexed) on a video signal and transmitted from a broadcasting station. In the case of teletext, the television receiver can extract the text signal from the video signal and display only the text on the screen. Similarly, only the wireless reception terminal device used in the
[0078]
【The invention's effect】
As described above, according to the present invention, the blacklist data of the authentication medium can be transmitted quickly and easily, and the use is prohibited or restricted by referring to the blacklist data transmitted by this method. The verification can be quickly completed for the authenticated authentication medium.
[Brief description of the drawings]
FIG. 1 is a schematic block diagram showing a communication system according to a first embodiment of the present invention.
FIG. 2 is a block diagram showing a structure of a CAT that is a store verification device in the communication system according to the first embodiment.
FIG. 3 is a flowchart showing a CAT processing sequence according to the first embodiment.
FIG. 4 is a schematic block diagram showing a communication system according to a second embodiment of the present invention.
FIG. 5 is a block diagram showing a structure of a CAT according to a second embodiment.
FIG. 6 is a block diagram showing a structure of an authentication management device of an authentication management station in the communication system according to the second embodiment.
FIG. 7 is a flowchart showing a CAT processing sequence according to the second embodiment.
FIG. 8 is a flowchart showing a processing sequence of the authentication management apparatus according to the second embodiment.
FIG. 9 is a schematic block diagram showing a communication system according to a modification of the first embodiment.
FIG. 10 is a schematic block diagram showing a communication system according to a third embodiment of the present invention.
FIG. 11 is a block diagram showing the structure of a CAT according to a third embodiment.
[Explanation of symbols]
DESCRIPTION OF
Claims (2)
上記照合装置に対応する上記無線受信端末装置により受信した上記ブラックリストデータを上記照合装置に設けられた記録手段に追記または更新記録し、
使用されようとする認証用媒体に記録された当該媒体の識別情報を読み取り、
上記記録手段に記録された上記ブラックリストデータに上記識別情報が含まれているか否か判断し、
上記ブラックリストデータに上記識別情報が含まれていると判断したときに、上記判断結果を出力し、
上記ブラックリストデータに上記識別情報が含まれていないと判断したときに、上記認証管理装置に上記識別情報の照合を要求する情報を送信し、
上記認証管理装置からの上記識別情報の照合結果に関する情報を受信することを特徴とする認証用媒体の照合方法。 Broadcasts blacklist data including identification information that identifies prohibited or restricted use of authentication media to a plurality of wireless reception terminal devices respectively corresponding to a plurality of verification devices that verify the authentication media The black list data is received from a radio base station that broadcasts the black list data to the radio receiving terminal device corresponding to the authentication management device capable of communicating with the verification device . An authentication medium verification method implemented by a verification device corresponding to the wireless reception terminal device,
The blacklist data received by the wireless receiving terminal device corresponding to the verification device is additionally recorded or updated in the recording means provided in the verification device,
Read the identification information of the medium recorded on the authentication medium to be used,
Determining whether the blacklist data recorded in the recording means includes the identification information;
When it is determined that the identification information is included in the black list data, the determination result is output,
When it is determined that the identification information is not included in the black list data, the information for requesting the identification information to be verified is transmitted to the authentication management device,
An authentication medium verification method, comprising: receiving information related to the verification result of the identification information from the authentication management device.
上記照合装置に対応する上記無線受信端末装置で受信したブラックリストデータを追記または更新記録する記録手段と、
使用されようとする認証用媒体に記録された当該媒体の識別情報を読み取る読取装置と、
上記記録手段に記録された上記ブラックリストデータと上記媒体の識別情報が含まれているか否か判断して、その判断結果を出力する判断手段と、
上記判断手段が上記ブラックリストデータに上記識別情報が含まれていないと判断したときに、上記認証管理装置に上記識別情報の照合を要求する信号を送信する送信手段と、
上記認証管理装置からの上記識別情報の照合結果に関する信号を受信する受信手段と
を備えることを特徴とする認証用媒体の照合装置。 Broadcasts blacklist data including identification information that identifies prohibited or restricted use of authentication media to a plurality of wireless receiving terminal devices respectively corresponding to a plurality of verification devices that verify the authentication media The black list data is received from a radio base station that broadcasts the black list data to the wireless receiving terminal device corresponding to the authentication management device capable of communicating with the verification device . A verification device for an authentication medium corresponding to the wireless reception terminal device,
Recording means for adding or updating the black list data received by the wireless reception terminal device corresponding to the verification device;
A reader for reading the identification information of the medium recorded on the authentication medium to be used;
Determining means for determining whether the black list data recorded in the recording means and the identification information of the medium are included, and outputting the determination result;
A transmission means for transmitting a signal requesting the verification of the identification information to the authentication management device when the determination means determines that the identification information is not included in the blacklist data;
And a receiving means for receiving a signal related to the verification result of the identification information from the authentication management apparatus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP18084898A JP3822359B2 (en) | 1998-06-26 | 1998-06-26 | Blacklist data transmission method for authentication medium, verification method for verification medium, verification device, and authentication management device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP18084898A JP3822359B2 (en) | 1998-06-26 | 1998-06-26 | Blacklist data transmission method for authentication medium, verification method for verification medium, verification device, and authentication management device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000020467A JP2000020467A (en) | 2000-01-21 |
JP3822359B2 true JP3822359B2 (en) | 2006-09-20 |
Family
ID=16090426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP18084898A Expired - Fee Related JP3822359B2 (en) | 1998-06-26 | 1998-06-26 | Blacklist data transmission method for authentication medium, verification method for verification medium, verification device, and authentication management device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3822359B2 (en) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1500055A1 (en) * | 2001-05-09 | 2005-01-26 | John Wolfgang Halpern | Region wide travel pass system |
KR100389194B1 (en) * | 2001-07-09 | 2003-06-27 | 씨엔씨엔터프라이즈 주식회사 | Method of B/L data compression of card and transmission system thereof |
KR20030083431A (en) * | 2002-04-23 | 2003-10-30 | 케이비 테크놀러지 (주) | Apparatus and method for compressing card-number-data lists |
JP2004295862A (en) * | 2003-03-07 | 2004-10-21 | Sumitomo Corp | Locker management device |
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
JP2005040536A (en) * | 2003-07-25 | 2005-02-17 | Sankyo Kk | System for game |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
JP5005805B2 (en) * | 2004-07-30 | 2012-08-22 | 株式会社富士通ソーシアルサイエンスラボラトリ | Simple medium use management system, computer, simple medium use management program, and simple medium use program |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
JP5177734B2 (en) * | 2006-08-10 | 2013-04-10 | 楽天株式会社 | Payment access terminal, access method and access program using payment access terminal |
JP4481278B2 (en) * | 2006-08-11 | 2010-06-16 | 大日本印刷株式会社 | Administrator terminal, managed device, and management system |
JP4896101B2 (en) * | 2008-08-28 | 2012-03-14 | 京セラ株式会社 | Card system and communication system |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
JP2010231391A (en) * | 2009-03-26 | 2010-10-14 | Rakuten Inc | Information providing system |
JP5282624B2 (en) * | 2009-03-27 | 2013-09-04 | 日本電気株式会社 | Mobile phone device, control method and program for mobile phone device |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
JP6119856B2 (en) * | 2013-07-01 | 2017-04-26 | 日本電気株式会社 | Effectiveness control system, terminal device, server device, recording medium, method, and program |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
-
1998
- 1998-06-26 JP JP18084898A patent/JP3822359B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000020467A (en) | 2000-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3822359B2 (en) | Blacklist data transmission method for authentication medium, verification method for verification medium, verification device, and authentication management device | |
US6728532B1 (en) | Memory requirements for mobile terminals | |
EP1260042B1 (en) | Data distribution system and method | |
US6810234B1 (en) | Mobile telephone network access | |
US6665531B1 (en) | Transmission system for relaying short messages | |
CN100426874C (en) | System and method for air switching-on or renewing moving station using syllabified code program | |
JP5215888B2 (en) | Wireless communication system and method | |
US6938100B2 (en) | Method for synchronizing data between mobile terminal and computer | |
US7076240B2 (en) | Customer activation system for cellular network | |
EP0890275B1 (en) | Remotely retrieving sim stored data over a connection-less communications link | |
SK161396A3 (en) | Device for transmitting messages in a mobile communication network | |
JP2008521339A (en) | Method for receiving a movie preview and wireless communication device configured to perform the method | |
KR100363502B1 (en) | How to use the remotely assigned number assignment module in the telephone network and how to create and transmit the telephone network, number assignment module, and how to use a personal radio | |
JP2000228651A (en) | Service equipment and service providing method from service equipment | |
KR101300764B1 (en) | Method for Issuing Settlement/Authentication Token using Data Network and Voice Network | |
JP2002232953A (en) | Authentication method for mobile device | |
KR19990023228A (en) | Short message management method by mobile communication terminal in GMS system | |
US8521803B2 (en) | Method for transmitting mini-messages and associated device | |
WO1997012452A1 (en) | Radio receiving and transmitting device and method of receiving and transmitting radio signals | |
KR100342723B1 (en) | The notification method of bank account updating | |
US6292658B1 (en) | Method for forwarding call in high penetration notification mode in satellite communication terminal | |
JP3742076B2 (en) | Roaming list update method for mobile communication terminal device and mobile communication terminal device | |
US5970389A (en) | Portable one-way radio pager with an encoded sound signal transmitter and identification method using same | |
KR0181112B1 (en) | A wireless confidential inquiry terminal and its service method | |
JPH11113068A (en) | Calling sound changing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060620 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060622 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100630 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100630 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110630 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120630 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120630 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130630 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |