JP3822359B2 - Blacklist data transmission method for authentication medium, verification method for verification medium, verification device, and authentication management device - Google Patents

Blacklist data transmission method for authentication medium, verification method for verification medium, verification device, and authentication management device Download PDF

Info

Publication number
JP3822359B2
JP3822359B2 JP18084898A JP18084898A JP3822359B2 JP 3822359 B2 JP3822359 B2 JP 3822359B2 JP 18084898 A JP18084898 A JP 18084898A JP 18084898 A JP18084898 A JP 18084898A JP 3822359 B2 JP3822359 B2 JP 3822359B2
Authority
JP
Japan
Prior art keywords
verification
authentication
identification information
black list
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP18084898A
Other languages
Japanese (ja)
Other versions
JP2000020467A (en
Inventor
賢一 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP18084898A priority Critical patent/JP3822359B2/en
Publication of JP2000020467A publication Critical patent/JP2000020467A/en
Application granted granted Critical
Publication of JP3822359B2 publication Critical patent/JP3822359B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、認証用媒体のブラックリストデータの送信方法に関する。また本発明は、この方法で送信されたブラックリストデータを用いて認証用媒体を照合する方法、照合装置および照合装置と通信する認証管理装置に関する。ここでいう認証用媒体は、信用取引における認証に用いられるクレジットカード、銀行または金融業者のATM(automated telling machine)で読み取られるキャッシュカード、電子マネー取引用カード、個人認証用カード、またはこれらと同様の用途の媒体を含む。
【0002】
【従来の技術】
信用取引における認証のために、クレジットカードには、そのカードの識別(ID)情報が記録されており、信用取引を行う店舗では、CAT(credit authorization terminal:信用取引認証端末)を用いて、識別情報を読み取り、そのカードの使用が可能か否か照合を行う。この照合においては、一般にCATが識別情報を問い合わせる情報をカード発行会社に送信する。発行会社は、クレジットカードのうち、盗難または紛失された等の理由によって使用が禁止または制限されたものを特定した識別情報を列挙したブラックリストのデータベースを備えており、送信された問い合わせ情報に基づいて識別情報がブラックリストに存在するか否か検出する。そして、その識別情報がブラックリストに存在すれば、発行会社はその旨をCATに返信する。これによりCATの操作者はそのカードの使用が禁止または制限されていることを知ることができ、店舗の取引処理を停止する。
【0003】
【発明が解決しようとする課題】
この照合においては、CATからカード発行会社に識別情報を問い合わせるための通信が必要であり、店舗にとっては通信費用がかかってしまう。もし、店舗がブラックリストのデータベースを有していれば、店舗でカードを照合することが可能であり、通信費用が節約できる。そこで、カード発行会社から、各店舗にブラックリストのデータを定期的に配信することが考えられる。
【0004】
しかし、例えば、有線ネットワークを利用して、ブラックリストデータをカード発行会社から全店舗に対して個別に配信していたのでは、カード発行会社にとって多大な時間と通信費用を要する。従って、頻繁にブラックリストデータを配信するのは困難であるため、各店舗は最新のブラックリストデータを常に有しているとは限らず、照合の精度が劣ってしまうおそれがある。
【0005】
そこで、本発明は、迅速かつ簡易に認証用媒体のブラックリストデータを送信することが可能な方法を提供することとを目的とするとともに、この方法で送信されたブラックリストデータを参照して、使用が禁止または制限された認証用媒体に対しては照合を迅速に完了することが可能な認証用媒体を照合する方法、照合装置および認証管理装置を提供することを目的とする。
【0006】
【課題を解決するための手段】
上記課題を解決するため、本発明に係る認証用媒体のブラックリストデータの送信方法は、
認証用媒体のうち使用が禁止または制限されたものを特定した識別情報を含むブラックリストデータを無線送信局から、上記認証用媒体を照合する複数の照合装置にそれぞれ対応する複数の無線受信端末装置に同報的に無線で送信することを特徴とする。
この送信方法によれば、ブラックリストデータが無線送信局から複数の無線受信端末装置に同報的に送信されるので、送信が簡易に実行されるとともに短時間で完了する。認証用媒体を照合する照合装置では、受信端末装置を予め照合装置に内蔵または接続しておくか、ブラックリストデータの受信後に受信端末装置を照合装置に接続することによって、受信したブラックリストデータを記録し、そのデータを媒体の照合に供することができる。ここで開示される技術において、用語「ブラックリストデータ」には、圧縮、暗号化および変換されたものも含む。
【0007】
本発明に係る認証用媒体の照合方法は、上記送信方法により無線で送信された上記ブラックリストデータを受信した上記無線受信端末装置に対応する照合装置で実施され、
上記無線受信端末装置により受信した上記ブラックリストデータを記録手段に追記または更新記録し、
使用されようとする認証用媒体に記録された当該媒体の識別情報を読み取り、上記記録手段に記録された上記ブラックリストデータに上記識別情報が含まれているか否か判断し、
上記判断結果を出力することを特徴とする。
この照合方法によれば、照合装置の記録手段に追記または更新記録されたブラックリストデータを参照し、使用が禁止または制限された認証用媒体に対しては、迅速に照合を完了することが可能である。上記の送信方法では、迅速かつ簡易にブラックリストデータが送信されるので、送信の頻度を向上することができ、各照合装置はブラックリストデータを頻繁に更新または追記することができるので、照合の精度を改善することが可能である。仮に、一度の受信を失敗したとしても、記録手段には以前に記録されたブラックリストデータが存在するので、照合の精度が著しく劣ることはないと考えられる。
【0008】
本発明に係る認証用媒体の照合装置は、上記送信方法により無線で送信された上記ブラックリストデータを受信した上記無線受信端末装置に対応する照合装置であって、
上記無線受信端末装置で受信したブラックリストデータを追記または更新記録する記録手段と、
使用されようとする認証用媒体に記録された当該媒体の識別情報を読み取る読取装置と、
上記記録手段に記録された上記ブラックリストデータに上記識別情報が含まれているか否か判断して、その判断結果を出力する判断手段とを備えることを特徴とする。
【0009】
本発明に係る送信方法の別例として、上記送信する過程では、上記照合装置に対応する無線受信端末装置に加えて、上記照合装置と通信可能な認証管理装置に対応する無線受信端末装置に上記ブラックリストデータを同報的に無線で送信するようにしてもよい。
この送信方法によれば、認証用媒体を照合する照合装置だけでなく、照合装置と通信可能な認証管理装置もブラックリストデータを記録することができる。従って、仮に照合装置に対応する無線受信端末がブラックリストデータの受信に失敗しても、認証管理装置に対応する無線受信端末が受信に成功していることがありうる。
【0010】
そこで、本発明に係る認証用媒体の照合方法の別例として、照合装置では、自己の記録手段に記録されたブラックリストデータに媒体の識別情報が含まれていないと判断したときに、上記認証管理装置に上記識別情報の照合を要求する情報を送信し、
上記認証管理装置からの上記識別情報の照合結果に関する情報を受信するようにしてもよい。
【0011】
また、認証管理装置では、
上記認証管理装置に対応する無線受信端末装置により受信した上記ブラックリストデータを上記認証管理装置に設けられた記録手段に追記または更新記録し、上記照合装置のいずれかから送信された、認証用媒体の識別情報の照合を要求する情報を受信し、
上記認証管理装置の上記記録手段に記録された上記ブラックリストデータに上記識別情報が含まれているか否か判断し、
上記判断結果に関する情報を当該照合装置に送信する認証用媒体の照合方法を実施してもよい。
【0012】
このようにして、仮に照合装置に対応する無線受信端末がブラックリストデータの受信に失敗しても、認証管理装置に照合が要求されることにより、照合の精度が改善される。
【0013】
【発明の実施の形態】
以下、図面を参照して本発明に係る様々な実施形態について説明する。
1.第1実施形態
1.1.通信システムの概略の説明
図1は、本発明に係るブラックリストデータの送信方法が適用される通信システム、具体的には無線呼出システムの基本構成を示す。この無線呼出システムは、中央局10と、この中央局10に局間連絡線を介して接続された複数のページャ基地局11を備える。中央局10は、公衆電話交換網(PSTN)12に接続されており、PSTN12には、発信装置となる多数のプッシュボタン電話機13およびデータ処理・通信端末14が接続されている。データ処理・通信端末14は、例えば、パーソナルコンピュータ、パケット端末、または電子メール端末などであり、例えばキーボードなどの入力装置を備える。使用者は、入力装置を用いて数字やメッセージの入力および送信操作を行うことが可能である。
【0014】
ページャ基地局11は、担当する無線サービスエリア内に無線信号を送信することが可能である。各無線サービスエリアには複数のページャ(無線呼出端末、無線受信端末装置)15が存在し、各サービスエリアを担当するページャ基地局11から送信された無線信号は、そのサービスエリア内の全てのページャ15によって受信される。
【0015】
各ページャ15は、受信用のアンテナと、受信した無線信号を処理するプロセッサとスピーカとを備えており、受信した無線信号が自端末を指定している場合に、スピーカでビープ音を鳴らす。また、各ページャ15は、キャラクタジェネレータと、液晶ディスプレイ装置のような表示装置を備えており、自端末を指定した無線信号に含まれるメッセージコードをメッセージデータに変換し、表示装置に文字メッセージを表示することが可能である。また、各ページャ15にはメッセージデータを記憶するメモリが設けられている。
【0016】
電話機13の使用者は、そのプッシュボタンを操作して、連絡を希望するページャ15の呼出番号を指定すると共に、メッセージコードを入力することができる。データ処理・通信端末14の使用者も、入力装置を操作して、連絡を希望するページャ15の呼出番号を指定すると共に、メッセージコードを入力することができる。
【0017】
中央局10は、発信装置である電話機13およびデータ処理・通信端末14から指定された呼出番号を無線サービスエリアでのページャを識別するためのアドレスコードに変換し、アドレスコードとメッセージコードを組み合わせたコードにする。さらに、中央局ではこのコードを誤り訂正コードの形式に変換することにより選択呼出信号を生成して、選択呼出信号を全てのページャ基地局11に送出する。
【0018】
ページャ基地局11は選択呼出信号を無線信号に変換する。そして全てのページャ基地局11は一斉に無線信号を送信する。ページャ15は、受信した無線信号に含まれるアドレスコードを判別し、アドレスコードが自己を指定している場合には、スピーカでビープ音を鳴らす。また、ページャ15は自己を指定したアドレスコードを含む無線信号からメッセージコードを解読して、表示装置に文字メッセージを表示する。
【0019】
1.2.ブラックリストデータの送信
上記のデータ処理・通信端末14のうちいくつかは、クレジットカードの発行会社16に設けられている。図1において、発行会社16に設けられたデータ処理・通信端末には符号14aを付す。各発行会社16には、自社が管理するクレジットカードのうち、使用が禁止または制限されたものを特定した識別情報を含むブラックリストデータのデータベース17が設けられており、このデータベース17は対応するデータ処理・通信端末14aによってアクセス可能である。盗難または紛失された等の理由によって、あるクレジットカードの使用が禁止または制限された場合には、そのカードの発行会社16では、そのカードの識別情報をブラックリストデータに追記する。
【0020】
一方、クレジットカードを照合する店舗18は、それぞれページャ15を所持する。図1において店舗18のページャには符号15aを付す。後述するように、各ページャ15aは、対応する店舗18に設けられたCAT19に接続されているか、または接続可能である。
【0021】
この無線呼出システムの下、各カード発行会社16は、全ての店舗18が所持するページャ15aにブラックリストデータを送信することができる。具体的には、各発行会社16は、データベース17に記憶されたブラックリストデータをデータ処理・通信端末14aによって読み出して、このブラックリストデータをメッセージコードにするとともに、全店舗18のページャ15aの呼出番号を指定する。そして、発行会社16は、これらの情報をPSTN12を介して、中央局10に送信する。
【0022】
この結果、全てのページャ基地局11は、全店舗18のページャ15aを指定してブラックリストデータを一斉に無線送信する。各店舗18のページャ15aは、送信されてきた無線信号に含まれるブラックリストデータをページャ15aの有する内部メモリに記憶する。また、ページャ15aは、ブラックリストデータの受信を店舗18のオペレータに報知すべく、ビープ音を鳴らすとともに、表示装置に受信した旨を表示する。
【0023】
各カード発行会社16は、定期的または自社でブラックリストデータを追記した後に、上記のブラックリストデータを送信するのが望ましい。このため、データ処理・通信端末14aには、自動送信プログラムがインストールされているとよい。データベース17に記録されているブラックリストデータの全てを送信することも可能であるが、そのデータ量が大きい場合には、送信前の所定の期間に記録されたブラックリストデータだけを送信するのが好ましい。
【0024】
また、ページャ15aの受信誤りに備えて、ページャ基地局11からは同一の無線信号が所定回数だけ繰り返して送信されるが、カード発行会社16のデータ処理・通信端末14aからも同一のブラックリストデータを繰り返して中央局10に供給するようにしてもよい。
【0025】
1.3.店舗におけるクレジットカードの照合
各店舗18に設けられた照合装置であるCAT19は、図2に示す構造を有する。同図に示すように、CAT19は、バス20を介して相互に接続されたカードリーダ21、ディスプレイ22、プリンタ23、プロセッサ24、キーボード25、データベースメモリ26、ROM(read-only memory)27、およびRAM(random-access memory)28を備える。
【0026】
プロセッサ24は、ROM27に記憶された動作プログラムに従って動作し、RAM28をワークエリアとして使用ながら、CAT19に設けられた構成要素を制御する。カードリーダ21は、使用されようとするクレジットカードに記憶されたそのカードの識別情報(そのカードの発行会社を識別するコードと、そのカードを識別するコードとを有する)を読み取り、その識別情報をバス20に送出する。
【0027】
キーボード25には、オペレータによって信用取引の金額や支払い方法が入力される。ディスプレイ22は、キーボード25に入力された信用取引の金額や支払い方法を表示するとともに、カードの照合結果を表示する。プリンタ23は、カードの照合によりそのカードの使用が可能であると判断された場合に、信用取引の金額や支払い方法を記載した明細書を印刷する。
【0028】
データベースメモリ26は、例えばハードディスクまたは光ディスクである。このデータベースメモリ26には、上記のようにカード発行会社16から供給されたブラックリストデータが記録され、このブラックリストデータはカードの照合に用いられる。
【0029】
RAM28には、カードリーダ21から送出されたカードの識別情報が転送され、この識別情報がカードの照合のために一時的に記憶される。また、RAM28には、プリンタ23およびディスプレイ22の動作のために、信用取引の金額や支払い方法に関する取引情報や、カードの照合結果の情報が一時的に記憶される。
【0030】
上記の構成の下、カードリーダ21から出力されたクレジットカードの識別情報が、データベースメモリ26内のブラックリストデータに含まれているか否かプロセッサ24によって判断され、プロセッサ24は判断結果(照合結果)の信号を出力する。
【0031】
ページャ15aに受信されたブラックリストデータをデータベースメモリ26に供給するため、CAT19は、互いに接続されたページャ用インタフェイス29と変換部30を備えている。ページャ15aに設けられたコネクタにインタフェイス29が接続されているか接続可能である一方、変換部30はバス20に接続されている。
【0032】
ページャ15aのプロセッサは受信したブラックリストデータを自動的に自己のメモリから読み出してCAT19に転送する。ページャ15aがCAT19に接続されている場合には、ページャ15aがブラックリストデータを受信すると直ちに、ページャ15aのプロセッサがブラックリストデータをCAT19に転送するようにし、ページャ15aが接続されていなければ、非接続時に受信したブラックリストデータを接続後、直ちにページャ15aのプロセッサがCAT19に転送する。この転送の際に、変換部30はブラックリストデータをCAT19に適合したフォーマットに変換してバス20に供給する。これに応じて、CAT19のプロセッサ24には、ブラックリストデータを受信した旨が報知される。同時に、ディスプレイ22に受信した旨が表示されるようにしてもよい。
【0033】
供給されたブラックリストデータは、プロセッサ24によりデータベースメモリ26に記録される。カード発行会社16のデータベース17内に蓄積されたブラックリストデータの全てがデータ処理・通信端末14aから送信される場合には、データベースメモリ26内部のブラックリストデータは更新されるようにするのがよい。一方、データベース17内に蓄積されたブラックリストデータの一部がデータ処理・通信端末14aから送信される場合には、送信されたブラックリストデータはデータベースメモリ26内に追記されるようにするのがよい。
【0034】
図3は、CAT19の処理シーケンスを示すフローチャートである。図3に示すように、まずステップS1では、ブラックリストデータを受信した旨がプロセッサ24に報知されたか否か判断され、この判断結果が「YES」であれば、ブラックリストデータがデータベースメモリ26に記録され(ステップS2)、処理はステップS3に進む。一方、ステップS1の判断結果が「NO」であれば、処理はそのままステップS3に進む。
【0035】
ステップS3では、カードリーダ21によってクレジットカードが読み取られたか否か判断される。この判断結果が「NO」であれば、処理はステップS1に戻る。一方、ステップS3の判断結果が「YES」であれば、処理はステップS4に進み、読み取られた識別情報がデータベースメモリ26内のブラックリストデータに存在するか否か判断される。この判断結果が「YES」であれば、処理はステップS5に進み、ディスプレイ22にそのカードによる取引が不可能である旨を表示する。これにより、CAT19のオペレータは、取引を停止することができる。具体的には、取引相手に取引がてきない旨を告げるとともに、キーボード25を用いて取引終了の指令を入力する。
【0036】
この後、ステップS6で取引終了の指令の入力があったと判断されると、処理はステップS7に進み、取引終了処理が行われる。取引終了処理では、例えば、ディスプレイ22は初期の状態に戻され、取引に関する情報(カードの識別情報および、信用取引の金額や支払い方法が入力されていれば、これらに関する取引情報)がデータベースメモリ26に記憶される。この後、処理はステップS1に戻る。
【0037】
一方、ステップS4の判断結果が「NO」であれば、処理はステップS8に進み、ディスプレイ22にそのカードによる取引が可能である旨を表示する。この後、ステップS9で、信用取引の金額や支払い方法に関する取引情報が入力されていると判断されると、これらの情報に基づいてステップS10でプリンタ23により取引明細書が印刷され、処理はステップS6に進み、取引終了の指令の入力の有無を判断する。
【0038】
以上説明したように、この実施形態による送信方法によれば、ブラックリストデータが無線送信局であるページャ基地局11から複数のページャ15aに同報的に送信されるので、送信が簡易に実行されるとともに短時間で完了する。カードを照合する店舗18では、ページャ15aで受信したブラックリストデータをCAT19のデータベースメモリ26に記録し、そのブラックリストデータを参照して、使用が禁止または制限されたカードに対しては、迅速に照合を完了することが可能である。
【0039】
上記の送信方法では、迅速かつ簡易にブラックリストデータが送信されるので、送信の頻度を向上することができ、各店舗18はブラックリストデータを頻繁に更新または追記することができるので、照合の精度を改善することが可能である。仮に、ページャ15aで一度の受信を失敗したとしても、データベースメモリ26には以前に記録されたブラックリストデータが存在するので、照合の精度が著しく劣ることはないと考えられる。また、ページャ基地局11が繰り返して送信すること、およびカード発行会社16のデータ処理・通信端末14が繰り返し送信することにより、受信の確実性が向上される。
【0040】
2.第2実施形態
2.1.通信システムおよび構成要素の構成
図4は、第2実施形態に係る通信システムを示す。この通信システムは第1実施形態の通信システムに加えて、このシステム内の全店舗18と通信可能な認証管理局31を備える。なお、図4において、図1と共通する構成要素には同一の符号を付ける。
【0041】
この実施形態において、認証管理局31と店舗18との通信は、認証管理局31および店舗18にそれぞれ設けられた携帯電話機を用いて行う。認証管理局31および店舗18は、図4に示す携帯電話基地局32のいずれかが担当するセル内にあって、これらにそれぞれ設けられた携帯電話は、対応するセルを担当する携帯電話基地局32との情報の送受信が可能である。携帯電話基地局32同士は、移動通信網33を介して、情報を送受信することができる。移動通信網33の内部構造の詳細な説明は省略する。
【0042】
認証管理局31は認証管理装置35を備えており、この認証管理装置35は、通信網34を介して全カード発行会社16のデータ処理・通信端末14に接続されている。
【0043】
図5は、この実施形態の店舗18に設けられたCAT19の構造を示す。図2に示す第1実施形態のCAT19と同一の構造に加えて、このCAT19は、互いに接続された携帯電話用インタフェイス36と変換部37を備えている。インタフェイス36が携帯電話機38に設けられたコネクタに接続されている一方、変換部37はバス20に接続されている。
【0044】
かかる構成の下、第1実施形態と同様に、各店舗18のCAT19は、自己のデータベースメモリ26に記録されたブラックリストデータを参照して、使用されようとするクレジットカードを照合できる。さらに、各店舗18のCAT19は、クレジットカードが使用の可否を認証管理局31に問い合わせることができる。具体的には、プロセッサ24は、RAM28に一時的に記憶したカードの識別情報を携帯電話機38による送信に適合したフォーマットの信号に変換して、インタフェイス36を介して携帯電話機38に送出する。これに応じて、携帯電話機38は認証管理局31の携帯電話機47(図6参照)を呼び出して、その識別情報に関する問い合わせ情報を携帯電話機47に送信する。
【0045】
図4に戻り、認証管理局31は、符号15bを付したページャを所持している。後述するように、ページャ15bは、認証管理装置35に接続されている。
【0046】
第1実施形態と同様に、この実施形態でも、カード発行会社16のデータベース17に記憶されたブラックリストデータがデータ処理・通信端末14aによって読み出され、この結果として、ブラックリストデータが全てのページャ基地局11から無線送信される。発行会社16は、送信の際に、全店舗18のページャ15aだけでなく、認証管理局31のページャ15bの呼出番号も指定する。従って、ページャ15aだけでなくページャ15bもブラックリストデータを含む無線信号を受信し、ページャ15bは無線信号に含まれるブラックリストデータをページャ15bの有する内部メモリに記憶する。
【0047】
図6は、認証管理局31の認証管理装置35の構造を示す。この認証管理装置35は、バス40を介して相互に接続されたプロセッサ41、ROM42、RAM43およびデータベースメモリ44を備える。プロセッサ41は、ROM42に記憶された動作プログラムに従って動作し、RAM43をワークエリアとして使用ながら、認証管理局31に設けられた構成要素を制御する。
【0048】
データベースメモリ44には、上記のようにカード発行会社16から供給されたブラックリストデータが記録され、このブラックリストデータは店舗18で使用されようとするカードの照合に用いられる。ページャ15bに受信されたブラックリストデータをデータベースメモリ44に供給するため、認証管理装置35は、互いに接続されたページャ用インタフェイス45と変換部46を備えている。ページャ15bに設けられたコネクタにインタフェイス45が接続されている一方、変換部46はバス40に接続されている。
【0049】
店舗18のページャ15aからCAT19へのブラックリストデータの転送と同様に、ページャ15bのプロセッサは受信したブラックリストデータを自動的に自己のメモリから読み出して認証管理装置35に転送し、この結果、ブラックリストデータはデータベースメモリ44に更新または追記記録される。
【0050】
また、認証管理装置35は、店舗18の携帯電話機38と通信する携帯電話機47を備えており、携帯電話機47は、インタフェイス48および変換部49を介してバス40に接続されている。携帯電話機38から送信された問い合わせ情報は携帯電話機47で受信され、変換部49によって変換された後、バス40を通じてRAM43に転送され一時的に記憶される。プロセッサ41は、問い合わせ情報から店舗18のカードリーダ21から出力されたクレジットカードの識別情報を抽出し、この識別情報がデータベースメモリ44内のブラックリストデータに含まれているか否か判断する。その判断結果が肯定的な場合、つまりカードが使用不可の場合には、ただちにこの照合結果情報は携帯電話機47によって、店舗18の携帯電話機38に返送される。
【0051】
さらに、認証管理装置35は、通信網34を通じてカード発行会社16のデータ処理・通信端末14a(図4参照)と通信する送受信部50を備えており、送受信部50は、インタフェイス51および変換部52を介してバス40に接続されている。上記のデータベースメモリ44内のブラックリストデータに、識別情報が含まれていない場合には、プロセッサ41は、さらに発行会社16に問い合わせする。発行会社16では、これに応じて照合が行われ、その照合結果情報は通信網34を通じて認証管理装置35に返送される。また、この照合結果情報は携帯電話機47によって、店舗18の携帯電話機38に転送される。
【0052】
2.2.CATの処理シーケンス
図7は、CAT19の処理シーケンスを示すフローチャートである。図7に示すように、まずステップSa1では、ブラックリストデータを受信した旨の報知信号がプロセッサ24に供給されたか否か判断され、この判断結果が「YES」であれば、ブラックリストデータがデータベースメモリ26に記録され(ステップSa2)、処理はステップSa3に進む。一方、ステップSa1の判断結果が「NO」であれば、処理はそのままステップSa3に進む。
【0053】
ステップSa3では、カードリーダ21によってクレジットカードが読み取られたか否か判断される。この判断結果が「NO」であれば、処理はステップSa1に戻る。一方、ステップSa3の判断結果が「YES」であれば、処理はステップSa4に進み、読み取られた識別情報がデータベースメモリ26内のブラックリストデータに存在するか否か判断される。この判断結果が「YES」であれば、処理はステップSa5に進み、ディスプレイ22にそのカードによる取引が不可能である旨を表示する。これにより、CAT19のオペレータは、取引相手に取引がてきない旨を告げるとともに、キーボード25を用いて取引終了の指令を入力する。
【0054】
この後、ステップSa6で取引終了の指令の入力があったと判断されると、処理はステップSa7に進み、第1実施形態と同様に取引終了処理が行われ、その後、処理はステップSa1に戻る。
【0055】
一方、ステップSa4の判断結果が「NO」であれば、処理はステップSa8に進み、携帯電話機38を用いて問い合わせ情報を認証管理局31の携帯電話機38に送信する。この後、ステップSa9で認証管理局31から照合結果情報を受信すると、ステップSa10で照合結果情報がカードの使用不可を示すか否か判断する。その判断結果が「YES」の場合には処理はステップSa5に進み、ディスプレイ22に取引が不可能である旨を表示する。
【0056】
ステップSa11での判断結果が「NO」であれば、処理はステップSa11に進み、ディスプレイ22にそのカードによる取引が可能である旨を表示する。この後、ステップSa12で、信用取引の金額や支払い方法に関する取引情報が入力されていると判断されると、これらの情報に基づいてステップSa13でプリンタ23により取引明細書が印刷され、処理はステップSa6に進み、取引終了の指令の入力の有無を判断する。
【0057】
2.3.認証管理装置35の処理シーケンス
図8は、認証管理装置35の処理シーケンスを示すフローチャートである。図8に示すように、まずステップSb1では、ブラックリストデータを受信した旨がプロセッサ41に報知されたか否か判断され、この判断結果が「YES」であれば、ブラックリストデータがデータベースメモリ44に記録され(ステップSb2)、処理はステップSb3に進む。一方、ステップSb1の判断結果が「NO」であれば、処理はそのままステップSb3に進む。
【0058】
ステップSb3では、いずれかの店舗18の携帯電話機38からの問い合わせ情報を受信しているか否か判断される。この判断結果が「NO」であれば、処理はステップSb1に戻る。一方、ステップSb3の判断結果が「YES」であれば、処理はステップSb4に進み、問い合わせ情報から抽出された識別情報がデータベースメモリ44内のブラックリストデータに存在するか否か判断される。この判断結果が「YES」であれば、処理はステップSb5に進み、当該店舗18の携帯電話機38に、そのカードを用いた取引が不可能である旨を示す照合結果情報を返信する。これにより、CAT19ではディスプレイ22に取引不可能である旨が表示される(図7のステップSa10、Sa5)。
【0059】
一方、ステップSb4の判断結果が「NO」であれば、処理はステップSb6に進む。ステップSb6では、識別情報に対応するカード発行会社16に向けて、送受信部50を用いて問い合わせ情報を送信する。これを受けて、発行会社16では、データ処理・通信端末14がデータベース17に記憶されたブラックリストデータ(ソースデータ)を参照し、問い合わせ情報から抽出された識別情報がソースデータに含まれるか否か照合し、照合結果情報を認証管理装置35に送信する。
【0060】
この後、認証管理装置35では、ステップSb7で発行会社16から照合結果情報を受信すると、ステップSb8で、その照合結果情報がカードの使用不可を示すか否か判断する。その判断結果が「YES」の場合には処理はステップSb5に進み、当該店舗18の携帯電話機38に、そのカードを用いた取引が不可能である旨を示す照合結果情報を返信する。一方、ステップSb8の判断結果が「NO」であれば、処理はステップSb9に進み、そのカードを用いた取引が可能である旨を示す照合結果情報を返信する。これにより、CAT19ではディスプレイ22に取引可能である旨が表示される(図7のステップSa10、Sa11)。ステップSb5またはSb9の後、処理はステップSb1に戻る。
【0061】
以上説明したように、この実施形態による送信方法によれば、店舗18だけでなく、店舗18と通信可能な認証管理局31もブラックリストデータを記録することができる。従って、仮に店舗18のページャ15aがブラックリストデータの受信に失敗しても、認証管理局31のページャ15bが受信に成功していることがありうる。このことを利用して、店舗18は自己のデータベースメモリ26内のデータを参照した照合を行うだけでなく、認証管理局31に照合を要求するので、照合の精度が改善される。
この実施形態による照合方法では、カードが使用不可能であると判断されない限り、認証管理局31および発行会社16での照合が行われるので、正当なカードについては照合処理に時間がかかるが、使用が禁止または制限されたカードに対しては照合を迅速に完了する。
【0062】
3.第1および第2実施形態の変更例
上記の第1および第2実施形態において、各店舗18ではページャ15aからブラックリストデータが自動的にCAT19に転送されるが、CAT19での操作がなければ、ページャ15aからブラックリストデータがCAT19に転送されないようにしてもよい。例えば、CAT19のオペレータは、キーボード25を用いて、ページャ15aに記憶されたブラックリストデータをデータベースメモリ26に転送するように指令する。これに応じて、CAT19のプロセッサ24はページャ15aのプロセッサにブラックリストデータの転送要求信号を送信し、これによりページャ15aの内部メモリからページャ15aのプロセッサがブラックリストデータを読み出して、インタフェイス29を通じて変換部30に転送する。
上記の第1および第2実施形態において、各店舗18では通常のページャ15と同様のページャ15aがCAT19に接続されているか接続可能であり、認証管理局31では通常のページャ15と同様のページャ15bが認証管理装置35に接続されているか接続可能であるが、ページャと同一の受信機能を有する受信端末装置をCAT19および認証管理装置35に設けてもよい。
【0063】
第2実施形態において、CAT19および認証管理装置35は通常の携帯電話機と同様の携帯電話機38,47に接続されているが、携帯電話機38,47と同一の通信機能を有する通信端末装置をCAT19および認証管理装置35に設けてもよい。
また、第2実施形態において、店舗18と認証管理局31との通信には、携帯電話機38,47の代わりに、PSTN12に接続される有線電話機を用いてもよい。その他の通信手段も採用することができる。
第2実施形態において、認証管理局31への照合要求により照合の精度は高められているので、この実施形態の変更例として、カード発行会社16に対しては照合の要求をしないようにしてもよい。この変更例では、図6に示す送受信部50、インタフェイス51および変換部52は不要である。
【0064】
第1実施形態および第2実施形態では、カード発行会社16が個別に自社のブラックリストデータをページャ送信中央局10に送信しているが、あるデータベースに全発行会社16のブラックリストデータを一旦蓄積し、そのデータベースから読み出して、無線送信を行わせるようにしてもよい。この変更例として、第1実施形態のシステムにリスト管理局60を追加した通信システムを図9に示す。リスト管理局60には、符号17bを付したデータベースと、符号14bを付したデータ処理・通信端末が設けられている。
【0065】
図9のシステムにおいて、各発行会社16は、定期的または自社でブラックリストデータを追記した後に、自社のブラックリストデータをリスト管理局60にPSTN12を介して送出する。リスト管理局60においては、送信されたブラックリストデータをデータ処理・通信端末14bが受信すると、データベース17bに追記する。さらにリスト管理局60のデータ処理・通信端末14bは、定期的または自局でブラックリストデータを追記した後に、データベース17bからブラックリストデータを読み出して、これを中央局10に送出してページャ基地局11による無線送信をさせる。この変更例では発行会社16とリスト管理局60の通信はPSTN12を介して行っているが、PSTN12に代えて他の通信網を用いてもよい。
【0066】
4.第3実施形態
図10は、第3実施形態に係る通信システムを示す。第1および第2実施形態においては、ページャ基地局11からブラックリストデータが送信されるが、第3実施形態においては、携帯電話基地局32からブラックリストデータが一斉送信される。なお、図10において、図4と共通する構成要素には同一の符号を付ける。
【0067】
図10のシステムにおいて、各発行会社16は、定期的または自社でブラックリストデータを追記した後に、自社のブラックリストデータをリスト管理局60に通信網34を介して送出する。リスト管理局60においては、送信されたブラックリストデータをデータ処理・通信端末14bが受信すると、データベース17bに追記する。
【0068】
通信網34はゲートウエイ61を介して移動通信網33に接続されており、通信網33に接続された装置と,通信網34が担当する装置の間では相互に通信が可能である。このことを利用して、リスト管理局60のデータ処理・通信端末14bは、定期的または自局でブラックリストデータを追記した後に、データベース17bからブラックリストデータを読み出して、ブラックリストデータを携帯電話基地局32に送信して、携帯電話基地局32から無線で同報的に送信させる。
【0069】
携帯電話基地局32から無線で同報的に送信するには、例えば、報知チャネル(BCCH:broadcasting control channel)を利用することができる。報知チャネルは、携帯電話基地局32からその担当するセル内の全ての携帯電話機に情報を送信する片方向チャネルである。リスト管理局60は、ブラックリストデータを送信する際に、携帯電話基地局32から報知チャネルを利用してブラックリストデータを送信するためのトリガーとなる信号を送信する。ただし、店舗18で用いる携帯電話機38(図11参照)以外の他の携帯電話機にとって、ブラックリストデータは不要であるので、携帯電話基地局32は、店舗18の携帯電話機38のみを指定した情報またはブラックリストデータであることを識別できる情報を送信し、他の携帯電話機ではブラックリストデータを受信しても使用できないようにするとよい。
【0070】
図11は、第3実施形態に係るCAT19の構造を示す。図11のCAT19の構造は、図5に示す第2実施形態に係るCAT19からページャ15a、インタフェイス29および変換部30を除外したものと等価である。携帯電話機38がブラックリストデータを受信すると、携帯電話機38に内蔵されたプロセッサは受信したブラックリストデータを自動的に自己のメモリから読み出してバス20に転送する。この転送の際に、変換部30はブラックリストデータをCAT19に適合したフォーマットに変換する。
【0071】
供給されたブラックリストデータは、プロセッサ24によりデータベースメモリ26に追記または更新記録され、クレジットカードの照合に供される。第3実施形態におけるCAT19の処理シーケンスは、図3に示した第1実施形態におけるCAT19の処理シーケンスと同様である。
【0072】
5.第3実施形態の変更例
上記の第3実施形態において、各店舗18では携帯電話機38からブラックリストデータが自動的にCAT19に転送されるが、上記の第1および第2実施形態の変更例と同様に、CAT19での操作がなければ、携帯電話機38からブラックリストデータがCAT19に転送されないようにしてもよい。
CAT19は通常の携帯電話機と同様の携帯電話機38に接続されているが、携帯電話機38と同一の通信機能を有する通信端末装置をCAT19に設けてもよい。
【0073】
また、第3実施形態では、ブラックリストデータが集中するリスト管理局60からブラックリストデータが送信されるが、各カード発行会社16が個別にブラックリストデータを送信して、携帯電話基地局32に同報的に送信させてもよい。
【0074】
第2実施形態に係る通信システムに、第2実施形態に係る認証管理局31(図4および図6参照)と同様の認証管理局を設けてもよい。この場合の認証管理局からは、ページャ15bが除外され、携帯電話基地局32から送信されたブラックリストデータは携帯電話機47で受信される。そして、図7および図8に示す第2実施形態の処理シーケンスと同様の処理シーケンスを実行することにより、各店舗18でカードの照合が行われるだけでなく、認証管理局31に照合が要求されるので、照合の精度が改善される。
【0075】
6.他の変更例
以上の様々な実施形態では、信用取引における認証に用いられるクレジットカードのブラックリストデータを送信するとともに、クレジットカードを照合するが、本発明は上記の実施形態に限定されず、例えば、銀行または金融業者のATM(automated telling machine)で読み取られるキャッシュカード、電子マネー取引用カード、個人認証用カード、またはこれらと同様の用途の媒体のブラックリストデータを送信し、これらの媒体を照合するのに応用してもよい。
【0076】
またブラックリストデータの同報送信は、ページャまたは携帯電話機の基地局から行うのに限らず、テレビまたはラジオの送信局、あるいはこれらとは別個のブラックリストデータの送信専用局から無線で同報送信してもよい。この場合、地上波放送に限らず、衛星放送を利用してもよい。テレビまたはラジオの放送局を利用する場合、店舗18および認証管理局31で用いる無線受信端末装置以外の他の受信端末装置にとって、ブラックリストデータは不要であるので、送信局は、店舗18または認証管理局31のみを指定した情報またはブラックリストデータであることを識別できる情報を送信し、その情報を受信した場合に、店舗18および認証管理局31で用いる無線受信端末装置が、受信ブラックリストデータを解読できるようにして、他の受信端末装置ではブラックリストデータを受信しても使用できないようにするとよい。
【0077】
テレビの放送局からは、周知のように、映像の信号に係る電波と、音声の信号に係る電波が送信される。また、映像信号に文字信号を重畳(多重化)して放送局から送信する文字放送も行われている。文字放送の場合には、テレビ受信機が文字信号を映像信号から抽出して、文字だけを画面に表示できるようになっている。これと同様に、上記のブラックリストデータの信号を映像信号に重畳して放送局から送信し、受信した無線受信端末装置のうち、店舗18および認証管理局31で用いる無線受信端末装置だけが、ブラックリストデータの信号を映像信号から抽出して、対応するデータベースメモリにブラックリストデータを記憶するようにするとよい。
【0078】
【発明の効果】
以上説明したように、本発明によれば、迅速かつ簡易に認証用媒体のブラックリストデータを送信することが可能となり、この方法で送信されたブラックリストデータを参照して、使用が禁止または制限された認証用媒体に対しては照合を迅速に完了することが可能である。
【図面の簡単な説明】
【図1】 本発明の第1実施形態に係る通信システムを示す概略ブロック図である。
【図2】 第1実施形態に係る通信システムにおける店舗の照合装置であるCATの構造を示すブロック図である。
【図3】 第1実施形態に係るCATの処理シーケンスを示すフローチャートである。
【図4】 本発明の第2実施形態に係る通信システムを示す概略ブロック図である。
【図5】 第2実施形態に係るCATの構造を示すブロック図である。
【図6】 第2実施形態に係る通信システムにおける認証管理局の認証管理装置の構造を示すブロック図である。
【図7】 第2実施形態に係るCATの処理シーケンスを示すフローチャートである。
【図8】 第2実施形態に係る認証管理装置の処理シーケンスを示すフローチャートである。
【図9】 第1実施形態の変更例に係る通信システムを示す概略ブロック図である。
【図10】 本発明の第3実施形態に係る通信システムを示す概略ブロック図である。
【図11】 第3実施形態に係るCATの構造を示すブロック図である。
【符号の説明】
10…中央局、11…ページャ基地局、12…公衆電話交換網(PSTN)、14a,14b…データ処理・通信端末、15a,15b…ページャ、16…カード発行会社、17,17b…データベース、18…店舗、19…CAT、24…プロセッサ、26…データベースメモリ、31…認証管理局、32…携帯電話基地局、35…認証管理装置、38…携帯電話機、41…プロセッサ、44…データベースメモリ、47…携帯電話機、60…リスト管理局
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a blacklist data transmission method for an authentication medium. The present invention also relates to a method for collating an authentication medium using blacklist data transmitted by this method, a collation apparatus, and an authentication management apparatus that communicates with the collation apparatus. The authentication medium here is a credit card used for authentication in a credit transaction, a cash card read by an ATM (automated telling machine) of a bank or a financial operator, an electronic money transaction card, a personal authentication card, or the like. Including media for various uses.
[0002]
[Prior art]
For authentication in a credit transaction, identification (ID) information of the card is recorded in the credit card, and the store that performs the credit transaction uses a CAT (credit authorization terminal) for identification. Read the information and check whether the card can be used. In this verification, generally, CAT transmits information for inquiring identification information to a card issuing company. The issuing company has a blacklist database that lists identification information that identifies credit cards that are prohibited or restricted for use due to theft or loss, etc., and is based on the inquiry information sent. Thus, it is detected whether the identification information exists in the black list. If the identification information exists in the black list, the issuing company returns a message to that effect to the CAT. As a result, the operator of the CAT can know that the use of the card is prohibited or restricted, and stops transaction processing at the store.
[0003]
[Problems to be solved by the invention]
In this collation, communication for inquiring identification information from the CAT to the card issuing company is necessary, and a communication cost is required for the store. If the store has a black list database, it is possible to collate the cards at the store and save communication costs. Therefore, it is conceivable to regularly distribute black list data to each store from a card issuing company.
[0004]
However, for example, if blacklist data is individually distributed from a card issuing company to all stores using a wired network, the card issuing company requires a lot of time and communication costs. Therefore, since it is difficult to frequently distribute blacklist data, each store does not always have the latest blacklist data, and the accuracy of collation may be deteriorated.
[0005]
Accordingly, the present invention aims to provide a method capable of transmitting blacklist data of an authentication medium quickly and easily, and refers to blacklist data transmitted by this method, It is an object of the present invention to provide a method, a verification device, and an authentication management device for verifying an authentication medium that can quickly complete verification for an authentication medium whose use is prohibited or restricted.
[0006]
[Means for Solving the Problems]
In order to solve the above problem, a method of transmitting blacklist data of an authentication medium according to the present invention
A plurality of wireless reception terminal devices respectively corresponding to a plurality of verification devices for verifying the authentication medium from the wireless transmission station with blacklist data including identification information specifying the prohibited or restricted use of the authentication media It is characterized by being transmitted by radio in a broadcast manner.
According to this transmission method, blacklist data is broadcast from a wireless transmission station to a plurality of wireless reception terminal devices, so that transmission is easily performed and completed in a short time. In the verification device for verifying the authentication medium, the receiving terminal device is built in or connected to the verification device in advance, or the received blacklist data is received by connecting the receiving terminal device to the verification device after receiving the blacklist data. You can record and use the data for media verification. In the technology disclosed herein, the term “blacklist data” includes compressed, encrypted and converted data.
[0007]
A verification method for an authentication medium according to the present invention is implemented by a verification device corresponding to the wireless reception terminal device that has received the blacklist data transmitted wirelessly by the transmission method.
The blacklist data received by the wireless receiving terminal device is additionally recorded or updated in the recording means,
Read the identification information of the medium recorded on the authentication medium to be used, determine whether the identification information is included in the blacklist data recorded on the recording means,
The determination result is output.
According to this verification method, it is possible to quickly complete verification for an authentication medium whose use is prohibited or restricted by referring to the blacklist data additionally recorded or updated in the recording unit of the verification device. It is. In the above transmission method, black list data is transmitted quickly and easily, so that the frequency of transmission can be improved, and each collation device can update or append black list data frequently. It is possible to improve accuracy. Even if a single reception fails, it is considered that the accuracy of collation is not significantly inferior because the blacklist data previously recorded exists in the recording means.
[0008]
A verification device for an authentication medium according to the present invention is a verification device corresponding to the wireless reception terminal device that has received the blacklist data transmitted wirelessly by the transmission method,
Recording means for additionally recording or updating and recording blacklist data received by the wireless reception terminal device;
A reader for reading the identification information of the medium recorded on the authentication medium to be used;
And determining means for determining whether or not the identification information is included in the black list data recorded in the recording means, and outputting the determination result.
[0009]
As another example of the transmission method according to the present invention, in the transmission process, in addition to the wireless reception terminal device corresponding to the verification device, the wireless reception terminal device corresponding to the authentication management device capable of communicating with the verification device is described above. The black list data may be transmitted wirelessly in a broadcast manner.
According to this transmission method, not only the verification device for verifying the authentication medium but also the authentication management device capable of communicating with the verification device can record the blacklist data. Therefore, even if the wireless receiving terminal corresponding to the verification device fails to receive blacklist data, the wireless receiving terminal corresponding to the authentication management device may be successfully received.
[0010]
Therefore, as another example of the verification method of the authentication medium according to the present invention, when the verification device determines that the medium identification information is not included in the black list data recorded in its own recording means, the above authentication is performed. Send information requesting the verification of the identification information to the management device,
You may make it receive the information regarding the collation result of the said identification information from the said authentication management apparatus.
[0011]
In the authentication management device,
An authentication medium in which the blacklist data received by the wireless receiving terminal device corresponding to the authentication management device is additionally recorded or updated in a recording means provided in the authentication management device, and transmitted from any of the verification devices Receives information that requests verification of identity information for
Determining whether the blacklist data recorded in the recording means of the authentication management device includes the identification information;
You may implement the verification method of the authentication medium which transmits the information regarding the said judgment result to the said collation apparatus.
[0012]
In this way, even if the wireless receiving terminal corresponding to the verification device fails to receive blacklist data, verification accuracy is improved by requesting verification from the authentication management device.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, various embodiments according to the present invention will be described with reference to the drawings.
1. First embodiment
1.1. Outline of communication system
FIG. 1 shows a basic configuration of a communication system, specifically a radio paging system, to which a blacklist data transmission method according to the present invention is applied. This radio paging system includes a central station 10 and a plurality of pager base stations 11 connected to the central station 10 via inter-station communication lines. The central office 10 is connected to a public switched telephone network (PSTN) 12, and a large number of push button telephones 13 and data processing / communication terminals 14 serving as transmitting devices are connected to the PSTN 12. The data processing / communication terminal 14 is, for example, a personal computer, a packet terminal, or an electronic mail terminal, and includes an input device such as a keyboard. A user can input and send numbers and messages using the input device.
[0014]
The pager base station 11 can transmit a radio signal in a radio service area in charge. Each wireless service area has a plurality of pagers (wireless call terminals, wireless receiving terminal devices) 15, and a radio signal transmitted from the pager base station 11 in charge of each service area is transmitted to all pagers in the service area. 15 is received.
[0015]
Each pager 15 includes a receiving antenna, a processor for processing a received radio signal, and a speaker. When the received radio signal designates its own terminal, a beep sound is emitted from the speaker. Each pager 15 includes a character generator and a display device such as a liquid crystal display device, converts a message code included in a wireless signal designating the terminal itself into message data, and displays a character message on the display device. Is possible. Each pager 15 is provided with a memory for storing message data.
[0016]
The user of the telephone set 13 can operate the push button to specify the calling number of the pager 15 to be contacted and to input a message code. The user of the data processing / communication terminal 14 can also operate the input device to specify the calling number of the pager 15 to be contacted and to input the message code.
[0017]
The central office 10 converts the calling number designated by the telephone set 13 and the data processing / communication terminal 14 as the transmitting device into an address code for identifying the pager in the wireless service area, and combines the address code and the message code. Make code. Further, the central station converts this code into an error correction code format to generate a selective call signal and sends the selective call signal to all pager base stations 11.
[0018]
The pager base station 11 converts the selective call signal into a radio signal. All pager base stations 11 transmit radio signals all at once. The pager 15 discriminates the address code included in the received radio signal, and when the address code designates itself, the pager 15 beeps with a speaker. Further, the pager 15 decodes the message code from the radio signal including the address code designating itself, and displays the character message on the display device.
[0019]
1.2. Send blacklist data
Some of the data processing / communication terminals 14 are provided in a credit card issuing company 16. In FIG. 1, the data processing / communication terminal provided in the issuing company 16 is denoted by reference numeral 14a. Each issuing company 16 is provided with a black list data database 17 including identification information that identifies a credit card managed by the company that is prohibited or restricted from being used. It can be accessed by the processing / communication terminal 14a. When the use of a certain credit card is prohibited or restricted due to reasons such as theft or loss, the card issuing company 16 adds the identification information of the card to the black list data.
[0020]
On the other hand, each store 18 that collates credit cards has a pager 15. In FIG. 1, the pager of the store 18 is denoted by reference numeral 15a. As will be described later, each pager 15a is connected to or connectable to a CAT 19 provided in the corresponding store 18.
[0021]
Under this wireless calling system, each card issuing company 16 can transmit black list data to the pagers 15a possessed by all stores 18. Specifically, each issuing company 16 reads the black list data stored in the database 17 by the data processing / communication terminal 14a, converts this black list data into a message code, and calls the pagers 15a of all stores 18 Specify a number. Then, the issuing company 16 transmits these pieces of information to the central office 10 via the PSTN 12.
[0022]
As a result, all the pager base stations 11 designate the pagers 15a of all the stores 18 and wirelessly transmit blacklist data all at once. The pager 15a of each store 18 stores the black list data included in the transmitted radio signal in the internal memory of the pager 15a. Further, the pager 15a beeps and displays on the display device that the blacklist data has been received so as to notify the operator of the store 18 of the reception.
[0023]
It is desirable that each card issuing company 16 transmits the black list data periodically or after adding black list data by itself. For this reason, an automatic transmission program is preferably installed in the data processing / communication terminal 14a. It is possible to transmit all of the black list data recorded in the database 17, but when the amount of data is large, only the black list data recorded in a predetermined period before transmission is transmitted. preferable.
[0024]
Further, in preparation for a reception error of the pager 15a, the same wireless signal is repeatedly transmitted from the pager base station 11 a predetermined number of times, but the same blacklist data is also transmitted from the data processing / communication terminal 14a of the card issuing company 16. May be repeatedly supplied to the central station 10.
[0025]
1.3. Credit card verification at stores
CAT19 which is a collation apparatus provided in each store 18 has the structure shown in FIG. As shown in the figure, the CAT 19 includes a card reader 21, a display 22, a printer 23, a processor 24, a keyboard 25, a database memory 26, a ROM (read-only memory) 27, and a mutually connected via a bus 20. A random access memory (RAM) 28 is provided.
[0026]
The processor 24 operates according to an operation program stored in the ROM 27, and controls components provided in the CAT 19 while using the RAM 28 as a work area. The card reader 21 reads the identification information of the card stored in the credit card to be used (having a code for identifying the issuing company of the card and a code for identifying the card). Send to bus 20.
[0027]
The amount of the margin transaction and the payment method are input to the keyboard 25 by the operator. The display 22 displays the amount of the margin transaction and the payment method input to the keyboard 25, and displays the result of card verification. When the printer 23 determines that the card can be used by checking the card, the printer 23 prints a statement describing the amount of the margin transaction and the payment method.
[0028]
The database memory 26 is, for example, a hard disk or an optical disk. In the database memory 26, the black list data supplied from the card issuing company 16 as described above is recorded, and this black list data is used for card verification.
[0029]
The identification information of the card sent from the card reader 21 is transferred to the RAM 28, and this identification information is temporarily stored for verification of the card. In addition, the RAM 28 temporarily stores transaction information related to the amount of a credit transaction and a payment method, and information on a card verification result for the operation of the printer 23 and the display 22.
[0030]
Under the above configuration, the processor 24 determines whether the credit card identification information output from the card reader 21 is included in the blacklist data in the database memory 26, and the processor 24 determines the determination result (verification result). The signal is output.
[0031]
In order to supply the blacklist data received by the pager 15 a to the database memory 26, the CAT 19 includes a pager interface 29 and a conversion unit 30 that are connected to each other. The interface 29 is connected to or connectable to a connector provided in the pager 15 a, while the conversion unit 30 is connected to the bus 20.
[0032]
The processor of the pager 15a automatically reads the received black list data from its own memory and transfers it to the CAT 19. When the pager 15a is connected to the CAT 19, as soon as the pager 15a receives the black list data, the processor of the pager 15a transfers the black list data to the CAT 19, and if the pager 15a is not connected, Immediately after connecting the black list data received at the time of connection, the processor of the pager 15 a transfers it to the CAT 19. At the time of this transfer, the conversion unit 30 converts the black list data into a format compatible with the CAT 19 and supplies it to the bus 20. In response to this, the processor 24 of the CAT 19 is notified that the black list data has been received. At the same time, it may be displayed on the display 22 that the message has been received.
[0033]
The supplied black list data is recorded in the database memory 26 by the processor 24. When all the black list data stored in the database 17 of the card issuing company 16 is transmitted from the data processing / communication terminal 14a, the black list data in the database memory 26 should be updated. . On the other hand, when a part of the black list data stored in the database 17 is transmitted from the data processing / communication terminal 14 a, the transmitted black list data is added to the database memory 26. Good.
[0034]
FIG. 3 is a flowchart showing the processing sequence of CAT19. As shown in FIG. 3, first, in step S1, it is determined whether the processor 24 is notified that the black list data has been received. If the determination result is "YES", the black list data is stored in the database memory 26. It is recorded (step S2), and the process proceeds to step S3. On the other hand, if the determination result of step S1 is “NO”, the process directly proceeds to step S3.
[0035]
In step S3, it is determined whether or not the credit card has been read by the card reader 21. If this determination is “NO”, the process returns to step S 1. On the other hand, if the decision result in the step S3 is “YES”, the process advances to a step S4 to determine whether or not the read identification information exists in the black list data in the database memory 26. If this determination is “YES”, the process proceeds to step S 5, and a message indicating that the transaction using the card is impossible is displayed on the display 22. Thereby, the operator of CAT19 can stop a transaction. Specifically, the trading partner is informed that the transaction is not received, and a command to end the transaction is input using the keyboard 25.
[0036]
Thereafter, when it is determined in step S6 that a transaction end command has been input, the process proceeds to step S7, and a transaction end process is performed. In the transaction ending process, for example, the display 22 is returned to the initial state, and information relating to the transaction (the transaction information relating to the card identification information and the amount and payment method of the credit transaction is input) is stored in the database memory 26. Is remembered. Thereafter, the process returns to step S1.
[0037]
On the other hand, if the determination result in step S4 is “NO”, the process proceeds to step S8, and displays on the display 22 that a transaction using the card is possible. Thereafter, if it is determined in step S9 that transaction information relating to the amount of the margin transaction and the payment method is input, the transaction statement is printed by the printer 23 in step S10 based on these information, Proceeding to S6, it is determined whether or not a transaction end command has been input.
[0038]
As described above, according to the transmission method according to this embodiment, the blacklist data is broadcasted from the pager base station 11 which is a wireless transmission station to the plurality of pagers 15a, so that transmission is easily performed. And complete in a short time. In the store 18 for collating the card, the black list data received by the pager 15a is recorded in the database memory 26 of the CAT 19, and the black list data is referred to so that a card whose use is prohibited or restricted can be quickly detected. It is possible to complete the verification.
[0039]
In the above transmission method, the black list data is transmitted quickly and easily, so the frequency of transmission can be improved, and each store 18 can frequently update or add the black list data. It is possible to improve accuracy. Even if the pager 15a fails to receive once, the database memory 26 contains the blacklist data previously recorded, so it is considered that the collation accuracy is not significantly inferior. Further, the pager base station 11 repeatedly transmits the data, and the data processing / communication terminal 14 of the card issuing company 16 repeatedly transmits, so that the certainty of reception is improved.
[0040]
2. Second embodiment
2.1. Communication system and configuration of components
FIG. 4 shows a communication system according to the second embodiment. This communication system includes an authentication management station 31 that can communicate with all stores 18 in the system in addition to the communication system of the first embodiment. In FIG. 4, the same components as those in FIG.
[0041]
In this embodiment, communication between the authentication management station 31 and the store 18 is performed using mobile phones provided in the authentication management station 31 and the store 18, respectively. The authentication management station 31 and the store 18 are in a cell handled by any one of the mobile phone base stations 32 shown in FIG. 4, and the mobile phone provided for each of them is a mobile phone base station in charge of the corresponding cell. 32 can transmit and receive information. The mobile phone base stations 32 can transmit and receive information via the mobile communication network 33. A detailed description of the internal structure of the mobile communication network 33 is omitted.
[0042]
The authentication management station 31 includes an authentication management device 35, and this authentication management device 35 is connected to the data processing / communication terminal 14 of all the card issuing companies 16 via the communication network 34.
[0043]
FIG. 5 shows the structure of the CAT 19 provided in the store 18 of this embodiment. In addition to the same structure as the CAT 19 of the first embodiment shown in FIG. 2, the CAT 19 includes a mobile phone interface 36 and a conversion unit 37 connected to each other. The interface 36 is connected to a connector provided on the mobile phone 38, while the conversion unit 37 is connected to the bus 20.
[0044]
Under such a configuration, as in the first embodiment, the CAT 19 of each store 18 can check the credit card to be used with reference to the black list data recorded in its own database memory 26. Further, the CAT 19 of each store 18 can inquire of the authentication management station 31 whether or not the credit card can be used. Specifically, the processor 24 converts the card identification information temporarily stored in the RAM 28 into a signal in a format suitable for transmission by the mobile phone 38 and sends it to the mobile phone 38 via the interface 36. In response to this, the cellular phone 38 calls the cellular phone 47 (see FIG. 6) of the authentication management station 31 and transmits inquiry information regarding the identification information to the cellular phone 47.
[0045]
Returning to FIG. 4, the authentication management station 31 possesses a pager denoted by reference numeral 15b. As will be described later, the pager 15 b is connected to the authentication management device 35.
[0046]
Similar to the first embodiment, in this embodiment, the black list data stored in the database 17 of the card issuing company 16 is read out by the data processing / communication terminal 14a. As a result, the black list data is stored in all the pagers. Radio transmission is performed from the base station 11. At the time of transmission, the issuing company 16 specifies not only the pagers 15a of all the stores 18 but also the call numbers of the pagers 15b of the authentication management station 31. Accordingly, not only the pager 15a but also the pager 15b receives the wireless signal including the black list data, and the pager 15b stores the black list data included in the wireless signal in the internal memory of the pager 15b.
[0047]
FIG. 6 shows the structure of the authentication management device 35 of the authentication management station 31. The authentication management device 35 includes a processor 41, a ROM 42, a RAM 43, and a database memory 44 that are connected to each other via a bus 40. The processor 41 operates in accordance with an operation program stored in the ROM 42, and controls the components provided in the authentication management station 31 while using the RAM 43 as a work area.
[0048]
The blacklist data supplied from the card issuing company 16 as described above is recorded in the database memory 44, and this blacklist data is used for collation of the card to be used in the store 18. In order to supply the black list data received by the pager 15 b to the database memory 44, the authentication management device 35 includes a pager interface 45 and a conversion unit 46 connected to each other. The interface 45 is connected to a connector provided in the pager 15 b, while the conversion unit 46 is connected to the bus 40.
[0049]
Similar to the transfer of the black list data from the pager 15a of the store 18 to the CAT 19, the processor of the pager 15b automatically reads the received black list data from its own memory and transfers it to the authentication management device 35. The list data is updated or additionally recorded in the database memory 44.
[0050]
The authentication management device 35 includes a mobile phone 47 that communicates with the mobile phone 38 of the store 18, and the mobile phone 47 is connected to the bus 40 via an interface 48 and a conversion unit 49. The inquiry information transmitted from the mobile phone 38 is received by the mobile phone 47, converted by the conversion unit 49, transferred to the RAM 43 through the bus 40, and temporarily stored. The processor 41 extracts the credit card identification information output from the card reader 21 of the store 18 from the inquiry information, and determines whether this identification information is included in the black list data in the database memory 44. If the determination result is affirmative, that is, if the card cannot be used, the collation result information is immediately returned to the mobile phone 38 of the store 18 by the mobile phone 47.
[0051]
The authentication management device 35 further includes a transmission / reception unit 50 that communicates with the data processing / communication terminal 14a (see FIG. 4) of the card issuing company 16 through the communication network 34. The transmission / reception unit 50 includes the interface 51 and the conversion unit. It is connected to the bus 40 via 52. If the blacklist data in the database memory 44 does not include identification information, the processor 41 further inquires the issuing company 16. In the issuing company 16, verification is performed in accordance with this, and the verification result information is returned to the authentication management device 35 through the communication network 34. The collation result information is transferred to the mobile phone 38 of the store 18 by the mobile phone 47.
[0052]
2.2. CAT processing sequence
FIG. 7 is a flowchart showing the processing sequence of CAT19. As shown in FIG. 7, first, in step Sa1, it is determined whether or not a notification signal indicating that the black list data has been received is supplied to the processor 24. If the determination result is "YES", the black list data is stored in the database. The data is recorded in the memory 26 (step Sa2), and the process proceeds to step Sa3. On the other hand, if the determination result of step Sa1 is “NO”, the process directly proceeds to step Sa3.
[0053]
In step Sa3, it is determined whether or not the credit card has been read by the card reader 21. If the determination result is “NO”, the process returns to Step Sa1. On the other hand, if the decision result in the step Sa3 is “YES”, the process advances to a step Sa4 to determine whether or not the read identification information exists in the black list data in the database memory 26. If the determination result is “YES”, the process proceeds to step Sa5 and displays on the display 22 that the transaction using the card is impossible. As a result, the operator of CAT 19 informs the other party that the transaction is not possible, and inputs a transaction end command using the keyboard 25.
[0054]
Thereafter, when it is determined in step Sa6 that a transaction end command has been input, the process proceeds to step Sa7, a transaction end process is performed as in the first embodiment, and then the process returns to step Sa1.
[0055]
On the other hand, if the determination result in step Sa4 is “NO”, the process proceeds to step Sa8, and the inquiry information is transmitted to the mobile phone 38 of the authentication management station 31 using the mobile phone 38. Thereafter, when verification result information is received from the authentication management station 31 in step Sa9, it is determined whether or not the verification result information indicates that the card cannot be used in step Sa10. If the determination result is “YES”, the process proceeds to step Sa5, and displays on the display 22 that the transaction is impossible.
[0056]
If the determination result in step Sa11 is “NO”, the process proceeds to step Sa11 and displays on the display 22 that the card can be traded. Thereafter, if it is determined in step Sa12 that transaction information regarding the amount of the margin transaction and the payment method has been input, a transaction statement is printed by the printer 23 in step Sa13 based on these information, and the process Proceeding to Sa6, it is determined whether or not a transaction end command has been input.
[0057]
2.3. Processing sequence of authentication management device 35
FIG. 8 is a flowchart showing a processing sequence of the authentication management apparatus 35. As shown in FIG. 8, first, in step Sb1, it is determined whether or not the processor 41 is notified that the black list data has been received. If the determination result is “YES”, the black list data is stored in the database memory 44. Recording is performed (step Sb2), and the process proceeds to step Sb3. On the other hand, if the determination result of step Sb1 is “NO”, the process directly proceeds to step Sb3.
[0058]
In step Sb3, it is determined whether inquiry information from the mobile phone 38 of any store 18 is received. If this determination is “NO”, the process returns to step Sb 1. On the other hand, if the determination result in step Sb3 is “YES”, the process proceeds to step Sb4, and it is determined whether or not the identification information extracted from the inquiry information exists in the blacklist data in the database memory 44. If the determination result is “YES”, the process proceeds to step Sb5, and verification result information indicating that the transaction using the card is impossible is returned to the mobile phone 38 of the store 18. As a result, the CAT 19 displays that the transaction is impossible on the display 22 (steps Sa10 and Sa5 in FIG. 7).
[0059]
On the other hand, if the determination result of step Sb4 is “NO”, the process proceeds to step Sb6. In step Sb6, the inquiry information is transmitted to the card issuing company 16 corresponding to the identification information by using the transmission / reception unit 50. In response to this, in the issuing company 16, the data processing / communication terminal 14 refers to the black list data (source data) stored in the database 17, and whether or not the identification information extracted from the inquiry information is included in the source data. The verification result information is transmitted to the authentication management device 35.
[0060]
Thereafter, when the authentication management apparatus 35 receives the verification result information from the issuing company 16 in step Sb7, in step Sb8 it is determined whether or not the verification result information indicates that the card cannot be used. If the determination result is “YES”, the process proceeds to step Sb5, and verification result information indicating that the transaction using the card is impossible is returned to the mobile phone 38 of the store 18. On the other hand, if the determination result in step Sb8 is “NO”, the process proceeds to step Sb9, and verification result information indicating that the transaction using the card is possible is returned. As a result, the CAT 19 displays that the transaction is possible on the display 22 (steps Sa10 and Sa11 in FIG. 7). After step Sb5 or Sb9, the process returns to step Sb1.
[0061]
As described above, according to the transmission method of this embodiment, not only the store 18 but also the authentication management station 31 that can communicate with the store 18 can record the blacklist data. Therefore, even if the pager 15a of the store 18 fails to receive the black list data, the pager 15b of the authentication management station 31 may be successfully received. Utilizing this fact, the store 18 not only performs collation by referring to the data in its own database memory 26 but also requests collation from the authentication management station 31, so that the collation accuracy is improved.
In the verification method according to this embodiment, the verification management station 31 and the issuing company 16 perform verification unless it is determined that the card cannot be used. Quickly complete verification for cards that are prohibited or restricted.
[0062]
3. Modification examples of the first and second embodiments
In the first and second embodiments described above, the black list data is automatically transferred from the pager 15a to the CAT 19 in each store 18, but if there is no operation at the CAT 19, the black list data is transferred from the pager 15a to the CAT 19. It may not be done. For example, the operator of the CAT 19 instructs to transfer the black list data stored in the pager 15 a to the database memory 26 using the keyboard 25. In response to this, the processor 24 of the CAT 19 transmits a blacklist data transfer request signal to the processor of the pager 15 a, whereby the processor of the pager 15 a reads the blacklist data from the internal memory of the pager 15 a and passes through the interface 29. Transfer to the converter 30.
In the first and second embodiments described above, the pager 15a similar to the normal pager 15 is connected to or connectable to the CAT 19 in each store 18, and the pager 15b similar to the normal pager 15 is connected to the authentication management station 31. Is connected to or connectable to the authentication management device 35, but a receiving terminal device having the same reception function as the pager may be provided in the CAT 19 and the authentication management device 35.
[0063]
In the second embodiment, the CAT 19 and the authentication management device 35 are connected to mobile phones 38 and 47 similar to ordinary mobile phones, but the communication terminal device having the same communication function as the mobile phones 38 and 47 is connected to the CAT 19 and You may provide in the authentication management apparatus 35. FIG.
In the second embodiment, a wired telephone connected to the PSTN 12 may be used for communication between the store 18 and the authentication management station 31 instead of the mobile telephones 38 and 47. Other communication means can also be employed.
In the second embodiment, the accuracy of verification is enhanced by a verification request to the authentication management station 31. Therefore, as a modification of this embodiment, the card issuing company 16 may not request verification. Good. In this modified example, the transmission / reception unit 50, the interface 51, and the conversion unit 52 shown in FIG. 6 are unnecessary.
[0064]
In the first embodiment and the second embodiment, the card issuing company 16 individually transmits its own black list data to the pager transmission central office 10, but the black list data of all the issuing companies 16 is temporarily stored in a certain database. Then, it is possible to read out from the database and perform wireless transmission. As an example of this change, FIG. 9 shows a communication system in which a list management station 60 is added to the system of the first embodiment. The list management station 60 is provided with a database denoted by reference numeral 17b and a data processing / communication terminal denoted by reference numeral 14b.
[0065]
In the system shown in FIG. 9, each issuing company 16 periodically adds its own black list data or sends its own black list data to the list management station 60 via the PSTN 12. In the list management station 60, when the data processing / communication terminal 14b receives the transmitted blacklist data, the list management station 60 appends the data to the database 17b. Further, the data processing / communication terminal 14b of the list management station 60 reads the black list data from the database 17b periodically or after adding black list data at its own station, and sends it to the central station 10 to send it to the pager base station. 11 for wireless transmission. In this modification, communication between the issuing company 16 and the list management station 60 is performed via the PSTN 12, but another communication network may be used instead of the PSTN 12.
[0066]
4). Third embodiment
FIG. 10 shows a communication system according to the third embodiment. In the first and second embodiments, black list data is transmitted from the pager base station 11, but in the third embodiment, black list data is transmitted simultaneously from the mobile phone base station 32. In FIG. 10, the same reference numerals are given to components common to FIG. 4.
[0067]
In the system shown in FIG. 10, each issuing company 16 regularly adds blacklist data by itself or sends it to the list management station 60 via the communication network 34. In the list management station 60, when the data processing / communication terminal 14b receives the transmitted blacklist data, the list management station 60 appends the data to the database 17b.
[0068]
The communication network 34 is connected to the mobile communication network 33 via the gateway 61, and a device connected to the communication network 33 and a device in charge of the communication network 34 can communicate with each other. Using this, the data processing / communication terminal 14b of the list management station 60 reads the blacklist data from the database 17b periodically or after adding the blacklist data at its own station, and transfers the blacklist data to the mobile phone. The data is transmitted to the base station 32 and transmitted from the mobile phone base station 32 by radio.
[0069]
In order to broadcast from the mobile phone base station 32 by radio, for example, a broadcast channel (BCCH) can be used. The broadcast channel is a one-way channel that transmits information from the mobile phone base station 32 to all mobile phones in the cell in charge. When transmitting the black list data, the list management station 60 transmits a signal serving as a trigger for transmitting the black list data from the mobile phone base station 32 using the broadcast channel. However, since the blacklist data is unnecessary for other mobile phones other than the mobile phone 38 (see FIG. 11) used in the store 18, the mobile phone base station 32 stores information specifying only the mobile phone 38 in the store 18 or Information that can identify blacklist data may be transmitted so that other mobile phones cannot use it even if blacklist data is received.
[0070]
FIG. 11 shows the structure of the CAT 19 according to the third embodiment. The structure of the CAT 19 in FIG. 11 is equivalent to a structure in which the pager 15a, the interface 29, and the conversion unit 30 are excluded from the CAT 19 according to the second embodiment shown in FIG. When the mobile phone 38 receives the black list data, the processor built in the mobile phone 38 automatically reads the received black list data from its own memory and transfers it to the bus 20. At the time of this transfer, the conversion unit 30 converts the black list data into a format compatible with CAT19.
[0071]
The supplied blacklist data is additionally recorded or updated in the database memory 26 by the processor 24, and used for credit card verification. The processing sequence of the CAT 19 in the third embodiment is the same as the processing sequence of the CAT 19 in the first embodiment shown in FIG.
[0072]
5). Modification example of the third embodiment
In the third embodiment, the black list data is automatically transferred from the mobile phone 38 to the CAT 19 in each store 18, but the operation in the CAT 19 is the same as the modified example of the first and second embodiments. If not, the black list data may not be transferred from the mobile phone 38 to the CAT 19.
The CAT 19 is connected to a mobile phone 38 similar to a normal mobile phone, but a communication terminal device having the same communication function as the mobile phone 38 may be provided in the CAT 19.
[0073]
In the third embodiment, the black list data is transmitted from the list management station 60 where the black list data is concentrated. Each card issuing company 16 individually transmits the black list data to the mobile phone base station 32. It may be transmitted in a broadcast manner.
[0074]
An authentication management station similar to the authentication management station 31 (see FIGS. 4 and 6) according to the second embodiment may be provided in the communication system according to the second embodiment. In this case, the pager 15 b is excluded from the authentication management station, and the blacklist data transmitted from the mobile phone base station 32 is received by the mobile phone 47. Then, by executing a processing sequence similar to the processing sequence of the second embodiment shown in FIGS. 7 and 8, not only is the card verified at each store 18, but verification is requested from the authentication management station 31. Therefore, the accuracy of matching is improved.
[0075]
6). Other changes
In the various embodiments described above, the blacklist data of the credit card used for authentication in the credit transaction is transmitted and the credit card is verified. However, the present invention is not limited to the above-described embodiment. Send blacklist data of cash cards, electronic money transaction cards, personal authentication cards, or similar media that can be read by a merchant's ATM (automated telling machine), and apply to verify these media May be.
[0076]
In addition, broadcast transmission of blacklist data is not limited to being performed from a pager or mobile phone base station, but broadcasted wirelessly from a TV or radio transmission station or a dedicated blacklist data transmission station. May be. In this case, not only terrestrial broadcasting but also satellite broadcasting may be used. When a TV or radio broadcasting station is used, blacklist data is not necessary for other receiving terminal devices other than the wireless receiving terminal device used in the store 18 and the authentication management station 31, and therefore the transmitting station can store the store 18 or the authentication station. When the information specifying only the management station 31 or the information identifying the black list data is transmitted and the information is received, the wireless reception terminal device used in the store 18 and the authentication management station 31 receives the received black list data. It is preferable that other receiving terminal devices cannot use the blacklist data even if it is received.
[0077]
As is well known, a television broadcast station transmits radio waves related to video signals and radio signals related to audio signals. There is also text broadcasting in which a character signal is superimposed (multiplexed) on a video signal and transmitted from a broadcasting station. In the case of teletext, the television receiver can extract the text signal from the video signal and display only the text on the screen. Similarly, only the wireless reception terminal device used in the store 18 and the authentication management station 31 among the wireless reception terminal devices that are transmitted from the broadcast station by superimposing the blacklist data signal on the video signal, The black list data signal may be extracted from the video signal, and the black list data may be stored in the corresponding database memory.
[0078]
【The invention's effect】
As described above, according to the present invention, the blacklist data of the authentication medium can be transmitted quickly and easily, and the use is prohibited or restricted by referring to the blacklist data transmitted by this method. The verification can be quickly completed for the authenticated authentication medium.
[Brief description of the drawings]
FIG. 1 is a schematic block diagram showing a communication system according to a first embodiment of the present invention.
FIG. 2 is a block diagram showing a structure of a CAT that is a store verification device in the communication system according to the first embodiment.
FIG. 3 is a flowchart showing a CAT processing sequence according to the first embodiment.
FIG. 4 is a schematic block diagram showing a communication system according to a second embodiment of the present invention.
FIG. 5 is a block diagram showing a structure of a CAT according to a second embodiment.
FIG. 6 is a block diagram showing a structure of an authentication management device of an authentication management station in the communication system according to the second embodiment.
FIG. 7 is a flowchart showing a CAT processing sequence according to the second embodiment.
FIG. 8 is a flowchart showing a processing sequence of the authentication management apparatus according to the second embodiment.
FIG. 9 is a schematic block diagram showing a communication system according to a modification of the first embodiment.
FIG. 10 is a schematic block diagram showing a communication system according to a third embodiment of the present invention.
FIG. 11 is a block diagram showing the structure of a CAT according to a third embodiment.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 10 ... Central office, 11 ... Pager base station, 12 ... Public switched telephone network (PSTN), 14a, 14b ... Data processing and communication terminal, 15a, 15b ... Pager, 16 ... Card issuing company, 17, 17b ... Database, 18 ... Store, 19 ... CAT, 24 ... Processor, 26 ... Database memory, 31 ... Authentication management station, 32 ... Mobile phone base station, 35 ... Authentication management device, 38 ... Mobile phone, 41 ... Processor, 44 ... Database memory, 47 ... mobile phone, 60 ... list management station

Claims (2)

認証用媒体のうち使用が禁止または制限されたものを特定した識別情報を含むブラックリストデータを、上記認証用媒体を照合する複数の照合装置にそれぞれ対応する複数の無線受信端末装置に同報的に無線で送信するとともに、上記照合装置と通信可能な認証管理装置に対応する無線受信端末装置に上記ブラックリストデータを同報的に無線で送信する無線基地局から、上記ブラックリストデータを受信した上記無線受信端末装置に対応する照合装置で実施される認証用媒体の照合方法であって、
上記照合装置に対応する上記無線受信端末装置により受信した上記ブラックリストデータを上記照合装置に設けられた記録手段に追記または更新記録し、
使用されようとする認証用媒体に記録された当該媒体の識別情報を読み取り、
上記記録手段に記録された上記ブラックリストデータに上記識別情報が含まれているか否か判断し、
上記ブラックリストデータに上記識別情報が含まれていると判断したときに、上記判断結果を出力し、
上記ブラックリストデータに上記識別情報が含まれていないと判断したときに、上記認証管理装置に上記識別情報の照合を要求する情報を送信し、
上記認証管理装置からの上記識別情報の照合結果に関する情報を受信することを特徴とする認証用媒体の照合方法。
Broadcasts blacklist data including identification information that identifies prohibited or restricted use of authentication media to a plurality of wireless reception terminal devices respectively corresponding to a plurality of verification devices that verify the authentication media The black list data is received from a radio base station that broadcasts the black list data to the radio receiving terminal device corresponding to the authentication management device capable of communicating with the verification device . An authentication medium verification method implemented by a verification device corresponding to the wireless reception terminal device,
The blacklist data received by the wireless receiving terminal device corresponding to the verification device is additionally recorded or updated in the recording means provided in the verification device,
Read the identification information of the medium recorded on the authentication medium to be used,
Determining whether the blacklist data recorded in the recording means includes the identification information;
When it is determined that the identification information is included in the black list data, the determination result is output,
When it is determined that the identification information is not included in the black list data, the information for requesting the identification information to be verified is transmitted to the authentication management device,
An authentication medium verification method, comprising: receiving information related to the verification result of the identification information from the authentication management device.
認証用媒体のうち使用が禁止または制限されたものを特定した識別情報を含むブラックリストデータを、上記認証用媒体を照合する複数の照合装置にそれぞれ対応する複数の無線受信端末装置に同報的に無線で送信するとともに、上記照合装置と通信可能な認証管理装置に対応する無線受信端末装置に上記ブラックリストデータを同報的に無線で送信する無線基地局から、上記ブラックリストデータを受信した上記無線受信端末装置に対応する認証用媒体の照合装置であって、
上記照合装置に対応する上記無線受信端末装置で受信したブラックリストデータを追記または更新記録する記録手段と、
使用されようとする認証用媒体に記録された当該媒体の識別情報を読み取る読取装置と、
上記記録手段に記録された上記ブラックリストデータと上記媒体の識別情報が含まれているか否か判断して、その判断結果を出力する判断手段と、
上記判断手段が上記ブラックリストデータに上記識別情報が含まれていないと判断したときに、上記認証管理装置に上記識別情報の照合を要求する信号を送信する送信手段と、
上記認証管理装置からの上記識別情報の照合結果に関する信号を受信する受信手段と
を備えることを特徴とする認証用媒体の照合装置。
Broadcasts blacklist data including identification information that identifies prohibited or restricted use of authentication media to a plurality of wireless receiving terminal devices respectively corresponding to a plurality of verification devices that verify the authentication media The black list data is received from a radio base station that broadcasts the black list data to the wireless receiving terminal device corresponding to the authentication management device capable of communicating with the verification device . A verification device for an authentication medium corresponding to the wireless reception terminal device,
Recording means for adding or updating the black list data received by the wireless reception terminal device corresponding to the verification device;
A reader for reading the identification information of the medium recorded on the authentication medium to be used;
Determining means for determining whether the black list data recorded in the recording means and the identification information of the medium are included, and outputting the determination result;
A transmission means for transmitting a signal requesting the verification of the identification information to the authentication management device when the determination means determines that the identification information is not included in the blacklist data;
And a receiving means for receiving a signal related to the verification result of the identification information from the authentication management apparatus.
JP18084898A 1998-06-26 1998-06-26 Blacklist data transmission method for authentication medium, verification method for verification medium, verification device, and authentication management device Expired - Fee Related JP3822359B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18084898A JP3822359B2 (en) 1998-06-26 1998-06-26 Blacklist data transmission method for authentication medium, verification method for verification medium, verification device, and authentication management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18084898A JP3822359B2 (en) 1998-06-26 1998-06-26 Blacklist data transmission method for authentication medium, verification method for verification medium, verification device, and authentication management device

Publications (2)

Publication Number Publication Date
JP2000020467A JP2000020467A (en) 2000-01-21
JP3822359B2 true JP3822359B2 (en) 2006-09-20

Family

ID=16090426

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18084898A Expired - Fee Related JP3822359B2 (en) 1998-06-26 1998-06-26 Blacklist data transmission method for authentication medium, verification method for verification medium, verification device, and authentication management device

Country Status (1)

Country Link
JP (1) JP3822359B2 (en)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002091308A1 (en) * 2001-05-09 2002-11-14 John Wolfgang Halpern Region wide travel pass system
KR100389194B1 (en) * 2001-07-09 2003-06-27 씨엔씨엔터프라이즈 주식회사 Method of B/L data compression of card and transmission system thereof
KR20030083431A (en) * 2002-04-23 2003-10-30 케이비 테크놀러지 (주) Apparatus and method for compressing card-number-data lists
JP2004295862A (en) * 2003-03-07 2004-10-21 Sumitomo Corp Locker management device
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
JP2005040536A (en) * 2003-07-25 2005-02-17 Sankyo Kk System for game
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
JP5054181B2 (en) * 2004-07-30 2012-10-24 株式会社富士通ソーシアルサイエンスラボラトリ Simple medium use management system, computer, simple medium use management program, and simple medium use program
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
JP5177734B2 (en) * 2006-08-10 2013-04-10 楽天株式会社 Payment access terminal, access method and access program using payment access terminal
JP4481278B2 (en) * 2006-08-11 2010-06-16 大日本印刷株式会社 Administrator terminal, managed device, and management system
JP4896101B2 (en) * 2008-08-28 2012-03-14 京セラ株式会社 Card system and communication system
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
JP2010231391A (en) * 2009-03-26 2010-10-14 Rakuten Inc Information providing system
JP5282624B2 (en) * 2009-03-27 2013-09-04 日本電気株式会社 Mobile phone device, control method and program for mobile phone device
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10050979B2 (en) 2013-07-01 2018-08-14 Nec Corporation Executing a process based on validity information indicating one of validity and invalidity
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups

Also Published As

Publication number Publication date
JP2000020467A (en) 2000-01-21

Similar Documents

Publication Publication Date Title
JP3822359B2 (en) Blacklist data transmission method for authentication medium, verification method for verification medium, verification device, and authentication management device
US6728532B1 (en) Memory requirements for mobile terminals
EP1260042B1 (en) Data distribution system and method
US6810234B1 (en) Mobile telephone network access
US6665531B1 (en) Transmission system for relaying short messages
CN100426874C (en) System and method for air switching-on or renewing moving station using syllabified code program
JP5215888B2 (en) Wireless communication system and method
US6938100B2 (en) Method for synchronizing data between mobile terminal and computer
US7076240B2 (en) Customer activation system for cellular network
SK161396A3 (en) Device for transmitting messages in a mobile communication network
JP2008521339A (en) Method for receiving a movie preview and wireless communication device configured to perform the method
KR100363502B1 (en) How to use the remotely assigned number assignment module in the telephone network and how to create and transmit the telephone network, number assignment module, and how to use a personal radio
JP2000228651A (en) Service equipment and service providing method from service equipment
JP4195156B2 (en) IC card for remote use access combined with communication system and terminal, and remote use access method using IC card
KR20120094536A (en) System for issuing settlement/authentication token using smart phone, smart phone and server
KR19990023228A (en) Short message management method by mobile communication terminal in GMS system
JP2002232953A (en) Authentication method for mobile device
EP0793878A1 (en) Radio receiving and transmitting device and method of receiving and transmitting radio signals
KR100342723B1 (en) The notification method of bank account updating
JP2003518823A (en) Method for transmitting mini-messages and apparatus related to the method
KR20070122379A (en) Method for tracking the stolen mobile communication terminal
US6292658B1 (en) Method for forwarding call in high penetration notification mode in satellite communication terminal
JP3742076B2 (en) Roaming list update method for mobile communication terminal device and mobile communication terminal device
US5970389A (en) Portable one-way radio pager with an encoded sound signal transmitter and identification method using same
KR0181112B1 (en) A wireless confidential inquiry terminal and its service method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060622

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100630

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100630

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110630

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120630

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120630

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130630

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees