JPH02226362A - 取引承認システム - Google Patents

取引承認システム

Info

Publication number
JPH02226362A
JPH02226362A JP2001161A JP116190A JPH02226362A JP H02226362 A JPH02226362 A JP H02226362A JP 2001161 A JP2001161 A JP 2001161A JP 116190 A JP116190 A JP 116190A JP H02226362 A JPH02226362 A JP H02226362A
Authority
JP
Japan
Prior art keywords
financial transaction
card
indicator
errors
error
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001161A
Other languages
English (en)
Other versions
JP2714869B2 (ja
Inventor
Elvis W Boggan
エルビス・ダブリュ・ボーガン
Carl M Campbell
カール・エム・キャンベル・ジュニア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of JPH02226362A publication Critical patent/JPH02226362A/ja
Application granted granted Critical
Publication of JP2714869B2 publication Critical patent/JP2714869B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks

Landscapes

  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Image Processing (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 本出願は、1987年1月6日出願の先願のアメリカ合
衆国特許出願071000,596号の部分継続出願で
ある。
本発明は金融取引ネットワークに関する。
本発明は無効カードについての情報を配付するための改
良システムを含む。
今日までの15年間、現金に代って取引カードを使用す
る機会が大幅に増大した。取引カードの使用に伴って不
正手段による損失も増大している。最も費用の掛かる問
題の1つは、無効カードの使用によって引き起こされる
この無効カードという表現には、紛失又は盗難カードを
も含む。また、カード保持者のクレジット限度を超えて
使用されようとしているカードをも含む。無効カードの
使用を最大限抑制すべく、これまで大きな努力が為され
てきた。
不正手段に対抗するために取られた初期の手段は、無効
カードに関する一覧表を印刷配付することであった。こ
のような−覧表の1つは、カード・リカバリ・ブレティ
ン(CardRecovery Bulletin: 
CRB )と呼ばれている。
実際には、商店の売手は取引で提示されたカードの口座
番号をCRBに印刷された口座番号と照合する。もし、
当該口座番号がCRBにあれば、取引は断られる。
CRBをこのように使用することによって、不正手段に
よる損失の大部分を有効に抑制する。しかしなから、こ
の方ン去にはかなりの欠点がある。例えば、紛失又は盗
難のカードは殆どその直後に使用されることが多い。紛
失又は盗難のカードは、CRBに紛失又は盗難が記載さ
れる以前、若しくは新しいCRBが配付される以前に使
用されてしまう。もう1つの問題は、CRBを完璧に照
合することは商店の売手にとって実拷的には難しいとい
うことである。
この困難があるので、これ以外に更に洗練された種々の
方法が取られてきた。その中で最も効果がある機構の1
つは、それぞれの取引をオンライン通信ネットワークを
通じて実時間で認定する方法である。例えば、商店の売
手が取引で提示されたカードの口座番号を電話で中央演
算装置に報告する。このカードの口座番号は、中央演算
装置、又はカード発行者に記憶されている無効カードの
現状リストと照合される。この機構のもう1つの変形と
して、口座番号で符号化された磁気ストライプを読み取
るカード読み取り器を取引端末に具える方法がある。取
引端末は中央演算装置での承認のために自動的に当該口
座番号を伝送する。
このオンライン式機構てはCRBに固有の時間遅れは排
除される。あいにく、完全なオンライン式システムは禁
止的高価格になり、また、通信遅れを生じがちである。
オンライン式にはまた、ネットワーク障害の際の保護対
策もない。
最近になって、不正手段による損失を制御しなから取引
承認の費用を削減する更に多くの方法が取られるように
なった。マイクロプロセッサが小型、安価、しかも高速
になったので、取引分析の酸部分は端末器自身で処理で
きるようになった。取引情報を中央演算装置に伝送する
必要を省くスクリーニング過程を開発する努力が為され
た。例えば、一定限度の売価又は売り場価格以下の取引
については認定するように取引端末器のプログラムを作
成てきる。この方法によって、通信費用と損失の危険と
の平衡を取ることができる。
取引端末器には、カード保持者の身分証明秘密番号(P
IN)の証明能力を具えることもてきる。このシナリオ
では、カードの磁気ストライプにPINの異形が符号化
されており、取引端末器てこれを読み取る。取引端末器
ではカードから読み取ったPINとカード保持者が取引
端末器のキーバッドに入力したPINとを比較する。こ
れらの2つのPINが合致すれば、取引は承認される。
PINを用いることによって紛失又は盗難のカードの不
正使用は激減する。
更に洗練された方法が、1988年3月29日発効のア
メリカ合衆国特許4,734゜564号に述べられてい
る。当該特許は、本発明の出願者と同一人の出願で、本
出願の中でも参照されている。当該特許出願では、リス
ク・アセスメントがカード保持者によってカード上に符
号化されるシステムについて述べられている。このリス
ク・アセスメント・データは、特定のカード保持者それ
ぞれについての与信額を決定するのに適するように作ら
れている。リスク・アセスメント・データは、取引端末
器で分析でき、もし取引額がカード発行者がカード上に
符号化しているパラメータの範囲ならば、取引は自動的
に承認される。
もし取引額がカード発行者がカード上に符号化している
パラメータを超えるならば、更に分析するために取引額
は中央演算装置に回送される。コンピュータのメモリ空
間の費用が下がったので、無効カードの口座番号を各取
引端末器に記憶させる考えが探求されるようになった。
もしこの機構が実現されると、取引のために提示される
カードの口座番号は取引端末器で自動的に比較できるで
あろう。このような方法を用いた先発の技術のシステム
の1つは、レメルソン(Lemelson)による19
72年10月3日付発効のアメリカ合衆国特許3,69
6,335号に述べられている。
このレメルソン特許は、多くの点から非実用的と見られ
る。特に、リストを現状に維持するために、リストを端
末に配付し、また頻繁に更新しなければならない。端末
の数が急速に増加していることに鑑み、これらのデータ
を日常業猜として物理的に伝達するのは実質的に不可能
であろう。このことから、無効口座番号のリストの配付
は或種の通信回線を通じて行われなければならない。不
都合なことに、主要な金融取引カード・システムにとっ
て無効カードのリストは余りにも規模が大きいので、こ
れをオンラインで配付することは極めて困難である。し
かし、もしリストを効率的に配付するための或種の方法
が開発されるならば、この方法は通信費用と不正手段に
よる損失の削減の両面において非常に効果的であろう。
この目標を達成するための1つの技法は、バーンスティ
ン(Bernstein)による198512月10日
発効のアメリカ合衆国特許4゜558.211号に述べ
られている。この特許では、完全な「問題カード現状リ
スト」(”hot card” 1ist)は規模が大
き過ぎるので各金融取引端末には伝達できないであろう
と認めている。この特許で提案する解決法は、「問題カ
ード現状リスト」に記載されている各問題カードに当該
問題カードが使用される可能性の最も高い地域を指示す
る識別子を付加することである。これにより、特定され
た地域に適合する副次的な「問題カード現状リスト」が
作成される。この大幅に縮小されたリストが端末に配付
され、記憶される。この特許では、端末では4にバイト
のメモリで800の無効カードを保持てきるであろうと
示唆している。殆どの無効カードは紛失、又は盗難の起
きた地域て使用されるので、その地域に無効カードは8
00までしかないというのであればこの方法は非常に有
効である。
残念なから、主要な代表的な金融取引カード会社は、ア
メリカ合衆国だけでも恒常的に100万を超える無効カ
ードを抱えている。
r問題カード現状リスト」が各地域別に分割されたとし
ても、最小のリストの規模は10o、oooカード以内
にも収まらない。もし地域を細分し過ぎると、紛失、又
は盗難の起きた正にその地域で無効カードを不正使用す
る者だけを捕えることに限られてしまうので、システム
の効果は減じる。
上記の事柄に対応して、無効カードについての情報を配
付する新しいシステムを提供することが本発明の目的と
なる。金融取引端末において金融取引を認定するために
使用できる無効カードのリストを配付する新しいシステ
ムを提供することも、本発明のもう一つの目的である。
費用効率の高い方法で無効カードのリストを配付する新
しいシステムを提供することも、本発明の更にもう一つ
の目的である。更に、無効カードのリストをオンライン
で迅速に配付する新しいシステムを提供することも、本
発明のもう一つの目的である。
更に、無効カードのリストについての情報を含めるため
に極く僅かなメモリ空間を消費するだけの、新しいデー
タ・ファイルを提供することも、本発明のもう一つの目
的である。
遠隔の金融取引端末に容易に伝達できる圧縮データ・フ
ァイルを提供することも、本発明のもう一つの目的であ
る。無効カードが提示された時に常にそれを指示する、
有効カードを無効カードとして識別する確率が1乃至3
パ一セント程度の、圧縮データ・ファイルを提供するこ
とも、本発明のもう一つの目的である。現在使用されて
いるマイクロプロセッサ式の遠隔金融取引端末で容易に
実用できる、「問題カード」認定システムを提供するこ
とも、本発明のもう一つの目的である。特定の口座番号
が無効であるかどうかを決定するためにファイル全体を
検索する必要がないような方法にまとめられた、無効金
融取引に関する情報の圧縮データ・ファイルを提供する
ことも、本発明のもう一つの目的である。金融取引カー
ドの重複使用を検出するための手段を提供することも、
本発明のもう一つの目的である。局所端末に記憶された
無効カードのリストに対してその地域で使用された無効
カードを補足するための手段を提供することも、本発明
のもう一つの目的である。カードのリストの伝送におけ
る誤りを補正するための手段を提供することも、本発明
のもう一つの目的である。更に加えて、リストに載って
いる無効カードの情報が一切消滅しないように、無効カ
ードの伝送における曖昧な誤りを補正するための手段を
提供することも、本発明のもう一つの目的である。
以上及びとその他の目的に従って、本発明は、無効カー
ド(こついての情報を含むマスタ・テーブルを作成し、
配付する方法を提供する。マスタ・テーブル保持に必要
なメモリ総量を実質的に減少させるための特異なデータ
圧縮法が用いられる。データ・ファイルの規模を縮小す
ることにより、当該情報の局所金融取引端末へのダウン
ロードが極めて容易になる。
マスク・ファイルの中に含まれる情報は、無効カードの
実際の口座番号より少ない。それにもかかわらず、もし
無効カードが金融取引端末に提示されたならば、そのカ
ードを承認の前に更に分析が必要なものとして常に識別
されるように、データの手筈が整えられている。もしカ
ードが分析が必要なものとして識別されると、全無効カ
ード・リストに照合しての最終確認を行うために、口座
番号情報を中央演算装置に伝送できる。これとは逆に、
もし口座番号を金融取引端末でマスク・ファイル照合し
て合格したならば、口座番号が無効カード・ファイルの
中に記載されていないことが保証できるので、オフライ
ンて当該金融取引を安全に承認できる。
本発明のデータ圧縮システムの特性から、有効カードを
無効カードの疑いがあるものとして一定の割合で識別し
てしまう。このように識別した場合には、絶対的な証明
のために当該金融取引情報を中央演算装置に送ることに
なる。有効カードを無効カードの疑いありとして識別す
る確率は、マスタ・テーブルの特性を変化させることに
よって調整てきる。
有効カードを無効カードの疑いありとして識別する確率
は10パーセント以下であるべきで、1乃至3パ一セン
ト程度であることが望ましい。多くの金融取引は、例え
ば取引総額が売り場の金融数゛引端末の限度を超えると
いった、別の理由で中央演算装置に伝達されるので、中
央演算装置に伝達されるのはこの機構では金融取引の中
の僅かな部分だけであるという事実が、全体としてのシ
ステムの性能に大きな影響を与える。
マスタ・テーブルは複数のビット・マップによって定義
される。以下で詳細に論じるように、マスタ・テーブル
において単一のビット・マップの代りに複数のビット・
マップを用いることによって、有効カードを無効カード
の疑いありとして識別する確率を減少させることができ
る。これとは逆に、ビット・マップの数が増加するにつ
れて、処理時間も増加する。
マスタ・テーブル中の各ビット・マップの長さはBビッ
トである。無効カードについての情報はビット・マップ
中の標識で表される。
標識を設定するために、無効カードの口座番号は、0と
ビット・マップ中のビット数との間てインデックス値を
作成するアルゴリズム関数に従わなければならない。こ
の値が得られた時、作成されたインデックス値に対応し
て、標識はビット・マップ中の一定の位置に配置される
。説明する実施例においては、5つのビット・マップが
使用され、無効カードの口座番号は、5種類のインデッ
クス値を作成する5種類のアルゴリズム関数に従わなけ
ればならない。各インデックス値は、5つのビット・マ
ップの1つの中で標識を配置するために用いられる。
インデックス値を作成するために用いられるアルゴリズ
ムは、データ暗号化規格(dataencryptio
n 5tandard) r D E S Jのように
、比較的洗練されたものである。より大きな速度と単純
さのために、インデックス値を作成するのに口座番号の
選択された桁を混合、付加できる。情報内容を数学的に
減少させる処置は、典型的に「ハツシングJ (has
hing)と呼ばれる。
選択された「ハツシング」手順は、リスト上の各無効カ
ードに関して反復される。テーブルが完成されると、金
融取引端末に配付される。好ましい実施例では、このリ
ストは回報通信伝送によって同時に全金融取引端末に配
付される。リストを他の適切な通信回線を通じてダウン
ロードすることもできる。
オペレーションの際には、金融取引で提示されたカード
の口座番号は金融取引端末に読み込まれる。その後、金
融取引端末は、同一のアルゴリズム・ステップを取るか
、若しくは最初にテーブルを作成するために行われた新
しい口座番号についての「ハツシング」を行う。各ビッ
ト・マップのためのインデックス値が作成される。その
後、金融取引端末が、新規に作成されたインデックス値
のそれぞれに対応して、マスタ・テーブル中の各ビット
・マップの中に標識があるかを確かめる。もしどのビッ
ト・マップの中にも標識を含んでいなければ、即座に当
該カードは有効と認識され、金融取引はオフラインで承
認しても良いとされる。もしこの比較によって各ビット
・マップの中に標識があることが明らかになったならば
、無効カードが提示された可能性がある。この場合、更
に一層の処理が要求される。この時点て、当該金融取引
を無効カードの全リストに対して絶対的に照合するため
に中央演算装置に回送しても良い。もし金融取引システ
ムが障害を生じた際には、当該口座番号について印刷リ
ストと照合するようにメツセージをオペレータに中継し
ても良い。」二に指摘したように、金融取引端末は、或
一定の割合で有効カードを無効カードの疑いありとして
識別するが、更に一層の処理を行った結果、当該カード
を実際には有効と識別した際には、当該金融取引を進行
させるべきである旨を指示する。
本発明のデータ圧縮システムを用いて作成されるマスタ
・テーブルは、実際の無効口座番号の174乃至1/6
の長さになると見積られる。この短いファイルは、より
容易に伝達、記憶できる。この方法のもう一つの利点は
、カードが有効かどうかを確かめるのに全テーブルを走
査する必要がないことである。
テーブルの特定の位置を細かく指定するためにインデッ
クス値を用いる。標識が表われていない個所に遭遇する
と直ちに問題のカードは有効と認識される。
評価できるように、本発明のシステムは、金融取引カー
ドが紛失したり、盗難に会ったものかどうか、若しくは
カード保持者が与えられた与信限度を越えてはいないか
を確かめるための改良された方法を提供する。具合が悪
いことに、本発明のシステムを用いても、無効と識別さ
れたカードが各マスタ・テーブル中に表われないかもし
れない。オペレーションの際には、盗難が報告されたカ
ードは即座にカード発行者と中央演算装置によってリス
トに載せられる。しかし、遠隔の端末のマスタ・テーブ
ル中に更新が行われる前にカードが不正に使用されてし
まうことがあるかもしれない。
この不適正使用を更に減じるために、局所端末で使用さ
れた各カードの口座番号を問題カード・ファイルに補足
するように本発明のシステムを形作ることもできる。オ
ペレーションの際には、金融取引のために提示されたカ
ードを現存するマスタ・テーブルに対して先ず点検する
。もし当該口座番号が表われていなければ、当該金融取
引の処理を更に進めるように承認する。同時に、使用さ
れにうとしているカードの口座番号を表す標識がマスク
テーブルに入力される。この方法によって、その後当該
カードを当該金融取引端末で使用する際には何時でも無
効の疑いありとして識別され、オンライン処理に向けて
送られる。
この方法によって、当該カードが反復使用されることを
防ぎ、マスタ・テーブルの最近の配付以降中央演算装置
又はカード発行名側でテーブルに載せたカードを検出す
る、完全なオンライン証明を行うことを回避する。
上記で言及したように、マスタ・テーブルを局所の端末
に伝送しても良い。データが伝送される際には常に誤り
が生じる。伝送誤りは、回報通信技法が用いられ、かつ
遠隔端末がフリンジ・エリアにある際には一層頻発する
従来技術では、伝送誤りを検出し、1正する多くの技法
が開発された。或システムでは、単純に冗長伝送及び比
較を要求する。その他の場合には、伝送誤りの位置を正
確に定めるために種々の奇偶検査ビットを用いる。
このような誤り検出技法は、本発明によって決定される
マスタ・テーブルを配付するに際して遭遇するであろう
伝送誤りの幾分かを訂正するために用いても良い。しか
し、これらの誤り検出技法の多くは、伝送誤りに関する
疑う余地のない情報は提示しない。例えば、どのデータ
・バイトに誤りが有るかについての情報を提供するかも
しれないが、当該バイト内のどのビットに誤りが有るか
については識別できない。このような場合、訂正不可能
であり、当該データ・ブロックを廃棄せざるを得ないか
もしれない。
これと対照的に、本発明によれば、曖昧な伝送誤りが検
出された位置に対して、無効カードについての情報が消
滅しないような方法てこれらの誤りを訂正する手段が提
供される。
上記で言及したように、無効カードは、マスタ・テーブ
ルのビット・マップの中のリストに標識を用いて載せら
れる。もし或ビットが以上に伝送されたかもしれないと
確定されたならば、これらのビットの位置に標識を配置
して改変できる。この方法は、一方では無効と識別され
る可能性のある有効カードの数を増加させるが、マスタ
・テーブルに本来載せられるべきカードが除外されてし
まう危険を最小にする。このようにして、この方法は、
実質的に伝送されたファイルの完全の度合いを高め、カ
ードの不正使用に対して保護する。
第1図には、本発明の方法を実行できる金融取引ネット
ワークが説明されている。第1図に示すように、金融取
引ネットワークは、典型的に1つ又は2つ以上の金融取
引カード発行者10を含む。金融取引カードは顧客に配
付され、カード保持者を識別する口座番号を含む。カー
ドは商品又はサービスに対して現金の代りに提示される
金融取引は金融取引端末20を用いて頻繁に承認される
。一般に利用可能な金融取引端末は多数存在するので、
ここでは詳しく述べない。現状の技術による金融取引端
末は典を的に、口座番号の情報及びその池のデータを金
融取引カード上の磁気ストリップから読み取るカード読
み取り器を含む。金融取引端末はまた、自動的にダイア
ル呼び出しして、商業銀行、ネットワーク・スイッチ、
若しくは金融取引カード発行者の何れかにあるコンピュ
ータにオンライン接続する能力をも持つことができる。
本発明の開示の目的のために、rCPUJと表示しであ
るブロック30は、更に高次の意思決定の認定能力を持
った中央演算装置に応答すべく意図されている。例えば
、CPU30には、当該金融取引を承認すべきかどうか
の決定についての参照できる、無効カード32の全リス
トを記憶して置くことができる。
上に論じたように、金融取引端末20には、CPU30
に接続せずに金融取引分析を行う能力を具えても良い。
これらの機能を遂行するために、金融取引端末には、マ
イクロプロセッサ、専用ROM−ROM、キーバッド、
及び表示装置を含む。本発明を行うためには、マスタ・
テーブル40を保持する成程度のダイナミックRAM空
間を割り当てなければならない。これに加えて、提示さ
れたカードをマスタ・テーブルのデータと共に分析する
ためのプログラムも用意しなければならない。
これらの機能を行うための金融取引端末のプログラムは
、ソフトウェア技術に長けた技術者の能力て十分処理で
きる。
本発明の端末20は、金融取引で提示されたカードが無
効の疑いがあるかどうかについて判定する能力がある。
上述したアメリカ合衆国諸特許においてもこの能力があ
った。これらの先行技術では、実際の無効口座番号は金
融取引端末に供給される。提示されたカードの口座番号
は、当該金融取引を承認すべきかどうかについてメモリ
にリストに載っている口座番号と参照される。これと対
象的に本発明では、実際の無効口座番号より少なめの情
報を含むマスタ・テーブルが作成され、金融取引端末に
供給される。この方法によって、意味のある情報がより
小さな空間に記憶される。これに加えて、カードが無効
かどうかについて判定するために、テーブル上の該当す
る位置のみを検索する。
本発明では、無効カードに関する情報は、中央演算装置
30で作成されたマスタ・テーブル40中に含まれる。
マスタ・テーブル40の見本を第2図に示す。マスタ・
テーブルは、少なくとも1つのBビット長のビット・マ
ップから成る。複数のビット・マップを用いることが望
ましい。以下で分かるように、ビット・マップをマスタ
・テーブルの中で1つではなく複数用いることによって
、有効カードを無効カードとして識別してしまう確率を
下げる。第2図で説明する実施例では、5つのビット・
マップを用いている。
ビット・マップの長さを選択する際、マツプ中の情報量
を最大化するように考慮すべきである。統計的な分析か
ら、ビットのほぼ半分が0て残り半分が1である時にビ
ット・マップ中の情報量が最大に成ることが分かつてい
る。テーブルを作成するために用いられるアルゴリズム
関数が疑似乱数特性を用いると仮定すると、ビット・マ
ップ中でビットが0となる分数は以下の方程式で与えら
れる。
(1)  Z=[1−(1/B)]ド ここで、2は分数、Bはマツプ中のビットの数、Nはリ
ストに載せられる無効カードの数である。各ビット・マ
ップの長さが2oO1000である時、約138,00
0の口座番号はリスト記載時にビットの半分がOで残り
半分が1 (Z=0.5)である分布プロファイルが生
じるであろう。説明する本発明の実施例では、当初約1
00,000のカードがリストに載せられるが、任意の
ビットが1である確率は0.4程度である。オペレーシ
ヲンの際には、以下に論じる更新手順によって口座番号
がマスタ・テーブルに追加されるので、ビット・マップ
中の情報量が増加するにつれて、当該確率は0.5に向
かって増大する。
マスタ・テーブルを作成するために、圧縮データを引き
出すように無効カードの口座番号を「ハツシュ」する。
口座番号は、データ暗号化規格(D E S)及び秘密
キーを用いて当該番号を暗号化することによって「ハツ
シュ」される。その結果の番号は打ち切られて、OとB
−1の間のインデックス値になることができる。標識(
例えば、当初ビットが総て「0」に設定されていれば、
1つの「1」である)は、アルゴリズム関数で作成され
たインデックス値に対応するビット・マップ中の位置に
配置される。2つ以上のビット・マップが用いられるの
てあれば、異なるキーを用いて口座番号は再び暗号化さ
れる。その結果は、標識を第2のビット・マップ中に配
置するために用いられる別のインデックス値を得るべく
、打ち切られる。この過程は、マスタ・テーブルにある
各ビット・マップごとに1回ずつ当該口座番号を暗号化
しなから反復される。かくして各無効カードは各ビット
・マップごとに1つの標識を具える。同様なステップが
各無効カードごとに行われ、標識がテーブルに追加され
る。もし先行するカードによる標識が既に配置されてい
れば、当該標識は変更されずに残る。データ暗号化規格
(DBS)は適切な疑似乱数特性を具えた口座番号を「
ハツシュ」する方法を提供するが、他方、時間を費やす
複雑な仕事でもある。説明する実施例では、受容できる
程度の疑似乱数特性を具えた、単純で高速の「ハツシン
グ」アルゴリズムについて述べる。このような関係にお
いて、疑似乱数アルゴリズム関数によって、当該口座番
号から作成されたインデックス値はどれもがビット・マ
ップ中の任意の位置に存在する確率を有することが保証
される。更に、1つのビット・マップに用いられたアル
ゴリズム関数の結果は、どのような形であれ、別のビッ
ト・マップを作成するために用いられたアルゴリズム関
数に対応すべきてはない。
説明する実施例では、インデックス値を作成する当該口
座番号の中の桁の小グループを選択し、組み合わせるこ
とによってこれらの因子の平衡が取られる。この方法は
第3図及び下表を参照することによって最も良く理解で
きる。第3図は、1つの口座番号03582314−2
787の最後の12桁を説明する。これらの桁の位置は
右から左へ1から12まで標識が付いている。ビット・
マップに200,000件が載っている時、0から19
9.999までのインデックス値を作成しなければなら
ない。この6桁のインデックス値の最上位の数字は1又
は0てなければならない。残りの5桁の数字は0から9
まででなければならない。
第2図の第1のビット・マップに標識を置くために用い
られる第1のインデックス値は、第1表を用いて作成で
きる。この第1表は正に、適切な「ハツシング」機能を
説明すべく意図されたものである。
イ〉 1     (4&  5)     (2+  4)
        02        (1,7&  
8)     (7+  3  + 2)      
 23      (2,4&9)   (8+  2
  +  8)     84      (2,5&
  10)   (8+  4  +  5)    
 75     (3,6&  11)   (7+ 
 1  +  3)     16     (3,7
&12)  (7+3+Q)     0上の第1表か
ら分かるように、第1桁は、口座番号の2桁の合計が偶
数であるが又は奇数であるかに基づいて引き出される。
この例において、インデックス桁1ては、2つの選択さ
れた口座番号の桁(2,4)は第4及び第5の位置にあ
る。2と4の和は偶数であるので、インデックス値は0
となる。インデックス1のインデックス桁2は、位fl
il、7、及び8にある当該口座番号のモジューロ10
和、すなわち、7.3、及び2である。7.3、及び2
の和は12であり、モジューロ10和は2であるので、
インデックス値のインデックス桁2は2となる。同様に
、インデックス桁3はモジューロ10和は8+2+8 
(位置2.4、及び9)であり、8となる。残りの桁は
同様の方法で計算され、それぞれ7.1.0となる。全
体が読み取られた時、第3図の口座番号に対するインデ
ックス値は、028170となる。その後、ビット・マ
ップの第1の28,170番目のビットに標識が配置さ
れる。もし当該ビットにテーブル入力からの標識が既に
存在しているならば、変更は行われない。
その後、同様なインデックス値がマスク・テーブルにあ
る各ビット・マップごとに計算される。5つのビット・
マップを持った好ましい実施例において、別の4つのイ
ンデックス値が作成される。構造的に類似の各インデッ
クス値に対して表が用いられるが、上で説明した表とは
内容が異なる。表のために選択されるインデックス桁は
相互にてきるたけ異なることが望ましい。
別の例として、第2の表(第2表)を以下説明する。
1      (2&  6)      (8+  
1)        12      (4,5&  
8)   (2+  4  +  2)     83
      (1,3&9)    (7÷ 748)
     24      (3,5&10)   (
7+4+5)     65(2,7&11)(8+3
+3)4 6      (4,6&  12)   (2+  
1  +  O)     3第3図に示す口座番号(
0538−23]4−2787 )が第2表に従って「
ハッシュコされる時、インデックス値182,643が
作成される。その後、関連するビット・マップの182
,643番目のビットに標識が配置される。
この方法でマスタ・テーブルを作成することによって、
各ビット・マップ中に各無効カードに関して標識が配置
される。マスタ・テーブルが無効口座番号を検出するた
めに用いられる際(処理については以下に詳細に述べる
)には、被験対象となる各ビット・マップ中に標識が提
示されなければならない。さもなければ、当該カードは
有効と判断されてしまう。
この逆は真ではない。特に、標識が各ビット・マップ中
に存在したとしても、なおかつ、当該カードは有効であ
り得る。評価できることは、テーブルにより多くの無効
カードが載せられ、乱数関数の結果に基づいて更に多く
の標識がテーブルに載せられるにつれて、総ての口座番
号を「ハツシュ」することで得られるインデックス値に
関して標識が提示される見込が増える。
テーブルに載っていない有効口座番号を無効の疑いあり
として識別する確率は、以下の方程式によって得られる
(2)  P=[1−(1−1/B)”]Mここで、P
は確率、Bは各ビット・マップ中のビット数、Nはテー
ブルに載ってる口座番号の数、Mはビット・マップの数
である。ここに示す配列では、200,000ビツト長
の5つのビット・マップが用いられているが、もし20
0,000件の口座番号がテーブルに載せられるとすれ
ば、有効口座番号を無効の疑いありとして識別する確率
は10.5パ一セント程度となろう′。もし、ファイル
が有効口座番号100,000件に縮小されたとすれば
、有効口座番号を無効の疑いありとして識別する確率は
、はぼ1パーセント以下に下がる。
有効口座番号を無効の疑いありとして識別する確率は、
マスタ・テーブル中のビット・マップの総数を変更する
ことによって変えることができる。ビット・マップの長
さが情報量を最大化するように調整された(前に論じ=
45= たように)と仮定すると、有効口座番号を無効の疑いあ
りとして識別する確率は以下の方程式で与えられる。
(3)P=1/2“ この方程式は、5つのビット・マップが用いられている
際に、有効口座番号を無効の疑いありとして識別する確
率は32回に1回、又は約3.1パーセントであること
を示している。説明する実施例では、当初1.00,0
00件のカードがリストの載せられており、ビット・マ
ップは最大情報容量まで達してなく、上に挙げたように
、有効口座番号を無効の疑いありとして識別する確率は
、はぼ1パーセント以下である。
純粋に統計的な分析から、もし1,000゜000ビツ
ト長のマスク・チーフルに100゜000件の無効カー
ドを載せるとしたら、ビット・マップを7つ用いなけれ
ばならない。このようなマスタ・テーブルを実現するに
は、それぞれが142,857ビツト長の7つのビット
・マップの範囲内に情報を無作為に分布させる「ハツシ
ング」アルゴリズムを創造しなければならない。実用上
の理由から、適切な「ハツシング」アルゴリズムを一層
容易に創造できるので、この説明では5つのビット・マ
ップを選択した。更に、マスタ・テーブルにおいて7つ
ではなく5つのビット・マップを用いることによって無
効の疑いありとして識別される有効カードのパーセンテ
ージが増加することになるが、この増分は相対的に少な
く、受け入れられないものではない。結局、5つのビッ
ト・マップの使用によって、リストに載せられる口座番
号の数は、無効の疑いありとして識別される有効カード
の確率を僅かに3.25パーセントまで上げるだけで、
約140,000件まで増加させることができる。
本発明のデータ圧縮システムの効果は、メモリ中に実際
の口座番号のリストと比較することができる。この比較
のために、口座番号の最小の12桁が選択される。各1
2桁の口座番号は、二進化10進数法の1桁当り4ビツ
トと仮定すると、48ビツトのメモリを必要とする。こ
れと対象的に、本発明のシステムでは、マスタ・テーフ
゛ル中のビットの数がリストに載せるべき口座番号の数
に対して7乃至10倍大きい時、合理的なオペレーショ
ンが達成される。これはメモリの必要をほぼ5の因数だ
け減らすことを意味し、これによって限られたメモリと
情報量の競争因子と平衡させる。
実際には、テーブルを作成するために用いられる無効カ
ードのリストは、前述のバーンスタイン特許に述べられ
ている方法と同様な方法で無効カードの地理的な位置に
関して切り取っ1である。しかし、バーンスタイン特許
て要求されるようにこれらの縮小したリストを配付する
のではなく、リストは後で地理的に配付される複数のマ
スタ・テーブルを作成するために用いられる。この方法
によって、無効カードの総リストは、アメリカ合衆国だ
けでも100万件を超えるが、各々100゜000件程
度の長さの地域向けの副次的なリストに分割てきる。こ
のマスク・チーフルは100万ビツト又は125 kバ
イトててきる。
125にバイトのダイナミックRAMは、比較的安価で
簡単に入手できるが、この規模のマスタ・テーブルを容
易に記憶できる。更に重要な点は、マスク・ファイルの
規模が縮小して簡潔になり、当該情報の端末への伝送時
間を短縮することである。
マスタ・テーブルの各端末への伝送は、オンライン承認
に関して端末と中央演算装置の相互接続に用いられる通
信回線と同一の回線を通じて行うことができる。第1図
ではこれらの回線を番号50で示す。この方法において
、情報を送るために各端末との通信プロトコルを確立し
なければならない。本発明の好ましい実施例では、マス
タ・テーブル40はラジオ又はテレビ放送電波を通じて
端末に同報通信される。第1図に示すように、中央演算
装置は送信機60に接続されている。送信機60は、各
端末に具えられている受信機70のアンテナ72で受信
される電磁波を発生する。受信機で受信した情報は各端
末のメモリにダウンロードされる。無線電波に載る情報
は毎秒38,400ピツトで容易に伝送できるので、1
00万ビツトのマスク・ファイル全体を172分以内で
伝送できる。最新の無効カードに関する情報を端末で得
られるように、1日に1回このファイルを作成し、伝送
することもてきるであろう。もしテレビジョン信号を用
いるならば、テレビジョン技術で周知のように、当該情
報を垂直消去期間に挿入できる。
もしマスク・ファイル全体の伝送の頻度が低くいのであ
れば、マスタ・テーブルを追加更新できる。例えば、マ
スタ・テーブルを週1回伝送するのであれば、更新は毎
日1回の頻度で伝送できる。この場合、追加の無効カー
ドのリストを各端末に供給できるであろう。
新規に伝送される各無効口座番号は個々の端末によって
「ハツシュ」され、マスタ・テーブルのビット・マップ
に標識が配置されることになろう。
もしシステムが新しいマスタ・テーブル全体を再伝送す
る前に新入力の有効数字を特徴的に端末に供給する方法
で運用されるならば、更新の伝送時間を削減するための
過程を取ることができる。例えば、テーブルを最初に作
成する際、12桁の各口座番号を「予備ハツシュ」して
7桁の番号にすることができる。
上述したのと類似の方法で、その後この7桁の番号を「
ハツシュ」してインデックス値を作成する。もしこの方
法でマスタ・テーブルを作成すると、マスタ・テーブル
を更新する際に、12桁の全番号ではなく、7桁の「予
備ハツシュ」された番号のみを金融取引端末に供給すれ
ば良いことになる。この方法によって伝送時間を殆ど半
分まて縮小することになる。
マスタ・テーブルに個々の口座番号を追加できる一方て
、個々の口座番号は削除できないことに注意しなければ
ならない。評価できることとして、データ圧縮によって
ファイルが作成される時は常に複製又は重複入力が行わ
れる。仮置特定のカードが有効資格を回復したく又はリ
スト記載期間が終了した)としても、他の意味あるデー
タを不用意に破壊することなしにはファイルから標識を
安全に取り除くことはてきない。
口座番号は、新しく作成されたマスタ・テーブルを伝送
することによってのみ安全に削除できる。新しいマスク
・ファイルの伝送は、ファイルのリスト記載の口座番号
についての番号が、更新で増加するにつれて、有効カー
ドを無効の疑いありとして識別するパーセンテージ(又
は以下に論じるようなカードの使用)が許容できない水
準に達する前に行われなければならない。
仮のファイルを提供する他の方法も可能である。例えば
、無効カードの最新のリストを利用して中央演算装置で
新しいマスタ・テーブルを作成できる。その後、この新
マスクテーブルは旧マスク・チーフルと比較し、その差
異についての情報を配付できる。上で注意したように、
マスタ・テーブルの更新は、新しくリスト記載のカード
についての情報を追加することに限らなければならない
。この場合、新しくリスト記載のカードは、マスタ・テ
ーブル中に前に論理「0」に設定されていたビットを論
理「1」に設定することによって表される。ファイルに
対する更新は、論理「0」に変更されている総てのビッ
トのアドレスを伝送することによって行える。その後、
端末の中のプロセッサが識別したビットをマスタ・テー
ブルの局所記憶板の中て論理「0」に設定することがで
きる。
更新情報が毎日伝送されると共にファイル全体が毎週伝
送されるならば、伝送されるデー夕の総量を60パ一セ
ント以上削減できると概算される。そってあっても、新
しく設置された端末がある場合、それが稼働するために
は更新情報てなくマスク・ファイルを受け取らなければ
ならないので、ファイル全体を毎日伝送することが望ま
しい。
マスタ・テーブルの作成と伝送について叙述し終わった
ので、第4図の流れ図を参照しなから金融取引端末での
マスタ・テーブルの使用について論じよう。商品購入の
際、カード保持者は自分のカードを売手に提示する。
そこて、当該カードの口座番号が第4図のステップ10
0に示すように金融取引端末に与えられる。それによっ
て、金融取引端末の中のプロセッサが、マスタ・テーブ
ルを作成するために用いられたアルゴリズムと全く等し
い方法で、各ビット・マップのためのインデックス値を
発生することができる。
マスタ・テーブルを作成するために上述の「ハツシング
」システムが用いられたと仮定すると、第1のインデッ
クス値の第1桁は、位置4及び5の桁の和が奇数である
か偶数であるかによって決定される。第1のインデック
ス値の残りの5桁は3つの選択された桁の各グループの
モジューロ和となる。第1のインデックス値を作成した
後(ステップ102)に、当該インデックス値によって
決定された位置に標識が配置されたかどうかを判定する
ために、プロセッサはマスク・テープ中の第1のビット
・マップの中を検証する(ステップ104)。もし第1
ビツト・マツプの当該位置に標識がなければ、金融取引
を続けることが認められる(ステップ106)。
ステップ106は一般に金融取引を次に従えるステップ
を代表する。例えば、金融取引の総額は、当該カード上
に危険率評価データとして記憶されているか、若しくは
端末に記憶されている金額限度と比較できる。もし金融
取引総額がこの金額限度以内に収まれば、当該金融取引
は金融取引端末で直ぐに承認される。もし金融取引総額
がこの金額限度以上であれば、当該金融取引の情報は更
に分析されるべく中央演算装置に送られることになろう
もし標識が第1のビット・マップ中にあれば、残りの各
ビット・マップに関して分析を続行する。何れかのビッ
ト・マップを検証していないかどうかについて、先ずプ
ロセッサが判定する。もし何れかのビット・マップが残
っていれば、ステップ108においてプロセッサが次の
ビット・マップ用のインデックス値を作成する。プロセ
ッサは、新たに作成されたインデックス値によって判定
された位置にあるマスタ・テーブルの次のビット・マッ
プ中に標識が配置されているかを判定する(ステップ1
04)。上に注意したように、当該位置に標識がなけれ
ば、当該カードは有効と認識され、当該金融取引を進行
できる(ステップ106)。
もし総てのビット・マップ中に標識があれば(つまり、
検証すべきビット・マップは残ってなく、したがってス
テップ107の答はrNOJである場合)、当該カード
は無効の可能性があり、当該情報はステップ110に示
すように更に処理を行うために回送されなければならな
い。このステップにおいて、中央演算装置30へのオン
ライン接続を設定できる。当該金融取引情報は、更に当
該金融取引情報の分析処理が可能な中央演算装置に伝送
される。もし中央演算装置に総ての無効カードのリスト
が記憶されていれば、中央演算装置てこの分析処理がで
きる。これに替えて、無効カードのリストがカード発行
者10の場所に記憶されている場合には、更に分析処理
するために当該金融取引をカード発行者に再回送できる
。もし当該カードが本当に無効であれば、当該金融取引
をを断るために当該端末にリターン・メツセージが与え
ることができる。しかし、当該カードが有効であれば、
当該金融取引を承認できる。
上で明らかにしたように、本発明のシステムは、小さな
空間に大量の情報を保持するマスタ・テーブルを提供す
る。しかし、ここで述べる方法は追加の利点を有する。
マスク・ファイルに対してどのカードをも査証するため
に、テーブル全体を通して見る必要がない点が特に利点
である。アメリカ合衆国特許3゜696.335号では
、実際の口座番号が端末に供給されるが、対象のカード
がリストに載っているかどうかを判定するために、当該
口座番号を当該リストの各番号と対照する。
板金より洗練された二進法検索アルゴリズムを用いたと
しても(リストは番号順に配列されている)、比較の番
号は必要である。これと対照的に、本発明のシステムで
は、標識があるかどうかを判定するために、インデック
ス値に対応するビット・マップ中の位置を対照しなけれ
ばならないたけである。ビット・マップ全体を精査する
必要はない。5つのビット・マップを有するマスタ・テ
ーブルでは、100.000件の無効カードの領域に口
座番号があるかについて単に当該マスク・テーフ゛ルの
5が所を調べることによって、判定を行える。もし見付
からない標識が1つでもあれば、当該カードは有効と認
識される。
当出願者が進めた試験プログラムでは、本発明を実施す
るために遠隔端末へのマスタ・テーブルの伝送を1日当
り1回を基本として行った。このように配付の頻度を高
めること によって、1週当り1回を基本として配付される標準的
な印刷告示に含まれる情報に比較して、マスタ・テーブ
ルの中の情報を遥に新鮮にできる。しかし、1日当り1
回の配付でさえも、カード発行者に無効と分かっている
カードの総てを含む訳ではない。例えば、数多くのカー
ドが盗難、紛失の後、即座に使用されている。カード保
持者がカードを盗まれたり、紛失した直後にカード発行
者に接触したとしても、その事実に関する情報が配付さ
れるまでに数時間が経過する。
無効と認識されたカードのマスク・テーブルからの削除
は、盗難、紛失の情報を配付するのに十分な時間がなか
った場合には限らない。上て注意したように、全国的金
融取引カード・システムでは、無効金融取引カードは、
当該カードが最も使用されそうな地域に基づく無効カー
ド告示に記載される。例えば、ニュー・ヨーク州で盗難
、紛失の報告があったカードは、カリフォルニア州のリ
ストには通常載せられない。この制限は、経費を削減し
、無効カード告示(ここでは、マスタ・テーブル)を不
当に大規模にしないためには止むを得ない措置である。
残念なから、この制限のために、検出することが一層困
難な予期しない地域で無効カードが使用されてしまう場
合が少ない割合ではあるが生じる。
無効と認識されるべきカードが検出されずに不正使用さ
れる頻度を減らすために、金融取引に使用されたカード
の口座番号によってマスタ・テーブルが補完されるよう
に本発明のシステムを改変できる。この処置によって、
同一の端末での当該カードのその後の使用について当該
カードが無効かもしれないと識別することになる。上に
注意したように、第4図を参照すると、当該カードが無
効かもしれないと識別されると、この情報は更にオンラ
イン処理のために回送される。もしカード発行者の所で
当該カードが無効としてリストに載せられていれば、オ
ンライン承認手順の間に検出され、適切な対応を取るこ
とができる。
第5図では、本発明の追加的な側面の実施について説明
する。第4図と同様なステップについては同一の番号が
付けであるので、論じないことにする。本発明を実施す
るために、当該カードを表す標識をビット・マップに挿
入することによって、当該口座番号がマスタ・テーブル
に追加される。第4図を参照して上で注意したように、
端末のプロセッサは、ステップ102て計算したインデ
ックス値によって判定されたアドレスに配置されたビッ
ト・マツプのそれぞれに標識が存在するかどうかを判定
するように、既にプログラムされている。もし標識が存
在しなければ(ステップ104の答えがrNOJであれ
ば)、当該カードは有効と推定され、当該金融取引を継
続できる。継続的な処理に関連して、第5図で説明する
新しいステップで示すように、マスク・チーフルに標識
が追加される。もしステップ104の答えがrYEs、
てあれば、検査領域に標識が既に存在しており、当該ビ
ット・マップに標識を追加する必要がないことに注意し
なければならない。前に述べたように、総てのビット・
マップに標識が存在しているならば(ステップ107の
答えが「N○」てあれば)、当該カードはリストに載せ
られているものと考えられ、無効の可能性があるものと
して、ステップ110のオンライン処理を進行させなけ
ればならない。
もしビット・マップにどこにも標識が存在していなけれ
ば、1つ挿入されなければならない。ステップ112に
説明されるように、ステップ104で空白と認められた
ビット・マップの丁度その位置に標識が挿入される。
ステップ107aでは、検証されていないビット・マッ
プが残っていないかどうかについてプロセッサが判定す
る。もし検証されていないビット・マップがなければ、
ステップ106に従って金融取引は続行される。もし追
加のビット・マップを検証しなければならないとしたら
、ステップ108aに従って次のインデックス値が作成
される。作成されたインデックス値は、次のビット・マ
ップのアドレスを定めるためと、ステップ104aで標
識が存在するかどうかについて判定するためとに用いら
れる。もし検証されていないビット・マップが残ってい
れば、プロセッサが残っている総てのビット・マップの
検証を進める。
もし標識が存在していなければ、ステップ112で標識
が追加される。この過程は、総てのビット・マップの検
証と更新が終了するまて続く。
ステップ104a、107a、108aは、元のステッ
プ104.107.108に等しいサブルーチンて動作
することに注目すべきである・したがって、本発明のこ
の追加的側面を実施するに当たって、標識はビット・マ
ップの計算された位置に配置され、実質的に追加的なプ
ログラムは必要ない。処理が完了すると、各ビット・マ
ップ中に標識が表われる。
この結果、もし当該カードが次の金融取引のために当該
端末で提示されると、当該カードは無効かもしれないと
識別され、オンライン処理のために回送される。
一般に、特定の金融取引カードが特定の端末で24時間
以内に2回以上も合法的に使用される可能性は決して高
くない。これに対して、無効カードは1か所での買い物
に繰り返し使用されることが屡々ある。このような図式
はガソリン・スタンドで屡々観察されるが、そこで本発
明のこの側面が特に適切となるがもじれない。
適切となるかもしれないこの他の場所としては、複数の
金融取引端末を具えた大型小売店が含まれる。これら複
数の金融取引端末は典型的に店舗の中にあるマスク・コ
ンピュータに接続されている。この形態では、本発明の
マスタ・テーブルは1か所に記憶されて、その場所から
マスク・コンピュータに接続されている。店舗(又は同
一地域内の系列店)内の各端末は、マスク・コンピュー
タを通じてマスタ・テーブルを直接呼び出せる。
よく分かつていることであるが、カード保持者は、或店
の或部門で買い物をした復に、別の部門に行き次の買い
物をするのが極く一般的である。或部門で最初の買い物
を行うことによって、マスタ・テーブルに入力されるべ
き情報が得られる。この方法によって、別の部門で次の
買い物をする間に当該口座番号が処理された時、当該口
座番号が無効と識別され、中央演算装置による承認のた
めに送られる。
複数の端末のネットワーク・ノードとして働く遠隔の現
場にマスタ・テーブルを配付することは本発明の範囲内
にある点に注目すべきである。この配列を行っても、複
数の端末と中央演算装置の間てオンライン通信を行う必
要は少ないという、本発明のシステムの特徴は依然体た
れる。
また、本発明のこの側面は、カードの口座番号について
の情報を記憶するための空間を有する総ての端末て実施
できる点にも注目すべきである。仮台端末がデータ圧縮
されたマスタ・テーブルで動作するように装備されてい
なくとも、次にカードを使用する際にはオンライン処理
を要求するように口座番号を表す情報を当該端末が記憶
するようにもできる。
勿論、データ圧縮されたマスタ・テーブルを具えた端末
と接続した際には、口座番号についての情報を追加する
ための追加の記憶用空間は最少になる。
よく分かっていることであるが、口座番号がマスタ・テ
ーブルに追加されるので、有効カードを無効として識別
するパーセンテージは増加する。この効果は、端末で新
版を受け取った時にマスタ・テーブル全体を取り替える
ことによって最小化される。新しいマスタ・テーブルは
前回の更新以降に無効と報告されたカードは総て含まれ
るべきである。
本発明のシステムの効果を最大にするために、マスタ・
テーブルを高い頻度で配付することが望ましい。ファイ
ルを毎日配付するために、回報通信のような成形の伝送
方式を用いなければならない。残念なから、データを伝
送すると誤りを生じる。
伝送誤りを検出、補正するために、数多くの先行の技術
が開発されている。これらの技術は、ここに述べられて
いるように伝送されたデータの正確さを補強するために
、用いることができる。しかし、殆どの技術は、伝送誤
りの総てについて全く曖昧さを排除した情報を提供する
訳ではない。例えば、これらの技術は、どのデータ・バ
イトに誤りがあるかについての情報は提供するが、当該
バイト内のどのビットが誤りであるかについては識別で
きない。そのような場合、補正は不可能である。
本発明の場合、マスタ・テーブル中に伝送誤りを生じ、
補正されなければ、データは消滅するてあろうし、無効
と識別されるべき金融取引カードを有効として承認して
しまうであろう。このような結果が生じるのを回避する
ために、本発明では、無効としてリストに載せられてい
るカードを有効として取り扱う確率を下げる方法で、受
信されたマスタ・テーブルを変更する独特な誤り補償シ
ステム(誤り補正システムと対比できる)を提供する。
この結果を得るために、本発明では、伝送中に生じた誤
りを検出する方法を提供する。
勿論、曖昧さもなく識別できる誤りは総て先行の技術に
よって補正できる。これに対して、検出されはしたが正
確には指摘できない誤りについては、マスタ・テーブル
の疑わしい各場所に標識を配置することによって補償す
る。
ビット・マップ中の標識が無効の疑いのあるカードを指
示するのて、無効カードについての情報が消滅すること
はない。
このような誤り補償のシステムを実施するため方法は数
多くある。本発明の好ましい実施例では、誤りを検出す
る基本として標準的な誤り補正技術を用いている。本発
明の好ましい実施例を評価するためには、最初にデータ
伝送形式が説明されなければならない。上で注目したよ
うに、好ましい実施例ではマスタ・テーブルは100万
ビツトのデータを持っている。当該マスタ・テーブルは
、それぞれが21バイトの5935個のデータ・ブロッ
クによって論理的に作成される。各バイトは8ビツトの
データであるので、1ブロック当り合計168ピツトの
データとなる。
データ伝送の目的のためにこれらのデータ7〇− は、各バイトが7ビツトのデータと1奇偶検査ビツトを
具えた24バイトに再構成される。
当技術分野では古く、周知である。端的に言えば、奇偶
検査ビットは各バイト中の「1」の合計数が奇数になる
ように設定される。もし伝送後にバイト中の「1」の合
計数が偶数のものがあれば、当バイト中に奇数の伝送誤
りがあったと結論できる。最も確率の高い誤りは1ビツ
トの誤りである。
上述した24バイトに加えて、伝送前に25番目のバイ
トがブロックに付加される。このブロックは長さ方向冗
長検査バイト(Lon−gitudinal Redu
ndancy Check byte: r L D 
CJバイトと呼ばれる。rLDcJバイトは当技術分野
ではまた周知である。このrLDcJバイトは先行する
各バイトを排他的論理和演算することによって作成され
る。この配列によって、ブロック(rLDC,バイトを
含む)内の各バイト中の総ての同様なビット位置で「1
」の合計数は偶数になる。rLDcJは、ブロック内の
各バイト中のビット位置についての奇偶検査を行うため
に用いられる(バイト奇偶検査識別が、奇偶検査ビット
によって行われるのとは対照的であるン。伝送後「LD
CJバイトを含めて、総てのバイトを排他的論理和演算
する。もし伝送誤りがなければ、演算の結果(ブロック
誤りバイトと呼ばれる)は0である筈である。もしブロ
ック誤りバイト中の何れかのビットが1であれば、バイ
ト中の1つの該当ビット位置で伝送誤りがあったことの
識別となる。奇偶検査バイト及びLRCバイトは共に、
ある種の誤?ノを検出、補正するためと、その他の誤り
を補償するために用いられる。
当特許受託者が履行した実施例では、伝送されたブロッ
クは実際には28バイトを含む。
最初の2バイトは、マスタ・テーブル内のブロックの位
置を指定するアドレスを保持するために用いられる。も
う】つのバイトは、巡回冗長検査(cyclic re
dundancy check: CRC)のために利
用できる。巡回冗長検査バイトの使用は先行の技術で用
いられるもう1つの誤り補正の技法であるが、本発明の
誤り補償機構ではこれをもちいていないので、ここては
述べない。実際には、アドレス・バイトとCRCバイト
は、両方ともLRCバイトを作り出す際に用いられる。
LRCバイトを作り出すためには、奇数のバイト(この
場合は27)を用いることが望ましい。これによって、
LRCバイトが総てのデータ・バイトと同様の奇数奇偶
性を具えることを保証する。
伝送ブロックの形式についての説明を終えたので、これ
から第6図を参照しなから誤り補正及び補償の機構につ
いて説明する。ステップ202において、総ての伝送バ
イトの排他的論理和をとることによってブロック誤りバ
イトが作成される。上で注目したように、誤りがなけれ
ば、ブロック誤りバイトの内容は総て「0」でなければ
ならない。「1」が1つでもあれば、総てバイトの1つ
の当該位置に誤りが生じていることを示す。ブロック誤
りバイトに表われる誤りの数(「1」の数)はステップ
204におけるLRC誤り計数器に記憶される。
ステップ206において、奇偶性誤りは識別され、奇偶
性誤りを有する各バイトの位置は記憶される。奇偶性誤
りを有するバイトの数は、ステップ208における奇偶
性誤り計数器に記憶される。上で注目したように、各バ
イトは奇数奇偶性を具えている筈である。
もし奇偶性が偶数であれば、当該バイトは伝送誤りを免
れない。ブロックが受信されると、ステップ202.2
04.206、及び208は平行してバイトごとに行え
る。
もしステップ210で誤りが検出されなければ、次のブ
ロックはステップ212て処理することができる。もし
誤りが検出されたならば、奇偶性誤り計数器、及びLR
C誤り計数器がステップ214で比較される。ステップ
216では、奇偶性誤り計数器とLRC誤り計数器での
数が等しいかどうかについて判定される。もし等しけれ
ば、両方の計数器が「1」に等しいかどうかについてス
テップ218で判定される。もし両方の計数器が「1」
に等しければ、誤りは、ただ1個であり、奇偶性誤りの
あるバイトの中でブロック誤りバイトによって示される
位置にあるものと考えられる。この誤りは、ビットを変
えることによって補正できる。この形の誤り補正は周知
であり、ステップ220で説明するように、識別された
バイトとブロック誤りバイトとを排他的論理和演算する
ことによって行われる。
もし奇偶性誤り計数器の数がLRC誤り計数器の数と等
しく、また「2」より大きければ、複数のバイト中に複
数の単一誤りがあるものと考えられる。当該ブロック誤
りバイトによって複数のバイト中のどのビットに誤りが
あったかについての情報が与えられる。しかしなから、
特定のビット誤りがどのバイトにあったかについての情
報は不完全である。
この場合、本発明の誤り補償機構によって、識別された
バイト中の識別されたビットは「1」に変えられる。こ
れはステップ220に示すように、奇偶性誤り有りとし
て識別された各バイトとブロック誤りバイトとを排他的
論理和演算することによって行われる。このステップに
よって、疑わしい各ビットに標識を配置することになる
。これによって、伝送誤りの疑いの有る各ビットはこの
復標識を具えるので、無効カードについての情報は失わ
れないことが保証される。
もしステップ216での判定で奇偶性誤り計数器の数が
LRC誤り計数器の数と等しくなければ、奇偶性誤り計
数器の数がLRC誤り計数器の数より大きいかどうかに
ついてステップ224で判定する。もし奇偶性誤り計数
器の数がLRC誤り計数器の数より大きければ、ブロッ
ク誤りバイト中の情報を相殺する複数の組み合わせの伝
送誤りがあることを示す。ここで奇偶性誤り情報のみが
信頼できると仮定される。奇偶性情報のみに基づいて、
一定のバイトに誤りがあることが識別されるが、しかし
、識別されたバイト内のこれらの誤りの位置については
分からない。この場合、補償手段は、ステップ226に
示すように各不良バイトの総てのビットを「1」に変え
ることである。
もしステップ226の結果として、奇偶性誤り計数器の
数がLRC誤り計数器の数より小さければ、バイト中に
奇偶性検査を相殺する偶数の数(最も確率の高いのは2
個)の誤りが発生したことを示す。それでも、どのバイ
トに誤りがあったかについての明確な情報はない。ブロ
ック誤りバイトは有効であると仮定すると、バイト位置
については分からないが、当該誤りの発生しているビッ
ト位置に関する情報は得られる。ブロックの各バイト中
て識別されたビット位置に標識を設定することによって
、曖昧な誤りは補償される。この結果は、ステップ22
8に示すようにブロック誤りバイトと総てのデータ・バ
イトを論理和演算することによって得られる。誤り補正
又は誤り補償を完了した復、ステップ212において次
の処理を進められる。
ステップ218.22.224で説明する補償手段は、
総て当該ビット・マップに標識を追加するために機能す
る。この処置は無効カードについての情報が失われる可
能性を減らす一方、無効と識別される有効カードの数を
増加させる。しかし、上で注目したように、無効と識別
されてオンライン認定に回される有効カードのパーセン
テージは問題であるとは考えられない。ここで説明する
補償手段は、当該パーセンテージを許容できる水準以上
には上げない。例えば、ステップ224では当該テーブ
ルに大量の標識を追加するが、ステップ224によって
指定される誤りの形式は、無効と識別される有効カード
のパーセンテージの増加が際だった統計的影響を与えな
いように、かなり低い発生確率を具えている。
一定の伝送誤りが稀にお互いに補償し合って、完全に検
出不能に陥ることを認識すべきである。この後者の検出
不能の特性は、誤り検出のために冗長伝送に依存しない
誤り補正技法にとっては一般的なことである。本発明の
1つの目的は伝送データの総量を減少させることである
ので、冗長伝送は望ましくなく、避けなければならない
。幸い、この形式の誤り補償は、冗長伝送を利用する誤
り検出技法の使用の十分な根拠となる程−船釣ではない
要約すると、無効金融取引カードにての情報を配付する
ための新規な改良システムが提供される。このシステム
では、カードの全口座番号よりも少ない量を含むマスク
・ファイルが作成される。このマスク・ファイルは無効
カードに対応する標識を具えた少なくとも1つのビット
・マップを有する。各標識の位置は、その後当該標識を
ビット・マップに与えるために用いられるインデックス
値を作成するために当該口座番号を「ハツシュ」するこ
とによって決定される。標識が総ての無効カードのため
のマスタ・テーブルの総てのビット・マップ中に配置さ
れると、当該マスク・チーフルは金融取引端末に伝送さ
れる。金融取引端末は、保留の金融取引を分析するため
にマスタ・テーブルの情報を処理する。マスタ・テーブ
ルの情報は、もし無効の疑いのあるカードが提示された
ならば、当該金融取引を更に分析するために中央演算装
置に回送する信号を発生するように整えられている。好
ましい実施例においては、有効カードを無効の疑い有り
と識別する確率が、10パーセント以下、望ましくは1
乃至3パ一セント程度であるように整えられている。こ
の方法では、この機構の結果として極く小数の有効金融
取引しか更に分析するために中央演算装置に回送しない
。各金融取引の最中、購買のために提示された金融取引
のカードロ座番号についての情報でマスタ・テーブルを
補完することができる。この方Jては、当該金融取引カ
ードのその復の使用については総て追加の処理に回送さ
れる。マスク・ファイルが配付される際に無効カードに
ついての情報を失う可能性を減らすために、データ伝送
誤りを補償する機構が用いられる。
本発明について好ましい実施例を対照しつつ述べてきた
が、当技術分野の技量を有する者が本発明の請求項に規
定する範囲と真意から逸脱せずに変更及び改変を行い得
ることは明白である。
【図面の簡単な説明】
第1図は、本発明の方法を実行できる金融取引ネットワ
ークを説明する回路図である。 第2図は、5つのビット・マップを有するマスタ・テー
ブルの代表例である。 第3図は、無効口座番号についての最後の12桁の代表
例である。 第4図は、本発明に従って金融取引端末で取られるステ
ップを説明する流れ図である。 第5図は、本発明に従って金融取引端末で取られる、第
4図のステップに類似であるがまた別のステップを説明
する流れ図である。 第6図は、本発明による誤り訂正技法を説明する流れ図
である。 カード発行者      10 端末          20 中央演算装置      30 無効カード・リスト   32 マスタ・テーブル    40 回線          50 送信機         60 受信機         70 アンテナ        72

Claims (22)

    【特許請求の範囲】
  1. (1)金融取引カードのリストに関する情報をデータ・
    ファイルの中に含み、該リスト記載の各カードを少なく
    とも1つの標識で表す、該ファイル中の伝送誤りを補償
    する方法であって、該リスト記載のカード情報を失わな
    いように、伝送誤りが発生している疑いのある該データ
    ・ファイル中の各位置に標識を配置するステップから成
    る伝送誤り補償方法。
  2. (2)それぞれが口座番号を有する金融取引カードの使
    用に基づく金融取引のオフライン承認を容易にさせるた
    めの金融取引端末を動作させる方法であって、 少なくとも1つの標識によってリスト記載 の各カードを表すマスタ・テーブルの形態で、金融取引
    カードのリストについての情報を受け取り、 伝送誤りを検出し、 リスト記載の該カードについての情報を失 わないように、伝送誤りが発生している疑いのある該テ
    ーブル中の各位置に標識を配置することによって総ての
    曖昧な誤りを補償するステップから成る金融取引端末動
    作方法。
  3. (3)前記マスタ・テーブルがデータのブロックの形に
    整えられ、各ブロックは複数のバイトから成り、各バイ
    トは奇偶検査ビットを含み、各ブロックは該ブロック中
    の他のバイトを排他的論理和演算することによって作成
    された長さ方向の冗長検査バイトを更に含む、請求項2
    記載の金融取引端末動作方法であって、ブロック誤りバ
    イトを作成するために該各 ブロック中の総てのバイトを排他的論理和演算して該ブ
    ロック誤りバイトの内容に基づいて誤りの数を記録し、 該奇偶検査ビットに基づいて奇偶検査誤り のバイトの数、及びどのバイトに誤りがあったかについ
    て判定する ステップを更に含む金融取引端末動作方法。
  4. (4)ブロック中の奇偶検査誤りの数が共同するブロッ
    ク誤りバイト中の誤りの数と等しいか、また前者の数が
    1より大きいかどうかを判定し、もし前者の数が1より
    大きければ、奇偶検査誤りがあると示されている各バイ
    ト中に標識を挿入し、該標識は該ブロック誤りバイトの
    内容に基づいて誤りがあると示されているビット位置に
    挿入される、ステップを更に含む請求項3記載の金融取
    引端末動作方法。
  5. (5)前記標識挿入ステップが、前記ブロック誤りバイ
    トと奇偶検査誤りを伴う該ブロック中の各バイトとを論
    理和演算することによって行われる、請求項4記載の金
    融取引端末動作方法。
  6. (6)ブロック中の奇偶検査誤りの数が共同するブロッ
    ク誤りバイトによって示される誤りの数より大きいかど
    うかを判定し、もし前者が大きいならば、奇偶検査誤り
    を有する総てのバイトの総てのビットに標識を挿入する
    ステップを更に含む、請求項3記載の金融取引端末動作
    方法。
  7. (7)ブロック中の奇偶検査誤りの数が共同するブロッ
    ク誤りバイトによって示される誤りの数より小さいかど
    うかを判定し、もし前者が小さいならば、ブロック中の
    総てのバイトについて該ブロック誤りバイトの内容に基
    づいて誤りがあると示されているビット位置に標識を挿
    入するステップを更に含む、請求項3記載の金融取引端
    末動作方法。
  8. (8)前記標識挿入ステップが、前記ブロック誤りバイ
    トと該ブロック中の全バイトとを論理和演算することに
    よって行われる、請求項7記載の金融取引端末動作方法
  9. (9)それぞれが口座番号を有する金融取引カードの使
    用に基づく金融取引のオフライン承認を容易にさせるた
    めの金融取引端末を動作させる方法であって、 マスタ・テーブルの形態で、金融取引カー ドのリストについての情報を受け取り、複数のビット・
    マップによつて該マスタ・テーブルを定義し、各ビット
    ・マップ中の1つの標識によってリスト記載の各カード
    を表し、 伝送誤りを検出し、 リスト記載の該カードについての情報を失 わないように、伝送誤りが発生している疑いのある該テ
    ーブル中の各位置に標識を配置することによって総ての
    曖昧な誤りを補償するステップから成る金融取引端末動
    作方法。
  10. (10)中央演算装置と、遠隔の複数の金融取引端末と
    、共同する口座番号をそれぞれが具えた複数の金融取引
    カードとを含む金融取引ネットワークにおいて、金融取
    引のオフライン承認を容易にさせるための方法であって
    、 金融取引カードのリストから引き出された データを含むマスタ・テーブルを該中央演算装置で作成
    し、該データは各カードの口座番号の全数より少なく、
    リスト記載の各カードを少なくとも1つの標識で示し、 局所で該遠隔金融取引端末で呼び出すよう に該マスタ・テーブルを配付し、 伝送誤りを検出して該マスタ・テーブルの 誤りの可能性のある位置に標識を配置し、 懸案の金融取引に関して提示されている金 融取引カードの口座番号を該マスタ・テーブル中のデー
    タと照合して当照合の結果に基づいて出力信号を発生す
    る ステップから成る金融取引オフライン承認方法。
  11. (11)中央演算装置と、遠隔の複数の金融取引端末と
    、共同する口座番号をそれぞれが具えた複数の金融取引
    カードとを含む金融取引ネットワークにおいて、金融取
    引のオフライン承認を容易にさせるための方法であつて
    、 金融取引カードのリストから引き出された データを含むマスタ・テーブルを該中央演算装置で作成
    し、該マスタ・テーブルを複数のビット・マップによっ
    て定義し、リスト記載の各カードを各ビット・マップ中
    の1つの標識によって表し、 局所で該遠隔金融取引端末で呼び出すよう に該マスタ・テーブルを配付し、 伝送誤りを検出して該マスタ・テーブルの 誤りの可能性のある位置に標識を配置し、 懸案の金融取引に関して提示された金融取 引カードの口座番号を該マスタ・テーブル中のデータと
    照合して当照合の結果に基づいて出力信号を発生する ステップから成る金融取引オフライン承認方法。
  12. (12)データ・ファイルが金融取引カードのリストに
    関する情報を含み、少なくとも1つの標識によって該リ
    スト記載の各カードを表す、該ファイル中の伝送誤りを
    補償する装置であって、 該データ・ファイルを保持する記憶装置と、伝送誤りを
    検出する記憶装置と、 リスト記載の該カードについての情報を失 わないように、伝送誤りが発生している疑いのある該デ
    ータ・ファイル中の各位置に標識を配置する装置 とから成る伝送誤り補償装置。
  13. (13)それぞれが口座番号を有する金融取引カードの
    使用に基づく金融取引のオフライン承認を容易にさせる
    ための金融取引端末であって、リスト記載の各カードを
    少なくとも1つの 標識で示すマスタ・テーブルの形態で金融取引カードの
    リストについての情報を含む、伝送されたデータ・ファ
    イルを保持するための記憶装置と、 伝送誤りの検出を行い、また、リスト記載 の該カードについての情報を失わないように、伝送誤り
    が発生している疑いのある該テーブル中の各位置に標識
    を配置することによつて、総ての曖昧な誤りの補償をも
    行うプロセッサとから成る金融取引端末。
  14. (14)前記マスタ・テーブルが、データのブロックの
    形に整えられ、 各ブロックは複数のバイトから成り、 各バイトは奇偶検査ビットを含み、 各ブロックは該ブロック中の他のバイトを 排他的論理和演算することによって作成される長さ方向
    の冗長検査バイトを更に含んでいて、 前記プロセッサが更に、 ブロック誤りバイトを作成するために該各 ブロック中の総てのバイトを排他的論理和演算するよう
    に機能し、 その後、該ブロック誤りバイトの内容に基 づいて誤りの数を記録し、 該奇偶検査ビットに基づいて、奇偶検査誤 りのバイトの数及びどのバイトに誤りがあったかについ
    て判定するように機能する 請求項13記載の金融取引端末。
  15. (15)前記プロセッサが、ブロック中の奇偶検査誤り
    の数が共同するブロック誤りバイト中の誤りの数と等し
    いかどうか、また、1より大きいかどうかを判定し、も
    し該数が1より大きければ、誤りが有ると示されている
    各バイト中に標識を挿入するように機能して、該標識は
    奇偶検査該ブロック誤りバイトの内容に基づいて誤りが
    有ると示されているビット位置に挿入される、請求項1
    4記載の金融取引端末。
  16. (16)前記標識が、前記ブロック誤りバイトと奇偶検
    査誤りを伴う該ブロック中の各バイトとを論理和演算す
    るプロセッサによって挿入される、請求項15記載の金
    融取引端末。
  17. (17)前記プロセッサが、ブロック中の奇偶検査誤り
    の数が共同するブロック誤りバイトによって示される誤
    りの数より大きいかどうかを判定するために機能し、も
    し前者が大きいならば、総てのバイトの奇偶検査誤りを
    有する総てのビットに標識を挿入する、請求項14記載
    の金融取引端末。
  18. (18)前記プロセッサが、ブロック中の奇偶検査誤り
    の数が共同するブロック誤りバイトによって示される誤
    りの数より小さいかどうかを判定するように機能し、も
    し前者が小さいならば、該ブロック中の総てのバイトの
    該ブロック誤りバイトの内容に基づいて誤りがあると示
    されているビット位置に標識を挿入する、請求項14記
    載の金融取引端末。
  19. (19)前記標識が、前記ブロック誤りバイトと該ブロ
    ック中の全バイトとを論理和演算するプロセッサによっ
    て挿入される、請求項18記載の金融取引端末。
  20. (20)それぞれが口座番号を有する金融取引カードの
    使用に基づく金融取引のオフライン承認を容易にさせる
    ための金融取引端末であって、複数のビット・マップに
    よって作成される マスタ・テーブルの形態で、リスト記載のそれぞれのカ
    ードを各ビット・マップ中の1つの標識で表す金融取引
    カードのリストについての情報を含む、伝送されたデー
    タ・ファイルを保持するための記憶装置と、 伝送誤りの検出を行い、また、リスト記載 の該カードについての情報を失わないように、伝送誤り
    が発生している疑いのある該テーブル中の各位置に標識
    を配置することによって、総ての曖昧な誤りの補償をも
    行うプロセッサとから成る金融取引端末。
  21. (21)中央演算装置と、遠隔の複数の金融取引端末と
    、共同する口座番号をそれぞれが具えた複数の金融取引
    カードとを含む金融取引ネットワークにおいて、金融取
    引のオフライン承認を容易にさせるためのシステムであ
    って、金融取引カードのリストから引き出された データを含むマスタ・テーブルを該中央演算装置で作成
    し、該データは各カードの口座番号の全数より少なく、
    リスト記載の各カードを少なくとも1つの標識で示し、 局所で該遠隔金融取引端末によって呼び出 すように該マスタ・テーブルを配付する装置と、 金融取引のために提示された金融取引カー ドの口座番号を表すデータを各端末で受け取る装置と、 伝送誤りを検出して、該マスタ・テーブル の誤りの可能性のある位置に標識を配置し、懸案の金融
    取引に関して提示されている金融取引カードの口座番号
    を該マスタ・テーブル中のデータと照合して当照合の結
    果に基づいて出力信号を発生し、作動時に該遠隔端末と
    共同するプロセッサ とから成る金融取引オフライン承認システム。
  22. (22)中央演算装置と、遠隔の複数の金融取引端末と
    、共同する口座番号をそれぞれが具えた複数の金融取引
    カードとを含む金融取引ネットワークにおいて、金融取
    引のオフライン承認を容易にさせるためのシステムであ
    って、 マスタ・テーブルを複数のビット・マップ によって定義し、リスト記載の各カードを各ビット・マ
    ップ中の1つの標識によって表す、金融取引カードのリ
    ストから引き出されたデータを含む該マスタ・テーブル
    を該中央演算装置で作成する装置と、 局所で該遠隔金融取引端末で呼び出すよう に該マスタ・テーブルを配付する装置と、 金融取引のために提示された金融取引カー ドの口座番号を表すデータを各端末で受け取る装置と、 伝送誤りを検出して該マスタ・テーブルの 誤りの可能性のある位置に標識を配置し、懸案の金融取
    引に関して提示されている金融取引カードの口座番号を
    該マスタ・テーブル中のデータと照合して当照合の結果
    に基づいて出力信号を発生する、作動時に該遠隔端末と
    共同するプロセッサ とから成る金融取引オフライン承認システム。
JP116190A 1989-01-10 1990-01-09 取引承認システム Expired - Lifetime JP2714869B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US295,662 1989-01-10
US07/295,662 US4908521A (en) 1987-01-06 1989-01-10 Transaction approval system

Publications (2)

Publication Number Publication Date
JPH02226362A true JPH02226362A (ja) 1990-09-07
JP2714869B2 JP2714869B2 (ja) 1998-02-16

Family

ID=23138694

Family Applications (1)

Application Number Title Priority Date Filing Date
JP116190A Expired - Lifetime JP2714869B2 (ja) 1989-01-10 1990-01-09 取引承認システム

Country Status (9)

Country Link
US (1) US4908521A (ja)
EP (1) EP0378349B1 (ja)
JP (1) JP2714869B2 (ja)
AT (1) ATE110868T1 (ja)
AU (1) AU613574B2 (ja)
CA (1) CA2007234C (ja)
DE (1) DE69011877T2 (ja)
ES (1) ES2063911T3 (ja)
NO (1) NO300944B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1097572A (ja) * 1996-09-20 1998-04-14 Media Maaketeingu Network:Kk クレジットカードのカード情報管理方法とその装置
JP2021508204A (ja) * 2017-12-22 2021-02-25 ドイッチェ テレコム アーゲー リモートマシンの安全機能を制御する自動化制御システム

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2633411B1 (fr) * 1988-06-28 1991-09-27 Schlumberger Ind Sa Systeme de gestion de supports d'informations portatifs
FR2660088B1 (fr) * 1990-03-26 1992-06-26 Arditti David Dispositif de condensation de donnees numeriques.
US5231569A (en) * 1990-06-12 1993-07-27 Sears Payment Systems, Inc. Account transaction system
US5285382A (en) * 1991-02-25 1994-02-08 Keyosk Corporation System and method for processing credit and debit card validity and funds transactions from vending machines and similar terminals
US5384449A (en) * 1992-04-28 1995-01-24 Visa International Service Association Authorization matching system
US5679938A (en) * 1994-12-02 1997-10-21 Telecheck International, Inc. Methods and systems for interactive check authorizations
KR0146624B1 (ko) * 1994-12-19 1998-09-15 김광호 신용거래용 카드 및 이를 이용한 신용거래장치 및 방법
US5737423A (en) * 1995-08-23 1998-04-07 Pitney Bowes Inc. Old modified smart card or similar apparatus having a remote inspection capability
US6260026B1 (en) * 1996-08-12 2001-07-10 Kabushiki Kaisha Media Marketing Network Credit card information management system
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US7809642B1 (en) 1998-06-22 2010-10-05 Jpmorgan Chase Bank, N.A. Debit purchasing of stored value card for use by and/or delivery to others
WO2000008610A1 (en) * 1998-08-03 2000-02-17 Microsoft Corporation Offline verification of integrated circuit card using hashed revocation list
JP3638220B2 (ja) * 1998-10-06 2005-04-13 株式会社日立製作所 不正電子記憶媒体の検出方法とそれを用いたicカードシステム
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6882984B1 (en) 1999-06-04 2005-04-19 Bank One, Delaware, National Association Credit instrument and system with automated payment of club, merchant, and service provider fees
US8706630B2 (en) * 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
US7249093B1 (en) 1999-09-07 2007-07-24 Rysix Holdings, Llc Method of and system for making purchases over a computer network
US7370004B1 (en) 1999-11-15 2008-05-06 The Chase Manhattan Bank Personalized interactive network architecture
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
US6615190B1 (en) * 2000-02-09 2003-09-02 Bank One, Delaware, National Association Sponsor funded stored value card
US6941279B1 (en) * 2000-02-23 2005-09-06 Banke One Corporation Mutual fund card method and system
US7113914B1 (en) 2000-04-07 2006-09-26 Jpmorgan Chase Bank, N.A. Method and system for managing risks
AU2001282935A1 (en) 2000-08-01 2002-02-13 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US6631849B2 (en) 2000-12-06 2003-10-14 Bank One, Delaware, National Association Selectable multi-purpose card
US7433829B2 (en) 2000-12-12 2008-10-07 Jpmorgan Chase Bank, N.A. System and method for managing global risk
US6985873B2 (en) * 2001-01-18 2006-01-10 First Usa Bank, N.A. System and method for administering a brokerage rebate card program
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
US7860789B2 (en) 2001-07-24 2010-12-28 Jpmorgan Chase Bank, N.A. Multiple account advanced payment card and method of routing card transactions
US7809641B2 (en) * 2001-07-26 2010-10-05 Jpmorgan Chase Bank, National Association System and method for funding a collective account
US7306141B1 (en) 2001-08-13 2007-12-11 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US8800857B1 (en) 2001-08-13 2014-08-12 Jpmorgan Chase Bank, N.A. System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US6945453B1 (en) * 2001-08-13 2005-09-20 Bank One Delaware N.A. System and method for funding a collective account by use of an electronic tag
AU2002336770A1 (en) 2001-09-24 2003-04-07 E2Interactive, Inc. D/B/A E2Interactive, Inc. System and method for supplying communication service
AU2002346527A1 (en) * 2001-11-26 2003-06-10 Epacific Incorporated Systems and methods for fund transfers
US20100030675A1 (en) * 2001-12-06 2010-02-04 Hanan Christopher C Payor focused business to business electronic invoice presentment and accounts payable reconciliation system and method
US7512566B1 (en) 2001-12-11 2009-03-31 Jpmorgan Chase Bank, N.A. System and method for using a stored value account having subaccount feature
FR2834841B1 (fr) 2002-01-17 2004-05-28 France Telecom Procede cryptographique de revocation a l'aide d'une carte a puce
US7756896B1 (en) 2002-03-11 2010-07-13 Jp Morgan Chase Bank System and method for multi-dimensional risk analysis
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US8751391B2 (en) 2002-03-29 2014-06-10 Jpmorgan Chase Bank, N.A. System and process for performing purchase transactions using tokens
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
US8239304B1 (en) 2002-07-29 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for providing pre-approved targeted products
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
US20050027649A1 (en) * 2003-02-27 2005-02-03 Richard Cech Event typer
WO2004091170A2 (en) * 2003-03-31 2004-10-21 Visa U.S.A. Inc. Method and system for secure authentication
US20040220876A1 (en) * 2003-05-02 2004-11-04 Liu David J. Systems and methods for services over a financial transaction platform
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7086586B1 (en) 2003-08-13 2006-08-08 Bank One, Delaware, National Association System and method for a card payment program providing mutual benefits to card issuers and cardholders based on financial performance
US7953663B1 (en) 2003-09-04 2011-05-31 Jpmorgan Chase Bank, N.A. System and method for financial instrument pre-qualification and offering
US8239323B2 (en) 2003-09-23 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for distribution of unactivated bank account cards
US8655309B2 (en) * 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
US7392222B1 (en) 2004-08-03 2008-06-24 Jpmorgan Chase Bank, N.A. System and method for providing promotional pricing
US10248951B2 (en) * 2004-12-01 2019-04-02 Metavante Corporation E-coupon settlement and clearing process
US20070288313A1 (en) * 2006-06-09 2007-12-13 Mark Brodson E-Coupon System and Method
US8630898B1 (en) 2005-02-22 2014-01-14 Jpmorgan Chase Bank, N.A. Stored value card provided with merchandise as rebate
US7472822B2 (en) 2005-03-23 2009-01-06 E2Interactive, Inc. Delivery of value identifiers using short message service (SMS)
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
CA2615388A1 (en) 2005-07-15 2007-01-25 Revolution Money Inc. System and method for establishment of rules governing child accounts
US20070027799A1 (en) * 2005-07-29 2007-02-01 Jpmorgan Chase Bank, N.A. Universal line of credit having multiple financial product features
US7784682B2 (en) 2006-02-08 2010-08-31 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US8408455B1 (en) 2006-02-08 2013-04-02 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7753259B1 (en) 2006-04-13 2010-07-13 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7505918B1 (en) 2006-05-26 2009-03-17 Jpmorgan Chase Bank Method and system for managing risks
US7698220B2 (en) 2006-09-14 2010-04-13 E2Interactive, Inc. Virtual terminal for payment processing
US8346639B2 (en) 2007-02-28 2013-01-01 Visa U.S.A. Inc. Authentication of a data card using a transit verification value
US8738485B2 (en) 2007-12-28 2014-05-27 Visa U.S.A. Inc. Contactless prepaid product for transit fare collection
US8386349B2 (en) 2007-02-28 2013-02-26 Visa U.S.A. Inc. Verification of a portable consumer device in an offline environment
US8523069B2 (en) * 2006-09-28 2013-09-03 Visa U.S.A. Inc. Mobile transit fare payment
US7527208B2 (en) * 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
US20080208681A1 (en) * 2006-09-28 2008-08-28 Ayman Hammad Payment using a mobile device
US8118223B2 (en) 2006-09-28 2012-02-21 Visa U.S.A. Inc. Smart sign mobile transit fare payment
US20080203170A1 (en) * 2007-02-28 2008-08-28 Visa U.S.A. Inc. Fraud prevention for transit fare collection
US7866551B2 (en) * 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
US8676642B1 (en) 2007-07-05 2014-03-18 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to financial account holders
US8676672B2 (en) * 2007-08-23 2014-03-18 E2Interactive, Inc. Systems and methods for electronic delivery of stored value
US8417601B1 (en) 2007-10-18 2013-04-09 Jpmorgan Chase Bank, N.A. Variable rate payment card
US20100027786A1 (en) * 2008-02-14 2010-02-04 Patrick Faith Dynamic encryption authentication
US8554652B1 (en) 2008-02-21 2013-10-08 Jpmorgan Chase Bank, N.A. System and method for providing borrowing schemes
US9208485B2 (en) 2008-03-24 2015-12-08 American Express Travel Related Services Company, Inc. System and method for facilitating online transactions
US10008067B2 (en) * 2008-06-16 2018-06-26 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
US20110137740A1 (en) 2009-12-04 2011-06-09 Ashmit Bhattacharya Processing value-ascertainable items
US20110153441A1 (en) * 2009-12-23 2011-06-23 Merrill Brooks Smith Systems and Methods for Authorizing Use of Validly Sold Merchandise
US9818103B2 (en) 2010-04-06 2017-11-14 American Express Travel Related Services Company, Inc. Secure exchange of indicia of value and associated information
US10068287B2 (en) 2010-06-11 2018-09-04 David A. Nelsen Systems and methods to manage and control use of a virtual card
US9031869B2 (en) 2010-10-13 2015-05-12 Gift Card Impressions, LLC Method and system for generating a teaser video associated with a personalized gift
US9483786B2 (en) 2011-10-13 2016-11-01 Gift Card Impressions, LLC Gift card ordering system and method
US11978031B2 (en) 2010-12-14 2024-05-07 E2Interactive, Inc. Systems and methods that create a pseudo prescription from transaction data generated during a point of sale purchase at a front of a store
US9075741B2 (en) * 2011-12-16 2015-07-07 Intel Corporation Dynamic error handling using parity and redundant rows
US10417677B2 (en) 2012-01-30 2019-09-17 Gift Card Impressions, LLC Group video generating system
US9565911B2 (en) 2013-02-15 2017-02-14 Gift Card Impressions, LLC Gift card presentation devices
US11219288B2 (en) 2013-02-15 2022-01-11 E2Interactive, Inc. Gift card box with slanted tray and slit
US10217107B2 (en) 2013-05-02 2019-02-26 Gift Card Impressions, LLC Stored value card kiosk system and method
US10262346B2 (en) 2014-04-30 2019-04-16 Gift Card Impressions, Inc. System and method for a merchant onsite personalization gifting platform
CN107948123B (zh) 2016-10-12 2021-01-12 钉钉控股(开曼)有限公司 文件传输方法及装置
US10954049B2 (en) 2017-12-12 2021-03-23 E2Interactive, Inc. Viscous liquid vessel for gifting
US12020309B2 (en) 2018-05-18 2024-06-25 E2Interactive, Inc. Augmented reality gifting on a mobile device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5732156A (en) * 1980-07-03 1982-02-20 Ibm Error inspecting system
JPS63174170A (ja) * 1987-01-06 1988-07-18 ビザ・インターナショナル・サービス・アソシエイシヨン 取引認可取引網における不当カード識別方法およびそれに使用する取引装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3852571A (en) * 1970-05-18 1974-12-03 Hempstead Bank System of transferral of funds
SE417760B (sv) * 1979-05-15 1981-04-06 Ellemtel Utvecklings Ab Sett att vid dataoverforing mellan en sendande dator och en mottagande dator overvaka fel och anordning for genomforande av settet
FR2471000B1 (fr) * 1979-11-30 1985-06-28 Dassault Electronique Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
FR2514592A1 (fr) * 1981-10-12 1983-04-15 Widmer Michel Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire
US4485300A (en) * 1982-03-18 1984-11-27 Visa U.S.A., Inc. Loss control system
DE3223034C2 (de) * 1982-06-19 1986-12-11 Mico Datensysteme GmbH, 7252 Weil der Stadt Verfahren zur Erkennung von gefälschten Datenträgern
GB2124806B (en) * 1982-08-06 1986-05-14 Sony Corp Method of correcting errors in binary data
US4558211A (en) * 1983-05-23 1985-12-10 Imperial Oil Limited Transaction terminal system
GB2183376B (en) * 1985-02-06 1988-11-02 Colin Philip Westlake Data distribution system
FR2584516B1 (fr) * 1985-07-02 1988-05-13 Smh Alcatel Procede et systeme de controle pour machines a affranchir
NL8600217A (nl) * 1986-01-30 1987-08-17 Philips Nv Dataverwerkende inrichting bevattende een geheugeninrichting voorzien van een coincidentieschakeling die in een foutherkennings- en een coincidentiemode schakelbaar is.
JPS62262175A (ja) * 1986-05-08 1987-11-14 Omron Tateisi Electronics Co 取引処理装置
IE64070B1 (en) * 1986-07-25 1995-07-12 Trintech Ltd A credit card verifier
JPS63168734A (ja) * 1987-01-07 1988-07-12 Fuji Sangyo Kk デジタル計算機のエラ−の検出・訂正方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5732156A (en) * 1980-07-03 1982-02-20 Ibm Error inspecting system
JPS63174170A (ja) * 1987-01-06 1988-07-18 ビザ・インターナショナル・サービス・アソシエイシヨン 取引認可取引網における不当カード識別方法およびそれに使用する取引装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1097572A (ja) * 1996-09-20 1998-04-14 Media Maaketeingu Network:Kk クレジットカードのカード情報管理方法とその装置
JP2021508204A (ja) * 2017-12-22 2021-02-25 ドイッチェ テレコム アーゲー リモートマシンの安全機能を制御する自動化制御システム

Also Published As

Publication number Publication date
CA2007234A1 (en) 1990-07-10
US4908521A (en) 1990-03-13
JP2714869B2 (ja) 1998-02-16
ATE110868T1 (de) 1994-09-15
NO900103D0 (no) 1990-01-09
NO300944B1 (no) 1997-08-18
AU613574B2 (en) 1991-08-01
AU4708389A (en) 1990-07-19
ES2063911T3 (es) 1995-01-16
EP0378349A3 (en) 1991-05-15
NO900103L (no) 1990-07-11
CA2007234C (en) 1994-05-24
EP0378349B1 (en) 1994-08-31
DE69011877D1 (de) 1994-10-06
DE69011877T2 (de) 1995-04-20
EP0378349A2 (en) 1990-07-18

Similar Documents

Publication Publication Date Title
JP2714869B2 (ja) 取引承認システム
US4943707A (en) Transaction approval system
US4822985A (en) Transaction approval system
US4870259A (en) Transaction approval system
US7177848B2 (en) Method and system for conducting secure payments over a computer network without a pseudo or proxy account number
US4578530A (en) End-to-end encryption system and method of operation
US6990470B2 (en) Method and system for conducting secure payments over a computer network
US6012039A (en) Tokenless biometric electronic rewards system
CA1103352A (en) Transaction execution system with secure encryption key storage and communications
US7028891B2 (en) System and method for confirming transaction or billing communications
US6594376B2 (en) Tokenless electronic transaction system
US7379919B2 (en) Method and system for conducting secure payments over a computer network
EP0068805A1 (en) End-to-end encryption system and method of operation
US20090240627A1 (en) Payment processing system trusted agent identification
EP1272988A2 (en) An improved method and system for conducting secure payments over a computer network
WO1999031621A1 (en) Tokenless financial access system
CA2382696A1 (en) An improved method and system for conducting secure payments over a computer network
US7257554B1 (en) Anonymous purchases while allowing verifiable identities for refunds returned along the paths taken to make the purchases
AU2001270012B8 (en) An improved method and system for conducting secure payments over a computer network without a pseudo or proxy account number
AU2001270012A1 (en) An improved method and system for conducting secure payments over a computer network without a pseudo or proxy account number
KR20020071092A (ko) 신용카드 위장가맹점 적발 시스템 및 방법
AU2007216920B2 (en) An improved method and system for conducting secure payments over a computer network
ZA200300114B (en) An improved method and system for conducting secure payments over a computer network without a pseudo or proxy account number.
ZA200201382B (en) An improved method and system for conducting secure payments over a computer network.

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081107

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091107

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091107

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101107

Year of fee payment: 13

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101107

Year of fee payment: 13