NO300944B1 - Fremgangsmåte og innretning for kompensasjon av overföringsfeil i en datafil - Google Patents
Fremgangsmåte og innretning for kompensasjon av overföringsfeil i en datafil Download PDFInfo
- Publication number
- NO300944B1 NO300944B1 NO900103A NO900103A NO300944B1 NO 300944 B1 NO300944 B1 NO 300944B1 NO 900103 A NO900103 A NO 900103A NO 900103 A NO900103 A NO 900103A NO 300944 B1 NO300944 B1 NO 300944B1
- Authority
- NO
- Norway
- Prior art keywords
- block
- transaction
- bit
- error
- card
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 59
- 230000005540 biological transmission Effects 0.000 title claims description 48
- 239000011159 matrix material Substances 0.000 claims description 45
- 238000012546 transfer Methods 0.000 claims description 16
- 238000003491 array Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 14
- 238000004458 analytical method Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 238000012937 correction Methods 0.000 description 9
- 230000009466 transformation Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000013478 data encryption standard Methods 0.000 description 6
- 230000002354 daily effect Effects 0.000 description 5
- 238000013144 data compression Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000012502 risk assessment Methods 0.000 description 4
- 230000003442 weekly effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000010420 art technique Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001447 compensatory effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000010845 search algorithm Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/403—Solvency checks
Landscapes
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Image Processing (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Radar Systems Or Details Thereof (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Description
Oppfinnelsen angår en fremgangsmåte og en innretning for kompensasjon for overføringsfeil i en datafil hvor filen inneholder informasjon angående en liste over transaksjonskort, og hvor hvert listeført kort er representert ved minst én indikator.
I de siste femten år har bruken av transaksjonskort som erstatning for kontanter tiltatt i sterk grad. Sammen med denne utvidede bruk har det skjedd en økning i tap på grunn av svindel. Ett av de mest kostbare problemer er forårsaket av bruken av ugyldige kort. Uttrykket ugyldig kort omfatter de kort som er blitt tapt eller stjålet. Uttrykket kan også omfatte kort hvis kredittgrenser er blitt overskredet av innehaveren. Betydelige anstrengelser er blitt gjort for å minimere bruken og misbruken av ugyldige kort.
Én av de tidligste metoder som ble benyttet for å bekjempe denne svindel, var å distribuere en trykt liste over ugyldige kort. Én sådan liste kalles Card Recovery Bulletin eller CRB. Ved bruk kontrollerer kjøpmannen kontonummeret på det kort som presenteres for transaksjonen, med de kontonumre som er trykt i CRB-meldingen. Dersom kontonummeret er oppført på listen, vil transaksjonen bli avslått.
Denne bruk av CRB-meldingen er effektiv for å redusere en stor prosent av svindeltap. Dessverre har denne metode en del ulemper. For eksempel blir et transaksjonskort ofte benyttet nesten umiddelbart etter at det er blitt mistet eller stjålet. Denne umiddelbare benyttelse vil inntreffe før kortet er blitt listeført i meldingen, eller før meldingen er blitt distribuert. Et annet problem med denne metode er at det fra et praktisk synspunkt ofte er vanskelig å sikre at ekspeditører benytter listen på riktig måte, eller i det hele tatt benytter listen.
På grunn av disse vanskeligheter er mange andre og mer avanserte metoder blitt tatt i bruk. Ett av de mest effektive systemer er å autorisere eller godkjenne hver transaksjon ved hjelp av et sanntids, direktekoplet (on-line) kommunikasjonsnett-verk. For eksempel kan kjøpmannen rapportere kontonummeret på det kort som presenteres for en transaksjon, til en sentral prosessor ved hjelp av telefon. Kontonummeret på kortet kan deretter kontrolleres mot en løpende liste over ugyldige kortnumre som er lagret enten i den sentrale prosessor eller hos kortutstederen. I en annen variasjon av dette system er en transaksjonsterminal forsynt med en kortleser som leser en magnetstrimmel som er kodet med et kontonummer. Terminalen kan deretter automatisk overføre kontonummeret til den sentrale prosessor for godkjenning.
Dette direktekoplede system eliminerer den forsin-kelsestid som er uløselig forbundet med bruken av CRB-meldingen. Et fullstendig direktekoplet system viser seg dessverre å være uoverkommelig kostbart og tilbøyelig til kommunikasjonsforsinkel-ser. En direktekoplet løsning tilveiebringer heller ikke noen beskyttelse når nettverket er nede (ute av drift).
I den senere tid er mange løsningsmetoder blitt tatt i bruk for å redusere transaksjonsgodkjenningsomkostninger samtidig som man også kontrollerer svindeltap. Etter hvert som mikropro-sessorer blir mindre, billigere og raskere, kan en del av transaksjonsanalysen utføres på selve terminalen. Anstrengelser er blitt gjort for å utvikle avskjermingsprosedyrer som unngår at man må overføre transaksjonsinformasjonen til den sentrale prosessor. For eksempel kan transaksjonsterminalen være programmert til å autorisere enhver transaksjon under en viss pengebeløpsgrense eller minimumsgrense. På denne måte kan kommunikasjonsomkostningene avveies mot faren for tap.
Terminalen kan også være forsynt med mulighet til å verifisere en kortinnehavers hemmelige, personlige identifika-sjonsnummer eller PIN. I dette scenarium er en versjon av PIN kodet på kortets magnetstrimmel og avleses av terminalen. Terminalen sammenlikner deretter det PIN som avleses fra kortet, med et PIN som av kortinnehaveren inntastes i en tastegruppe på terminalen. Dersom de to PIN-numre stemmer overens, kan transaksjonen godkjennes. Bruken av PIN-numre reduserer markant den ulovlige bruk av mistede eller stjålne kort.
En mer avansert løsning er beskrevet i US-patentskrift 4 734 564 som ble utstedt den 29. mars 1988. I dette patentskrift er det beskrevet et system hvor farevurderingsdata kodes på kortet av kortutstederen. Disse farevurderingsdata skreddersys for å definere kredittverdigheten til hver spesifikk kortinnehaver. Farevurderingsdataene kan analyseres av transaksjonsterminalen, og dersom transaksjonsbeløpet faller innenfor de parametere som er kodet på kortet av utstederen, kan transaksjonen automatisk godkjennes. Dersom transaksjonsbeløpet overskrider disse parametere, dirigeres transaksjonsinf ormasjonen videre til den sentrale prosessor for ytterligere analyse.
Etter hvert som prisen på datamaskinlagerplass har avtatt, er ideen med lagring av kontonumrene til ugyldige kort i hver transaksjonsterminal blitt undersøkt. Dersom dette system ble realisert, kunne kontonummeret til det kort som presenteres for transaksjonen, automatisk sammenliknes på terminalen. Ett tidligere kjent system som utnytter denne løsningsmetode, er beskrevet i US-patent skr i f t 3 696 335 som ble utstedt den 3. oktober 1972 til Lemelson.
Den metode som er illustrert i Lemelson-patentet, er av en rekke grunner blitt ansett som upraktisk. Mer spesielt, for å holde listene gangbare, ville de måtte distribueres til terminalene og oppdateres på hyppig basis. Da antallet av transaksjonsterminaler vokser raskt, ville det i realiteten være umulig å overføre disse data fysisk til terminalene på rutine-basis. Distribusjonen av listen med ugyldige kontonumre må derfor skje ved hjelp av én eller annen type kommunikasjonsfor-bindelse. Listene over ugyldige kort er uheldigvis så store for de større transaksjonkortsystemer at direktekoplet distribusjon blir ganske vanskelig. Dersom imidlertid én eller annen måte kunne utvikles for å distribuere listen på effektiv måte, kunne denne metode være meget effektiv for å redusere både kommunika-sjonsomkostninger og svindeltap.
Én teknikk for oppnåelse av dette formål er beskrevet i US-patentskrift 4 558 211 som ble utstedt den 10. desember 1985 til Berstein. Denne teknikk erkjenner at en fullstendig liste over nylig stjålne eller "hete kort" ("hot cards") ville være altfor stor til å overføres til hver transaksj onsterminal. Den løsning som foreslås i dette patent, er å tilføye et kjennemerke til hver listeført, hett kort, hvor kjennemerket indikerer det geografiske sted hvor kortet mest sannsynlig vil bli benyttet. Det kan da genereres delsett av listen over hete kort som er tilpasset til spesielle geografiske steder. De sterkt forkortede lister kan da distribueres til terminalene og lagres. Patentet antyder at et standardlager på 4K biter i en terminal kunne romme en liste over 800 ugyldige kort. Da de fleste ugyldige kort blir
benyttet i det område hvor de ble mistet eller stjålet, kunne denne løsning være meget effektiv så lenge bare 800 ugyldige kort eksisterte i hvilket som helst geografisk område.
Uheldigvis vil større transaksjonskortselskaper typisk ha over én million ugyldige kort listeført på hvilken som helst gitt dag bare i De Forente Stater. Selv når disse lister brytes ned geografisk, faller størrelsen av den minste liste ikke mye under 100 000 kort. Det er åpenbart at dersom det geografiske område gjøres altfor lite, vil systemets effektivitet bli redusert da det vil være begrenset til å få tak i en uberettiget bruker bare på det nøyaktige sted hvor kortet ble mistet eller stjålet.
Det er således et formål med oppfinnelsen å tilveiebringe en forbedret fremgangsmåte og en forbedret innretning for distribusjon av lister over ugyldige kort som kan benyttes til å godkjenne transaksjoner på en transaksjonsterminal.
Et annet formål med oppfinnelsen er å tilveiebringe en ny datafil som inneholder informasjon om ugyldige kort og som opptar meget liten lagerplass.
Et ytterligere formål med oppfinnelsen er å tilveiebringe en komprimert datafil som lettvint kan overføres til fjerntliggende transaksjonsterminaler.
Enda et formål med oppfinnelsen er å tilveiebringe en anordning for å kompensere for tvetydige feil ved overføringen av en liste over ugyldige kort, slik at ingen informasjon om de listeførte kort går tapt.
Ovennevnte formål oppnås med en fremgangsmåte av den innledningsvis angitte type som ifølge oppfinnelsen er kjenneteg-net ved at den omfatter det trinn å plassere en indikator på hvert lagersted i datafilen hvor en overføringsfeil kan ha forekommet, slik at informasjon om de listeførte kort ikke vil gå tapt.
Ovennevnte formål oppnås også med en innretning av den innledningsvis angitte type som ifølge oppfinnelsen er kjenneteg-net ved at den omfatter en lagringsanordning for opptakelse av datafilen, en anordning for deteksjon av overføringsfeil, og en anordning for plassering av en indikator på hvert lagersted i datafilen hvor en overf øringsfeil kan ha forekommet, slik at informasjon om de listeførste kort ikke vil gå tapt.
En fordelaktig utførelse av fremgangsmåten er kjenne-tegnet ved at den omfatter de trinn å motta datafilen i form av en hovedtabell hvor hvert listeført kort er representert ved minst én indikator, og å detektere overføringsfeil. En spesiell datakompresjonsmetode benyttes for i vesentlig grad å redusere den lagerplass som er nødvendig for å romme hovedtabellen. Ved å redusere størrelsen av filen, lettes nedlastingen av informasjonen til lokale transaksjonsterminaler i vesentlig grad.
Den informasjon som er inneholdt i hovedtabellen, er mindre enn de faktiske kontonumre til de ugyldige kort. Ikke desto mindre er dataene slik anordnet at dersom et ugyldig kort presenteres for en transaksjonsterminal, vil det alltid bli identifisert som om det krever ytterligere analyse forut for godkjenning. Dersom kortet identifiseres på denne måte, kan kontoinformasjonen deretter overføres til en sentral prosessor for endelig bekreftelse mot en fullstendig liste over ugyldige kort. Omvendt, dersom et kontonummer prøves mot hovedfilen på transaksjonsterminalen og godkjennes, kan transaksjonen på sikker måte godkjennes frakoplet fra linjen, da dette resultat sikrer at kontonummeret ikke er listeført i filen over ugyldige kort.
På grunn av egenskapene til datakompresjonssystemet som benyttes, vil en viss prosent av gyldige kort som presenteres, bli identifisert som potensielt ugyldige. I slike tilfeller vil informasjonen om transaksjonen bli sendt videre til den sentrale prosessor for absolutt verifisering. Muligheten for at et gyldig kort skal bli identifisert som potensielt ugyldig, kan justeres ved å variere hovedtabellens egenskaper. Sannsynligheten for at et gyldig kort skal bli identifisert som potensielt ugyldig, bør være mindre enn 10% og fortrinnsvis av størrelsesorden 1 til 3%. Da mange transaksjoner overføres til den sentrale prosessor av andre grunner (dvs. transaksjoner med høyt pengebeløp som overskrider terminalens minimumsgrense), vil det faktum at en liten prosentandel av transaksjoner sendes til den sentrale prosessor i dette system, ha en ubetydelig innvirkning på total systemytelse.
Hovedtabellen er definert ved et antall punktmatriser. Slik som nærmere omtalt nedenfor, reduseres sannsynligheten for at et gyldig kort skal bli identifisert som potensielt ugyldig, ved å benytte et antall punktmatriser i hovedtabellen i stedet for bare én. Omvendt økes også behandlingstiden etter hvert som antallet av punktmatriser økes.
Hver av punktmatrisene i tabellen har en lengde på B biter. Informasjon om de ugyldige kort er representert ved indikatorer i punktmatrisen. For å innstille indikatorene, utsettes kontonummeret for det ugyldige kort for en algoritme-funksjon for å generere en indeksverdi mellom null og antallet av biter i punktmatrisen. Når denne verdi oppnås, plasseres en indikator på det sted i punktmatrisen som svarer til den indeksverdi som er generert. I den viste utførelse, hvor fem punktmatriser benyttes, utsettes kontonummeret for fem forskjellige algoritmeprosedyrer for å generere fem forskjellige indeksverdier, av hvilke hver benyttes til å plassere en indikator i én av de fem punktmatriser.
Den algoritme som benyttes til å generere en indeksverdi, kan være forholdsvis avansert, såsom datakrypteringsstandarden (DES). For oppnåelse av større hastighet og enkelhet, kan utvalgte sifre av kontonummeret blandes og adderes for å generere en indeksverdi. Prosessen for matematisk reduksjon av informasjonsinnholdet i datastrømmen blir typisk kalt "nøkkeltransforme-ring" ("hashing").
De valgte nøkkeltransformeringsprosedyrer gjentas for hvert av de ugyldige kort på listen. Når tabellen er komplett, blir den distribuert til transaksjonsterminalene. I den foretrukne utførelse nedlastes denne liste ved hjelp av radio-overføring til alle terminaler samtidig. Denne liste kan nedlastes ved hjelp av hvilken som helst annen passende type av kommunikasj onsforbindelse.
Under drift blir kontonummeret for det kort som presenteres for transaksjonen, innlest i terminalen. Terminalen utfører deretter de samme algoritmetrinn, eller nøkkeltransfor-mering, på det nye kontonummer som de som ble utført for å frembringe tabellen i første omgang. En indeksverdi genereres for hver punktmatrise. Overføringsterminalen bestemmer deretter om en indikator er til stede i hver punktmatrise i hovedtabellen svarende til hver av de nettopp genererte indeksverdier. Dersom en punktmatrise ikke inneholder en indikator, gjenkjennes kortet umiddelbart som gyldig, og transaksjonen kan godkjennes frakoplet fra linjen (off-line). Dersom sammenlikningen avslører at indikatorene er til stede i hver punktmatrise, er det en mulighet for at et ugyldig kort er blitt presentert. I dette tilfelle vil én eller annen form for ytterligere behandling være nødvendig. Ved dette tidspunkt kan transaksjonen dirigeres til den sentrale prosessor for en absolutt sammenlikning av kontonumrene mot den komplette liste over ugyldige kort. Dersom transaksjonssystemet tilfeldigvis skulle "være nede", kan en melding videresendes til operatøren om at kontonummeret må kontrolleres mot en trykt liste. Slik som foran angitt, vil terminalen identifisere en viss prosent av gyldige kort som potensielt ugyldige, men resultatene av ytterligere behandling vil indikere at de kort som er identifisert på denne måte, i virkeligheten er gyldige og at transaksjonen skal fortsette.
Det anslås at en hovedtabell som er generert med det foreliggende datakompresjonssystem, vil være én fjerdedel til én sjettedel av lengden av en liste over faktiske ugyldige kontonumre. Denne kortere fil kan overføres og lagres mer lettvint. En annen fordel med denne løsning er at hele tabellen ikke trenger å avsøkes for å bestemme om et kort er gyldig. Indeks-verdiene benyttes til nøyaktig å angi spesielle steder i tabellen. Så snart det er påtruffet et sådant sted hvor ingen indikator er til stede, gjenkjennes det aktuelle kort umiddelbart som gyldig.
Slik man kan innse, tilveiebringer det foreliggende system en forbedret metode for å bestemme om et transaksjonskort er blitt rapportert mistet eller stjålet, eller om innehaveren har overskredet den anviste kredittgrense. Selv med det foreliggende system kan uheldigvis kort som er blitt identifisert som ugyldige, muligens ikke være til stede i hver hovedtabell. Under drift blir et kort som nettopp er blitt rapportert stjålet, umiddelbart listeført av kortutstederen og den sentrale prosessor. Kortet kan imidlertid bli ulovlig benyttet før det har vært noen mulighet til å sørge for en oppdatering i hovedtabellen på fj ernterminalen.
For ytterligere å redusere denne urettmessige bruk, kan det foreliggende system utformes for å supplere den distribuerte het-kort-fil med kontonumrene til hvert kort som benyttes i de lokale terminaler. Under drift vil kontonummeret for det kort som presenteres for transaksjonen, først bli kontrollert mot den eksisterende hovedtabell. Dersom kontonummeret ikke er til stede, kan transaksjonen godkjennes for ytterligere behandling. På samme tid vil indikatoren som representerer kontonumrene til det kort som benyttes, bli innført i hovedtabellen. Ved hjelp av dette arrangement vil en eventuell senere bruk av dette kort på terminalen bli identifisert som muligens ugyldig og sendt videre for ytterligere direktekoplet behandling. Denne metode hindrer kortet fra å bli gjentatt benyttet, og unngår mer komplisert, direktekoplet verifikasjon som ville detektere et kort som var blitt listeført i den sentrale prosessor eller hos utstederen siden den siste distribusjon av hovedtabellen.
Slik som foran angitt, kan hovedtabellen overføres til de lokale terminaler. Hver gang data overføres, vil feil forekomme. Transmisjonsfeil er mer hyppige når radiosendingstek-nologi benyttes og de fjerntliggende terminaler ligger i utkant-mottakingsområder.
I den kjente teknikk er mange teknikker blitt utviklet for å detektere og korrigere datatransmisjonsfeil. Noen systemer krever ganske enkelt redundante overføringer og sammenlikninger. I andre tilfeller benyttes forskjellige paritets- og kontroll-sifre for nøyaktig å angi transmisjonsfeil.
Sådanne feildeteksjonsteknikker kan benyttes for å korrigere noen av de transmisjonsfeil som ville bli påtruffet ved distribusjon av den hovedtabell som er definert i overensstemmelse med oppfinnelsen. Mange av disse feildeteksjonsteknikker gir imidlertid ikke utvetydig informasjon om transmisjonsfeil. For eksempel kan de muligens gi informasjon med hensyn til hvilke databitgrupper (data bytes) som har feil, men de kan ikke identifisere hvilke biter i bitgruppen som er feilaktige. I et slikt tilfelle er korreksjon ikke mulig, og datablokken vil muligens måtte kasseres.
I motsetning til dette er det i overensstemmelse med oppfinnelsen, der hvor tvetydige transmisjonsfeil er blitt detektert, tilveiebrakt en anordning for å kompensere for disse feil på en slik måte at informasjon om ugyldige kort ikke går tapt. Slik som foran bemerket, listeføres ugyldige kort i hovedtabellens punktmatrise ved benyttelse av indikatorer. Dersom det bestemmes at disse biter kan ha blitt uriktig overført, kan de modifiseres ved å plassere indikatorer på disse bitsteder. Selv om denne metode vil øke antallet av gyldige kort som identifiseres som muligens ugyldige, vil den også minimere faren for at et kort som skulle ha vært listeført i hovedtabellen, er blitt utelatt. Denne metode forsterker således i vesentlig grad integriteten av den overførte fil og beskytter mot bedragersk eller ulovlig bruk av kortene.
Oppfinnelsen skal i det følgende beskrives nærmere under henvisning til tegningene, der fig. 1 viser et blokkskjema som illustrerer et transaksjonsnettverk hvor fremgangsmåten ifølge oppfinnelsen kan realiseres, fig. 2 viser en fremstilling av en hovedtabell med fem punktmatriser, fig. 3 viser en fremstilling av de siste 12 sifre i et ugyldig kontonummer, fig. 4 viser et flytskjema som illustrerer de trinn som utføres på transaksjonsterminalen i overensstemmelse med oppfinnelsen, fig. 5 er et liknende flytskjema som fig. 4 og illustrerer de trinn som utføres på transaksjonsterminalen i en alternativ utførelse av oppfinnelsen, og fig. 6 er et flytskjema som illustrerer feilkompensasjonsteknikken ifølge oppfinnelsen.
Idet det henvises til fig. 1, er det der vist et transaksjonsnettverk i hvilket den foreliggende oppfinnelse kan realiseres. Som vist på fig. 1, vil et transaksj onsnettverk typisk inneholde én eller flere utstedere 10 av transaksjonskort. Transaksjonskortene fordeles til kunder og vil inneholde et kontonummer som identifiserer kortinnehaveren. Kortene presenteres for kjøpmenn for varer og tjenester i stedet for kontanter.
Transaksjonen autoriseres eller godkjennes ofte ved benyttelse av transaksjonsterminaler 20. Det finnes et stort antall transaksjonsterminaler som er offentlig tilgjengelige, og de vil derfor ikke bli beskrevet nærmere her. Den vanlige transaksjonsterminal ifølge den kjente teknikk inneholder typisk en kortleser for lesing av kontoinformasjon og andre data fra magnetstripen på transaksjonskortet. Terminalen kan også være forsynt med mulighet for automatisk nummertaking og oppstilling av en direktekoplet eller on-line forbindelse med en datamaskin som er beliggende enten i en handelsbank, en nettverkomkopler eller hos én av kortutstederne. Med henblikk på den foreliggende beskrivelse er blokken 30, som er merket Prosessorenhet eller "CPU", ment å svare til en sentral prosessorenhet med autorisa-sjon til å ta beslutninger på høyere nivå. For eksempel kan det i prosessorenheten 30 være lagret en fullstendig liste 32 over ugyldige kort som kan konsulteres for å bestemme om transaksjonen skal godkj ennes.
Slik som foran omtalt, kan transaksjonsterminalene 20 være forsynt med mulighet til å utføre en viss transaksjonsana-lyse uten forbindelse med hoved-prosessorenheten 30. For å utføre disse funksjoner vil terminalene inneholde en mikroproses-sor, reserverte ROM-lagre, direktelagre (RAM), en tastegruppe og en fremvisningsanordning (display). For å utføre den foreliggende oppfinnelse, må en viss dynamisk lagringsplass være tildelt for å romme hovedtabellen 40. Dessuten må det være tilveiebrakt et program for analysering av det kontonummer som presenteres sammen med dataene i hovedtabellen. Programmeringen av en terminal for å utføre disse funksjoner ligger godt innenfor mulighetene til en fagmann på området programvareutvikling.
I overensstemmelse med oppfinnelsen er terminalen 20 i stand til å bestemme om det er sannsynlig at et kort som presenteres for en transaksjon, er ugyldig. Dette resultat ble oppnådd i de ovennevnte US-patenter. I de tidligere kjente systemer tilføres faktiske ugyldige kontonumre til hver transaksj onsterminal . Kontonummmeret til det kort som presenteres, sammenliknes med de kontonumre som er listeført i lageret, for å bestemme om transaksjonen skal godkjennes. Ved den foreliggende oppfinnelse blir derimot en hovedtabell som inneholder informasjon som er mindre enn de ugyldige kontonumre, generert og tilført til terminalene. På denne måte kan meningsfylte data lagres på mindre plass. Dessuten blir bare nøyaktige steder i
tabellen gjennomsøkt for å bestemme om kortet er ugyldig.
I overensstemmelse med oppfinnelsen er informasjonen angående de ugyldige kort inneholdt i en hovedtabell 40 som genereres i prosessorenheten 30. Et eksempel på en hovedtabell 40 er nærmere vist på fig. 2. Hovedtabellen består av minst én punktmatrise med en lengde på B biter. Fortrinnsvis benyttes flere punktmatriser. Slik det vil innses nedenfor, reduseres sannsynligheten for at et gyldig kort skal bli identifisert som mulig ugyldig, ved å benytte flere punktmatriser i hovedtabellen i stedet for bare én. I den viste utførelse på fig. 2 benyttes fem punktmatriser.
Ved valg av punktmatrisens lengde må det tas under overveielse å maksimere informasjonsinnholdet i punktmatrisen. Ut fra en statistisk analyse kan det vises at størst informasjonsinnhold i en punktmatrise opptrer når omtrent halvparten av bitene er nuller og halvparten av bitene er enere. Dersom det antas at de algoritmiske funksjoner som benyttes for å generere
tabellen, gir resultater med pseudotilfeldige egenskaper, er den brøkdel av biter i en punktmatrise som er nuller, gitt ved følgende likning:
hvor Z er brøkdelen, B er antallet av biter i punktmatrisen og N er antallet av ugyldige kort som er listeført. Der hvor hver punktmatrise har en lengde på 200 000 biter, vil en fordelings-profil hvor halvparten av bitene er nuller og halvparten av bitene er enere (Z = 0,5), inntreffe når omtrent 138 000 kontonumre er listeført. I den viste utførelse, hvor omtrent 100 000 kort opprinnelig er listeført, er sannsynligheten for at en vilkårlig bit er en ener, av størrelsesorden 0,4. Under drift, etter hvert som kontonumre tilføyes til hovedtabellen ved hjelp av en oppdateringsprosedyre som skal omtales nedenfor, vil informasjonsinnholdet i punktmatrisen øke etter hvert som sannsynligheten øker til 0,5.
For å generere tabellen, 11 nøkkel trans formeres" kontonumrene til de ugyldige kort for å avlede komprimerte data. Et kontonummer kan nøkkeltransformeres ved å kryptere nummeret ved benyttelse av datakrypteringsstandarden (DES) og en hemmelig nøkkel. Det resulterende nummer kan avkortes eller avkuttes til en indeksverdi mellom null og B - 1. En indikator (for eksempel en "én" dersom alle biter opprinnelig er satt lik "null") kan deretter plasseres i punktmatrisen på det sted som svarer til den indeksverdi som er blitt generert ved hjelp av den algoritmiske funksjon. Dersom mer enn én punktmatrise benyttes, kunne
kontonummeret krypteres på nytt, ved å benytte en forskjellig i nøkkel. Resultatet avkuttes for å oppnå en annen indeksverdi som vil bli benyttet til å plassere en indikator i den andre punktmatrise. Denne prosess ville bli gjentatt, idet kontonummeret krypteres én gang for hver punktmatrise som er til stede i hovedtabellen. Hvert ugyldig kort ville da ha én indikator i
hver av punktmatrisene. Liknende trinn ville bli utført for hvert ugyldig kort, og indikatorer ville bli tilføyd i tabellen. Dersom en indikator allerede var lokalisert på en indeksverdi fra et tidligere kort, ville denne indikator forbli uforandret.
Selv om datakrypteringsstandarden (DES) tilveiebringer en metode for nøkkeltransformering av kontonumre som har egnede pseudotilfeldige egenskaper, er den også tidkrevende og komplisert. I den viste utførelse er det beskrevet en enklere og raskere nøkkeltransformeringsalgoritme som har en akseptabel grad av pesudotilfeldige egenskaper. I denne sammenheng vil en pseudotilfeldig algoritmisk funksjon sikre at hvilken som helst indeksverdi som genereres ut fra kontonummeret, vil ha en lik sannsynlighet for å ligge hvor som helst i punktmatrisen. Resultatene av den algoritmiske funksjon som benyttes med én punktmatrise, skal videre ikke på noen måte svare til resultatene av den algoritmiske funksjon som benyttes til å generere en forskjellig punktmatrise.
I den viste utførelse avveies disse faktorer ved å utvelge og kombinere små grupper av sifre i kontonummeret for å frembringe indeksverdier. Denne metode kan best forstås ved å henvise til fig. 3 og nedenstående tabeller. Fig. 3 illustrerer de siste 12 sifre i et kontonummer 0358-2314-2787. Posisjonen av disse sifre er merket 1 til 12, fra høyre mot venstre. Der hvor punktmatrisen har 200 000 innganger (entries), må det genereres indeksverdier mellom 0 og 199 999. Det mest signifikante siffer av denne sekssifrede indeksverdi må være enten en én eller en null. De gjenværende fem sifre må være mellom 0 og 9.
Den første indeksverdi som vil bli benyttet til å plassere en indikator i den første punktmatrise på fig. 2, kan genereres ved å benytte Tabell I som bare er ment å illustrere en passende nøkkeltransformeringsfunksjon.
Slik det fremgår av ovenstående Tabell I, avledes det første siffer basert på om summen av to sifre i kontonummeret er like eller ulike. I dette eksempel, i indeksverdisiffer 1, er de to valgte kontonummersifre (2, 4) i den fjerde og femte posisjon. Da 2 + 4 er like, vil det første siffer av indeksverdien være 0. Siffer 2 av indeksverdien er modulo 10 summasjonen av de kontonummersifre som er beliggende i posisjoner 1, 7 og 8, nemlig 7, 3 og 2. Summen av 7 + 3 + 2 er lik 12, med modulo 10 summen lik 2, slik at siffer 2 av indeksverdien er 2. På liknende måte er siffer 3 modulo 10 summen av 8 + 2 + 8 (posisjoner 2, 4 & 9), hvilket er lik 8. Det tredje siffer i indeksen er derfor 8. De resterende sifre beregnes på liknende måte for å gi sifrene 7, 1 og 0. Når sifrene leses sammen, er indeksverdien for kontonummeret på fig. 3 lik 028170. En indikator vil deretter bli plassert i den første punktmatrise ved den 28 171'ende bit. Dersom en indikator allerede er til stede ved denne bit fra en tidligere tabellinntasting, vil ingen endring bli gjort.
Liknende indeksverdier beregnes deretter for hver av punktmatrisene som er til stede i hovedtabellen. I den foretrukne utførelse med fem punktmatriser vil ytterligere fire indeksverdier bli generert. Det vil bli benyttet en tabell for hver indeksverdi som er likeartet i struktur, men forskjellig i innhold i forhold til den ovenfor viste tabell. De indekssifre som velges for tabellene, vil fortrinnsvis være så forskjellige fra hverandre som mulig.
En andre tabell (Tabell II) er angitt nedenfor som et annet illustrerende eksempel:
Når det kontonummer som er vist på fig. 3 (0358-2314-2787), nøkkeltransponeres i overensstemmelse med algoritmen ifølge Tabell II, genereres en indeksverdi på 182 643. En indikator ville da bli plassert ved den 182 643'dje bit i den tilhørende punktmatrise.
Ved å generere en hovedtabell på denne måte, vil en indikator bli plassert i hver punktmatrise for hvert ugyldig kort. Når tabellen benyttes til å detektere et ugyldig kontonummer (en prosess som skal beskrives nærmere nedenfor), må en indikator være til stede i hver punktmatrise som prøves, da kortet ellers gjenkjennes som gyldig. Det omvendte av dette utsagn gjelder ikke. Nærmere bestemt, dersom en indikator er til stede i hver punktmatrise, kan kortet fremdeles være gyldig. Som man kan forstå, etter hvert som flere ugyldige kort listeføres i tabellen, og flere indikatorer tilføyes til punktmatrisen basert på resultatene av tilfeldige algoritmiske funksjoner, vil sannsynligheten for at indikatorer vil være til stede for de indeksverdier som oppnås ved nøkkel transformering av et vilkårlig kontonummer, øke.
Sannsynligheten for at et gyldig kontonummer som ikke er oppført på listen, vil bli identifisert som potensielt ugyldig, er gitt ved følgende formel:
hvor P er lik sannsynligheten, B er lik antallet av biter i hver punktmatrise, N er lik antallet av listeførte kontonumre, og M er lik antallet av punktmatriser. I det her viste arrangement, hvor det benyttes fem punktmatriser som hver har en lengde på 200 000 biter, dersom 200 000 kontonumre er listeført, ville sannsynligheten for at et gyldig kort skal bli identifisert som potensielt ugyldig, være av størrelsesorden 10,1%. Dersom filen reduseres til 100 000 kontonumre, faller sannsynligheten for å identifisere et gyldig kort som potensielt ugyldig, til like
under 1%.
Sannsynligheten for å identifisere et gyldig kort som potensielt ugyldig, kan varieres ved å endre det totale antall punktmatriser i hovedtabellen. Dersom det antas at punktmatrisens lengde er blitt justert for å maksimere informasjonsinnhold (slik som foran omtalt), er sannsynligheten for at et gyldig kontonummer vil bli identifisert som potensielt ugyldig, gitt ved følgende likning:
Denne likning viser at når fem punktmatriser benyttes, er sannsynligheten for å identifisere et gyldig kort som potensielt ugyldig lik 1 på 32, eller ca. 3,1%. I den viste utførelse, hvor bare 100 000 kort opprinnelig er listeført, blir punktmatrisene ikke utnyttet til sin fulle informasjonsbærende kapasitet, og sannsynligheten for å identifisere et gyldig kort som potensielt ugyldig ligger like under 1% slik som foran angitt.
Dersom 100 000 ugyldige kort skal listeføres i en hovedtabell med en lengde på én million biter, må det ut fra en rent statistisk analyse benyttes sju punktmatriser. For å realisere en sådan hovedtabell, må det frembringes en nøkkel-transformeringsalgoritme som på tilfeldig måte vil fordele informasjon innenfor sju punktmatriser som hver har en lengde på 142 857 biter. Av praktiske grunner ble fem punktmatriser valgt for denne illustrasjon, da en passende nøkkeltransformeringsalgo-ritme kunne frembringes mer lettvint. Dessuten, selv om anvendelsen av fem punktmatriser i stedet for sju i hovedtabellen vil resultere i en økning i prosentandelen av gyldige kort som indentifiseres som potensielt ugyldige, er denne økning forholdsvis liten og ikke betraktet som uakseptabel. Anvendelsen av fem punktmatriser tillater endelig antallet av listeførte kontonumre å øke til ca. 140 000 samtidig som sannsynligheten for å identifisere et gyldig kort som potensielt ugyldig øker til bare 03- • 3^25%»
Virkningen av det foreliggende datakompresjonssystem kan sammenliknes med listeføring av de faktiske kontonumre i en hukommelse. For sammenlikningen velges de siste 12 signifikante sifre av kontonummeret. Hvert 12-sifret kontonummer vil kreve 48 biter lagerplass, idet det antas fire biter pr. siffer i et binært kodet desimalformat. I motsetning til dette oppnås det i det foreliggende system akseptabel drift når antallet av biter i hovedtabellen er omtrent sju til ti ganger større enn antallet av ugyldige kontonumre som skal listeføres. Dette representerer en reduksjon i hukommelsesbehov med omtrent en faktor på fem og oppveier de konkurrerende faktorer med begrenset hukommelse og informasj onsinnhold.
I praksis kan listen over ugyldige kort som benyttes for å generere tabellen, også trimmes med hensyn til den geografiske beliggenhet av de ugyldige kort på en måte som likner på den som er beskrevet i Berstein-patentet. I stedet for å distribuere disse reduserte lister slik det kreves i Berstein-patentet, benyttes imidlertid listene til å generere et antall hovedtabeller som deretter distribueres geografisk. På denne måte kan den totale liste av ugyldige kort, som kan overskride én million bare i De Forente Stater, brytes opp i regionale delsett med en lengde av størrelsesorden 100 000 kort i hvert. Denne hovedtabell kan være én million biter eller 125K bitgrupper lang. Dynamiske RAM-lagre på 128K er lett tilgjengelige til forholdsvis lav pris og kan lett lagre denne hovedtabellstør-relse. Hva som er enda viktigere, er at den reduserte størrelse av hovedfilene forenkler og forkorter den tid som er nødvendig for å overføre informasjonen til terminalene.
Overføringen av hovedtabellen til hver individuell terminal kan utføres langs den samme type kommunikasjonslinje som den som benyttes til å sammenkople terminalen og prosessorenheten for direktekoplede autorisasjoner eller godkjenninger. Disse linjer er betegnet med 50 på fig. 1. Ved denne metode må en kommunikasjonsprotokoll etableres med hver terminal for å sende informasjonen. I den foretrukne utførelse av oppfinnelsen utsendes hovedtabellen 40 over radio- eller fjernsynsbølger til terminalen. Som vist på fig. 1, er prosessorenheten koplet til en sender 60. Senderen 60 genererer elektromagnetiske bølger som mottas av mottakerens 70 antenne 72 som er anordnet i hver terminal. Den informasjon som mottas av mottakeren, nedlastes i hukommelsen i hver terminal. Informasjon på radiobølger kan uten vanskelighet overføres med 38 400 biter pr. sekund, slik at hele hovedfilen på én million biter kan overføres på mindre enn et halvt minutt. Denne fil kunne genereres og overføres én gang pr. dag, slik at den mest aktuelle informasjon om ugyldige kort er tilgjengelig for terminalene. Dersom et fjernsynssignal benyttes, kan informasjonen innføres i det vertikale slokkeinter-vall slik det er velkjent i teknikken.
Dersom mindre hyppig overføring av hele hovedtabellen ønskes, kan tabellen oppdateres med tilføyelser. Dersom for eksempel hovedtabellen overføres ukentlig, kan oppdateringer overføres på dagsbasis. I dette tilfelle kunne lister av ytterligere ugyldige kort tilføres til hver terminal. Hvert ny-overført ugyldig kontonummer ville bli nøkkeltransformert av den individuelle terminal, og indikatorer ville bli plassert i hovedtabellens punktmatriser.
Dersom systemet drives på en måte hvor et signifikant nummer av nye inntastinger typisk tilføres til terminalen forut for gjentatt overføring av en helt ny hovedtabell, kan det tas skritt for å redusere overføringstiden for oppdateringene. For eksempel, når tabellen frembringes i begynnelsen, kunne hvert tolvsifret kontonummer "forhånds-nøkkeltransformeres" for å gi et sjusifret nummer. Dette sjusifrede nummer ville da bli nøkkeltransformert for å frembringe indeksverdier på liknende måte som den som er beskrevet foran. Dersom hovedtabellen frembringes på denne måte, ville bare de sjusifrede, på forhånd nøkkeltransformerte kontonumre, i stedet for de fullstendige, tolvsifrede numre, måtte tilføres til transaksjonsterminalene når hovedtabellen oppdateres. Denne metode ville forkorte overføringstiden med nesten halvparten.
Det skal bemerkes at selv om individuelle kontonumre kan adderes til hovedtabellen, kan individuelle kontonumre ikke slettes. Slik man kan forstå, vil det forekomme duplikater eller overlappende innføringer hver gang en fil frembringes ved hjelp av datakompres j on. Derfor, selv om et spesielt kort har gjenvunnet gyldig status (eller listeføringsperioden har utløpt), kunne indikatorer ikke fjernes på sikker måte fra filen uten uforvarende å ødelegge andre meningsfylte data.
Effektiv sletting av kontonumre kan bare oppnås ved å overføre en på nytt generert hovedfil. Overføring av en ny hovedfil må skje før antallet av kontonumre som er oppført i filen, slik det er øket av oppdateringer (eller kortbruk som omtalt nedenfor), oppnår et nivå hvor en uakseptabel prosentandel av gyldige kort blir identifisert som mulig ugyldige.
Andre metoder for tilveiebringelse av midlertidige filoppdateringer, er mulige. For eksempel kan en ny hovedtabell frembringes i den sentrale prosessorenhet ved benyttelse av den mest aktuelle liste over ugyldige kort. Den nye hovedtabell kan deretter sammenliknes med den gamle hovedtabell, og informasjon om forskjellene kan distribueres. Slik som foran bemerket, må oppdateringer av hovedtabellen begrenses til tilføyelse av informasjon om nylig listeførte kort. I dette tilfelle er nylig listeførte kort representert i den nye hovedtabell ved biter som er innstilt på logisk "én" og som tidligere var blitt innstilt på logisk "null". Oppdateringer til filen kan gjøres ved å overføre adressene til vilkårlige biter som er blitt endret til logisk "én". Prosessoren i terminalen kan deretter innstille de identifiserte biter på logisk "én" i den lokalt lagrede versjon av hovedtabellen.
Det beregnes at dersom hele filen overføres ukentlig med en oppdateringsoverføring hver dag, kan den totale datamengde som overføres, reduseres med over 60%. Selv om dette er tilfelle, foretrekkes overføring av hele filen på dagsbasis da en eventuell nyinstallert terminal må motta hele hovedfilen, i stedet for en oppdatering, for å bringes i tjeneste.
Etter å ha beskrevet genereringen og overføringen av hovedtabellen til transaksj onsterminalene, skal bruken av hovedtabellen på transaksjonsterminalen nå omtales under henvisning til flytskjemaet på fig. 4. Ved tidspunktet for et kjøp vil en kortinnehaver presentere sitt transaksjonskort for en kjøpmann. Kortets kontonummer overføres da til transaksjonsterminalen, som vist i trinn 100 på fig. 4. Prosessoren i transaksjonsterminalen kan deretter generere indeksverdier for hver punktmatrise på en måte som er nøyaktig ekvivalent med de algoritmer som benyttes til å generere hovedtabellen.
Idet det antas at det foran beskrevne nøkkeltransfor-meringssystem er blitt benyttet til å frembringe hovedtabellen, vil det første siffer av den første indeksverdi bli definert ved hvorvidt summen av sifrene i posisjonene 4 og 5 er ulike eller like. De gjenværende fem sifre av den første indeksverdi vil være modulo- eller residualsummen av hver gruppe på tre valgte sifre. Etter at den første indeksverdi er generert (trinn 102), vil prosessoren se etter i den første punktmatrise av hovedtabellen for å bestemme om en indikator er blitt plassert på det sted som er definert ved indeksverdien (trinn 104). Dersom det ikke finnes noen indikator på dette sted i den første punktmatrise, er analysen fullstendig og transaksjonen kan tillates å fortsette (trinn 106).
Trinn 106 er ment å representere det neste sett av trinn som transaksjonen normalt vil bli utsatt for. For eksempel kan transaksj onsbeløpet sammenliknes med en pengebeløpsgrense som er lagret enten på kortet som risikovurderingsdata, eller i terminalen. Dersom transaksjonen faller under denne pengebeløps-grense, kunne den bli automatisk godkjent direkte på terminalen. Dersom transaksjonsgrensen ligger over dette beløp, kan transaksj onsinf ormas j onen fremdeles sendes til den sentrale prosessor for ytterligere analyse.
Dersom en indikator er til stede i den første punktmatrise, vil analysen fortsette for hver gjenværende punktmatrise. Prosessoren vil først bestemme om det finnes noen gjenværende punktmatriser som ikke er blitt prøvd (trinn 107). Dersom det finnes noen gjenværende punktmatriser, vil prosessoren generere indeksverdien for den neste punktmatrise i trinn 108. Prosessoren vil kontrollere for å bestemme om en indikator er blitt plassert i den neste punktmatrise av hovedtabellen på det sted som er definert ved den nylig genererte indeksverdi (trinn 104). Dersom ingen indikator er til stede på dette sted, blir kortet slik som foran bemerket, gjenkjent som gyldig, og transaksjonen kan fortsette (trinn 106).
Dersom indikatorer er til stede i alle punktmatriser (dvs. det er ingen flere punktmatriser igjen for å prøves, og svaret på avgjørelsestrinnet 107 er derfor "nei"), er det en mulighet for at kortet er ugyldig, og informasjonen må dirigeres for ytterligere behandling som vist i trinn 110. I dette trinn kan en direktekoplet forbindelse etableres til den sentrale prosessor 30. Transaksjonsinformasjonen overføres til den sentrale prosessor hvor den kan analyseres ytterligere. Analysen kan gjøres på den sentrale prosessor dersom listen over alle de ugyldige kort er lagret på dette sted. Som et alternativ, der hvor listene over ugyldige kort er lagret hos utstederne 10, kan transaksjonen omdirigeres for ytterligere analyse hos utstederen. Dersom kortet virkelig er ugyldig, kan en returmelding gis til terminalen for å avvise transaksjonen. Dersom imidlertid kortet er gyldig, kan transaksjonen godkjennes.
Slik som foran omtalt, tilveiebringer det foreliggende system en hovedtabell med en stor mengde informasjon som opptar lite plass. Den her beskrevne løsning eller metode har imidlertid en ytterligere fordel. Mer spesielt, for å kontrollere hvilket som helst kort mot hovedfilen, er det ikke noe behov for å gå gjennom hele tabellen. I det system som er beskrevet i US-patentskrift 3 696 335, hvor listen over virkelige kontonumre tilføres til terminalen, sammenliknes kontonummeret med hvert av numrene på listen for å bestemme om kortet er oppført på listen. Selv om mer avanserte, binære søkealgoritimer benyttes (der hvor listen er anordnet i numerisk orden), er et antall sammenlikninger fremdeles nødvendig. I motsetning til dette må i det foreliggende system bare det sted i punktmatrisen som svarer til indeksverdien, kontrolleres for å bestemme om en indikator er til stede. Hele punktmatrisen trenger ikke å bli gjennomgått. I en hovedtabell som har fem punktmatriser, kan det tas en bestemmelse med hensyn til hvorvidt et kontonummer er til stede i en samling av 100 000 ugyldige kort, ganske enkelt ved å se på fem steder i hovedtabellen. Dersom én eller annen indikator mangler, anerkjennes kortet som gyldig.
I de forsøksprogrammer som er blitt igangsatt for å realisere den foreliggende oppfinnelse, utføres overføring av hovedtabellen til fjernterminalene på dagsbasis. Denne høye frekvens av fordeling tillater at informasjon i hovedtabellen kan være mye mer aktuell sammenliknet med den informasjon som er inneholdt i de normale, trykte meldinger som fordeles på ukebasis. Selv en daglig fordeling vil imidlertid ikke omfatte alle de kort som er kjent av utstederen for å være ugyldige. For eksempel blir mange kort benyttet nesten umiddelbart etter at de er blitt mistet eller stjålet. Selv om kortinnehaveren kontakter utstederen umiddelbart etter at et kort er blitt mistet eller stjålet, vil det således gå et antall timer før denne informasjon er fordelt.
Utelatelse fra hovedtabellen av et kort som er kjent som ugyldig, er ikke begrenset til den situasjon hvor det ikke har vært tilstrekkelig tid til å fordele den rapporterte informasjon. Slik som foran bemerket, blir ugyldige transaksjonskort i nasjonale transaksjonskortsystemer listeført i kortmeldingen basert på det geografiske område hvor det er mest sannsynlig at de vil bli benyttet. For eksempel vil et kort som rapporteres mistet eller stjålet i New York, vanligvis ikke bli listeført i de meldinger som fordeles i California. Denne begrensning pålegges for å redusere omkostninger og sikre at kortmeldingen (og nå hovedtabellen) ikke blir urimelig lang. Uheldigvis gjør denne begrensning også den lille prosentandel av ugyldige kort som benyttes i et ikke-forventet, geografisk område, vanskeligere å oppdage.
For å redusere hyppigheten av den uoppdagede, urettmessige bruk av et kort som er kjent som ugyldig, kan det foreliggende system modifiseres slik at hovedtabellen på de lokale terminaler suppleres med kontonummeret til hvilket som helst kort som benyttes for en transaksjon. Ved hjelp av dette arrangement vil en eventuell senere bruk av kortet, på det samme termi-nalsted, resultere i en identifikasjon av at kortet muligens er ugyldig. Slik som foran bemerket, under henvisning til fig. 4, dersom kortet indikeres som muligens ugyldig, dirigeres det for ytterligere direktekoplet eller on-line behandling. Dersom kortet er listeført som ugyldig hos utstederen, vil det bli detektert under den direktekoplede godkjenningsprosedyre, og, passende forholdsregler kan tas.
Fig. 5 illustrerer realiseringen av denne ytterligere side ved oppfinnelsen. De trinn som er de samme som på fig. 4, har like henvisningstall og vil ikke bli omtalt. For å realisere den foreliggende oppfinnelse, tilføyes kontonummeret til hovedtabellen ved å innføre indikatorer som er representative for kortet, i hver av punktmatrisene. Slik som foran bemerket under henvisning til fig. 4, er terminalprosessoren allerede programmert for å bestemme om indikatorer er til stede i hver av de punktmatriser som er beliggende på adresser som er bestemt av de indeksverdier som er beregnet i trinn 102. Dersom en indikator ikke er til stede (svaret på trinn 104 er nei), antas kortet å være gyldig og transaksjonen kan fortsettes. I forbindelse med den fortsatte behandling tilføyes indikatorer til hovedtabellen som vist ved de trinn som er illustrert på fig. 5 og beskrevet umiddelbart nedenfor. Det skal bemerkes at dersom svaret på trinn 104 er ja, er en indikator allerede til stede på det prøvede sted og ikke trenger å tilføyes til punktmatrisen. Slik som tidligere, dersom alle punktmatriser har indikatorer (svaret på trinn 107 er nei), betraktes kortet som listeført og må behandles on-line som muligens ugyldig i trinn 110.
Dersom en indikator ikke er til stede i hvilken som helst av punktmatrisene, må en indikator innføres. Slik som angitt i trinn 112, tilføyes en indikator til det punktmatrise-sted som nettopp ble notert som ledig i trinn 104. I trinn 107a vil prosessoren bestemme om det gjenstår noen punktmatriser som ikke er blitt kontrollert. Dersom dette ikke er tilfelle, kan transaksjonen fortsette i trinn 106. Dersom det finnes ytterligere punktmatriser som skal kontrolleres, genereres den neste indeksverdi i trinn 108a. Den indeksverdi som genereres, benyttes til å adressere den neste punktmatrise og bestemme om en indikator er til stede i trinn 104a. Dersom dette er tilfelle, vil prosessoren gå videre for å kontrollere eventuelle gjenværende punktmatriser. Dersom en indikator ikke er til stede, tilføyes en sådan i trinn 112. Denne prosess vil fortsette inntil alle punktmatriser er blitt kontrollert og oppdatert.
Det skal bemerkes at trinnene 104a, 107a og 108a kan utføres med de identiske subrutiner for de respektive, opprin-nelige trinn 104, 107 og 108. Realiseringen av dette ytterligere oppfinnelsesaspekt, hvor indikatorer plasseres på de beregnede punktmatrisesteder, krever således praktisk talt ingen ytterligere programmering. Når prosessen er komplett, vil en indikator være til stede på hvert av punktmatrisestedene. Dersom kortet presenteres for en senere transaksjon på denne terminal, vil det følgelig bli identifisert som eventuelt ugyldig og dirigert for direktekoplet (on-line) behandling.
Vanligvis vil sannsynligheten for at hvilket som helst spesielt transaksjonskort vil bli lovlig eller rettmessig benyttet mer enn én gang på en spesiell terminal innenfor en periode på ett døgn, ikke være særlig høy. Et ugyldig kort benyttes imidlertid ofte for flere kjøp på ett sted. Et sådant mønster er blitt observert ved bensinstasjonstransaksjoner hvor denne side ved oppfinnelsen kan være særlig velegnet.
Et annet sted som kan være velegnet, innbefatter store detaljhandelsvirksomheter som har et stort antall transaksjonsterminaler. Disse terminaler er typisk knyttet til en hoved-datamaskin i forretningen. I denne konfigurasjon vil hovedtabellen ifølge den foreliggende oppfinnelse være lagret på ett sted og knyttet til hoveddatamaskinen. Hver av terminalene i forretningen (eller eventuelt en gruppe forretninger i det samme generelle område) er forsynt med direkte tilgang til hovedtabellen via hoveddatamaskinen.
Slik man kan forstå, er det helt vanlig for en kortinnehaver å foreta et kjøp i én avdeling av en forretning og deretter å gå til en annen avdeling og foreta et andre kjøp. Den handling å foreta det første kjøp i én avdeling, vil forårsake at informasjon om kortets kontonummer innføres i hovedtabellen. På denne måte, når kontonummeret behandles under det andre kjøp i en forskjellig avdeling, vil det bli identifisert som muligens ugyldig og sendt on-line for godkjenning av den sentrale prosessor.
Det skal bemerkes at det ligger innenfor oppfinnelsens ramme at hovedtabellen kan fordeles til et fjerntliggende sted som virker som et nettverksknutepunkt for et stort antall terminaler. Dette arrangement bevarer fremdeles ett av særtrek-kene ved det foreliggende system hvor behovet for å kommunisere direktekoplet (on-line) mellom de fjerntliggende stasjoner og den sentrale prosessor er redusert.
Det skal også bemerkes at denne side ved oppfinnelsen kan realiseres med hvilken som helst terminal som har plass til å lagre informasjon om kontonumrene til kort. Selv om således en terminal ikke er utstyrt for å arbeide med en datakomprimert hovedtabell, kan den ikke desto mindre lagre informasjon som representerer et kontonummer, slik at en senere bruk vil bli identifisert som om den krever direktekoplet behandling. Den ytterligere lagringsplass som er nødvendig for å tilføye informasjon om ekstra kontonumre, blir selvsagt minimert når den er sammenkoplet med en terminal som har en datakomprimert hovedtabell.
Slik det kan innses, økes den prosentandel av gyldige kort som identifiseres som eventuelt ugyldige, etter hvert som kontonumre tilføyes til hovedtabellen. Denne virkning minimeres ved å erstatte hele hovedtabellen når den seneste versjon mottas på terminalen. Den nye hovedtabell må omfatte eventuelle kort som er rapportert som ugyldige siden den siste oppdatering.
For å maksimere effektiviteten av det foreliggende system, er det ønskelig å fordele hovedtabellen på hyppig basis. For å fordele filen på dagsbasis, må én eller annen form for overføring, såsom kringkasting, benyttes. Uheldigvis vil feil forekomme når data overføres.
Mange tidligere kjente teknikker er blitt utviklet for å detektere og korrigere dataoverføringsfeil. Disse teknikker kan benyttes til å øke nøyaktigheten av de data som overføres, slik som her beskrevet. De fleste feildeteksjonsteknikker gir imidlertid ikke fullstendig entydig informasjon for alle typer av overføringsfeil. De kan for eksempel gi informasjon med hensyn til hvilke databitgrupper som har feil, men kan ikke identifisere hvilke biter innenfor bitgruppen som er feilaktige. I et slikt tilfelle vil korreksjon muligens ikke være mulig.
Når det dreier seg om den foreliggende oppfinnelse, kan data gå tapt og et transaksjonskort som skulle identifiseres som ugyldig, kunne bli godkjent som gyldig dersom det i hovedtabellen har forekommet en overføringsfeil som ikke blir korrigert. For å hindre at dette resultat inntreffer, sørger den foreliggende oppfinnelse for et spesielt feilkompensasjonssystem (sammenliknet med et feilkorreksjonssystem) som endrer den mottatte hovedtabell på en slik måte at det reduserer sannsynligheten for at et kort som var blitt listeført som ugyldig, vil bli behandlet som gyldig.
For å oppnå dette resultat, tilveiebringer den foreliggende oppfinnelse en metode for deteksjon av feil som har forekommet under overføring. Eventuelle feil som kan identifiseres på entydig måte, kan selvsagt korrigeres i overensstemmelse med tidligere kjente teknikker. Feil som detekteres og som ikke kan angis nøyaktig, vil imidlertid bli kompensert ved å plassere indikatorer i hovedtabellen på hvert av de mistenkelige steder. Da en indikator i punktmatrisen indikerer et eventuelt ugyldig kort, vil ingen informasjon om ugyldige kort gå tapt.
Det finnes mange måter for realisering av et slikt feilkompensasjonssystem. I den foretrukne utførelse av oppfinnelsen benyttes standard feilkorreksjonsteknikker som basis for deteksjon av feil. For å forstå den foretrukne utførelse, må først dataoverf øringsformatet forklares. Slik som foran bemerket, har hovedtabellen én million biter data i den foretrukne utførelse. Denne hovedtabell er logisk definert ved hjelp av 5953 datablokker som hver har 21 bitgrupper (bytes). Hver bitgruppe har 8 biter av data, slik at det finnes totalt 168 biter data pr. blokk.
For dataoverføringsformål omstruktureres disse 168 biter av data til 24 bitgrupper, idet hver bitgruppe har sju biter data og én paritetskontrollbit. Paritetskontrollbiter er gamle og velkjente i teknikken. Kort angitt innstilles paritetskontrollbiten slik at det totale antall "enere" i hver bitgruppe er et ulike tall. Dersom det etter overføring finnes et ulike antall enere i bitgruppen, kan det sluttes at det har vært et ulike antall overføringsfeil i bitgruppen. Den mest sannsynlige feil vil være en eneste bitfeil.
I tillegg til de 24 bitgrupper som er omtalt ovenfor, tilføyes en 25'te bitgruppe til blokken forut for overføring. Denne blokk kalles bitgruppen for langsgående redundanskontroll eller LRC-bitgruppen (LRC = Longitudinal Redundancy Check). LRC-bitgrupper er også kjente i teknikken. Den langsgående redundanskontroll (LRC) genereres ved hjelp av eksklusiv ELLER-kopling av hver av de foregående bitgrupper til hverandre. Ved hjelp av dette arrangement er det totale antall "enere" på alle like bitlagersteder i hver bitgruppe innenfor blokken (innbefattet LRC-bitgruppen) like. Den langsgående redundanskontroll kan benyttes til å tilveiebringe en paritetskontroll på bitposisj onene i hver bitgruppe i blokken (i motsetning til den bitgruppe-paritetsiden-tifikasjon som tilveiebringes av paritetsbiten). Etter overføring blir alle bitgrupper, innbefattet LRC-bitgruppen, eksklusivt ELLER-koplet. Dersom det ikke har forekommet noen overføringsfeil, skal resultatet (kalt blokkfeilbitgruppen) være lik null. Dersom én eller annen av bitene i blokkfeilbitgruppen er én, er det en indikasjon på at det har forekommet en overføringsf eil i denne bitposisjon i én av bitgruppene. Paritetskontrollen og LRC-bitgruppen benyttes sammen til å detektere og korrigere visse feil og til å tilveiebringe kompensasjon for andre feil.
I den utførelse som er realisert i den foreliggende beskrivelse, inneholder i virkeligheten hver av de overførte blokker 28 bitgrupper. De første to bitgrupper benyttes til å inneholde en adresse som spesifiserer beliggenheten av blokken innenfor hovedtabellen. En annen bitgruppe er tilgjengelig for en syklisk redundanskontroll (CRC = Cyclical Redundancy Check). Anvendelsen av en CRC-bitgruppe er en annen feilkorreksjonstek-nikk som benyttes i den kjente teknikk og ikke trenger å beskrives her da den ikke benyttes i det foreliggende feilkompensasjonssystem. I praksis benyttes både adressebitgruppene og CRC-bitgruppen ved frembringelsen av LRC-bitgruppen. Det er ønskelig å benytte et ulike antall bitgrupper (i dette tilfelle 27) for å frembringe LRC-bitgruppen, for derved å sikre at LRC-bitgruppen vil ha en ulike paritet på liknende måte som alle databitgrupper.
Idet formatet av overføringsblokkene er beskrevet, skal feilkorreksjons- og kompensasjonssystemet nå beskrives under henvisning til fig. 6. I trinn 202 genereres blokkfeilbitgruppen ved hjelp av eksklusiv ELLER-kopling av alle de overførte bitgrupper. Blokkfeilbitgruppen lagres. Slik som foran bemerket, må innholdet i blokkfeilbitgruppen være bare nuller dersom ingen feil forekom. Tilstedeværelsen av eventuelle "enere" indikerer at en feil har forekommet i denne bitposisjon i én av bitgruppene. Antallet av feil som er representert i blokkfeilbitgruppen (antallet av "enere"), lagres i en LRC-feil-teller i trinn 204.
I trinn 206 identifiseres paritetsfeilene, og beliggenheten av hver bitgruppe som har en paritetsfeil, lagres. Antallet av bitgrupper med paritetsfeil lagres i en paritetsfeil-teller i trinn 208. Slik som bemerket foran, må hver bitgruppe ha en ulike paritet. Dersom pariteten er like, har bitgruppen vært utsatt for en overf øringsfeil. Trinnene 202, 204 og 206, 208 kan utføres på parallell måte, på bitgruppe-for-bitgruppe-basis, etter hvert som blokken mottas på terminalen.
Dersom ingen feil detekteres i trinn 210, kan den neste blokk behandles i trinn 212. Dersom feil detekteres, sammenliknes tallet i paritetsfeiltelleren og tallet i LRC-feiltelleren i trinn 214. I trinn 216 tas en bestemmelse med hensyn til hvorvidt tallet i paritetsfeiltelleren og tallet i LRC-feiltelleren er like. Dersom de er like, tas en annen bestemmelse i trinn 218 angående hvorvidt begge tellere er lik én. Dersom begge tellere er lik én, er det sannsynlig at det finnes bare én feil, og denne er beliggende i bitgruppen med paritetsfeilen og i den bit som er vist å være feilaktig ved hjelp av blokkfeilbitgruppen. Denne feil kan korrigeres ved å endre biten. Denne type feilkorreksjon er velkjent og kan utføres ved å EKSKLUSIV-ELLER-kople den identifiserte bitgruppe med blokkfeilbitgruppen, som angitt i trinn 220.
Dersom tallet i paritetsfeiltelleren er lik tallet i LRC-feiltelleren, men de er større enn én, er det sannsynlig at det finnes enkeltstående feil i flere bitgrupper. Blokkfeilbitgruppen gir informasjon angående hvilke biter i bitgruppene som kan være feilaktige. Informasjonen angående hvilken bitgruppe som har en spesiell bitfeil, er imidlertid ufullsten-dig. I dette tilfelle, og i overensstemmelse med feilkompensa-sjonssystemet ifølge oppfinnelsen, endres hver av de identifiserte biter i de identifiserte bitgrupper til én. Dette kan utføres ved å ELLER-kople hver av de bitgrupper som er identifisert å ha en paritetsfeil, med blokkfeilbitgruppen, som vist i trinn 222. Dette trinn resulterer i plassering av en indikator i hver av de mistenkelige biter. Slik det kan innses, sikrer dette at hvilken som helst av bitene som kan ha vært utsatt for en overføringsfeil, nå har en indikator, slik at ingen informasjon om ugyldige kort vil gå tapt.
Dersom avgjørelsen i trinn 216 indikerer at tallet i paritetsfeiltelleren og i LRC-telleren ikke er det samme, tas en avgjørelse angående hvorvidt tallet i paritetsfeiltelleren er større enn tallet i LRC-feiltelleren, i trinn 224. Dersom dette er tilfelle, ville det indikere at flere overføringsfeil har forenet seg for å annullere informasjon i blokkfeilbitgruppen. Det gjøres da den antakelse at bare paritetsfeilinformasjonen er pålitelig. Basert utelukkende på paritetsinformasjonen kan visse bitgrupper identifiseres å ha feil, men beliggenhetene av disse feil innenfor den identifiserte bitgruppe er ukjente. I dette tilfelle er kompensasjonsmiddelet å snu eller endre alle biter i hver av de dårlige bitgrupper til én, som vist i trinn 226.
Dersom resultatet av trinn 224 er at tallet i paritetsfeiltelleren er mindre enn i LRC-feiltelleren, er dette en indikasjon på at et like antall feil (mest sannsynlig to) forekom i en bitgruppe som annullerte paritetskontrollen. Ingen klar informasjon er da tilgjengelig med hensyn til hvilke bitgrupper som har feil. Dersom det antas at blokkfeilbitgruppen er gyldig, er informasjon tilgjengelig med hensyn til bitposisjoner hvor feil kunne ha forekommet, selv om bitgruppebeliggenheten er ukjent. Den tvetydige feil kompenseres ved å innstille indikatorer på de identifiserte bitlagersteder i hver bitgruppe av blokken. Dette resultat oppnås ved å ELLER-kople blokkfeilbitgruppen med alle databitgrupper, som vist i trinn 228. Etter at alle feilkorreksjons- eller feilkompensasjonstrinn er blitt fullført, kan den neste blokk behandles i trinn 212.
Den kompensasjonsmetode som er angitt i trinnene 218, 222 og 224, tjener generelt til å tilføye indikatorer til punktmatrisen. Selv om denne handling reduserer sannsynligheten for at informasjon om ugyldige kort skal gå tapt, vil antallet av gyldige kort som identifiseres som ugyldige, øke. Slik som foran bemerket, betraktes imidlertid en viss prosentandel av gyldige kort som identifiseres som muligens ugyldige og videresendes on-line for godkjenning, ikke som noe problem. Det har vist seg at den feilkompensasjonsmetode som er beskrevet her, ikke hever denne prosentandel over et akseptabelt nivå. Selv om for eksempel trinn 224 kunne tilføye et betydelig antall indikatorer til tabellen, har den type feil som trinn 224 tar seg av, en ganske lav sannsynlighet for å forekomme, slik at økningen i prosentandelen av gyldige kort som identifiseres som ugyldige, ikke vil ha noen betydelig statistisk innvirkning.
Man må også være klar over at visse sjeldne kombina-sjoner av overføringsfeil kan kompensere hverandre og unngå deteksjon i sin helhet. Denne sistnevnte egenskap er felles for feilkorreksjonsteknikker som ikke stoler på at redundansover-føringer skal detektere feil. Da ett formål med den foreliggende oppfinnelse er å redusere antallet av data som overføres, er redundante overføringer ikke ønskelige og bør unngås. Heldigvis er disse typer av kompenserende feil ikke tilstrekkelig vanlige til å berettige til anvendelse av feildeteksjonsteknikker som benytter redundante overføringer.
Sammenfatningsvis er det tilveiebrakt et nytt og forbedret system for fordeling av informasjon om ugyldige transaksjonskort. I dette system frembringes en hovedfil som inneholder mindre enn hele kontonummeret til kortene. Hovedfilen består av minst én punktmatrise som har indikatorer som svarer til ugyldige kort. Beliggenheten av hver indikator bestemmes ved å nøkkeltransformere kontonumrene for å frembringe en indeksverdi som deretter benyttes som en adresse for å tilføre indikatoren til punktmatrisen. Så snart indikatorer er blitt plassert i alle punktmatriser av hovedtabellen for alle de ugyldige kontonumre, overføres deretter hovedtabellen til transaksjonsterminalene. Transaksjonsterminalene benytter informasjonen i hovedtabellen til å analysere pågående transaksjoner. Informasjonen i tabellen er anordnet slik at dersom et mulig ugyldig kort presenteres, vil det bli generert et signal som vil forårsake at transaksjonen går videre til den sentrale prosessor for ytterligere analyse. I den foretrukne utførelse er tabellen anordnet slik at sannsynligheten for at et gyldig kort skal bli identifisert som muligens ugyldig, er mindre enn 10%, og fortrinnsvis av størrelsesorden 1 til 3%. På denne måte vil bare en liten prosentandel av gyldige transaksjoner bli overført til den sentrale prosessor for ytterligere analyse som et resultat av dette system. Under hver overføring kan hovedtabellen suppleres med informasjon om kontonummeret til det transaksjonskort som presenteres for kjøpet. På denne måte vil en eventuell senere bruk av kortet bli dirigert for ytterligere behandling. Et system for kompensasjon for dataoverføringsfeil benyttes til å redusere muligheten for at informasjon om ugyldige kort ikke går tapt når hovedfilen fordeles.
Claims (22)
1. Fremgangsmåte for kompensasjon for overf øringsfeil i en datafil hvor filen inneholder informasjon angående en liste over transaksjonskort, og hvor hvert listeført kort er representert ved minst én indikator, KARAKTERISERT VED at den omfatter det trinn å plassere en indikator på hvert lagersted i datafilen hvor en over f øringsfeil kan ha forekommet, slik at informasjon om de listeførte kort ikke vil gå tapt.
2. Fremgangsmåte ifølge krav 1, KARAKTERISERT VED at den omfatter de trinn
å motta datafilen i form av en hovedtabell hvor hvert listeført kort er representert ved minst én indikator, og
å detektere overføringsfeil.
3. Fremgangsmåte ifølge krav 2, hvor hovedtabellen er anordnet i blokker av data, idet hver blokk består av et antall bitgrupper, hvor hver bitgruppe inneholder en paritetskontrollbit, og hvor hver blokk videre inneholder en lengderedundanskontroll-bitgruppe som er generert ved EKSKLUSIV-ELLER-kopling av de andre bitgrupper i blokken, KARAKTERISERT VED at den omfatter de trinn
å EKSKLUSIV-ELLER-kople alle bitgrupper i hver blokk for å generere en blokkfeilbitgruppe, og registrere antallet av feil basert på innholdet av blokkfeilbitgruppen, og
å bestemme hvor mange og hvilke bitgrupper som har en paritetsfeil, basert på paritetskontrollbiten.
4. Fremgangsmåte ifølge krav 3, KARAKTERISERT VED at den omfatter de trinn
å bestemme om antallet av paritetsfeil i en blokk er lik antallet av feil i den tilhørende blokkfeilbitgruppe, og om dette antall er større enn én, og deretter, dersom dette er tilfelle,
å innføre indikatorer i hver bitgruppe som er vist å ha en paritetsfeil, idet indikatorene innføres på bitlagersteder som er vist å ha feil basert på innholdet av den nevnte blokkfeilbitgruppe.
5. Fremgangsmåte ifølge krav 4, KARAKTERISERT VED at trinnet med innføring av indikatorer utføres ved å ELLER-kople blokkfeilbitgruppen med hver bitgruppe i blokken med en paritetsfeil.
6. Fremgangsmåte ifølge krav 3, KARAKTERISERT VED at den omfatter de trinn
å bestemme om antallet av paritetsfeil i en blokk er større enn antallet av feil som indikeres av den tilknyttede blokkfeilbitgruppe, og deretter, dersom dette er tilfelle,
å innføre indikatorer i alle biter av eventuelle bitgrupper som har en paritetsfeil.
7. Fremgangsmåte ifølge krav 3, KARAKTERISERT VED at den omfatter de trinn
å bestemme om antallet av paritetsfeil i en blokk er mindre enn antallet av feil som er indikert ved hjelp av den tilknyttede blokkfeilbitgruppe, og deretter, dersom dette er tilfelle,
å innføre indikatorer i alle bitgrupper i blokken på de bitlagersteder som er vist å ha feil, basert på innholdet av blokkfeilbitgruppen.
8. Fremgangsmåte ifølge krav 7, KARAKTERISERT VED at trinnet med innføring av indikatorer utføres ved å ELLER-kople blokkfeilbitgruppen med alle bitgrupper i blokken.
9. Fremgangsmåte ifølge krav 1, KARAKTERISERT VED at den omfatter de trinn
å motta datafilen i form av en hovedtabell, idet hovedtabellen er definert ved hjelp av et antall punktmatriser, og hvor hvert listeført kort er representert ved minst én indikator, og
å detektere overføringsfeil.
10. Fremgangsmåte ifølge krav 1, KARAKTERISERT VED at den omfatter de trinn
å generere datafilen i form av en hovedtabell som inneholder data som er avledet fra en liste over transaksjonskort, idet dataene er mindre enn hele kontonummeret for hvert kort, og hvor hvert listeført kort er representert ved minst én indikator,
å fordele hovedtabellen på en slik måte at tilgang til denne kan oppnås lokalt ved hjelp av et antall fjerntliggende transaksjonsterminaler,
å detektere overføringsfeil, og
å sammenlikne kontonummeret til et transaksjonskort som presenteres for en pågående transaksjon, med dataene i hovedtabellen, og generere et utgangssignal basert på resultatet av denne sammenlikning.
11. Fremgangsmåte ifølge krav 1, KARAKTERISERT VED at den omfatter de trinn
å generere datafilen i form av en hovedtabell som inneholder data som er avledet fra en liste over transaksjonskort, idet datafilen er definert ved et antall punktmatriser hvor hvert listeført kort er representert ved én indikator i hver punktmatrise,
å fordele hovedtabellen på en slik måte at tilgang til denne kan oppnås lokalt av transaksj onsterminalene,
å detektere overf øringsfeil og plassere en indikator på lagersteder i hovedtabellen som muligens er feilaktige, og
å sammenlikne kontonummeret til et transaksjonskort som presenteres for en pågående transaksjon, med dataene i hovedtabellen, og generere et utgangssignal basert på resultatet av denne sammenlikning.
12. Innretning for kompensasjon for overføringsfeil i en datafil hvor filen inneholder informasjon angående en liste over transaksjonskort, og hvor hvert listeført kort er representert ved minst én indikator, KARAKTERISERT VED at den omfatter
en lagringsanordning for opptakelse av datafilen, en anordning for deteksjon av overføringsfeil, og en anordning for plassering av en indikator på hvert lagersted i datafilen hvor en overføringsfeil kan ha forekommet, slik at informasjon om de listeførte kort ikke vil gå tapt.
13. Innretning ifølge krav 12, KARAKTERISERT VED
at datafilen er i form av en hovedtabell som omfatter den minst ene indikator for hvert listeført kort, og
at anordningen for deteksjon av overføringsfeil og anordningen for plassering av en indikator er realisert ved hjelp av en prosessoranordning.
14. Innretning ifølge krav 13, KARAKTERISERT VED at hovedtabellen er anordnet i blokker av data, idet hver blokk består av et antall bitgrupper, og hvor hver bitgruppe inneholder en paritetskontrollbit, og hvor hver blokk videre inneholder en lengderedundanskontroll-bitgruppe som er dannet ved EKSKLUSIV-ELLER-kopling av de andre bitgrupper i blokken, og at anordningen videre tjener til EKSKLUSIV-ELLER-kopling av alle bitgrupper i hver blokk for å generere en blokkfeilbitgruppe, og deretter registrering av antallet av feil basert på innholdet av blokkfeilbitgruppen, idet prosessoranordningen videre tjener til å bestemme hvor mange og hvilke bitgrupper som har en paritetsfeil, basert på paritetskontrollbiten.
15. Innretning ifølge krav 14, KARAKTERISERT VED at prosessoranordningen videre tjener til å bestemme om antallet av paritetsfeil i en blokk er lik antallet av feil i den tilhørende blokkfeilbitgruppe, og om dette antall er større enn én, og deretter, dersom dette er tilfelle, å innføre indikatorer i hver bitgruppe som er vist å ha en paritetsfeil, idet indikatorene innføres på bitlagersteder som er vist å ha feil, basert på innholdet av blokkfeilbitgruppen.
16. Innretning ifølge krav 15, KARAKTERISERT VED at indikatorene innføres ved hjelp av prosessoranordningen ved å ELLER-kople blokkfeilbitgruppen med hver bitgruppe i blokken med en paritetsfeil.
17. Innretning ifølge krav 14, KARAKTERISERT VED at prosessoranordningen videre tjener til å bestemme om antallet av paritetsfeil i en blokk er større enn antallet av feil som indikeres ved hjelp av den tilhørende blokkfeilbitgruppe, og deretter, dersom dette er tilfelle, å innføre indikatorer i alle biter i eventuelle bitgrupper som har en paritetsfeil.
18. Innretning ifølge krav 14, KARAKTERISERT VED at prosessoranordningen videre tjener til å bestemme om antallet av paritetsfeil i en blokk er mindre enn antallet av feil som indikeres ved hjelp av den tilhørende blokkfeilbitgruppe, og deretter, dersom dette er tilfelle, å innføre indikatorer i alle bitgrupper i blokken på de bitlagersteder som er vist å ha feil, basert å innholdet av blokkfeilbitgruppen.
19. Innretning ifølge krav 18, KARAKTERISERT VED at indikatorene innføres ved hjelp av prosessoranordningen ved å ELLER-kople blokkfeilbitgruppen med alle bitgrupper i blokken.
20. Innretning ifølge krav 12, KARAKTERISERT VED
at datafilen er i form av en hovedtabell, hvor hovedtabellen er definert ved et antall punktmatriser, og hvor hver punktmatrise omfatter minst én indikator, og
at anordningen for deteksjon av overføringsfeil og anordningen for plassering av en indikator er realisert ved hjelp av en prosessoranordning.
21. Innretning ifølge krav 12, KARAKTERISERT VED at den omfatter
et antall fjerntransaksjonsterminaler,
en anordning for frembringelse av datafilen i form av en hovedtabell som inneholder data som er avledet fra listen over transaksjonskort, idet dataene er mindre enn hele kontonummeret for hvert kort,
en anordning for fordeling av hovedtabellen på en slik måte at det lokalt kan skaffes tilgang til denne ved hjelp av de fjerntliggende transaksj onsterminaler,
en anordning på hver terminal for mottaking av data som representerer kontonummeret til et transaksjonskort som presenteres for en transaksjon, og
en prosessoranordning som er operativt knyttet til de fjerntliggende terminaler, idet prosessoranordningen realiserer anordningen for deteksjon av overføringsfeil og anordningen for plassering av en indikator, idet prosessoranordningen også er innrettet for å sammenlikne kontonummeret til et transaksjonskort som presenteres for en pågående transaksjon, med dataene i hovedtabellen, og generere et utgangssignal som er basert på utfallet av denne sammenlikning.
22. Innretning ifølge krav 12, KARAKTERISERT VED at den omfatter
et antall fjerntliggende transaksjonsterminaler, en anordning for frembringelse av datafilen i form av en hovedtabell som inneholder data som er avledet fra listen over transaksjonskort, idet hovedtabellen er definert ved hjelp av et antall punktmatriser, og hvor den minst ene indikator er i den ene av antallet av punktmatriser,
en anordning for fordeling av hovedtabellen på en slik måte at det lokalt kan skaffes tilgang til denne ved hjelp av de fjerntliggende transaksjonsterminaler,
en anordning på hver terminal for mottakelse av data som representerer kontonummeret til et transaksjonskort som presenteres for en transaksjon, og
en prosessoranordning som er operativt knyttet til de fjerntliggende terminaler, idet prosessoranordningen realiserer anordningen for deteksjon av overføringsfeil og anordningen for plassering av en indikator, idet prosessoranordningen også er innrettet for sammenlikning av kontonummeret til et transaksjonskort som presenteres for en pågående transaksjon, med dataene i hovedtabellen, og generering av et utgangssignal basert på utfallet av denne sammenlikning.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/295,662 US4908521A (en) | 1987-01-06 | 1989-01-10 | Transaction approval system |
Publications (3)
Publication Number | Publication Date |
---|---|
NO900103D0 NO900103D0 (no) | 1990-01-09 |
NO900103L NO900103L (no) | 1990-07-11 |
NO300944B1 true NO300944B1 (no) | 1997-08-18 |
Family
ID=23138694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO900103A NO300944B1 (no) | 1989-01-10 | 1990-01-09 | Fremgangsmåte og innretning for kompensasjon av overföringsfeil i en datafil |
Country Status (9)
Country | Link |
---|---|
US (1) | US4908521A (no) |
EP (1) | EP0378349B1 (no) |
JP (1) | JP2714869B2 (no) |
AT (1) | ATE110868T1 (no) |
AU (1) | AU613574B2 (no) |
CA (1) | CA2007234C (no) |
DE (1) | DE69011877T2 (no) |
ES (1) | ES2063911T3 (no) |
NO (1) | NO300944B1 (no) |
Families Citing this family (102)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2633411B1 (fr) * | 1988-06-28 | 1991-09-27 | Schlumberger Ind Sa | Systeme de gestion de supports d'informations portatifs |
FR2660088B1 (fr) * | 1990-03-26 | 1992-06-26 | Arditti David | Dispositif de condensation de donnees numeriques. |
US5231569A (en) * | 1990-06-12 | 1993-07-27 | Sears Payment Systems, Inc. | Account transaction system |
US5285382A (en) * | 1991-02-25 | 1994-02-08 | Keyosk Corporation | System and method for processing credit and debit card validity and funds transactions from vending machines and similar terminals |
US5384449A (en) * | 1992-04-28 | 1995-01-24 | Visa International Service Association | Authorization matching system |
US5679938A (en) * | 1994-12-02 | 1997-10-21 | Telecheck International, Inc. | Methods and systems for interactive check authorizations |
KR0146624B1 (ko) * | 1994-12-19 | 1998-09-15 | 김광호 | 신용거래용 카드 및 이를 이용한 신용거래장치 및 방법 |
US5737423A (en) * | 1995-08-23 | 1998-04-07 | Pitney Bowes Inc. | Old modified smart card or similar apparatus having a remote inspection capability |
JPH1097572A (ja) * | 1996-09-20 | 1998-04-14 | Media Maaketeingu Network:Kk | クレジットカードのカード情報管理方法とその装置 |
US6260026B1 (en) * | 1996-08-12 | 2001-07-10 | Kabushiki Kaisha Media Marketing Network | Credit card information management system |
US7809642B1 (en) | 1998-06-22 | 2010-10-05 | Jpmorgan Chase Bank, N.A. | Debit purchasing of stored value card for use by and/or delivery to others |
US6615189B1 (en) | 1998-06-22 | 2003-09-02 | Bank One, Delaware, National Association | Debit purchasing of stored value card for use by and/or delivery to others |
WO2000008610A1 (en) * | 1998-08-03 | 2000-02-17 | Microsoft Corporation | Offline verification of integrated circuit card using hashed revocation list |
JP3638220B2 (ja) * | 1998-10-06 | 2005-04-13 | 株式会社日立製作所 | 不正電子記憶媒体の検出方法とそれを用いたicカードシステム |
US7660763B1 (en) | 1998-11-17 | 2010-02-09 | Jpmorgan Chase Bank, N.A. | Customer activated multi-value (CAM) card |
US6032136A (en) | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
US6882984B1 (en) | 1999-06-04 | 2005-04-19 | Bank One, Delaware, National Association | Credit instrument and system with automated payment of club, merchant, and service provider fees |
US8706630B2 (en) | 1999-08-19 | 2014-04-22 | E2Interactive, Inc. | System and method for securely authorizing and distributing stored-value card data |
US7249093B1 (en) | 1999-09-07 | 2007-07-24 | Rysix Holdings, Llc | Method of and system for making purchases over a computer network |
US7370004B1 (en) | 1999-11-15 | 2008-05-06 | The Chase Manhattan Bank | Personalized interactive network architecture |
US8793160B2 (en) | 1999-12-07 | 2014-07-29 | Steve Sorem | System and method for processing transactions |
US6615190B1 (en) * | 2000-02-09 | 2003-09-02 | Bank One, Delaware, National Association | Sponsor funded stored value card |
US6941279B1 (en) * | 2000-02-23 | 2005-09-06 | Banke One Corporation | Mutual fund card method and system |
US7113914B1 (en) * | 2000-04-07 | 2006-09-26 | Jpmorgan Chase Bank, N.A. | Method and system for managing risks |
AU2001282935A1 (en) | 2000-08-01 | 2002-02-13 | First Usa Bank, N.A. | System and method for transponder-enabled account transactions |
US6631849B2 (en) | 2000-12-06 | 2003-10-14 | Bank One, Delaware, National Association | Selectable multi-purpose card |
US7433829B2 (en) | 2000-12-12 | 2008-10-07 | Jpmorgan Chase Bank, N.A. | System and method for managing global risk |
US6985873B2 (en) * | 2001-01-18 | 2006-01-10 | First Usa Bank, N.A. | System and method for administering a brokerage rebate card program |
US7313546B2 (en) | 2001-05-23 | 2007-12-25 | Jp Morgan Chase Bank, N.A. | System and method for currency selectable stored value instrument |
US7860789B2 (en) | 2001-07-24 | 2010-12-28 | Jpmorgan Chase Bank, N.A. | Multiple account advanced payment card and method of routing card transactions |
US7809641B2 (en) * | 2001-07-26 | 2010-10-05 | Jpmorgan Chase Bank, National Association | System and method for funding a collective account |
US8800857B1 (en) | 2001-08-13 | 2014-08-12 | Jpmorgan Chase Bank, N.A. | System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag |
US7306141B1 (en) | 2001-08-13 | 2007-12-11 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
US8020754B2 (en) | 2001-08-13 | 2011-09-20 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
US6945453B1 (en) * | 2001-08-13 | 2005-09-20 | Bank One Delaware N.A. | System and method for funding a collective account by use of an electronic tag |
PT1442404E (pt) | 2001-09-24 | 2014-03-06 | E2Interactive Inc | Sistema e método para fornecer um serviço de comunicação |
CA2467860A1 (en) * | 2001-11-26 | 2003-06-05 | Epacific Incorporated | Systems and methods for fund transfers |
US20100030675A1 (en) * | 2001-12-06 | 2010-02-04 | Hanan Christopher C | Payor focused business to business electronic invoice presentment and accounts payable reconciliation system and method |
US7512566B1 (en) | 2001-12-11 | 2009-03-31 | Jpmorgan Chase Bank, N.A. | System and method for using a stored value account having subaccount feature |
FR2834841B1 (fr) * | 2002-01-17 | 2004-05-28 | France Telecom | Procede cryptographique de revocation a l'aide d'une carte a puce |
US7756896B1 (en) | 2002-03-11 | 2010-07-13 | Jp Morgan Chase Bank | System and method for multi-dimensional risk analysis |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US20040210498A1 (en) | 2002-03-29 | 2004-10-21 | Bank One, National Association | Method and system for performing purchase and other transactions using tokens with multiple chips |
AU2003230751A1 (en) | 2002-03-29 | 2003-10-13 | Bank One, Delaware, N.A. | System and process for performing purchase transaction using tokens |
US8239304B1 (en) | 2002-07-29 | 2012-08-07 | Jpmorgan Chase Bank, N.A. | Method and system for providing pre-approved targeted products |
US7809595B2 (en) | 2002-09-17 | 2010-10-05 | Jpmorgan Chase Bank, Na | System and method for managing risks associated with outside service providers |
US20040122736A1 (en) | 2002-10-11 | 2004-06-24 | Bank One, Delaware, N.A. | System and method for granting promotional rewards to credit account holders |
WO2004077278A2 (en) * | 2003-02-27 | 2004-09-10 | Jp Morgan Chase & Co. | System and method for collecting data for risk events |
US7702916B2 (en) * | 2003-03-31 | 2010-04-20 | Visa U.S.A. Inc. | Method and system for secure authentication |
US20040220876A1 (en) * | 2003-05-02 | 2004-11-04 | Liu David J. | Systems and methods for services over a financial transaction platform |
US8306907B2 (en) | 2003-05-30 | 2012-11-06 | Jpmorgan Chase Bank N.A. | System and method for offering risk-based interest rates in a credit instrument |
US7086586B1 (en) | 2003-08-13 | 2006-08-08 | Bank One, Delaware, National Association | System and method for a card payment program providing mutual benefits to card issuers and cardholders based on financial performance |
US7953663B1 (en) | 2003-09-04 | 2011-05-31 | Jpmorgan Chase Bank, N.A. | System and method for financial instrument pre-qualification and offering |
US8239323B2 (en) * | 2003-09-23 | 2012-08-07 | Jpmorgan Chase Bank, N.A. | Method and system for distribution of unactivated bank account cards |
US8655309B2 (en) * | 2003-11-14 | 2014-02-18 | E2Interactive, Inc. | Systems and methods for electronic device point-of-sale activation |
US7392222B1 (en) | 2004-08-03 | 2008-06-24 | Jpmorgan Chase Bank, N.A. | System and method for providing promotional pricing |
US20070288313A1 (en) * | 2006-06-09 | 2007-12-13 | Mark Brodson | E-Coupon System and Method |
US10248951B2 (en) | 2004-12-01 | 2019-04-02 | Metavante Corporation | E-coupon settlement and clearing process |
US8630898B1 (en) | 2005-02-22 | 2014-01-14 | Jpmorgan Chase Bank, N.A. | Stored value card provided with merchandise as rebate |
US7472822B2 (en) | 2005-03-23 | 2009-01-06 | E2Interactive, Inc. | Delivery of value identifiers using short message service (SMS) |
US7401731B1 (en) | 2005-05-27 | 2008-07-22 | Jpmorgan Chase Bank, Na | Method and system for implementing a card product with multiple customized relationships |
JP2009501981A (ja) | 2005-07-15 | 2009-01-22 | レボリューション マネー,インコーポレイテッド | 金融及びデータ取引を新規実行し管理するシステム及び方法 |
US20070027799A1 (en) * | 2005-07-29 | 2007-02-01 | Jpmorgan Chase Bank, N.A. | Universal line of credit having multiple financial product features |
US7784682B2 (en) | 2006-02-08 | 2010-08-31 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US8408455B1 (en) | 2006-02-08 | 2013-04-02 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US7753259B1 (en) | 2006-04-13 | 2010-07-13 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US7505918B1 (en) | 2006-05-26 | 2009-03-17 | Jpmorgan Chase Bank | Method and system for managing risks |
US7698220B2 (en) | 2006-09-14 | 2010-04-13 | E2Interactive, Inc. | Virtual terminal for payment processing |
US20080203170A1 (en) * | 2007-02-28 | 2008-08-28 | Visa U.S.A. Inc. | Fraud prevention for transit fare collection |
US8523069B2 (en) * | 2006-09-28 | 2013-09-03 | Visa U.S.A. Inc. | Mobile transit fare payment |
US8118223B2 (en) | 2006-09-28 | 2012-02-21 | Visa U.S.A. Inc. | Smart sign mobile transit fare payment |
US7527208B2 (en) | 2006-12-04 | 2009-05-05 | Visa U.S.A. Inc. | Bank issued contactless payment card used in transit fare collection |
US20080208681A1 (en) * | 2006-09-28 | 2008-08-28 | Ayman Hammad | Payment using a mobile device |
US8386349B2 (en) | 2007-02-28 | 2013-02-26 | Visa U.S.A. Inc. | Verification of a portable consumer device in an offline environment |
US8346639B2 (en) | 2007-02-28 | 2013-01-01 | Visa U.S.A. Inc. | Authentication of a data card using a transit verification value |
US8738485B2 (en) | 2007-12-28 | 2014-05-27 | Visa U.S.A. Inc. | Contactless prepaid product for transit fare collection |
US7866551B2 (en) * | 2007-02-15 | 2011-01-11 | Visa U.S.A. Inc. | Dynamic payment device characteristics |
US8676642B1 (en) | 2007-07-05 | 2014-03-18 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to financial account holders |
US8676672B2 (en) * | 2007-08-23 | 2014-03-18 | E2Interactive, Inc. | Systems and methods for electronic delivery of stored value |
US8417601B1 (en) | 2007-10-18 | 2013-04-09 | Jpmorgan Chase Bank, N.A. | Variable rate payment card |
US20100027786A1 (en) * | 2008-02-14 | 2010-02-04 | Patrick Faith | Dynamic encryption authentication |
US8554652B1 (en) | 2008-02-21 | 2013-10-08 | Jpmorgan Chase Bank, N.A. | System and method for providing borrowing schemes |
US9208485B2 (en) | 2008-03-24 | 2015-12-08 | American Express Travel Related Services Company, Inc. | System and method for facilitating online transactions |
WO2010005681A1 (en) | 2008-06-16 | 2010-01-14 | Visa U.S.A. Inc. | System and method for authorizing financial transactions with online merchants |
US20110137740A1 (en) | 2009-12-04 | 2011-06-09 | Ashmit Bhattacharya | Processing value-ascertainable items |
US20110153441A1 (en) * | 2009-12-23 | 2011-06-23 | Merrill Brooks Smith | Systems and Methods for Authorizing Use of Validly Sold Merchandise |
US9846872B2 (en) | 2010-04-06 | 2017-12-19 | American Express Travel Related Services Company, Inc. | Secure exchange of indicia of value and associated information |
US10068287B2 (en) | 2010-06-11 | 2018-09-04 | David A. Nelsen | Systems and methods to manage and control use of a virtual card |
US9031869B2 (en) | 2010-10-13 | 2015-05-12 | Gift Card Impressions, LLC | Method and system for generating a teaser video associated with a personalized gift |
US9483786B2 (en) | 2011-10-13 | 2016-11-01 | Gift Card Impressions, LLC | Gift card ordering system and method |
US11978031B2 (en) | 2010-12-14 | 2024-05-07 | E2Interactive, Inc. | Systems and methods that create a pseudo prescription from transaction data generated during a point of sale purchase at a front of a store |
US9075741B2 (en) * | 2011-12-16 | 2015-07-07 | Intel Corporation | Dynamic error handling using parity and redundant rows |
US10417677B2 (en) | 2012-01-30 | 2019-09-17 | Gift Card Impressions, LLC | Group video generating system |
US11219288B2 (en) | 2013-02-15 | 2022-01-11 | E2Interactive, Inc. | Gift card box with slanted tray and slit |
US9565911B2 (en) | 2013-02-15 | 2017-02-14 | Gift Card Impressions, LLC | Gift card presentation devices |
US10217107B2 (en) | 2013-05-02 | 2019-02-26 | Gift Card Impressions, LLC | Stored value card kiosk system and method |
US10262346B2 (en) | 2014-04-30 | 2019-04-16 | Gift Card Impressions, Inc. | System and method for a merchant onsite personalization gifting platform |
CN107948123B (zh) | 2016-10-12 | 2021-01-12 | 钉钉控股(开曼)有限公司 | 文件传输方法及装置 |
US10954049B2 (en) | 2017-12-12 | 2021-03-23 | E2Interactive, Inc. | Viscous liquid vessel for gifting |
EP3503063B1 (en) * | 2017-12-22 | 2020-04-29 | Deutsche Telekom AG | Automation control system for controlling a safety function of remote machine |
US12020309B2 (en) | 2018-05-18 | 2024-06-25 | E2Interactive, Inc. | Augmented reality gifting on a mobile device |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3852571A (en) * | 1970-05-18 | 1974-12-03 | Hempstead Bank | System of transferral of funds |
SE417760B (sv) * | 1979-05-15 | 1981-04-06 | Ellemtel Utvecklings Ab | Sett att vid dataoverforing mellan en sendande dator och en mottagande dator overvaka fel och anordning for genomforande av settet |
FR2471000B1 (fr) * | 1979-11-30 | 1985-06-28 | Dassault Electronique | Procede et dispositif de controle du nombre de tentatives d'acces a une memoire electronique, notamment celle d'un circuit integre d'un objet comme une carte de credit ou une carte d'achat |
US4346474A (en) * | 1980-07-03 | 1982-08-24 | International Business Machines Corporation | Even-odd parity checking for synchronous data transmission |
FR2497617B1 (fr) * | 1981-01-07 | 1989-08-18 | Transac Develop Transactions A | Procede et dispositif de securite pour communication tripartie de donnees confidentielles |
FR2514592A1 (fr) * | 1981-10-12 | 1983-04-15 | Widmer Michel | Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire |
US4485300A (en) * | 1982-03-18 | 1984-11-27 | Visa U.S.A., Inc. | Loss control system |
DE3223034C2 (de) * | 1982-06-19 | 1986-12-11 | Mico Datensysteme GmbH, 7252 Weil der Stadt | Verfahren zur Erkennung von gefälschten Datenträgern |
GB2124806B (en) * | 1982-08-06 | 1986-05-14 | Sony Corp | Method of correcting errors in binary data |
US4558211A (en) * | 1983-05-23 | 1985-12-10 | Imperial Oil Limited | Transaction terminal system |
GB2183376B (en) * | 1985-02-06 | 1988-11-02 | Colin Philip Westlake | Data distribution system |
FR2584516B1 (fr) * | 1985-07-02 | 1988-05-13 | Smh Alcatel | Procede et systeme de controle pour machines a affranchir |
NL8600217A (nl) * | 1986-01-30 | 1987-08-17 | Philips Nv | Dataverwerkende inrichting bevattende een geheugeninrichting voorzien van een coincidentieschakeling die in een foutherkennings- en een coincidentiemode schakelbaar is. |
JPS62262175A (ja) * | 1986-05-08 | 1987-11-14 | Omron Tateisi Electronics Co | 取引処理装置 |
IE64070B1 (en) * | 1986-07-25 | 1995-07-12 | Trintech Ltd | A credit card verifier |
US4822985A (en) * | 1987-01-06 | 1989-04-18 | Visa International Service Association | Transaction approval system |
JPS63168734A (ja) * | 1987-01-07 | 1988-07-12 | Fuji Sangyo Kk | デジタル計算機のエラ−の検出・訂正方法 |
-
1989
- 1989-01-10 US US07/295,662 patent/US4908521A/en not_active Expired - Lifetime
- 1989-12-21 AU AU47083/89A patent/AU613574B2/en not_active Expired
-
1990
- 1990-01-05 CA CA002007234A patent/CA2007234C/en not_active Expired - Lifetime
- 1990-01-09 JP JP116190A patent/JP2714869B2/ja not_active Expired - Lifetime
- 1990-01-09 NO NO900103A patent/NO300944B1/no unknown
- 1990-01-09 AT AT90300209T patent/ATE110868T1/de not_active IP Right Cessation
- 1990-01-09 EP EP90300209A patent/EP0378349B1/en not_active Expired - Lifetime
- 1990-01-09 DE DE69011877T patent/DE69011877T2/de not_active Expired - Lifetime
- 1990-01-09 ES ES90300209T patent/ES2063911T3/es not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
NO900103D0 (no) | 1990-01-09 |
DE69011877D1 (de) | 1994-10-06 |
ATE110868T1 (de) | 1994-09-15 |
JP2714869B2 (ja) | 1998-02-16 |
JPH02226362A (ja) | 1990-09-07 |
CA2007234C (en) | 1994-05-24 |
EP0378349B1 (en) | 1994-08-31 |
AU4708389A (en) | 1990-07-19 |
US4908521A (en) | 1990-03-13 |
AU613574B2 (en) | 1991-08-01 |
EP0378349A3 (en) | 1991-05-15 |
EP0378349A2 (en) | 1990-07-18 |
DE69011877T2 (de) | 1995-04-20 |
ES2063911T3 (es) | 1995-01-16 |
CA2007234A1 (en) | 1990-07-10 |
NO900103L (no) | 1990-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO300944B1 (no) | Fremgangsmåte og innretning for kompensasjon av overföringsfeil i en datafil | |
US4943707A (en) | Transaction approval system | |
US4822985A (en) | Transaction approval system | |
US4870259A (en) | Transaction approval system | |
US4578530A (en) | End-to-end encryption system and method of operation | |
US7177848B2 (en) | Method and system for conducting secure payments over a computer network without a pseudo or proxy account number | |
US4423287A (en) | End-to-end encryption system and method of operation | |
EP0166541B1 (en) | Communications network using an enciphering and deciphering device | |
US6990470B2 (en) | Method and system for conducting secure payments over a computer network | |
US5877482A (en) | Security system for EFT using magnetic strip cards | |
EP0047285A4 (en) | USER AUTHENTICATION SYSTEM AND DEVICES IN LIVE TRANSACTION NETWORKS. | |
JPH0334641A (ja) | 特殊キーを用いた転送データの暗号化方法 | |
US4633037A (en) | Generation of identification keys | |
AU7001101A (en) | An improved method and system for conducting secure payments over a computer network | |
AU2001270012B8 (en) | An improved method and system for conducting secure payments over a computer network without a pseudo or proxy account number | |
AU2001270012A1 (en) | An improved method and system for conducting secure payments over a computer network without a pseudo or proxy account number | |
AU699491B2 (en) | Security system for EFT using magnetic strip cards | |
ZA200300114B (en) | An improved method and system for conducting secure payments over a computer network without a pseudo or proxy account number. | |
Boyd | Enhancing the non-repudiation properties of EMV payment cards | |
CA2165246A1 (en) | Automating production and processing of financial documents |