DE4239562A1 - Verification of document identification data from listing - has number of terminals each with processor and reader to compare read data with that transmitted from central station - Google Patents
Verification of document identification data from listing - has number of terminals each with processor and reader to compare read data with that transmitted from central stationInfo
- Publication number
- DE4239562A1 DE4239562A1 DE19924239562 DE4239562A DE4239562A1 DE 4239562 A1 DE4239562 A1 DE 4239562A1 DE 19924239562 DE19924239562 DE 19924239562 DE 4239562 A DE4239562 A DE 4239562A DE 4239562 A1 DE4239562 A1 DE 4239562A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- identification information
- terminal
- document
- verified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/403—Solvency checks
- G06Q20/4037—Remote solvency checks
Landscapes
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
Description
Die vorliegende Erfindung hat eine Einrichtung zum Verifizie ren der Identifikationsinformation von Dokumenten bezüglich einer Liste von Identifikationsinformationen von zu überwachenden Dokumenten zum Gegenstand mit einigen Besonderheiten.The present invention has a device for verification ren the identification information of documents with respect to a list of identification information of documents to be monitored for Item with some peculiarities.
Es gibt bereits eine große Anzahl von Dokumenten, die es er möglichen, entweder Geld zu erhalten oder eine bestimmte Anzahl von Aus gaben zu bestreiten, oder auch bestimmte Leistungen zu erhalten. Unter diesen Dokumenten kann man nennen Bankschecks und analoge Dokumente, Bankkarten mit Magnetstreifen und Bankkarten oder Kreditkarten, oder auch Chipkarten mit elektronischen Schaltkreisen.There are already a large number of documents that he possible to either get money or a certain number of out to contest, or to receive certain benefits. Under these documents can be called bank checks and analog documents, Bank cards with magnetic strips and bank cards or credit cards, or also chip cards with electronic circuits.
Die Fortschritte, die in der Technik für die Herstellung die ser Dokumente erzielt wurden, ermöglichen einen ziemlich guten Schutz gegen die physische Fälschung dieser Dokumente oder die Benutzung von unklaren Dokumenten.The advances in technology for manufacturing the These documents have been obtained provide fairly good protection against the physical forgery of these documents or the use of unclear documents.
Man kann auf die Sicherheitsdrucktechniken bei Schecks verwei sen, auf die Verwendung von Magnetstreifen hoher Speicherdichte im Falle von Magnetspeicherkarten und auf die elektronischen Karten, wobei der Schutz realisiert wird durch den integrierten Charakter des Speichers und der Schaltkreise der Karte, wie auch auf die Techniken in Verbindung mit den Kartenlesern, die einen Schutz bieten gegen gefälschte Karten.One can refer to the security printing techniques for checks sen, on the use of magnetic stripes of high storage density in the case of magnetic memory cards and on the electronic cards, the Protection is achieved through the integrated character of the memory and the circuitry of the card, as well as related techniques with card readers that offer protection against counterfeit cards.
Diese Fortschritte schützen jedoch nicht vollständig gegen die unzulässige Verwendung solcher Dokumente.However, these advances do not fully protect against that improper use of such documents.
Dies erweist sich insbesondere in dem Fall, wo diese Dokumente ihren legitimen Eigentümern entwendet worden sind und in betrügerischer Absicht eingesetzt werden. Dies ist ebenso der Fall, wenn die Ausgeber organisation (beispielsweise eine Bank) dem legitimen Besitzer des Doku ments (Bankkarte) das Recht, sie zu benutzen, entziehen möchte. Dies ist ferner der Fall, wenn die ausgebende Organisation (beispielsweise eine Bank) die Aufmerksamkeit des Leistungsanbieters (beispielsweise eines Händlers) auf ein bestimmtes Dokument lenken möchte, ohne jedoch die Be nutzung dieses Dokuments selbst zu untersagen. Man weiß, daß diese un terschiedlichen Dokumente jedes eine Identifikationsinformation umfas sen, die auf dem Dokument lesbar im Falle von Schecks und in kodierter Form im Falle von Magnetkarten oder Elektronikkarten angebracht ist. Diese Identifikationsinformation wird meistens als Inhabercode oder Ge heimcode bezeichnet.This is particularly evident in the case where these documents have been stolen from their legitimate owners and fraudulent Intent to be used. This is also the case when the issuer organization (e.g. a bank) the legitimate owner of the document withdraws the right to use them. This is furthermore, if the issuing organization (e.g. a Bank) the attention of the service provider (e.g. one Dealer) would like to point to a specific document, but without the Be prohibit the use of this document itself. We know that this un different documents each include identification information sen that are legible on the document in the case of checks and in coded Form in the case of magnetic cards or electronic cards is attached. This identification information is mostly used as an owner code or Ge designated home code.
Um sich gegen die Folge solcher Mißbräuche zu wappnen, gibt der Berechtigte an dem Dokument eine Erklärung ab, um gegen die spätere Benutzung des betreffenden Dokuments zu opponieren. Von diesen Erklärun gen ab erstellt die Organisation, die die Anwendung solcher Dokumente überwacht, Listen von zu überwachenden Dokumenten oder schwarze Listen. Die schwarze Liste ist demgemäß eine vollständige Liste aller Nummern von Karten oder Schecks, die zu überwachen sind. Die totale Sicherheit bei der Benutzung von Dokumenten erfordert demgemäß, daß vor oder wäh rend der Anwendung jedes dieser Dokumente verifiziert wird, daß die Identifikationsnummer des Dokuments nicht auf der Überwachungsliste er scheint. Mit der Dezentralisation der Anwendungsorte der verschiedenen Dokumente wird die Verifikation des Inhabercodes bezüglich der Überwa chungslisten immer schwieriger.To guard against the consequences of such abuses, there are the beneficiary made a statement against the subsequent one Oppose use of the document in question. From these explanations gen ab creates the organization that will apply such documents monitored, lists of documents to be monitored or blacklists. The black list is therefore a complete list of all numbers of cards or checks to be monitored. Total security when using documents accordingly requires that before or during verifying the application of each of these documents, it is verified that the Identification number of the document is not on the watchlist seems. With the decentralization of the application sites of the different Documents will be the verification of the owner code regarding the monitoring Checklists increasingly difficult.
An vielen Verkaufsstellen gibt es kein einfaches und/oder öko nomisches Mittel zum Verifizieren, daß die Bankkarten nicht gesperrt sind. Entweder sind die Verkaufsstellen mit manuellen oder automatischen Zahlkassen ausgestattet, mit einer Verifikation der Identifikationszahl durch Telefonanruf, oder man findet Terminals "off line" bei denen man über eine reduzierte schwarze Liste von einigen tausend Nummern verfügt. In diesem Falle kann die komplementäre Verifikation durch automatischen Telefonanruf erfolgen, ausgehend von dem Terminal, zu einer Zentralsta tion, welche die Gesamtheit der Überwachungslisten umfaßt. In dem Falle von Handelshäusern mit "on line"-Terminals oder mit systematischem Anruf an der zentralen Kontrollstation kann man die Verifikation in der Über wachungsliste bewirken zum Preis einer Transaktionskommunikation, was Zeit braucht und teuer ist.At many points of sale there is no simple and / or eco Nominal means of verifying that the bank cards are not blocked are. The points of sale are either manual or automatic Cash registers equipped with a verification of the identification number by phone call, or you can find "off line" terminals where you can has a reduced blacklist of several thousand numbers. In this case, the complementary verification can be carried out by automatic Telephone calls are made from the terminal to a central office tion, which comprises the entirety of the monitoring lists. In the case from trading houses with "on line" terminals or with a systematic call At the central control station, verification can be carried out in the Watch lists do something for the price of transaction communication It takes time and is expensive.
Um diesen Nachteil zu beheben, wurde eine Lösung vorgeschla gen, welche es ermöglicht, sehr erheblich die Notwendigkeit von Tele fonanrufen bei der Zentralstation zu verringern. Dieses Verfahren, das als "graue Liste" bezeichnet wird, besteht darin, die Karten (Identifi kationsinformationen mit 19 Ziffern) mittels eines Dekodier- und Kom paktieralgorithmus derart neu zu numerieren, daß beispielsweise für jede Identifikationsinformation eine kürzere Zahl mit 6, 8 oder 10 Zif fern erzeugt wird.A solution has been proposed to overcome this disadvantage conditions, which makes it possible to significantly reduce the need for telephoto reduce phone calls to the central station. This procedure, the referred to as the "gray list" consists of the cards (Identifi cation information with 19 digits) by means of a decoding and com To renumber the compacting algorithm such that, for example, for each identification information a shorter number with 6, 8 or 10 digits is generated remotely.
Man erkennt, daß auf diese Weise jede Kurznummer einer be stimmten Anzahl von Kartenidentifikationsnummern zugeordnet ist. Wenn in diesem System mindestens eine vollständige Identifikationsnummer zu überwachen ist, wird die zugeordnete Kurznummer ebenfalls als zu über wachen angesehen oder, genauer gesagt, als zweifelhaft. Die Gesamtheit der zweifelhaften Kurznummern ist an jedem Terminal abgespeichert. Wenn dem Terminal eine Karte präsentiert wird, vergleicht dieser an Ort und Stelle die Identifikationsinformation der Karte oder, genauer gesagt, die dieser Zahl zugeordnete Kurznummer mit der Liste der zweifelhaften Kurznummern. Wenn die Kurznummer dort nicht auftaucht, ist die Karte mit Sicherheit gültig. Wenn jedoch die Kurznummer in Erscheinung tritt, gibt es einen Zweifel, und dieser Zweifel muß behoben werden, indem man an der Zentralstation anruft, welche die Gesamtheit der tatsächlich zu überwachenden Nummern hält. Man erkennt, daß diese Notwendigkeit, in bestimmten Fällen eine zusätzliche Verifikation vorzunehmen, das System sehr belastet. Ferner versteht es sich, daß es nicht möglich ist, auf die Entfernung dauernd an jedem Terminal die Liste der zweifelhaften Kurznummern zu aktualisieren. Daraus ergibt sich zwingend eine bestimmte Verzögerungszeit zwischen der Erklärung des Verlustes oder des Dieb stahls, die bei der Betriebsorganisation abgegeben wird, und der Berück sichtigung dieser Erklärung in der Liste von zu überwachenden Lang nummern, und demgemäß in der Liste zweifelhafter Kurznummern, die an den verschiedenen Terminals abgespeichert ist.It can be seen that in this way each short number of a be assigned number of card identification numbers. If in this system at least one complete identification number monitor, the assigned short number is also considered to be too considered guards or, more specifically, dubious. The totality The dubious short numbers are stored at every terminal. If A card is presented to the terminal, which compares it on site and Place the card's identification information or, more specifically, the short number assigned to this number with the list of doubtful ones Short numbers. If the short number does not appear there, the card is with Security valid. However, if the short number appears, there is there is a doubt, and this doubt must be resolved by looking at the central station calls, which is actually all of the monitoring numbers. One recognizes that this need in to perform additional verification in certain cases, the system very burdened. Furthermore, it is understood that it is not possible to the distance constantly at every terminal the list of dubious Update short numbers. This necessarily results in a specific one Delay between the declaration of loss or the thief steel, which is handed over to the company organization, and the Berück Viewing this statement in the list of Langs to be monitored numbers, and accordingly in the list of doubtful short numbers sent to the different terminals is stored.
Ein Ziel der vorliegenden Erfindung ist es, eine Einrichtung zur Verifikation der Identifikationsinformation von Dokumenten zu schaffen, die ein sehr hohes Sicherheitsniveau aufweist ohne Notwendig keit zusätzlicher Telefonanrufe, und die es gleichermaßen ermöglicht, diese Verifikation durch Vergleich mit einer Überwachungsliste auszu führen, die in sehr kurzen Zeitabständen aktualisiert wird.An object of the present invention is to create a device to verify the identification information of documents create that has a very high level of security without being necessary the ability to make additional phone calls, and which also enables to perform this verification by comparison with a watch list lead, which is updated at very short intervals.
Um dieses Ziel zu erreichen, umfaßt gemäß der Erfindung die Einrichtung zur Verifikation der Identifikationsinformation von Doku menten bezüglich einer Liste von Identifikationsinformationen zu überwa chender Dokumente eine Zentralstation, in der diese Liste abgespeichert ist. Eine Mehrzahl von Terminals, in denen die Dokumente einführbar sind zwecks Verifikation ihrer Identifikationsinformation und Mittel zum Übertragen von Informationen in numerischer Form zwischen der Zentral station und den Terminals, welche Einrichtung dadurch gekennzeichnet ist, daß die Zentralstation Mittel umfaßt zum zyklischen Übertragen von Informationen bezüglich der Liste von Identifikationsinformationen zu überwachender Dokumente gleichzeitig zu jedem Terminal, und daß jedes Terminal Mittel umfaßt zum Abspeichern der Identifikationsinformation des zu verifizierenden Dokuments, Mittel zum Verarbeiten der in jedem Übertragungszyklus empfangenen Informationen, Mittel zum permanenten Vergleichen der abgespeicherten Information mit der Gesamtheit der ver arbeiteten, zyklisch empfangenen Informationen während mindestens eines Zyklus, und Mittel zum Bestimmen, in Abhängigkeit von den Ergebnissen des Vergleichs mit einer Wahrscheinlichkeit, die mindestens gleich einem vorbestimmten Wert ist, ob die abgespeicherte Identifikationsinformation zu der Liste von Identifikationsinformationen von zu überwachenden Dokumenten ist.To achieve this goal, according to the invention comprises Device for verifying the identification information of documents elements regarding a list of identification information a central station in which this list is saved is. A plurality of terminals in which the documents can be inserted for the purpose of verifying their identification information and means for Transfer of information in numerical form between the central station and the terminals, which facility is characterized is that the central station comprises means for the cyclical transmission of Information related to the list of identification information monitoring documents simultaneously to each terminal, and that each Terminal means for storing the identification information of the document to be verified, means for processing the in each Transmission cycle received information, means of permanent Compare the stored information with the total of ver worked, information received cyclically during at least one Cycle, and means for determining, depending on the results the comparison with a probability that is at least equal to one predetermined value is whether the stored identification information to the list of identification information to be monitored Documents is.
Man erkennt, daß auf diese Weise jeder Terminal keine Notwen digkeit hat, über einen Speicher mit großer Kapazität zu verfügen, da der Vergleich zwischen den unterschiedlichen empfangenden Informationen und der Identifikationsinformation der Karte oder des zu überprüfenden Dokuments "on line" erfolgt. Da ferner die Gesamtheit von Informationen entsprechend der Gesamtheit der Liste von zu überwachenden Nummern zyklisch erfolgt, ausgehend von einer Zentralstation, ist es möglich, praktisch in Realzeit diese Liste während ihrer zyklischen Übertragung zu aktualisieren. Der Zyklus kann eine sehr lange Dauer haben, "unend lich", in bestimmten Anwendungsfällen, wie später erläutert wird.It can be seen that in this way each terminal has no need has to have a large capacity memory because the comparison between the different receiving information and the identification information of the card or the one to be checked Document is done "on line". Furthermore, since the entirety of information corresponding to the entirety of the list of numbers to be monitored cyclically, starting from a central station, it is possible practically in real time this list during its cyclical transmission to update. The cycle can be very long, "infinite Lich ", in certain applications, as will be explained later.
Gemäß bevorzugter Ausführungsformen, die später erläutert werden, ergeben sich die übertragenen Informationen entsprechend den Identifikationsinformationen von zu überwachenden Dokumenten aus der Anwendung von Kodier- und Kompaktieralgorithmen auf die vollständige Liste von möglichen Identifikationsinformationen von Dokumenten. Man verringert auf diese Weise sehr stark die Dauer jedes Übertragungszyklus von Informationen und demgemäß die Dauer der Verifikationsoperation am Terminal dank der Tatsache, daß die Gesamtzahl der zu übertragenden In formationen ganz erheblich verringert wird.According to preferred embodiments, which will be explained later the transmitted information will result from the Identification information of documents to be monitored from the Application of coding and compacting algorithms to the complete List of possible identification information of documents. Man this greatly reduces the duration of each transmission cycle of information and accordingly the duration of the verification operation on Terminal thanks to the fact that the total number of In formations is significantly reduced.
Weitere Merkmale und Vorteile der Erfindung ergeben sich deut licher aus der nachfolgenden Beschreibung von Ausführungsformen der Er findung, die nur als Beispiele, jedoch nicht als Beschränkung zu ver stehen sind.Further features and advantages of the invention emerge clearly Licher from the following description of embodiments of the Er invention, which is only to be used as examples, but not as a limitation are standing.
Die Erfindung bezieht sich auf die beigefügten Zeichnungsfi guren, in denenThe invention relates to the accompanying drawings guren in which
- die Fig. 1 ein vereinfachtes Diagramm der Gesamtheit der Verifikationseinrichtung ist; undThe Figure 1 is a simplified diagram of the entirety of the verification means -;. and
- die Fig. 2 ein Schema der Schaltkreise eines Terminals der Einrichtung darstellt.- represents the 2 is a diagram of the circuits of a terminal of the device..
Vor der Beschreibung der Erfindung im einzelnen ist es wich tig, an bestimmte Elemente zu erinneren, betreffend den Aufbau von Über wachungslisten oder schwarzen Listen in verschiedenen Ländern.Before describing the invention in detail, it is important to remind of certain elements regarding the structure of over watch lists or black lists in different countries.
In Frankreich enthält die schwarze Liste von Bankkarten etwa 1,5 Millionen Kartennummern. Eine Bankkartennummer kann 19 Ziffern ha ben. Die schwarze Liste von großen Ländern, wie den Vereinigten Staaten von Amerika, kann bis zu 10 bis 20 Millionen Nummern erreichen. Der größte Teil der europäischen Länder gibt schwarze Listen heraus mit zwischen 100 000 und 2 Millionen Nummern.In France, for example, the black list of bank cards contains 1.5 million card numbers. A bank card number can have 19 digits ben. Blacklisted by major countries such as the United States from America, can reach up to 10 to 20 million numbers. The most of the European countries issue black lists between 100,000 and 2 million numbers.
Wie bereits oben angegeben, besteht das Prinzip der Einrich tung darin, eine Zentralstation, welche die vollständige schwarze Liste zu überwachender Nummern ausgibt, mit jedem Betriebsterminal von ent sprechenden Dokumenten zu verbinden über Informationsübermittlungsmittel in numerischer Form. Jeder Terminal ist frei von Massenspeichern. Jeder Terminal umfaßt, wie später erläutert, Verarbeitungsschaltkreise, die es ermöglichen, die nacheinander in jedem Informationsübertragungszyklus übertragenen Informationen im Zugriff zu dekodieren. Im übrigen ist der Terminal in der Lage, temporär die Identifikationsnummer des zu verifi zierenden Dokuments zu lesen und abzuspeichern. Der Vergleich zwischen der zu verifizierenden Identifikationsnummer und den verschiedenen über tragenen Informationen und Daten erfolgt demgemäß im Zugriff. Wenn die Identifikationsnummer der Karte unter den übertragenen Informationen nicht gefunden worden ist, wird diese Karte als gültig betrachtet mit einer Wahrscheinlichkeit, die abhängt von der Natur der tatsächlich übertragenen Informationen und berücksichtigt für den Vergleich, wie nachstehend erläutert.As already stated above, the principle of setup exists tion in being a central station, which is the complete blacklist numbers to be monitored, with each company terminal from ent to connect speaking documents via information transmission means in numerical form. Each terminal is free of mass storage. Everyone Terminal, as explained later, includes processing circuitry that it enable that successively in every information transfer cycle decode the transmitted information in the access. Otherwise, the Terminal is able to temporarily verify the identification number of the verifi reading and saving the decorative document. The comparison between the identification number to be verified and the various ones The information and data carried is accordingly accessed. If the Identification number of the card under the transmitted information has not been found, this card is considered valid with a probability that depends on the nature of the actually transmitted information and taken into account for comparison, how explained below.
Indem zunächst auf Fig. 1 Bezug genommen wird, wird die Ge samtheit der Einrichtung beschrieben. Sie umfaßt eine Zentralstation 10, bestehend aus einem Sender 12, einer Informationsanlage für das Abspei chern der schwarzen Liste 14 und Verarbeitungsmittel 16. Die Anlage 14 umfaßt die vollständige Überwachungsliste mit den Informationen zur Identifikation der Dokumente (nachstehend als Dokumentennummer bezeich net), geordnet in aufsteigender Reihenfolge. Man erkennt, daß man auf diese Weise in diese Liste in Realzeit neue zu überwachende Nummern eingeben kann, oder umgekehrt jene entfernen kann, die dies nicht mehr sind, je nach den Angaben durch den Titelhalter der Dokumente. Die In formationsverarbeitungsschaltung 16 hat die Aufgabe, auf die komplette Liste der zu überwachenden Nummern einen oder mehrere Algorithmen der Kodierung und Kompaktierung anzuwenden, um die Gesamtheit der Informa tionen zu erhalten, die tatsächlich von dem Sender 12 in zyklischer Fasson abgestrahlt werden. Der Sender 12 ist mit verschiedenen Terminals für die Bearbeitung der Dokumente verbunden, bezeichnet mit T1, T2, TN, über Informationsübertragungswege L1 usw. bis LN, und zwar in numeri scher Form. Jeder Terminal T umfaßt einen Abschnitt für die Verarbeitung der empfangenen Informationen, mit 20 bezeichnet, einen Abschnitt 22 für die Aufnahme des zu identifizierenden Dokuments 23 und für das Heraus ziehen seiner Identifikationsnummer, und einen Abschnitt 24 für den Vergleich zwischen der Identifikationsnummer des zu verifizierenden Dokuments und den Informationen, die zyklisch von dem Schaltkreis 20 empfangen werden.Referring first to FIG. 1, the entirety of the device will be described. It comprises a central station 10 , consisting of a transmitter 12 , an information system for storing the black list 14 and processing means 16 . The system 14 comprises the complete monitoring list with the information for identifying the documents (hereinafter referred to as the document number), arranged in ascending order. It can be seen that in this way it is possible to enter new numbers to be monitored in real time in this list or, conversely, to remove those which are no longer, depending on the information provided by the title holder of the documents. The information processing circuit 16 has the task of applying one or more coding and compacting algorithms to the complete list of the numbers to be monitored, in order to obtain the entirety of the information which is actually emitted by the transmitter 12 in a cyclical form. The transmitter 12 is connected to various terminals for processing the documents, designated T1, T2, TN, via information transmission paths L1, etc. to LN, in numerical form. Each terminal T comprises a section for processing the received information, designated 20 , a section 22 for receiving the document 23 to be identified and for extracting its identification number, and a section 24 for comparing the identification number of the document to be verified and the information cyclically received by the circuit 20 .
Die Übertragungsverbindungen Li für die in numerischer Form vorliegenden Informationen sind vorzugsweise Fernsehkanäle, die einen Durchsatz von 6 M Bit pro Sekunde aufweisen. Wenn man den Fall einer schwarzen Liste mit 1 500 000 Nummern zugrunde legt und eine Kompaktie rungswirkung von zwei zugrundelegt, entsprechend 32 Bit pro Nummer der schwarzen Liste, führt dies dazu, daß man die Liste wiederholt und zyk lisch ausstrahlt, nämlich mit etwa 50 M Bit in 10 Sekunden. Der Sender 12 moduliert beispielsweise eines der Videosignale in numerischer Form für die wirksame Übertragung dieser Informationen. Die Verarbeitungsein heit 20 jedes Terminals dekodiert je nachdem bei Empfang die Informa tionen und vergleicht sie im Schaltkreis 24 mit der Identifikationsin formation des zu verifizierenden Dokuments. Zu jedem Zeitpunkt ist die zu verifizierende Nummer entweder kleiner, gleich oder größer als diese Nummer. Wenn der Komparator aus dem größeren Zustand in den kleineren Zustand gelangt, ohne das Gleichheitszeichen zu treffen, betrachtet die Vorrichtung die Zahl als gültig. Wenn eine übertragene Information verrauscht ist, wird die Ordnungsrelation gestört, was erkennbar ist. In diesem Falle verwendet man einen zweiten Informationsübertragungszyklus zum Ausführen der Verifikation.The transmission links Li for the information available in numerical form are preferably television channels which have a throughput of 6 M bits per second. If one takes the case of a black list with 1,500,000 numbers and uses a compaction effect of two, corresponding to 32 bits per number of the black list, this leads to the list being repeated and transmitted cyclically, namely with approximately 50 s Bit in 10 seconds. The transmitter 12 modulates, for example, one of the video signals in numerical form for the effective transmission of this information. The processing unit 20 of each terminal decodes the information as it is received and compares it in the circuit 24 with the identification information of the document to be verified. At any point in time, the number to be verified is either smaller, equal to or larger than this number. If the comparator moves from the larger state to the smaller state without hitting the equal sign, the device considers the number to be valid. If a transmitted information is noisy, the order relation is disturbed, which can be seen. In this case, a second information transfer cycle is used to carry out the verification.
Eine Lösung für die Verringerung der Anzahl von numerischen Basisinformationen (Zahl von Bits), die zu übertragen ist, besteht da rin, nicht direkt die Abfolge der zu überwachenden Nummern zu übertra gen, sondern zu Beginn jedes Zyklus die kleinste zu überwachende Nummer zu übertragen und die Differenz zwischen dieser ersten Nummer und der unmittelbar folgenden Nummer zu übertragen, die ebenfalls zu überwachen ist. Man versteht, daß die Differenz sich in einer kleineren Zahl aus drücken läßt als der Wert der zu übertragenden Nummer, was demgemäß die Anzahl von Bits verringert, die für die Übertragung dieser Information erforderlich sind.A solution for reducing the number of numerical There is basic information (number of bits) to be transmitted not to directly transfer the sequence of the numbers to be monitored but the smallest number to be monitored at the beginning of each cycle to transfer and the difference between this first number and the immediately to transmit the following number, which should also be monitored is. It is understood that the difference is a smaller number can be pressed as the value of the number to be transmitted, which accordingly the Number of bits decreased for the transmission of this information required are.
Um noch weiter die Übertragungszeit der Gesamtheit der Infor mationen in Verbindung mit den zu überwachenden Nummern zu jedem Termi nal zu verringern, kann man einen Kodier- und Kompaktieralgorithmus zum Einsatz bringen, der es ermöglicht, von den kompletten möglichen 19-ziffrigen Nummern der Dokumente zu einer Kurznummer zu gelangen von beispielsweise 8 Ziffern. Man versteht auf diese Weise, daß jeder vollständigen Nummer des Dokuments eine einzige Kurznummer aus den 10⁸ Kurznummern entspricht und daß einer Kurznummer eine bestimmte Anzahl von vollständigen Nummern entspricht, abhängig von der Funktion der eingesetzten Kompaktierung. Diese Funktionen können von sehr unterschiedlicher Natur sein. Vorzugsweise assoziieren sie die vollständigen Nummern mit den Kurznummern in aleatorischer Weise derart, daß man eine im wesentlichen gleiche Wahrscheinlichkeit dafür erhält, daß eine Kurznummer "zweifelhaft" ist. Wenn eine unter der Gesamtheit der vollständigen Nummer, zugeordnet einer Kurznummer, zu überwachen ist, wird die Kurznummer selbst als zweifelhaft betrachtet. In dieser Ausführungsform erhält jeder Terminal zyklisch Informationen, welche die Liste von zweifelhaften Kurznummern liefern.To further extend the transmission time of the entirety of Infor mations in connection with the numbers to be monitored for each term nal to reduce, you can use a coding and compacting algorithm Bring commitment that makes it possible from the complete possible 19-digit numbers of the documents to get a short number from for example 8 digits. It is understood in this way that everyone full number of the document a single short number from the 10⁸ Short numbers correspond and that a short number corresponds to a certain number of full numbers, depending on the function of the used compacting. These functions can be of a lot of different nature. They prefer to associate them full numbers with the short numbers in an aleatory manner such that you get an essentially equal probability of that a short number is "doubtful". If one under the whole the complete number, assigned to a short number , the short number itself is considered doubtful. In this Embodiment cyclically receives each terminal information which the Provide a list of dubious short numbers.
Unter dem konkreten Gesichtspunkt besteht die Übertragung dieser Informationen in der seriellen Übertragung einer Abfolge von Binärwerten 1 und 0, wobei die "1" beispielsweise einer "zweifelhaften" Nummer entspricht und die "0" einer gültigen Nummer. Wenn der Algorithmus für die Kompaktierung der vollständigen Nummern die 108 Kurznummern zuordnet, besteht die übertragene Information für diesen Algorithmus aus einer Folge von 108 Binärwerten. Die übertragene Information umfaßt demgemäß 108 Bit. Der Rang jeder binären Information repräsentiert den Zustand der Kurznummer, die diesem Rang gleich ist. Dieser Binärwert ist gleich 1, wenn die Kurznummer "zweifelhaft" ist, und gleich 0, wenn die Kurznummer "gültig" ist.From the concrete point of view, the transmission of this information consists in the serial transmission of a sequence of binary values 1 and 0, the "1" corresponding to a "doubtful" number, for example, and the "0" a valid number. If the algorithm for compacting the complete numbers assigns the 10 8 short numbers, the transmitted information for this algorithm consists of a sequence of 10 8 binary values. The transmitted information accordingly comprises 10 8 bits. The rank of each binary information represents the state of the short number that is equal to that rank. This binary value is 1 if the short number is "doubtful" and 0 if the short number is "valid".
Durch die Anwendung des entsprechenden Algorithmus wird die Nummer der zu verifizierenden Karte ersetzt durch die zugeordnete Kurznummer und man führt den entsprechenden Vergleich aus. Wenn die binäre Information, deren Rang gleich der Kurznummer der zu verifi zierenden Karte "0" ist, ist die Karte mit Sicherheit gültig, weil keine vollständige Kartennummer, die dieser Kurznummer zugeordnet ist, zu überwachen ist. Wenn jedoch ihr Binärzustand "1" ist, gibt es einen Zweifel. Wenn man den besonderen Fall betrachtet, wo die Anzahl der zu überwachenden Kartennummern gleich 1 500 000 ist, und wenn der Kodier- und Kompaktieralgorithmus die 19-ziffrigen Nummern auf Kurznummern von 8 Ziffern umsetzt, gibt es demgemäß 1,5% zweifelhafte Fälle. Man hat dem gemäß 1,5% der Fälle die zweifelhaft sind, d. h. der Fälle, in denen man nicht sagen kann, ob die Karte oder das Dokument gültig ist oder zu überwachen ist. Die Übertragungszeit eines vollständigen Zyklus ent spricht immer noch 50 M Bit in 10 Sekunden.By using the appropriate algorithm, the Number of the card to be verified replaced by the assigned one Short number and you make the corresponding comparison. If the binary information whose rank is equal to the short number of the verifi card is "0", the card is definitely valid because none full card number assigned to this short number monitor is. However, if its binary state is "1", there is one Doubt. If you look at the special case where the number of too monitoring card numbers is 1,500,000 and if the Coding and compacting algorithm the 19-digit numbers to short numbers of 8 If numbers are converted, there are accordingly 1.5% doubtful cases. You got that according to 1.5% of the cases that are doubtful, d. H. of cases where one cannot say whether the card or document is valid or too monitor is. The transmission time of a complete cycle ent still speaks 50 M bits in 10 seconds.
Um die Unsicherheit aufzulösen, die mit den zweifelhaften Fällen verbunden ist, schlägt die Erfindung vor, mehrere Kompaktier- und Kodiergesetze zur Anwendung zu bringen, die miteinander nicht korreliert sind, wobei jede Formel es ermöglicht, die Gesamtheit der Langzahlen oder kompletten Zahlen in eine gleiche Anzahl von Kurzzahlen von bei spielsweise 108 zu überführen.In order to resolve the uncertainty associated with the dubious cases, the invention proposes to apply several compacting and coding laws that are not correlated with each other, each formula making it possible to combine the whole of the long numbers or whole numbers into one Number of short numbers of 10 8 to transfer.
Jede Kurznummer, die mindestens einer zu überwachenden Lang nummer entspricht, ist "zweifelhaft" (Binärwert 1), und jede Kurznummer, zugeordnet Langnummern, von denen keine zu überwachen ist, ist "gültig" (Binärwert 0). Wenn man mit ª den statistischen Prozentsatz von zweifel haften Kurznummern unter der Gesamtheit der Kurznummern bezeichnet, ist die Wahrscheinlichkeit, daß eine Dokumentennummer als zweifelhaft ange sehen wird bei dem Vergleichsarbeitsgang, gleich a/100. Man definiert einen zweiten Kodier- und Kompaktieralgorithmus A2, der nicht korreliert ist mit dem ersten und bei dem der statistische Prozentsatz der zweifel haften Kurznummern ebenfalls gleich ª ist. Wenn man nacheinander die zu verifizierende Nummer mit der Liste der zweifelhaften Kurznummern ver gleicht, die man ausgehend von dem ersten Algorithmus A1 erhält, und danach mit der Liste der zweifelhaften Kurznummern, die man erhält aus gehend von dem zweiten Algorithmus A2, erhält man die folgenden Resul tate. Wenn die zu verifizierende Nummer zu keiner der zweifelhaften Kurznummern gehört oder nur zu einer dieser beiden Listen, so ist die Nummer gültig. Nur in dem Falle, wo die zu verifizierende Nummer gleich zeitig in beiden Listen aufgefunden wird, bleibt ihre Gültigkeit zwei felhaft. Die Wahrscheinlichkeit, daß sich dieser Fall ergibt, ist dem gemäß gleich a2 10-4.Each short number that corresponds to at least one long number to be monitored is "doubtful" (binary value 1), and every short number assigned to long numbers, none of which is to be monitored, is "valid" (binary value 0). If ª denotes the statistical percentage of doubtful short numbers among all the short numbers, the probability that a document number will be regarded as doubtful in the comparison process is equal to a / 100. A second coding and compacting algorithm A2 is defined, which is not correlated with the first and in which the statistical percentage of the doubtful short numbers is also equal to ª. If one consecutively compares the number to be verified with the list of the doubtful short numbers obtained from the first algorithm A1 and then with the list of the doubtful short numbers obtained from the second algorithm A2, the following are obtained Results. If the number to be verified does not belong to any of the dubious short numbers or only to one of these two lists, the number is valid. Only in the case where the number to be verified is found in both lists at the same time, does its validity remain two. The probability that this case arises is accordingly equal to a 2 10 -4 .
Verallgemeinert erkennt man, daß, wenn man N Kompaktierungs algorithmen, die nicht korreliert sind, definiert, von denen jeder einen Prozentsatz ª von Zweifelsfällen ergibt, die Anwendung von N Vergleichen zwischen der zu verifizierenden Nummer und den N Listen es ermöglicht, nur eine Wahrscheinlichkeit von zweifelhaften Fällen gleich aN 10-2N zu belassen.In general, it can be seen that if one defines N compaction algorithms that are not correlated, each of which gives a percentage ª of cases of doubt, using N comparisons between the number to be verified and the N lists only gives a probability of to leave doubtful cases equal to N 10 -2N .
Man erkennt, daß durch hinreichend große Bemessung von N man diese Wahrscheinlichkeit sehr klein machen kann. Dies zeigt, daß unter diesen Bedingungen man die Tatsache, daß die zu verifizierende Zahl zu allen Listen zweifelhafter Nummern gehört, assimiliert werden kann mit der Tatsache, daß die zu verifizierende Nummer zu überwachen ist mit einem Fehlerrisiko, das äußerst gering ist.It can be seen that by sufficiently large dimensioning of N one can make this probability very small. This shows that under These conditions include the fact that the number to be verified increases heard all lists of dubious numbers, can be assimilated with the fact that the number to be verified is to be monitored with an error risk that is extremely low.
Man erkennt außerdem, daß es wichtig ist, einen Kompromiß zu schließen zwischen dem Wert von ª und dem Wert von N zur möglichst weit gehenden Verringerung der Anzahl der in jedem Zyklus zu übertragenden Bits unter gleichzeitiger Aufrechterhaltung einer stark verringerten Fehlerwahrscheinlichkeit.You can also see that it is important to compromise close as far as possible between the value of ª and the value of N ongoing reduction in the number of transmissions to be transmitted in each cycle Bits while maintaining a greatly reduced Probability of error.
Man erkennt, daß in einem Informationsübertragungszyklus man eine Anzahl von Unterzyklen findet gleich der Anzahl N von Kompaktier- und Kodieralgorithmen, die angewandt werden. Jeder Unterzyklus umfaßt demgemäß Informationen, die repräsentativ sind für die Liste möglicher Kurznummern, die zweifelhaft oder gültig sind, herrührend jeweils von der Anwendung eines der Algorithmen. Am Empfang, d. h. an jedem Terminal, vergleicht man die dem zu verifizierenden Dokument zugeordnete Kurz nummer mit den entsprechenden Kurznummern in jedem Unterzyklus. Wenn die zu verifizierende Kurznummer nicht in wenigstens einer der Listen auf taucht, ist das Dokument gültig. Wenn hingegen die zu verifizierende Nummer jeder der in den Unterzyklen übertragenen Listen angehört, bleibt das Dokument zweifelhaft, und es wird schließlich als ungültig anzusehen sein.It can be seen that in an information transmission cycle one a number of sub-cycles is equal to the number N of compacting and coding algorithms that are applied. Each sub cycle includes accordingly information that is representative of the list of possible Short numbers that are doubtful or valid come from using one of the algorithms. At the reception, d. H. at every terminal, one compares the short assigned to the document to be verified number with the corresponding short numbers in each subcycle. If the Short number to be verified does not appear in at least one of the lists appears, the document is valid. If, on the other hand, the one to be verified Number of each of the lists transferred in the sub-cycles remains the document is doubtful and it will eventually be considered invalid be.
Bei konkreter Betrachtung besteht jeder Unterzyklus aus einer Folge von beispielsweise 108 Bit, deren Rang den möglichen Kurznummern entspricht. Jedes Bit ist vom Binärwert 1 oder 0, je nachdem, ob die entsprechende Kurznummer zweifelhaft oder gültig ist. Der Terminal liest eine vollständige Nummer eines zu verifizierenden Dokuments ein und be stimmt durch Anwendung der N nichtkorrelierten Kompaktieralgorithmen die N entsprechenden Kurznummern. Für jeden Unterzyklus liest der Terminal-Schaltkreis den Binärzustand des Bits, dessen Rang gleich der Kurznummer des Dokumentes ist, erhalten durch die Anwendung des Kompaktieralgorith mus, welcher dem betreffenden Unterzyklus zugeordnet ist. Bei der Abfol ge dieser N Ablesungen wird das Dokument für ungültig erklärt, wenn die N Binärzustände, die gelesen werden, sämtlich gleich 1 sind und damit zweifelhaft. Wenn hingegen mindestens einer der N Binärzustände, die ge lesen werden, gleich 0 ist (gültig), wird das Dokument für gültig er klärt.When considered specifically, each subcycle consists of a sequence of, for example, 10 8 bits, the rank of which corresponds to the possible short numbers. Each bit has a binary value of 1 or 0, depending on whether the corresponding short number is doubtful or valid. The terminal reads in a complete number of a document to be verified and determines the N corresponding short numbers by using the N uncorrelated compacting algorithms. For each subcycle, the terminal circuit reads the binary state of the bit, the rank of which is the short number of the document, obtained by using the compacting algorithm associated with the subcycle in question. In the sequence of these N readings, the document is declared invalid if the N binary states that are read are all equal to 1 and are therefore questionable. Conversely, if at least one of the N binary states that are read is 0 (valid), the document is declared valid.
Wenn bei der Abfolge der übertragenen Bits ein sehr hoher Pro zentsatz dieser Bits ein und denselben Binärzustand aufweist (1 oder 0), wenn beispielsweise 99% der Bits null sind, ist es ökonomischer, als Informationen in jedem Unterzyklus die Länge der Intervalle zwischen zwei aufeinanderfolgender Null-Bits kodiert zu übertragen.If the sequence of bits transmitted is a very high pro percentage of these bits has the same binary state (1 or 0), for example, if 99% of the bits are zero, it is more economical than Information in each sub-cycle the length of the intervals between to transmit two consecutive zero bits coded.
In der vorangehenden Erläuterung wurde davon ausgegangen, daß die Gesamtheit der Informationen über einen einzigen Übertragungskanal numerisch übertragen wurden. Im Falle von Fernsehkabeln insbesondere, oder im Falle, wo eine Zentralstation und die Terminals in einem auto nomen Netz installiert sind, kann man über mehrere, mindestens teilweise freie Kanäle verfügen. Zum Verringern der Übertragungszyklusdauer der Informationen kann man demgemäß die Gesamtheit der vollständigen Nummern von Dokumenten zerlegen in mehrere Gruppen, wobei die Kompaktierungs funktion auf jede Gruppe angewandt wird zum Erzielen ebensovieler Gruppen von möglichen Kurznummern, und man kann über jeden der Kanäle eine Gruppe von Kurznummern übertragen. Es ist in diesem Fall natürlich erforderlich, daß der Terminal erkennen kann, auf welchem Kanal er die Verifikationsinformation zu suchen hat. Dieses Problem ist lösbar durch Definieren eines Algorithmus, der es ermöglicht, für jede Identifika tionsinformation eines Dokumentes den jeweils in Betrieb befindlichen Kanal anzugeben.In the preceding explanation it was assumed that the entirety of the information on a single transmission channel were transferred numerically. In the case of television cables in particular, or in the case where a central station and the terminals in one car nomen network are installed, you can over several, at least partially free channels. To reduce the transmission cycle time of the Accordingly, information can be found in the entirety of the full numbers of documents decompose into several groups, the compacting Function is applied to each group to achieve just as much Groups of possible short numbers, and you can use any of the channels transmit a group of short numbers. It is natural in this case required that the terminal can recognize which channel it is on Verification information has to look for. This problem can be solved by Define an algorithm that makes it possible for each identifier tion information of a document that is currently in operation Specify channel.
Es ist ferner möglich, daß der Terminal in der Lage ist, die Verifikation von Dokumenten unterschiedlichen Typs auszuführen, bei spielsweise von Schecks, Magnetkarten oder Chipkarten. In diesem Falle ist es möglich, die Übertragungskanäle zu spezialisieren für die Ausgabe von Informationen bezüglich jedes Typs von Dokument.It is also possible that the terminal is able to Verification of documents of different types for example checks, magnetic cards or chip cards. In this case it is possible to specialize the transmission channels for the output information related to each type of document.
Es versteht sich außerdem von selbst, daß, wie bereits erläu tert, der Vergleich im Direktzugriff erfolgt zwischen der Nummer des verifizierenden Dokuments und der Gesamtheit der von dem Terminal em pfangenen Informationen, so daß es möglich ist, zur gleichzeitigen Veri fikation mehrerer Dokumente überzugehen, wobei die Identifikationsinfor mation jedes Dokuments zeitweilig abgespeichert wird.It also goes without saying that, as already explained tert, the direct access comparison is made between the number of the verifying document and all of the from the terminal em information, so that it is possible to veri fication of several documents to pass, the identification information tion of each document is temporarily saved.
Indem nun auf Fig. 2 Bezug genommen wird, soll mehr ins ein zelne gehend der Teil des Terminals beschrieben werden, der für die Verifikationsarbeitsgänge der Identifikationsinformation vorgesehen ist. Diese Partie 20, 24 umfaßt zunächst einen Hochfrequenz-Signalselektor 40, der die über die Leitung L1 übertragenen Informationen empfängt, welche Leitung mehrere parallele Kanäle umfassen kann. Die von dem Selektor 40 empfangenen Informationen werden zu einem Modulatorschaltkreis 42 über tragen, der die numerischen Informationen in Binärform, enthalten in der Übertragung, erarbeitet. Die Gesamtheit der Verarbeitungsschaltkreise des Terminals wird von einem Mikroprozessor 44 gesteuert, der über sei nen Ausgang ª die Auswahl der Kanäle in dem Fall steuert, wo die Leitung deren mehrere umfaßt. Der Mikroprozessor empfängt an seinem Eingang b "on line" die numerischen Informationen extrahiert von dem Modem 42. Diese Informationen werden gleichermaßen angelegt an den Eingang eines Komparatorkreises 46. Der Terminal, oder genauer gesagt die Gesamtheit der Schaltkreise 20,24, ist mit einem Leser für Karten mit elektroni schem Speicher 50, mit einem Magnetkartenleser 52 und mit einem Scheck leser 54 verbunden. Jeder dieser Leser ist in der Lage, zeitweilig die Identifikationsinformation des entsprechenden Dokuments abzuspeichern. Diese Information wird zum Mikroprozessor 44 übertragen, der diese In formation umsetzt unter Anwendung des oder der Kompaktier- und Kodier algorithmen, die benutzt worden waren bei der Aussendung der von der Zentralstation 10 übertragenen Informationen. Diese kodierte Information wird gleichermaßen an den Eingang des Komparators 46 angelegt. Wie oben angegeben, wird dann, wenn die Nummer des zu verifizierenden Dokuments nicht in der Liste der übertragenen Informationen erscheint oder nur in bestimmten der in ein und demselben Zyklus im Falle der Verwendung meh rerer Kodier- und Kompaktieralgorithmen übertragenen Listen, das Doku ment als gültig angesehen, und der Mikroprozessor 44 überträgt eine Instruktion zum Bedienungspunkt 56 des Terminals zum Autorisieren der Weiterverarbeitung. Wenn jedoch die Nummer auf der Liste oder auf allen Listen erscheint, wird diese Operation untersagt.By reference now is made to Fig 2., To more into the indi vidual extent of the part of the terminal will be described, which is provided for the verification operations of the identification information. This section 20 , 24 initially comprises a high-frequency signal selector 40 which receives the information transmitted via line L1, which line can comprise several parallel channels. The information received by the selector 40 is transmitted to a modulator circuit 42 , which processes the numerical information in binary form, contained in the transmission. The entirety of the processing circuitry of the terminal is controlled by a microprocessor 44 which, via its output ª, controls the selection of the channels in the case where the line comprises several of them. The microprocessor receives at its input b "on line" the numerical information extracted from the modem 42 . This information is likewise applied to the input of a comparator circuit 46 . The terminal, or more precisely the entirety of the circuits 20 , 24 , is connected to a reader for cards with electronic memory 50 , to a magnetic card reader 52 and to a check reader 54 . Each of these readers is able to temporarily save the identification information of the corresponding document. This information is transmitted to the microprocessor 44 , which converts this information using the compacting and coding algorithm or algorithms that were used in the transmission of the information transmitted by the central station 10 . This coded information is likewise applied to the input of the comparator 46 . As stated above, if the number of the document to be verified does not appear in the list of the transmitted information or only in certain of the lists transmitted in one and the same cycle in the case of the use of several coding and compacting algorithms, the document becomes valid viewed, and the microprocessor 44 transmits an instruction to the operating point 56 of the terminal for authorizing the further processing. However, if the number appears on the list or on all lists, this operation is prohibited.
Wie weiter oben angegeben, muß der Terminal, oder genauer ge sagt müssen die Schaltkreise 20, 24 über die Kompaktier- und Kodieral gorithmen verfügen, die in der Zentralstation angewandt werden.As indicated above, the terminal, or more precisely, the circuits 20 , 24 must have the compacting and coding algorithms used in the central station.
Mehrere Lösungen sind möglich, um die Algorithmen dem Terminal zur Verfügung zu stellen. Der Algorithmus kann zyklisch zum Terminal übertragen werden über einen der Kanäle der Übertragungsleitungen. Eine andere Lösung bestand darin, in einem Dauerspeicher die Gesamtheit die ser Algorithmen abzulegen. Um diese Informationsabspeicherung zu sichern ist es möglich, diesen Algorithmus in einem Mikroprozessor-Monochip ab zulegen, der in beispielsweise eine elektronische Speicherkarte inte griert ist. Diese Karte 58 ist beweglich relativ zu einem spezialisier ten Kartenleser 60, der mit dem Mikroprozessor 44 verbunden ist. Eine Zwischenlösung besteht darin, in dem Mikroprozessor der Karte 58 die Gesamtheit der Algorithmen für die Kodierung und Kompaktierung zu spei chern mit Ausnahme bestimmter Parameter. Diese Parameter werden perio disch über die Übertragungsleitung L übertragen, indem periodisch der Wert dieser Parameter verändert wird. Diese Variation erfolgt natürlich synchron mit den entsprechenden Veränderungen bei den Verarbeitungs schaltkreisen 16 der Zentralstation 10. Bei dieser Ausführungsform er kennt man, daß man über dynamische Kodieralgorithmen verfügt, die einen Betrug an dem Terminal besonders schwierig machen.Several solutions are possible to make the algorithms available to the terminal. The algorithm can be transmitted cyclically to the terminal via one of the channels of the transmission lines. Another solution was to store all of these algorithms in permanent storage. In order to secure this information storage, it is possible to store this algorithm in a microprocessor monochip which is integrated in, for example, an electronic memory card. This card 58 is movable relative to a specialized card reader 60 which is connected to the microprocessor 44 . An interim solution is to store in the microprocessor of the card 58 all the algorithms for coding and compacting with the exception of certain parameters. These parameters are transmitted periodically over the transmission line L by periodically changing the value of these parameters. Of course, this variation occurs synchronously with the corresponding changes in the processing circuits 16 of the central station 10 . In this embodiment he is known to have dynamic coding algorithms which make fraud at the terminal particularly difficult.
Im Falle der Anwendung einer Einrichtung, die mehrere nicht korrelierte Kompaktieralgorithmen verwendet, versteht es sich, daß die Aufzeichnung der Übertragungszyklen nicht mehr signifikativ ist. Was nämlich wichtig ist, ist, daß die N Kompaktieralgorithmen entsprechend der erforderlichen Wahrscheinlichkeit verwendet werden für das Verifi zieren der Gültigkeit des Dokuments. Mit anderen Worten kann die Veri fikation eines Dokuments aufeinanderfolgende Zyklen ausnutzen unter der Voraussetzung, daß N aufeinanderfolgende Unterzyklen Berücksichtigung finden.In the case of the application of one device, several are not Using correlated compaction algorithms, it is understood that the Recording the transmission cycles is no longer significant. What what is important is that the N compacting algorithms are appropriate the probability required to be used for the verifi adorn the validity of the document. In other words, the Veri exploitation of a document using successive cycles under the Prerequisite that N consecutive sub-cycles are taken into account Find.
Es ist gleichermaßen möglich vorzusehen, daß jeder "Zyklus" N Unterzyklen, entsprechend N nichtkorrelierten Algorithmen, umfaßt und daß der Vergleich nur N′ aufeinanderfolgende Tabellen von N′ aufeinan derfolgender Unterzyklen aufweist, und dies genügt, um eine gewünschte Wahrscheinlichkeit zu erzielen. In diesem Fall umfassen die Verarbei tungsschaltkreise des Terminals einen Zähler für die Anzahl der Unter zyklen, und die Operation der Verifikation wird beendet, sobald der Zähler den Wert N′ erreicht.It is equally possible to provide that each "cycle" N Sub-cycles, corresponding to N uncorrelated algorithms, includes and that the comparison only N 'successive tables of N' on each other which has the following sub-cycles, and this is sufficient to achieve a desired one Probability to achieve. In this case, the processing includes circuit of the terminal has a counter for the number of sub cycles, and the verification operation ends as soon as the Counter reached the value N '.
Schließlich kann jeder Terminal Mittel umfassen zum Fakturie ren der Verifikationsarbeitsgänge des Dokumentes mit Hilfe des Termi nals. Zu diesem Zweck kann jeder Terminal einen Zähler umfassen, der inkrementiert wird bei jeder Verifikationsoperation, beispielsweise bei der Übertragung jeder Gültigkeitsinformation oder Ungültigkeitsinforma tion des zu verifizierenden Dokuments. Es ist auch möglich, den Zähler mit einem vorbestimmten Wert vorzuladen, entsprechend einer Vorauszah lung, die von dem Verfügungsberechtigten des Terminals bewirkt worden ist, wobei der Zähler dekrementiert wird um eine Einheit nach jeder Verifikation.Finally, each terminal can include billing means Ren of the verification operations of the document using the term nals. For this purpose, each terminal can include a counter that is incremented for each verification operation, for example for the transmission of any validity information or invalidation information tion of the document to be verified. It is also possible to use the counter to preload with a predetermined value corresponding to an advance number which has been brought about by the person authorized to dispose of the terminal is, the counter is decremented by one unit after each Verification.
Claims (19)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9115458A FR2685111B1 (en) | 1991-12-12 | 1991-12-12 | INSTALLATION FOR VERIFICATION OF THE IDENTIFICATION INFORMATION OF SECURITIES WITH REGARD TO A LIST OF SECURITIES THAT ARE IMPACTED. |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4239562A1 true DE4239562A1 (en) | 1993-06-17 |
Family
ID=9419990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19924239562 Withdrawn DE4239562A1 (en) | 1991-12-12 | 1992-11-25 | Verification of document identification data from listing - has number of terminals each with processor and reader to compare read data with that transmitted from central station |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE4239562A1 (en) |
FR (1) | FR2685111B1 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995017738A1 (en) * | 1993-12-21 | 1995-06-29 | Rodrigues Neves Cunha Jose Lui | Process to validate cards and apparatus for validation of cards |
WO1997000501A1 (en) * | 1995-06-16 | 1997-01-03 | Kookmin Credit Card Co., Ltd. | Non-contacting type radio frequency recognizing credit card system |
US7702538B2 (en) | 2000-08-01 | 2010-04-20 | Jpmorgan Chase Bank, N.A. | System and method for transponder-enabled account transactions |
US9218600B2 (en) | 2006-12-07 | 2015-12-22 | Smart Systems Innovations, Llc | Mass transit fare processing system |
US9558487B2 (en) | 2006-12-07 | 2017-01-31 | Smart Systems Innovations, Llc | Public transit system fare processor for multi-balance funding |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5828044A (en) * | 1996-03-14 | 1998-10-27 | Kookmin Credit Card Co., Ltd. | Non-contacting type radio frequency recognizing credit card system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3612660A (en) * | 1969-09-08 | 1971-10-12 | Wendell S Miller | Digital data compaction |
US3798602A (en) * | 1972-01-17 | 1974-03-19 | J Hynes | Credit authorization system |
GB2092345B (en) * | 1981-01-30 | 1984-11-07 | Halpern John Wolfgang | Card/token validity checking |
IE64070B1 (en) * | 1986-07-25 | 1995-07-12 | Trintech Ltd | A credit card verifier |
US4822985A (en) * | 1987-01-06 | 1989-04-18 | Visa International Service Association | Transaction approval system |
FR2633411B1 (en) * | 1988-06-28 | 1991-09-27 | Schlumberger Ind Sa | PORTABLE INFORMATION MEDIA MANAGEMENT SYSTEM |
-
1991
- 1991-12-12 FR FR9115458A patent/FR2685111B1/en not_active Expired - Fee Related
-
1992
- 1992-11-25 DE DE19924239562 patent/DE4239562A1/en not_active Withdrawn
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995017738A1 (en) * | 1993-12-21 | 1995-06-29 | Rodrigues Neves Cunha Jose Lui | Process to validate cards and apparatus for validation of cards |
WO1997000501A1 (en) * | 1995-06-16 | 1997-01-03 | Kookmin Credit Card Co., Ltd. | Non-contacting type radio frequency recognizing credit card system |
US7702538B2 (en) | 2000-08-01 | 2010-04-20 | Jpmorgan Chase Bank, N.A. | System and method for transponder-enabled account transactions |
US8781904B2 (en) | 2000-08-01 | 2014-07-15 | Jpmorgan Chase Bank, N.A. | System and method for transponder-enabled account transactions |
US8781905B2 (en) | 2000-08-01 | 2014-07-15 | Jpmorgan Chase Bank, N.A. | System and method for transponder-enabled account transactions |
US9218600B2 (en) | 2006-12-07 | 2015-12-22 | Smart Systems Innovations, Llc | Mass transit fare processing system |
US9558487B2 (en) | 2006-12-07 | 2017-01-31 | Smart Systems Innovations, Llc | Public transit system fare processor for multi-balance funding |
Also Published As
Publication number | Publication date |
---|---|
FR2685111A1 (en) | 1993-06-18 |
FR2685111B1 (en) | 1998-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69033017T2 (en) | Process for certifying a microprocessor card and system for carrying it out | |
DE69100256T2 (en) | Method for managing a user program stored in a microcircuit data carrier. | |
EP0281058B1 (en) | Data exchange system | |
DE69129286T2 (en) | Mutual authentication method | |
DE69029921T2 (en) | Method of protection against fraudulent use of a microprocessor card and device for carrying it out | |
DE4142964C2 (en) | Data exchange system with verification of the device for authentication status | |
EP1254436B1 (en) | Method for controlling the identity of users | |
DE69927643T2 (en) | Information processing and data storage | |
EP0805607B1 (en) | Method for accessing at least a part of the data of a microprocessor card | |
DE4219739A1 (en) | Method and circuit arrangement for checking a prepaid card | |
DE3835479C2 (en) | ||
DE69505685T2 (en) | METHOD AND ARRANGEMENT FOR ALLOWING SELECTIVE ACCESS TO A SECURITY SYSTEM | |
EP0224639A1 (en) | Method to control the memory access of an IC card and implementing device | |
DE4239562A1 (en) | Verification of document identification data from listing - has number of terminals each with processor and reader to compare read data with that transmitted from central station | |
EP1185960A2 (en) | Method and device for saving and retrieving pin codes | |
DE69324915T2 (en) | Method for checking the authenticity of tamper-proof video identification data | |
EP0203543B1 (en) | Method and device for verifying ic cards | |
EP0970449B1 (en) | Portable data carrier and method for cryptographically secure use thereof with interchangeable keys | |
DE19538124C2 (en) | Method and device for protecting software against unauthorized use | |
DE102007053736A1 (en) | Authentication method for authentication of persons upon usage of services, involves generating authentication code and information is provided about authentication code to user | |
EP0997853B1 (en) | Method for protecting chip cards against unlawful use in unrelated devices | |
EP0970446A2 (en) | Method for carrying out modifications in authorization data sets | |
EP0818760B1 (en) | Method to prevent abuse of modules | |
EP1152377B1 (en) | Method and terminal apparatus for performing transactions using a portable data carrier | |
DE19646266C2 (en) | Procedures to protect against forced or involuntary authorization for an IT transaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8139 | Disposal/non-payment of the annual fee |