BE1016653A6 - Secure payment cards. - Google Patents
Secure payment cards. Download PDFInfo
- Publication number
- BE1016653A6 BE1016653A6 BE2005/0314A BE200500314A BE1016653A6 BE 1016653 A6 BE1016653 A6 BE 1016653A6 BE 2005/0314 A BE2005/0314 A BE 2005/0314A BE 200500314 A BE200500314 A BE 200500314A BE 1016653 A6 BE1016653 A6 BE 1016653A6
- Authority
- BE
- Belgium
- Prior art keywords
- card
- electronic
- carrier
- series
- scanner
- Prior art date
Links
- 239000000463 material Substances 0.000 claims abstract description 13
- 238000004519 manufacturing process Methods 0.000 claims abstract description 8
- 230000015654 memory Effects 0.000 claims description 26
- 238000000034 method Methods 0.000 claims description 20
- PXHVJJICTQNCMI-UHFFFAOYSA-N Nickel Chemical compound [Ni] PXHVJJICTQNCMI-UHFFFAOYSA-N 0.000 claims description 12
- 239000002184 metal Substances 0.000 claims description 6
- 229910052751 metal Inorganic materials 0.000 claims description 6
- 229910052759 nickel Inorganic materials 0.000 claims description 6
- 239000000203 mixture Substances 0.000 claims description 5
- 239000002245 particle Substances 0.000 claims description 5
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical group [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 claims description 4
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 claims description 4
- 239000000969 carrier Substances 0.000 claims description 4
- 239000013078 crystal Substances 0.000 claims description 4
- 229920000642 polymer Polymers 0.000 claims description 4
- 229910052709 silver Inorganic materials 0.000 claims description 4
- 239000004332 silver Substances 0.000 claims description 4
- 239000011248 coating agent Substances 0.000 claims description 3
- 238000000576 coating method Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 claims description 3
- 230000005855 radiation Effects 0.000 claims description 3
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical group [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 claims description 2
- 238000004458 analytical method Methods 0.000 claims description 2
- 239000002775 capsule Substances 0.000 claims description 2
- 239000002131 composite material Substances 0.000 claims description 2
- 239000000835 fiber Substances 0.000 claims description 2
- 239000011888 foil Substances 0.000 claims description 2
- 238000002347 injection Methods 0.000 claims description 2
- 239000007924 injection Substances 0.000 claims description 2
- 238000001746 injection moulding Methods 0.000 claims description 2
- 238000005259 measurement Methods 0.000 claims description 2
- 239000002086 nanomaterial Substances 0.000 claims description 2
- 230000003287 optical effect Effects 0.000 claims description 2
- 230000008520 organization Effects 0.000 claims description 2
- 238000012216 screening Methods 0.000 claims description 2
- 238000010183 spectrum analysis Methods 0.000 claims description 2
- 230000003068 static effect Effects 0.000 claims description 2
- 238000001931 thermography Methods 0.000 claims description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007306 turnover Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/10—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
- G06K19/14—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/004—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/12—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using a selected wavelength, e.g. to sense red marks and ignore blue marks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K2019/06215—Aspects not covered by other subgroups
- G06K2019/06225—Aspects not covered by other subgroups using wavelength selection, e.g. colour code
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Credit Cards Or The Like (AREA)
Abstract
The card (30) is printed with a pattern or contains elements introduced into the card material during production, some or all of which are scanned during the use of the card, e.g. when inserting it into an ATM. The actual positions of the pattern elements are compared with the correct positions and if they do not match then the card is disabled, confiscated or refused. The pattern is not normally visible to the naked eye.
Description
Beschrijving: Beveiligde betaalkaarten
De basis van betaalkaarten en toegangskaarten, etc. worden op uniforme wijze gemaakt, dus alle kaarten van een bepaald type of merk zijn identiek. Zij worden bv. mould-geinjecteerd met hetzelfde basis kunststof, of met dezelfde materiaal lagen gelamineerd. De authentificatie heeft quasi steeds plaats op een electronische wijze waarbij de gebruiker de juiste code moet geven, ofwel wordt de bezitter automatisch geacht de juiste persoon te zijn. Sedert een tiental jaren wordt bijkomende informatie gestockeerd in het geheugen dat verwijst naar biometrische karakteristieken van de gebruiker. Op deze wijze wordt de veiligheid aanzienlijk verhoogd. Een manier om elke kaart of houder (van electronica) uniek te maken bestaat echter niet.
Onderhavige octrooi-aanvraag beschrijft echter een technologie en methode om elke kaart unieke zelf-identificatie informatie te geven, zodat men voor elke processing, de mogelijkheid heeft unieke structurele eigenschappen van de kaart zelf te controleren. Men kan stellen dat de unieke "sleutels" in het materiaal worden gestoken.
Deze aanvraag betreft een methode, technologie en opbouw en speciale samenstelling van dragers (10)(bv. kaarten uit kunststof, folie, papier) en houders (ll)(bv. behuizing uit plastic) van één of meer electronische geheugens (bv. SIM 13, USIM, flash memory 15, magnetische strip 14, etc.). Het zijn dus ondermeer volgende producten die vallen onder deze aanvraag:
a. Kredietkaarten (bv. VISA),
b. Bankkaarten (bv. ING kaart 20),
c. magnetische stripkaarten (bv. klantenkaart),
d. geldbeugelkaarten (bv. Proton),
e. toegangskaarten,
f. veiligheidskaarten,
g. identiteitskaarten,
h. Barcodekaarten,
i. USB-memory device (17),
j. Bankbiljetten,
k. Aandelen,obligaties, cheques,
1. Notariële akten.
Bij zulke producten zal tenminste één laag (16A,16B) of deel van een laag van de drager of houder tenminste één speciaal toegevoegd exogene element (18, 25)(bv. metaal-vezel 18B, kristal, molecule-keten 18D, atoom, etc.) bezitten. In één kaart kunnen bv. gemiddeld en random verdeeld 30 elementen aanwezig zijn. Deze elementen kunnen zichtbaar zijn voor het blotte oog of verborgen zijn. Deze elementen of een deel van deze elementen zijn wel zichtbaar voor een speciale electronische scanner die al dan verwerkt niet is in een zgn. electronische reader of scanner. De scanner zal de elementen waarnemen die corresponderen met de frequentie(s) en golflengte(s) die worden uitgezonden. Bepaalde of alle elementen zenden de ontvangen signalen geheel of gedeeltelijk terug. In figuur 2 worden de stappen bij de productie van zulke kaarten - qua posities van de elementen - getoond.
Volgende stappen worden genomen na het aanbrengen van een geheugen op de drager of houder en na het opladen van de gebruikelijke basis-configuratie van het geheugen:
i. tenminste de positie (x, y en eventueel z) van één
element of zone in de drager of houder door tenminste één scanner (electronisch, optisch bv. IR) wordt vastgesteld en eventueel andere karakteristieken (bv. soort materiaal) ervan (20 en 21),
ii. die positie(s) wordt vervolgens verwerkt (22) door een
relevante extern electronische verwerkingssysteem en bijhorende software,
iii. deze data - al dan niet geëncrypt - wordt gestockeerd
(23) in het geheugen (24, 13, 14) dat zich op de drager
(10) of houder (11) zelf bevindt,
Het geheugen van de betreffende drager of houder bevat dan dus identificeerbare structurele quantitatieve en/ of qualitatieve informatie over de materiele drager of houder waarop of waarin het geheugen zich zelf bevindt.
Bij het effectief gebruik (Fig.3) in een electronische lezer - door de gebruiker daarin geplaatst - worden volgende stappen genomen:
iv. De kaart of houder wordt in een electronische reader
geplaatst (30)(bv. ATM bank teller machine) die is uitgerust met een geëigende electronische scanner,
v. Het geheugen verschaft de data (32) ivm de vereiste
positionering(en) van het element(en),
vi. De scanner stelt de feitelijke positionering(en) van het
element(en) of zone(s) in de drager of houder vast (31), vii. Het verwerkingsysteem van de electronische reader of
ander systeem controleert (33) de correspondentie tussen de vereiste positionering en de feitelijke positionering van het element(en) en/ of zone(s),
viii. Bij afwijkend resultaat (36) wordt de kaart of device
onklaar gemaakt, ingehouden of verwijderd (37) door een mechanisme,
ix. Bij correct resultaat (34) worden de gebruikelijke
processing (35) van de k aart of houder gev oerd, zoals bv. het openen van een scherm voor het invoeren van een code (bv. pincode), deur geopend na voice recognition, etc. ,
x. Eventueel wordt een andere volgorde toegepast bij het
gebruik (bv. als eind-controle ipv als begin-controle, gelijktijdige controle, v. na vi.),
Deze identificatie methode (Fig. 3) geeft dus de mogelijkheid om valse of vervalste kaarten en devices te onderscheppen op basis va n de unieke structurele eigenschappen die kaart-per-kaart, drager-per-drager en device-per-device verschillen afhankelijk van de gebruikte techniek (bv. random injectiemoulding mengingen in één laag 16A, random samengesteld folie 26, meerlagige rastering, etc.) en de variaties (soorten en combinaties van elementen) waarmee de elementen of zones van elkaar verschillen.
Ter illustratie: de maatgeving van een standaard kriedietkaart is 85 mm x 54 mm. Na aftrek van 2 mm van elke rand - en bij het gebruiken van zone van een vierkante millimeter - zijn er per kaart dus 4050 mogelijke positie-zones waarin elementen kunnen zitten. Indien 100 elementen over die raaster worden waargenomen kunnen daaruit een aantal posities worden gekozen - bv. op basis van soort zoals diegene die nikkel bevatten - die zullen gebruikt worden voor het samenstellen van een complexe positie-sleutel. Stel dat er 25 nikkel elementen worden gescand. Uit deze 25 worden 4 elementen als sleutel-posities geselecteerd. De unieke combinatie van deze 4 bedraagt dan facultatief: 4050 x 4049 x 4048 x
4047 of 1/268,643,605,903,200, en bij 5 posities geeft dat dan één kans op l,08693202948e+18. Dit is indrukwekkend.
I lier kan men dus werkelijk spreken van een "vingerafdruk" van een kredietkaart. De kans om grootschalige en zelf identieke eenmalige namaak uit te voeren is quasi onbestaande.
Om dit te realiseren is het voldoende om tijdens het productieproces van het polymeer een hoeveelheid geschikte exogene partikels of elementen toe te voegen tijdens een meng-proces dat voortijdig wordt afgebroken teneinde perfecte menging te vermijden. Het is belangrijk om een ongelijkmatige menging te behouden. Het aantal toegevoegde elementen mag echter de structurele stevigheid van de kaart niet aantasten.
Door een speciaal software programma worden dus uit alle elementen een reeks geselecteerd of worden zelfs alle elementen in de berekening verwerkt.
Het is ook mogelijk de graad van zekerheid te verhogen door het aantal vereiste posities te laten toenemen (bv. Militaire toegangskaart: 25 posities, VISA-kaart: 10 posities, proton-kaart: 3 posities.), zodat een extra controle wordt uitgeoefend bij authentificatie procedures, namelijke de identificatie-controle van de drager zelf.
Een geschikte electronische scanner kan in een kaart-lezer worden ingewerkt zodat bij het inschuiven van de kaart de scanning automatisch plaatst heeft. Het scannen kan echter ook gebeuren van het moment dat de kaart volledig is gepositioneerd in de r eader.
De electronische scanner kan dus bewegende onderdelen hebben
(bv. vertikale én diagonale sensors, dwarse sensor) en/ of niet bewegende onderdelen (bv. vaste sensor[en] bij het ingang van de kaart-lezer). De kaart kan bewegen of onbewegelijk blijven. Een deel (leeskop) van de scanner kan echter ook bewegen. Een combinatie is ook mogelijk.
De electronische scanner zal electromagnetische golven van één of meerdere frequenties en golflengtes naar de drager of houder zenden (bv. via transducer) en daarna weerkaatsingen daarvan ontvangen, zoals bv. een acoustische scanner (bv. op basis van Rayleigh golven analyse), een infrarood scanner (bv. thermografie), etc. De scanner kan ook slechts een deel van de weerkaastingen ontvangen, en ook het gebrek van weerkaatsing kan gebruikt worden als "sleutel" bij de verwerking. In dat geval is het ontbreken van elementen (dus 'gaten') het voorwerp van de positionering (23). De identificatie (positionering) kan ook een combinatie zijn van voornoemde gaten én effectieve elementen. Zo kan een electronische scanner een geheel of gedeeltelijk electronisch verwerkbaar beeld van de drager of van de houder maken, bv. met de "gates" van de storende zones op een focus
<EMI ID=1.1>
parameter zijn in het geheel. De electronische scanner kan breedspectrum werken, dus tegelijk meerdere verschillende soorten elementen en/of afwijkingen onderscheiden.
De electronische scanner, kan in een reader geintegreerd - al dan niet - bewegende onderdelen hebben en zijn uitgerust met tenminste één sensor. Op basis van spectrale analyse kan de structurele samenstelling van dragers gecontroleerd worden.
Deze methode is eveneens toepasselijk voor waardepapieren zoals bankbiljetten, aandelen, obligaties, cheques, oorkondes, diploma's, etc. doch waarbij geheugen vervangen wordt door tenminste één code (cijfers, letters, symbolen, barcode, etc.) die geheel of gedeeltelijk wordt gegenereerd op basis van voornoemde posities en/ of samenstelling van tenminste één element in de drager, waarbij nadien voornoemde code op de drager wordt gedrukt of gekleefd. Dit maakt namaak bijzonder moeilijk.
Bij deze methode wordt dus bij het effectieve gebruik door een gebruiker van de kaarten en devices de korrecte relatie tussen geheugen en gebruiker, en geheugen en kaart/ houder gedaan, dus een dubbele controle, zodat enerzijds de materiele authenticiteit van de kaart wordt gecontroleerd en anderzijds de normale electronische authenticiteit (bv. via pincode) wordt gecontroleerd.
De laag (16B) waarin zich de elementen bevinden kan zijn uitgerust met tenminste één contactpunt (bv. op de rand van een kaart 19B) dat in contact kan gebracht worden met een corresponderend contactpunt (19B) van de electronische scanner, reader en/ of verwerkingssysteem zodat extra spanning op deze laag kan gebracht worden en/ of een electrische waarde kan afgelezen worden. Door het toevoegen van een geleidende coating of speciale soorten elementen kan een polymeer-draag-laag minder of meer geleidend gemaakt worden.
<EMI ID=2.1>
één materiaal dat verschillend is van het materiaal (bv. polymeer) van de drager of houder zelf, dus exogeen zijn, zoals bv. metaal plaatjes 18A, zilver-gecoated koper ketens 18D, Nikkel-gecoated koolstof ketens of partikels 18C, zilveren particles en clusters, Nikkel vlokken of splinsters, grafiet ketens, metaal draden, kristallen, micro resonantiekringen, gas-capsules, specifieke nanostructuren, nano-spiralen, etc.. De dimensies van deze elementen kan verschillend per kaart, maar ook per groep kaarten in productie-processen. Dit geldt ook voor het soort elementen.
De meest wenselijke methode is die waarbij tijdens het productieproces van de drager of een deel van de drager (bv. één deel van het laminaat 16B) een aantal elementen random (bv. in de kunststof massa voor mouldinjection of folie productie) worden toegvoegd. De elementen kunnen echter ook op gestructureerde wijze worden toegevoegd (bv. ongeveer 0,5% per kaart), maar toch steeds in voldoende mate om waarneembaar te zijn voor electronische scanning of meting.
Er wordt ook voorzien dat de drager of houder tenminste één straling isolerende hulp-laag kan hebben, bv. een geleidende folie of coating, teneinde de mogelijke nadelige straling van de scanner op de geheugen-eenheid (13) te voorkomen.
Ook wordt hier een methode beschreven waarbij een betaal-kaart
(bv. VISA-kaart) is uitgevoerd met hetzij
a. een tweede reeks cijfers,
b. een tweede reeks van letters,
c. een tweede reeks van symbolen,
d. een tweede reeks met combinaties van voorgaanden.
Deze tweede reeks (12B) is echter een alias, dwz. is niet de correcte cijfer-reeks (12A), maar een reeks die al dan niet gegenereerd wordt op basis van bovenvermelde posities, en waarbij deze virtuele/ alias reeks enkel gebruikt wordt bij electronische transacties over netwerken (bv. Internet). Dit kan nuttig zijn om het hacken van derden betalings-servers te vermijden waarop miljoenen creditcard nummers gestockeerd zijn. Zulke externe servers stockeren dan enkel de alias-reeks.
Bij een betaling over een electronisch netwerk wordt dan enkel de virtuele/ alias reeks door de koper gestuurd aan de verkoper, wiens server de virtuele/alias reeks aan een derde organisatie of bankinstelling overzendt die op zijn beurt deze virtuele/ alias reeks
(12B) omzet (bv. als snel-koppeling, via een register) in de correcte cijfer-reeks (12A) die bij de betaalkaart hoort. Dwz dat de klant wel zijn echt CC-nummer kent, alsook de bankinstelling, maar niet de verkoper.
Wij claimen dus ook een betaalkaart, zoals hierboven beschreven, waarop of waarin - bijkomend - een virtuele / alias reeks is gedrukt, hetzij op de dezelfde zijde, hetzij op de andere zijde, en waarvan het aantal cijfers, letters en/ of symbolen kan afwijken van het aantal van de traditionele kaart. De virtuele/alias reeks is enkel front-stuk waarachter de echte code steekt. De reeks kan ook op priemgetallen gebaseerd zijn, eventueel in combinatie met Catalan numbers.
Zulke betaalkaart kan louter bruikbaar zijn voor betalingen via
<EMI ID=3.1>
reeks wordt gedrukt en/of ingedrukt. De klant krijgt eventueel twee kaarten bij zijn aansluiting, één echte betaalkaart én één virtuele/ alias kaart voor Internet.
Zulke betaalkaart met daarop de virtuele/alias reeks kan de reeks ook in een uniek e-mail-adres van de bankinstelling verwerkt hebben (bv. to: 12AB-34CD-56EF-78GH@visa.com of john-12AB-
34CD-56EF-78GH@visa.com) en daarop worden gedrukt en/of ingedrukt, en bv. in een betalingsmodule automatisch door de gebruiker naar de bankinstelling wordt verzonden bij elke aankoop bij een leverancier op Internet of ander netwerk.
Tot slot wordt gewezen op een nieuw type van electronische sleutel-kaart met als methode die waarbij bepaalde posities of alle posities van de exogene elementen (18) als vaste statische structuur worden gebruikt voor het berekenen van encryptie. De geheugen eenheid interacteert met het positionerings-schema of register voor het versleutelen van data. Via een public position key kan de correspondent de data ontsleutelen. Bij de verzender zal een verwerkings-eenheid (bv. reader, computer, etc.) op basis van traditionele software in combinatie met unieke posities in de kaart een specifiek versleuteling berekenen en toepassen, die enkel maar mogelijk is voor de bezitter van de betreffende kaart, dwz. een encryptie-kaart of nieuw type van electronische sleutel.
Description: Secure payment cards
The basis of payment cards and access cards, etc. are made uniformly, so all cards of a certain type or brand are identical. They are, for example, mold-injected with the same basic plastic, or laminated with the same material layers. The authentication almost always takes place in an electronic manner whereby the user must provide the correct code, or the owner is automatically deemed to be the right person. For more than ten years, additional information has been stored in the memory that refers to biometric characteristics of the user. In this way, safety is considerably increased. However, there is no way to make each card or holder (of electronics) unique.
However, the present patent application describes a technology and method to give each card unique self-identification information, so that for each processing, it is possible to check unique structural properties of the card itself. It can be said that the unique "keys" are inserted into the material.
This application concerns a method, technology and structure and special composition of carriers (10) (eg cards made of plastic, foil, paper) and holders (11) (eg housing of plastic) of one or more electronic memories (eg SIM 13, USIM, flash memory 15, magnetic strip 14, etc.). The following products therefore fall under this application:
a. Credit cards (eg VISA),
b. Bank cards (eg ING card 20),
c. magnetic strip cards (eg customer card),
d. money ring cards (eg Proton),
e. admission tickets,
f. security cards,
g. identity cards,
h. Barcode cards,
i. USB memory device (17),
j. Banknotes,
k. Shares, bonds, checks,
1. Notarial deeds.
With such products, at least one layer (16A, 16B) or part of a layer of the carrier or container will have at least one specially added exogenous element (18, 25) (e.g. metal fiber 18B, crystal, molecule chain 18D, atom, etc.). In one card, for example, average and randomly distributed 30 elements can be present. These elements can be visible to the naked eye or hidden. These elements or part of these elements are visible for a special electronic scanner that may or may not be processed in a so-called electronic reader or scanner. The scanner will detect the elements that correspond to the frequency (s) and wavelength (s) being transmitted. Certain or all elements send the received signals in whole or in part. Figure 2 shows the steps in the production of such maps - in terms of positions of the elements.
The following steps are taken after applying a memory to the carrier or holder and after charging the usual basic configuration of the memory:
i. at least the position (x, y and optionally z) of one
element or zone in the carrier or holder is determined by at least one scanner (electronic, optical e.g. IR) and possibly other characteristics (e.g. type of material) thereof (20 and 21),
ii. that position (s) is then processed (22) by one
relevant external electronic processing system and associated software,
iii. this data - whether encrypted or not - is stored
(23) in the memory (24, 13, 14) located on the carrier
(10) or holder (11) itself,
The memory of the carrier or holder in question then contains identifiable structural quantitative and / or qualitative information about the material carrier or holder on or in which the memory itself is located.
With effective use (Fig.3) in an electronic reader - placed by the user in it - the following steps are taken:
iv. The card or holder is in an electronic reader
placed (30) (e.g. ATM bank counter machine) that is equipped with an appropriate electronic scanner,
v. The memory provides the data (32) related to the requirement
positioning (s) of the element (s),
vi. The scanner sets the actual positioning (s) of it
element (s) or zone (s) in the carrier or holder fixed (31), vii. The processing system of the electronic reader or
another system checks (33) the correspondence between the required positioning and the actual positioning of the element (s) and / or zone (s),
viii. If the result is different (36), the card or device becomes
disabled, withheld or removed (37) by a mechanism,
ix. With correct result (34) the usual
processing (35) of the card or holder, such as opening a screen for entering a code (eg pin code), door opened after voice recognition, etc.,
X. A different order may be applied to the
use (eg as a final check instead of a start check, simultaneous check, v. after vi.),
This identification method (Fig. 3) therefore gives the possibility to intercept false or counterfeit cards and devices on the basis of the unique structural properties that differ card-by-card, carrier-per-carrier and device-per-device depending on the technique used (eg random injection molding mixes in one layer 16A, random composite film 26, multi-layer screening, etc.) and the variations (types and combinations of elements) with which the elements or zones differ from each other.
To illustrate: the dimensions of a standard three-part card is 85 mm x 54 mm. After subtracting 2 mm from each edge - and when using a square millimeter zone - there are 4050 possible position zones per card in which elements can sit. If 100 elements are observed over that grid, a number of positions can be selected therefrom - e.g. based on species such as those containing nickel - that will be used to assemble a complex position key. Suppose 25 nickel elements are scanned. From these 25, 4 elements are selected as key positions. The unique combination of these 4 is then optional: 4050 x 4049 x 4048 x
4047 or 1 / 268.643,605,903,200, and at 5 positions it gives one chance of 1,08693202948e + 18. This is impressive.
So I can really speak of a "fingerprint" of a credit card. The opportunity to carry out large-scale and self-identical one-off counterfeits is virtually non-existent.
To realize this, it is sufficient to add an amount of suitable exogenous particles or elements during the polymer production process during a mixing process that is prematurely degraded in order to avoid perfect mixing. It is important to maintain uneven mixing. However, the number of added elements must not affect the structural strength of the card.
By means of a special software program, a series is selected from all elements or even all elements are processed in the calculation.
It is also possible to increase the degree of certainty by increasing the number of required positions (eg Military access card: 25 positions, VISA card: 10 positions, proton card: 3 positions.), So that an additional check is performed at authentication procedures, namely the identification check of the carrier itself.
A suitable electronic scanner can be incorporated into a card reader so that the scanning automatically takes place when the card is inserted. However, scanning can also be done from the moment that the card is fully positioned in the order.
The electronic scanner can therefore have moving parts
(eg vertical and diagonal sensors, transverse sensor) and / or non-moving parts (eg fixed sensor [s] at the card reader input). The map can move or remain motionless. However, a part (reading head) of the scanner can also move. A combination is also possible.
The electronic scanner will send electromagnetic waves of one or more frequencies and wavelengths to the carrier or holder (eg via transducer) and then receive reflections thereof, such as eg an acoustic scanner (eg based on Rayleigh wave analysis), an infrared scanner (eg thermography), etc. The scanner can also receive only a part of the weather chambers, and the lack of reflection can also be used as a "key" in the processing. In that case the lack of elements (so 'holes') is the object of the positioning (23). The identification (positioning) can also be a combination of the aforementioned holes and effective elements. For example, an electronic scanner can create a fully or partially electronically processable image of the carrier or of the holder, for example with the "gates" of the disturbing zones on a focus
<EMI ID = 1.1>
parameter are in the whole. The electronic scanner can work in a broad spectrum, so at the same time distinguish between different types of elements and / or deviations.
The electronic scanner can be integrated in a reader - whether or not - has moving parts and is equipped with at least one sensor. The structural composition of carriers can be checked on the basis of spectral analysis.
This method is also applicable for securities such as banknotes, shares, bonds, checks, certificates, diplomas, etc. but where memory is replaced by at least one code (numbers, letters, symbols, barcode, etc.) that is generated in whole or in part on basis of the aforementioned positions and / or composition of at least one element in the carrier, the aforementioned code being pressed or glued onto the carrier. This makes counterfeiting particularly difficult.
With this method the correct relationship between memory and user, and memory and card / holder is thus done with the effective use of cards and devices by a user, so a double check, so that on the one hand the material authenticity of the card is checked and on the other hand the normal electronic authenticity (eg via pin code) is checked.
The layer (16B) in which the elements are located can be equipped with at least one contact point (e.g. on the edge of a card 19B) that can be brought into contact with a corresponding contact point (19B) of the electronic scanner, reader and / or processing system so that extra voltage can be applied to this layer and / or an electrical value can be read. By adding a conductive coating or special types of elements, a polymer support layer can be made more or less conductive.
<EMI ID = 2.1>
one material that is different from the material (e.g., polymer) of the carrier or container itself, thus being exogenous, such as e.g. metal plates 18A, silver-coated copper chains 18D, Nickel-coated carbon chains or particles 18C, silver particles and clusters, Nickel flakes or splinters, graphite chains, metal wires, crystals, micro resonance circuits, gas capsules, specific nanostructures, nano-spirals, etc .. The dimensions of these elements can vary per card, but also per group of cards in production processes. This also applies to the type of elements.
The most desirable method is that during the production process of the support or a part of the support (e.g. one part of the laminate 16B) a number of elements are added randomly (e.g. in the plastic mass for mold injection or film production). The elements can, however, also be added in a structured way (eg about 0.5% per card), but still to a sufficient extent to be perceptible for electronic scanning or measurement.
It is also envisaged that the carrier or holder may have at least one radiation insulating auxiliary layer, e.g., a conductive film or coating, to prevent the possible adverse radiation from the scanner on the memory unit (13).
Also described here is a method involving a payment card
(e.g. VISA card) is implemented with either
a. a second series of digits,
b. a second set of letters,
c. a second series of symbols,
d. a second series with combinations of the foregoing.
However, this second series (12B) is an alias, ie. is not the correct number series (12A), but a series that is generated or not based on the aforementioned positions, and where this virtual / alias series is only used for electronic transactions over networks (eg Internet). This can be useful to avoid hacking third-party payment servers on which millions of credit card numbers are stored. Such external servers then only store the alias series.
In the case of a payment over an electronic network, only the virtual / alias series is then sent by the buyer to the seller, whose server sends the virtual / alias series to a third party organization or banking institution which in turn transmits this virtual / alias series
(12B) turnover (eg as a quick link, via a register) in the correct number series (12A) that belongs to the payment card. This means that the customer does know his real CC number, as well as the banking institution, but not the seller.
We therefore also claim a payment card, as described above, on which or in which - additionally - a virtual / alias series is printed, either on the same side or on the other side, and whose number of digits, letters and / or symbols may differ of the number of the traditional card. The virtual / alias series is just a front piece with the real code behind it. The series can also be based on prime numbers, possibly in combination with Catalan numbers.
Such a payment card can only be used for payments via
<EMI ID = 3.1>
sequence is printed and / or pressed. The customer may receive two cards with his connection, one real payment card and one virtual / alias card for the Internet.
Such a payment card with the virtual / alias series on it may also have been processed in a unique e-mail address of the banking institution (eg to: 12AB-34CD-56EF-78GH@visa.com or john-12AB-
34CD-56EF-78GH@visa.com) and are pressed and / or pressed thereon, and eg are automatically sent by the user to the banking institution in a payment module with every purchase from a supplier on the Internet or other network.
Finally, a new type of electronic key card is pointed out with the method that certain positions or all positions of the exogenous elements (18) are used as a fixed static structure for calculating encryption. The memory unit interacts with the positioning scheme or register for encrypting data. The correspondent can decrypt the data via a public position key. At the sender, a processing unit (eg reader, computer, etc.) based on traditional software in combination with unique positions in the card will calculate and apply a specific encryption that is only possible for the owner of the card in question. , ie. an encryption card or new type of electronic key.
Claims (19)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BE2005/0314A BE1016653A6 (en) | 2005-06-21 | 2005-06-21 | Secure payment cards. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BE2005/0314A BE1016653A6 (en) | 2005-06-21 | 2005-06-21 | Secure payment cards. |
Publications (1)
Publication Number | Publication Date |
---|---|
BE1016653A6 true BE1016653A6 (en) | 2007-04-03 |
Family
ID=37945402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BE2005/0314A BE1016653A6 (en) | 2005-06-21 | 2005-06-21 | Secure payment cards. |
Country Status (1)
Country | Link |
---|---|
BE (1) | BE1016653A6 (en) |
-
2005
- 2005-06-21 BE BE2005/0314A patent/BE1016653A6/en not_active IP Right Cessation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11908030B2 (en) | Secure transaction system | |
US20210224760A1 (en) | Transfer of digital currency encryption keys through the process of issuance, validation and devaluation of physical medium with multi-factor authorization, and the physical medium of encryption keys for digital currency to conduct this transfer technology | |
US6816058B2 (en) | Bio-metric smart card, bio-metric smart card reader and method of use | |
JP4472188B2 (en) | Tokenless biometric electronic lending transaction | |
US20130166455A1 (en) | Creating and using digital currency | |
US20110049233A1 (en) | Authentication using physical characteristics of tokens | |
WO2011153355A2 (en) | Electronic credit card with fraud protection | |
AU2007286719A1 (en) | A discernment card and a discernment card business system using the discernment card | |
BE1016653A6 (en) | Secure payment cards. | |
US20060092476A1 (en) | Document with user authentication | |
KR100867720B1 (en) | Issuance, Distribution, Settlement, and Electronic Disposal of Electronic Securities | |
Poole | Identity and verification in the digital age: where we are today and what the future could hold | |
Jewson | E-payments: Credit Cards on the Internet | |
Paci | Digital signature implementation on ID-1 cards as a personalization security feature | |
Moise | Types of Bank Cards Related Frauds | |
Slotter | Plastic payments: Trends in credit card fraud | |
Lang | Investigating the Use of the South African National ID Card for Electronic Transaction Processing | |
Fera et al. | Digital cash payment systems | |
Julian | The future of electronic cash | |
Caelli et al. | Financial and Banking Networks | |
Lockie | News Extra—A smart solution to card-not-present fraud? | |
WO2018116311A1 (en) | A novel method to prevent imitation of products or printed documents and easily identifying, verifying, authenticating the genuine one | |
AU2002308486A1 (en) | A bio-metric smart card, bio-metric smart card reader, and method of use |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RE | Patent lapsed |
Effective date: 20070630 |