[go: up one dir, main page]

BE1016653A6 - Secure payment cards. - Google Patents

Secure payment cards. Download PDF

Info

Publication number
BE1016653A6
BE1016653A6 BE2005/0314A BE200500314A BE1016653A6 BE 1016653 A6 BE1016653 A6 BE 1016653A6 BE 2005/0314 A BE2005/0314 A BE 2005/0314A BE 200500314 A BE200500314 A BE 200500314A BE 1016653 A6 BE1016653 A6 BE 1016653A6
Authority
BE
Belgium
Prior art keywords
card
electronic
carrier
series
scanner
Prior art date
Application number
BE2005/0314A
Other languages
Dutch (nl)
Original Assignee
Laureyssens Dirk
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Laureyssens Dirk filed Critical Laureyssens Dirk
Priority to BE2005/0314A priority Critical patent/BE1016653A6/en
Application granted granted Critical
Publication of BE1016653A6 publication Critical patent/BE1016653A6/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/12Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using a selected wavelength, e.g. to sense red marks and ignore blue marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K2019/06215Aspects not covered by other subgroups
    • G06K2019/06225Aspects not covered by other subgroups using wavelength selection, e.g. colour code

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

The card (30) is printed with a pattern or contains elements introduced into the card material during production, some or all of which are scanned during the use of the card, e.g. when inserting it into an ATM. The actual positions of the pattern elements are compared with the correct positions and if they do not match then the card is disabled, confiscated or refused. The pattern is not normally visible to the naked eye.

Description

       

  Beschrijving: Beveiligde betaalkaarten

  
De basis van betaalkaarten en toegangskaarten, etc. worden op uniforme wijze gemaakt, dus alle kaarten van een bepaald type of merk zijn identiek. Zij worden bv. mould-geinjecteerd met hetzelfde basis kunststof, of met dezelfde materiaal lagen gelamineerd. De authentificatie heeft quasi steeds plaats op een electronische wijze waarbij de gebruiker de juiste code moet geven, ofwel wordt de bezitter automatisch geacht de juiste persoon te zijn. Sedert een tiental jaren wordt bijkomende informatie gestockeerd in het geheugen dat verwijst naar biometrische karakteristieken van de gebruiker. Op deze wijze wordt de veiligheid aanzienlijk verhoogd. Een manier om elke kaart of houder (van electronica) uniek te maken bestaat echter niet.

   Onderhavige octrooi-aanvraag beschrijft echter een technologie en methode om elke kaart unieke zelf-identificatie informatie te geven, zodat men voor elke processing, de mogelijkheid heeft unieke structurele eigenschappen van de kaart zelf te controleren. Men kan stellen dat de unieke "sleutels" in het materiaal worden gestoken.

  
Deze aanvraag betreft een methode, technologie en opbouw en speciale samenstelling van dragers (10)(bv. kaarten uit kunststof,  folie, papier) en houders (ll)(bv. behuizing uit plastic) van één of meer electronische geheugens (bv. SIM 13, USIM, flash memory 15, magnetische strip 14, etc.). Het zijn dus ondermeer volgende producten die vallen onder deze aanvraag:

  
a. Kredietkaarten (bv. VISA),

  
b. Bankkaarten (bv. ING kaart 20),

  
c. magnetische stripkaarten (bv. klantenkaart),

  
d. geldbeugelkaarten (bv. Proton),

  
e. toegangskaarten,

  
f. veiligheidskaarten,

  
g. identiteitskaarten,

  
h. Barcodekaarten,

  
i. USB-memory device (17),

  
j. Bankbiljetten,

  
k. Aandelen,obligaties, cheques,

  
1. Notariële akten.

  
Bij zulke producten zal tenminste één laag (16A,16B) of deel van een laag van de drager of houder tenminste één speciaal toegevoegd exogene element (18, 25)(bv. metaal-vezel 18B, kristal, molecule-keten 18D, atoom, etc.) bezitten. In één kaart kunnen bv. gemiddeld en random verdeeld 30 elementen aanwezig zijn. Deze elementen kunnen zichtbaar zijn voor het blotte oog of verborgen zijn. Deze elementen of een deel van deze elementen zijn wel zichtbaar voor een speciale electronische scanner die al dan verwerkt niet is in een zgn. electronische reader of scanner. De scanner zal de elementen waarnemen die corresponderen met de frequentie(s) en golflengte(s) die worden uitgezonden. Bepaalde of alle elementen zenden de ontvangen signalen geheel of gedeeltelijk terug. In figuur 2 worden de stappen bij de productie van zulke kaarten - qua posities van de elementen - getoond.

  
Volgende stappen worden genomen na het aanbrengen van een geheugen op de drager of houder en na het opladen van de gebruikelijke basis-configuratie van het geheugen:

  
i. tenminste de positie (x, y en eventueel z) van één

  
element of zone in de drager of houder door tenminste één scanner (electronisch, optisch bv. IR) wordt vastgesteld en eventueel andere karakteristieken (bv. soort materiaal) ervan (20 en 21),

  
ii. die positie(s) wordt vervolgens verwerkt (22) door een

  
relevante extern electronische verwerkingssysteem en bijhorende software,

  
iii. deze data - al dan niet geëncrypt - wordt gestockeerd

  
(23) in het geheugen (24, 13, 14) dat zich op de drager

  
(10) of houder (11) zelf bevindt,

  
Het geheugen van de betreffende drager of houder bevat dan dus identificeerbare structurele quantitatieve en/ of qualitatieve informatie over de materiele drager of houder waarop of waarin het geheugen zich zelf bevindt.

  
Bij het effectief gebruik (Fig.3) in een electronische lezer - door de gebruiker daarin geplaatst - worden volgende stappen genomen:

  
iv. De kaart of houder wordt in een electronische reader

  
geplaatst (30)(bv. ATM bank teller machine) die is uitgerust met een geëigende electronische scanner,

  
v. Het geheugen verschaft de data (32) ivm de vereiste

  
positionering(en) van het element(en),

  
vi. De scanner stelt de feitelijke positionering(en) van het

  
element(en) of zone(s) in de drager of houder vast (31), vii. Het verwerkingsysteem van de electronische reader of

  
ander systeem controleert (33) de correspondentie tussen de vereiste positionering en de feitelijke positionering van het element(en) en/ of zone(s),

  
viii. Bij afwijkend resultaat (36) wordt de kaart of device

  
onklaar gemaakt, ingehouden of verwijderd (37) door een mechanisme,

  
ix. Bij correct resultaat (34) worden de gebruikelijke

  
processing (35) van de k aart of houder gev oerd, zoals bv. het openen van een scherm voor het invoeren van een code (bv. pincode), deur geopend na voice recognition, etc. ,

  
x. Eventueel wordt een andere volgorde toegepast bij het

  
gebruik (bv. als eind-controle ipv als begin-controle, gelijktijdige controle, v. na vi.),

  
Deze identificatie methode (Fig. 3) geeft dus de mogelijkheid om valse of vervalste kaarten en devices te onderscheppen op basis va n de unieke structurele eigenschappen die kaart-per-kaart, drager-per-drager en device-per-device verschillen afhankelijk van de gebruikte techniek (bv. random injectiemoulding mengingen in één laag 16A, random samengesteld folie 26, meerlagige rastering, etc.) en de variaties (soorten en combinaties van elementen) waarmee de elementen of zones van elkaar verschillen.

  
Ter illustratie: de maatgeving van een standaard kriedietkaart is 85 mm x 54 mm. Na aftrek van 2 mm van elke rand - en bij het gebruiken van zone van een vierkante millimeter - zijn er per kaart dus 4050 mogelijke positie-zones waarin elementen kunnen zitten. Indien 100 elementen over die raaster worden waargenomen kunnen daaruit een aantal posities worden gekozen - bv. op basis van soort zoals diegene die nikkel bevatten - die zullen gebruikt worden voor het samenstellen van een complexe positie-sleutel. Stel dat er 25 nikkel elementen worden gescand. Uit deze 25 worden 4 elementen als sleutel-posities geselecteerd. De unieke combinatie van deze 4 bedraagt dan facultatief: 4050 x 4049 x 4048 x
4047 of 1/268,643,605,903,200, en bij 5 posities geeft dat dan één kans op l,08693202948e+18. Dit is indrukwekkend.

   I lier kan men dus werkelijk spreken van een "vingerafdruk" van een kredietkaart. De kans om grootschalige en zelf identieke eenmalige namaak uit te voeren is quasi onbestaande.

  
Om dit te realiseren is het voldoende om tijdens het productieproces van het polymeer een hoeveelheid geschikte exogene partikels of elementen toe te voegen tijdens een meng-proces dat voortijdig wordt afgebroken teneinde perfecte menging te vermijden. Het is belangrijk om een ongelijkmatige menging te behouden. Het aantal toegevoegde elementen mag echter de structurele stevigheid van de kaart niet aantasten.

  
Door een speciaal software programma worden dus uit alle elementen een reeks geselecteerd of worden zelfs alle elementen in de berekening verwerkt.

  
Het is ook mogelijk de graad van zekerheid te verhogen door het aantal vereiste posities te laten toenemen (bv. Militaire toegangskaart: 25 posities, VISA-kaart: 10 posities, proton-kaart: 3 posities.), zodat een extra controle wordt uitgeoefend bij authentificatie procedures, namelijke de identificatie-controle van de drager zelf.

  
Een geschikte electronische scanner kan in een kaart-lezer worden ingewerkt zodat bij het inschuiven van de kaart de scanning automatisch plaatst heeft. Het scannen kan echter ook gebeuren van het moment dat de kaart volledig is gepositioneerd in de r eader.

  
De electronische scanner kan dus bewegende onderdelen hebben
(bv. vertikale én diagonale sensors, dwarse sensor) en/ of niet bewegende onderdelen (bv. vaste sensor[en] bij het ingang van de kaart-lezer). De kaart kan bewegen of onbewegelijk blijven. Een deel (leeskop) van de scanner kan echter ook bewegen. Een combinatie is ook mogelijk.

  
De electronische scanner zal electromagnetische golven van één of meerdere frequenties en golflengtes naar de drager of houder zenden (bv. via transducer) en daarna weerkaatsingen daarvan ontvangen, zoals bv. een acoustische scanner (bv. op basis van Rayleigh golven analyse), een infrarood scanner (bv. thermografie), etc. De scanner kan ook slechts een deel van de weerkaastingen ontvangen, en ook het gebrek van weerkaatsing kan gebruikt worden als "sleutel" bij de verwerking. In dat geval is het ontbreken van elementen (dus 'gaten') het voorwerp van de positionering (23). De identificatie (positionering) kan ook een combinatie zijn van voornoemde gaten én effectieve elementen. Zo kan een electronische scanner een geheel of gedeeltelijk electronisch verwerkbaar beeld van de drager of van de houder maken, bv. met de "gates" van de storende zones op een focus

  
 <EMI ID=1.1> 

  
parameter zijn in het geheel. De electronische scanner kan breedspectrum werken, dus tegelijk meerdere verschillende soorten elementen en/of afwijkingen onderscheiden.

  
De electronische scanner, kan in een reader geintegreerd - al dan niet - bewegende onderdelen hebben en zijn uitgerust met tenminste één sensor. Op basis van spectrale analyse kan de structurele samenstelling van dragers gecontroleerd worden.

  
Deze methode is eveneens toepasselijk voor waardepapieren zoals bankbiljetten, aandelen, obligaties, cheques, oorkondes, diploma's, etc. doch waarbij geheugen vervangen wordt door tenminste één code (cijfers, letters, symbolen, barcode, etc.) die geheel of gedeeltelijk wordt gegenereerd op basis van voornoemde posities en/ of samenstelling van tenminste één element in de drager, waarbij nadien voornoemde code op de drager wordt gedrukt of gekleefd. Dit maakt namaak bijzonder moeilijk.

  
Bij deze methode wordt dus bij het effectieve gebruik door een gebruiker van de kaarten en devices de korrecte relatie tussen geheugen en gebruiker, en geheugen en kaart/ houder gedaan, dus een dubbele controle, zodat enerzijds de materiele authenticiteit van de kaart wordt gecontroleerd en anderzijds de normale electronische authenticiteit (bv. via pincode) wordt gecontroleerd.

  
De laag (16B) waarin zich de elementen bevinden kan zijn uitgerust met tenminste één contactpunt (bv. op de rand van een kaart 19B) dat in contact kan gebracht worden met een corresponderend contactpunt (19B) van de electronische scanner, reader en/ of verwerkingssysteem zodat extra spanning op deze laag kan gebracht worden en/ of een electrische waarde kan afgelezen worden. Door het toevoegen van een geleidende coating of speciale soorten elementen kan een polymeer-draag-laag minder of meer geleidend gemaakt worden.

  
 <EMI ID=2.1> 

  
één materiaal dat verschillend is van het materiaal (bv. polymeer) van de drager of houder zelf, dus exogeen zijn, zoals bv. metaal plaatjes 18A, zilver-gecoated koper ketens 18D, Nikkel-gecoated koolstof ketens of partikels 18C, zilveren particles en clusters,  Nikkel vlokken of splinsters, grafiet ketens, metaal draden, kristallen, micro resonantiekringen, gas-capsules, specifieke nanostructuren, nano-spiralen, etc.. De dimensies van deze elementen kan verschillend per kaart, maar ook per groep kaarten in productie-processen. Dit geldt ook voor het soort elementen.

  
De meest wenselijke methode is die waarbij tijdens het productieproces van de drager of een deel van de drager (bv. één deel van het laminaat 16B) een aantal elementen random (bv. in de kunststof massa voor mouldinjection of folie productie) worden toegvoegd. De elementen kunnen echter ook op gestructureerde wijze worden toegevoegd (bv. ongeveer 0,5% per kaart), maar toch steeds in voldoende mate om waarneembaar te zijn voor electronische scanning of meting.

  
Er wordt ook voorzien dat de drager of houder tenminste één straling isolerende hulp-laag kan hebben, bv. een geleidende folie of coating, teneinde de mogelijke nadelige straling van de scanner op de geheugen-eenheid (13) te voorkomen. 

  
Ook wordt hier een methode beschreven waarbij een betaal-kaart
(bv. VISA-kaart) is uitgevoerd met hetzij

  
a. een tweede reeks cijfers,

  
b. een tweede reeks van letters,

  
c. een tweede reeks van symbolen,

  
d. een tweede reeks met combinaties van voorgaanden.

  
Deze tweede reeks (12B) is echter een alias, dwz. is niet de correcte cijfer-reeks (12A), maar een reeks die al dan niet gegenereerd wordt op basis van bovenvermelde posities, en waarbij deze virtuele/ alias reeks enkel gebruikt wordt bij electronische transacties over netwerken (bv. Internet). Dit kan nuttig zijn om het hacken van derden betalings-servers te vermijden waarop miljoenen creditcard nummers gestockeerd zijn. Zulke externe servers stockeren dan enkel de alias-reeks.

  
Bij een betaling over een electronisch netwerk wordt dan enkel de virtuele/ alias reeks door de koper gestuurd aan de verkoper, wiens server de virtuele/alias reeks aan een derde organisatie of bankinstelling overzendt die op zijn beurt deze virtuele/ alias reeks
(12B) omzet (bv. als snel-koppeling, via een register) in de correcte cijfer-reeks (12A) die bij de betaalkaart hoort. Dwz dat de klant wel zijn echt CC-nummer kent, alsook de bankinstelling, maar niet de verkoper.

  
Wij claimen dus ook een betaalkaart, zoals hierboven beschreven, waarop of waarin - bijkomend - een virtuele / alias reeks is gedrukt, hetzij op de dezelfde zijde, hetzij op de andere zijde, en waarvan het aantal cijfers, letters en/ of symbolen kan afwijken van het aantal van de traditionele kaart. De virtuele/alias reeks is enkel front-stuk waarachter de echte code steekt. De reeks kan ook op priemgetallen gebaseerd zijn, eventueel in combinatie met Catalan numbers.

  
Zulke betaalkaart kan louter bruikbaar zijn voor betalingen via

  
 <EMI ID=3.1> 

  
reeks wordt gedrukt en/of ingedrukt. De klant krijgt eventueel twee kaarten bij zijn aansluiting, één echte betaalkaart én één virtuele/ alias kaart voor Internet.

  
Zulke betaalkaart met daarop de virtuele/alias reeks kan de reeks ook in een uniek e-mail-adres van de bankinstelling verwerkt hebben (bv. to: 12AB-34CD-56EF-78GH@visa.com of john-12AB-
34CD-56EF-78GH@visa.com) en daarop worden gedrukt en/of ingedrukt, en bv. in een betalingsmodule automatisch door de gebruiker naar de bankinstelling wordt verzonden bij elke aankoop bij een leverancier op Internet of ander netwerk. 

  
Tot slot wordt gewezen op een nieuw type van electronische sleutel-kaart met als methode die waarbij bepaalde posities of alle posities van de exogene elementen (18) als vaste statische structuur worden gebruikt voor het berekenen van encryptie. De geheugen eenheid interacteert met het positionerings-schema of register voor het versleutelen van data. Via een public position key kan de correspondent de data ontsleutelen. Bij de verzender zal een verwerkings-eenheid (bv. reader, computer, etc.) op basis van traditionele software in combinatie met unieke posities in de kaart een specifiek versleuteling berekenen en toepassen, die enkel maar mogelijk is voor de bezitter van de betreffende kaart, dwz. een encryptie-kaart of nieuw type van electronische sleutel.



  Description: Secure payment cards

  
The basis of payment cards and access cards, etc. are made uniformly, so all cards of a certain type or brand are identical. They are, for example, mold-injected with the same basic plastic, or laminated with the same material layers. The authentication almost always takes place in an electronic manner whereby the user must provide the correct code, or the owner is automatically deemed to be the right person. For more than ten years, additional information has been stored in the memory that refers to biometric characteristics of the user. In this way, safety is considerably increased. However, there is no way to make each card or holder (of electronics) unique.

   However, the present patent application describes a technology and method to give each card unique self-identification information, so that for each processing, it is possible to check unique structural properties of the card itself. It can be said that the unique "keys" are inserted into the material.

  
This application concerns a method, technology and structure and special composition of carriers (10) (eg cards made of plastic, foil, paper) and holders (11) (eg housing of plastic) of one or more electronic memories (eg SIM 13, USIM, flash memory 15, magnetic strip 14, etc.). The following products therefore fall under this application:

  
a. Credit cards (eg VISA),

  
b. Bank cards (eg ING card 20),

  
c. magnetic strip cards (eg customer card),

  
d. money ring cards (eg Proton),

  
e. admission tickets,

  
f. security cards,

  
g. identity cards,

  
h. Barcode cards,

  
i. USB memory device (17),

  
j. Banknotes,

  
k. Shares, bonds, checks,

  
1. Notarial deeds.

  
With such products, at least one layer (16A, 16B) or part of a layer of the carrier or container will have at least one specially added exogenous element (18, 25) (e.g. metal fiber 18B, crystal, molecule chain 18D, atom, etc.). In one card, for example, average and randomly distributed 30 elements can be present. These elements can be visible to the naked eye or hidden. These elements or part of these elements are visible for a special electronic scanner that may or may not be processed in a so-called electronic reader or scanner. The scanner will detect the elements that correspond to the frequency (s) and wavelength (s) being transmitted. Certain or all elements send the received signals in whole or in part. Figure 2 shows the steps in the production of such maps - in terms of positions of the elements.

  
The following steps are taken after applying a memory to the carrier or holder and after charging the usual basic configuration of the memory:

  
i. at least the position (x, y and optionally z) of one

  
element or zone in the carrier or holder is determined by at least one scanner (electronic, optical e.g. IR) and possibly other characteristics (e.g. type of material) thereof (20 and 21),

  
ii. that position (s) is then processed (22) by one

  
relevant external electronic processing system and associated software,

  
iii. this data - whether encrypted or not - is stored

  
(23) in the memory (24, 13, 14) located on the carrier

  
(10) or holder (11) itself,

  
The memory of the carrier or holder in question then contains identifiable structural quantitative and / or qualitative information about the material carrier or holder on or in which the memory itself is located.

  
With effective use (Fig.3) in an electronic reader - placed by the user in it - the following steps are taken:

  
iv. The card or holder is in an electronic reader

  
placed (30) (e.g. ATM bank counter machine) that is equipped with an appropriate electronic scanner,

  
v. The memory provides the data (32) related to the requirement

  
positioning (s) of the element (s),

  
vi. The scanner sets the actual positioning (s) of it

  
element (s) or zone (s) in the carrier or holder fixed (31), vii. The processing system of the electronic reader or

  
another system checks (33) the correspondence between the required positioning and the actual positioning of the element (s) and / or zone (s),

  
viii. If the result is different (36), the card or device becomes

  
disabled, withheld or removed (37) by a mechanism,

  
ix. With correct result (34) the usual

  
processing (35) of the card or holder, such as opening a screen for entering a code (eg pin code), door opened after voice recognition, etc.,

  
X. A different order may be applied to the

  
use (eg as a final check instead of a start check, simultaneous check, v. after vi.),

  
This identification method (Fig. 3) therefore gives the possibility to intercept false or counterfeit cards and devices on the basis of the unique structural properties that differ card-by-card, carrier-per-carrier and device-per-device depending on the technique used (eg random injection molding mixes in one layer 16A, random composite film 26, multi-layer screening, etc.) and the variations (types and combinations of elements) with which the elements or zones differ from each other.

  
To illustrate: the dimensions of a standard three-part card is 85 mm x 54 mm. After subtracting 2 mm from each edge - and when using a square millimeter zone - there are 4050 possible position zones per card in which elements can sit. If 100 elements are observed over that grid, a number of positions can be selected therefrom - e.g. based on species such as those containing nickel - that will be used to assemble a complex position key. Suppose 25 nickel elements are scanned. From these 25, 4 elements are selected as key positions. The unique combination of these 4 is then optional: 4050 x 4049 x 4048 x
4047 or 1 / 268.643,605,903,200, and at 5 positions it gives one chance of 1,08693202948e + 18. This is impressive.

   So I can really speak of a "fingerprint" of a credit card. The opportunity to carry out large-scale and self-identical one-off counterfeits is virtually non-existent.

  
To realize this, it is sufficient to add an amount of suitable exogenous particles or elements during the polymer production process during a mixing process that is prematurely degraded in order to avoid perfect mixing. It is important to maintain uneven mixing. However, the number of added elements must not affect the structural strength of the card.

  
By means of a special software program, a series is selected from all elements or even all elements are processed in the calculation.

  
It is also possible to increase the degree of certainty by increasing the number of required positions (eg Military access card: 25 positions, VISA card: 10 positions, proton card: 3 positions.), So that an additional check is performed at authentication procedures, namely the identification check of the carrier itself.

  
A suitable electronic scanner can be incorporated into a card reader so that the scanning automatically takes place when the card is inserted. However, scanning can also be done from the moment that the card is fully positioned in the order.

  
The electronic scanner can therefore have moving parts
(eg vertical and diagonal sensors, transverse sensor) and / or non-moving parts (eg fixed sensor [s] at the card reader input). The map can move or remain motionless. However, a part (reading head) of the scanner can also move. A combination is also possible.

  
The electronic scanner will send electromagnetic waves of one or more frequencies and wavelengths to the carrier or holder (eg via transducer) and then receive reflections thereof, such as eg an acoustic scanner (eg based on Rayleigh wave analysis), an infrared scanner (eg thermography), etc. The scanner can also receive only a part of the weather chambers, and the lack of reflection can also be used as a "key" in the processing. In that case the lack of elements (so 'holes') is the object of the positioning (23). The identification (positioning) can also be a combination of the aforementioned holes and effective elements. For example, an electronic scanner can create a fully or partially electronically processable image of the carrier or of the holder, for example with the "gates" of the disturbing zones on a focus

  
 <EMI ID = 1.1>

  
parameter are in the whole. The electronic scanner can work in a broad spectrum, so at the same time distinguish between different types of elements and / or deviations.

  
The electronic scanner can be integrated in a reader - whether or not - has moving parts and is equipped with at least one sensor. The structural composition of carriers can be checked on the basis of spectral analysis.

  
This method is also applicable for securities such as banknotes, shares, bonds, checks, certificates, diplomas, etc. but where memory is replaced by at least one code (numbers, letters, symbols, barcode, etc.) that is generated in whole or in part on basis of the aforementioned positions and / or composition of at least one element in the carrier, the aforementioned code being pressed or glued onto the carrier. This makes counterfeiting particularly difficult.

  
With this method the correct relationship between memory and user, and memory and card / holder is thus done with the effective use of cards and devices by a user, so a double check, so that on the one hand the material authenticity of the card is checked and on the other hand the normal electronic authenticity (eg via pin code) is checked.

  
The layer (16B) in which the elements are located can be equipped with at least one contact point (e.g. on the edge of a card 19B) that can be brought into contact with a corresponding contact point (19B) of the electronic scanner, reader and / or processing system so that extra voltage can be applied to this layer and / or an electrical value can be read. By adding a conductive coating or special types of elements, a polymer support layer can be made more or less conductive.

  
 <EMI ID = 2.1>

  
one material that is different from the material (e.g., polymer) of the carrier or container itself, thus being exogenous, such as e.g. metal plates 18A, silver-coated copper chains 18D, Nickel-coated carbon chains or particles 18C, silver particles and clusters, Nickel flakes or splinters, graphite chains, metal wires, crystals, micro resonance circuits, gas capsules, specific nanostructures, nano-spirals, etc .. The dimensions of these elements can vary per card, but also per group of cards in production processes. This also applies to the type of elements.

  
The most desirable method is that during the production process of the support or a part of the support (e.g. one part of the laminate 16B) a number of elements are added randomly (e.g. in the plastic mass for mold injection or film production). The elements can, however, also be added in a structured way (eg about 0.5% per card), but still to a sufficient extent to be perceptible for electronic scanning or measurement.

  
It is also envisaged that the carrier or holder may have at least one radiation insulating auxiliary layer, e.g., a conductive film or coating, to prevent the possible adverse radiation from the scanner on the memory unit (13).

  
Also described here is a method involving a payment card
(e.g. VISA card) is implemented with either

  
a. a second series of digits,

  
b. a second set of letters,

  
c. a second series of symbols,

  
d. a second series with combinations of the foregoing.

  
However, this second series (12B) is an alias, ie. is not the correct number series (12A), but a series that is generated or not based on the aforementioned positions, and where this virtual / alias series is only used for electronic transactions over networks (eg Internet). This can be useful to avoid hacking third-party payment servers on which millions of credit card numbers are stored. Such external servers then only store the alias series.

  
In the case of a payment over an electronic network, only the virtual / alias series is then sent by the buyer to the seller, whose server sends the virtual / alias series to a third party organization or banking institution which in turn transmits this virtual / alias series
(12B) turnover (eg as a quick link, via a register) in the correct number series (12A) that belongs to the payment card. This means that the customer does know his real CC number, as well as the banking institution, but not the seller.

  
We therefore also claim a payment card, as described above, on which or in which - additionally - a virtual / alias series is printed, either on the same side or on the other side, and whose number of digits, letters and / or symbols may differ of the number of the traditional card. The virtual / alias series is just a front piece with the real code behind it. The series can also be based on prime numbers, possibly in combination with Catalan numbers.

  
Such a payment card can only be used for payments via

  
 <EMI ID = 3.1>

  
sequence is printed and / or pressed. The customer may receive two cards with his connection, one real payment card and one virtual / alias card for the Internet.

  
Such a payment card with the virtual / alias series on it may also have been processed in a unique e-mail address of the banking institution (eg to: 12AB-34CD-56EF-78GH@visa.com or john-12AB-
34CD-56EF-78GH@visa.com) and are pressed and / or pressed thereon, and eg are automatically sent by the user to the banking institution in a payment module with every purchase from a supplier on the Internet or other network.

  
Finally, a new type of electronic key card is pointed out with the method that certain positions or all positions of the exogenous elements (18) are used as a fixed static structure for calculating encryption. The memory unit interacts with the positioning scheme or register for encrypting data. The correspondent can decrypt the data via a public position key. At the sender, a processing unit (eg reader, computer, etc.) based on traditional software in combination with unique positions in the card will calculate and apply a specific encryption that is only possible for the owner of the card in question. , ie. an encryption card or new type of electronic key.


    

Claims (19)

Conclusies:Conclusions: 1. Notariële akten, 1. Notarial deeds, waarvan tenminste één laag (16A,16B) of deel van een laag van de drager of houder tenminste één speciaal toegevoegd exogene element (18, 25)(bv. metaal-vezel 18B, kristal, molecule-keten 18D, atoom, etc.) bevat dat waarneembaar is voor een electronische scanner - al dan verwerkt niet in een zgn. electronische reader - zodat volgende stappen worden genomen na het aanbrengen van een geheugen op de drager of houder en na het opladen van de gebruikelijke basisconfiguratie van het geheugen: of which at least one layer (16A, 16B) or part of a layer of the carrier or container has at least one specially added exogenous element (18, 25) (e.g. metal fiber 18B, crystal, molecule chain 18D, atom, etc.) contains that can be observed by an electronic scanner - whether or not processed in a so-called electronic reader - so that the following steps are taken after applying a memory to the carrier or holder and after charging the usual basic configuration of the memory: i. tenminste de positie (x, y en eventueel z) van één i. at least the position (x, y and optionally z) of one element of zone in de drager of houder door tenminste één scanner (electronisch, optisch bv. IR) wordt vastgesteld en eventueel andere karakteristieken (bv. soort materiaal) ervan (20 en 21), element or zone in the carrier or holder is determined by at least one scanner (electronic, optical e.g. IR) and possibly other characteristics (e.g. type of material) thereof (20 and 21), ii. die positie(s) vervolgens verwerkt wordt (22) door een ii. that position (s) is subsequently processed (22) by a relevante extern electronische verwerkingssysteem en bijhorende software, relevant external electronic processing system and associated software, iii. deze data - al dan niet geëncrypt - gestockeerd wordt iii. this data - whether encrypted or not - is stored (23) in het geheugen (24, 13, 14) dat zich op de drager (23) in the memory (24, 13, 14) located on the carrier 1. Methode, technologie en opbouw en speciale samenstelling van 1. Method, technology and structure and special composition of dragers (10)(bv. kaarten uit kunststof, folie, papier) en houders (ll)(bv. behuizing uit plastic) van één of meer electronische geheugens (bv. SIM 13, USIM, flash memory 15, magnetische strip 14, etc.), zoals: carriers (10) (e.g. cards made of plastic, foil, paper) and holders (11) (e.g. plastic housing) of one or more electronic memories (e.g. SIM 13, USIM, flash memory 15, magnetic strip 14, etc.), such as: a. Kredietkaarten (bv. VISA), a. Credit cards (eg VISA), b. Bankkaarten (bv. INC kaart 20), b. Bank cards (eg INC card 20), c. magnetische stripkaarten (bv. klantenkaart), c. magnetic strip cards (eg customer card), d. geldbeugelkaarten (bv. Proton), d. money ring cards (eg Proton), e. toegangskaarten, e. admission tickets, f. veiligheidskaarten, f. security cards, g. identiteitskaarten, g. identity cards, h. Barcodekaarten, h. Barcode cards, i. USB-memory device (17), i. USB memory device (17), j. Bankbiljetten, j. Banknotes, k. Aandelen,obligaties, cheques, k. Shares, bonds, checks, 2. Electronische scanner, zoals beschreven in conclusie 1, die in een An electronic scanner, as described in claim 1, which is in one kaart-lezer is ingewerkt; card reader has been incorporated; 3. Electronische scanner, zoals beschreven in conclusie 1, die An electronic scanner, as described in claim 1, that bewegende onderdelen heeft (bv. vertikale én diagonale sensors, dwarse sensor) en/of niet bewegende onderdelen (bv. vaste sensor[en] bij het ingang van de kaart-lezer); has moving parts (eg vertical and diagonal sensors, transverse sensor) and / or non-moving parts (eg fixed sensor [s] at the card reader input); 4. Electronische scanner, zoals beschreven in conclusie 1, die The electronic scanner, as described in claim 1, that electromagnetische golven van één of meerdere frequenties en golflengtes naar de drager of houder zendt (bv. via transducer) en daarna weerkaatsingen daarvan ontvangt, zoals bv. een acoustische scanner (bv. op basis van Rayleigh golven analyse), een infrarood scanner (bv. thermografie), etc. ; sends electromagnetic waves of one or more frequencies and wavelengths to the carrier or holder (e.g. via transducer) and then receives reflections thereof, such as e.g. an acoustic scanner (e.g. based on Rayleigh wave analysis), an infrared scanner (e.g. thermography), etc.; 5. Electronische scanner, zoals beschreven in conclusie 1, die een An electronic scanner, as described in claim 1, comprising a geheel of gedeeltelijk electronisch verwerkbaar beeld van de drager of van de houder maakt, bv. met de "gates" van de <EMI ID=4.1> makes a fully or partially electronically processable image of the carrier or holder, eg with the "gates" of the <EMI ID = 4.1> 6. Electronische scanner, zoals beschreven in conclusie 1, zijnde An electronic scanner as described in claim 1 breed-spectrum, die tegelijk meerdere verschillende soorten elementen en/ of afwijkingen kan onderscheiden; broad spectrum, which can simultaneously distinguish several different types of elements and / or deviations; 7. Electronische scanner, zoals beschreven in conclusie 1, in een An electronic scanner, as described in claim 1, in one reader geintegreerd - al dan niet met bewegende onderdelen en die uitgerust is met tenminste één sensor; reader integrated - with or without moving parts and equipped with at least one sensor; 8. Electronische scanner, zoals beschreven in conclusie 1, die op An electronic scanner, as described in claim 1, which op basis van spectrale analyse de structurele samenstelling van dragers kan controleren; can check the structural composition of carriers on the basis of spectral analysis; 9. Methode, zoals beschreven in conclusie 1, eveneens toepasselijk The method as described in claim 1, also applicable voor waardepapieren zoals bankbiljetten, aandelen, obligaties, cheques, oorkondes, diploma's, etc. doch waarbij geheugen vervangen wordt door tenminste één code (cijfers, letters, symbolen, barcode, etc.) die geheel of gedeeltelijk wordt gegenereerd op basis van voornoemde posities en/ of samenstelling van tenminste één element in de drager, waarbij nadien voornoemde code op de drager wordt gedrukt of gekleefd; for securities such as banknotes, shares, bonds, checks, certificates, diplomas, etc. but where memory is replaced by at least one code (numbers, letters, symbols, barcode, etc.) that is generated in whole or in part based on the aforementioned positions and / or assembly of at least one element in the carrier, wherein said code is subsequently printed or glued on the carrier; 10. Methode, zoals beschreven in conclusie 1, waarbij bij het The method as described in claim 1, wherein in the effectieve gebruik van de kaarten en devices door een gebruiker de korrecte relatie tussen geheugen, gebruiker en geheugen en kaart/ houder kan gebeuren, zodat enerzijds de materiele authenticiteit van de kaart wordt gecontroleerd en anderzijds de normale electronische authenticiteit (bv. via pincode) wordt gecontroleerd; effective use of the cards and devices by a user the correct relationship between memory, user and memory and card / holder can be done, so that on the one hand the material authenticity of the card is checked and on the other hand the normal electronic authenticity (eg via pin code) is checked ; (10) of houder (11) zelf bevindt, (10) or holder (11) itself, zodat het geheugen van de betreffende drager of houder identificeerbare structurele quantitatieve en/ of qualitatieve informatie bevat over de materiele drager of houder waarop of waarin het geheugen zich zelf bevindt, en nadien - bij het effectief gebruik (Fig.3) in een electronische lezer - volgende stappen worden genomen: iv. De kaart of houder wordt in een electronische reader so that the memory of the carrier or holder in question contains identifiable structural quantitative and / or qualitative information about the material carrier or holder on or in which the memory itself is located, and subsequently - in the effective use (Fig. 3) in an electronic reader - following steps are taken: iv. The card or holder is in an electronic reader geplaatst (30)(bv. ATM bank teller machine) die is uitgerust met een geëigende electronische scanner, placed (30) (e.g. ATM bank counter machine) that is equipped with an appropriate electronic scanner, v. Het geheugen verschaft de data (32) ivm de vereiste v. The memory provides the data (32) related to the requirement positionering(en) van het element(en), positioning (s) of the element (s), vi. De scanner stelt de feitelijke positionering(en) van het vi. The scanner sets the actual positioning (s) of it element(en) of zone(s) in de drager of houder vast (31), vii. Het verwerkingsysteem van de electronische reader of element (s) or zone (s) in the carrier or holder fixed (31), vii. The processing system of the electronic reader or ander systeem controleert (33) de correspondentie tussen de vereiste positionering en de feitelijke positionering van het element(en) en/of zone(s), another system checks (33) the correspondence between the required positioning and the actual positioning of the element (s) and / or zone (s), viii. Bij afwijkend resultaat (36) wordt de kaart of device viii. If the result is different (36), the card or device becomes onklaar gemaakt, ingehouden of verwijderd (37) door een mechanisme, disabled, withheld or removed (37) by a mechanism, ix. Bij correct resultaat (34) worden de gebruikelijke ix. With correct result (34) the usual processing (35) van de kaart of houder gevoerd, zoals bv. het openen van een scherm voor het invoeren van een code (bv. pincode), deur geopend na voice recognition, etc. , processing (35) of the card or holder, such as opening a screen for entering a code (eg PIN code), door opened after voice recognition, etc., x. Eventueel een andere volgorde wordt toegepast bij het X. Possibly a different order is applied to it gebruik (bv. als eind-controle ipv als begin-controle, gelijktijdige controle, v. na vi.), use (eg as a final check instead of a start check, simultaneous check, v. after vi.), zodat een identificatie methode (Fig. 3) wordt gevolgd waardoor valse of vervalste kaarten en devices worden gevonden op basis van de unieke structurele eigenschappen die kaart-per-kaart, drager-per-drager en device-per-device verschillen afhankelijk van de gebruikte techniek (bv. random injectiemoulding mengingen in één laag 16A, random samengesteld folie 26, meerlagige rastering, etc.) en de variaties (soorten en combinaties van elementen) waarmee de elementen of zones van elkaar verschillen, en waarbij het ook mogelijk is de graad van zekerheid te verhogen door het aantal vereiste posities te laten toenemen (bv. Militaire toegangskaart: 25 posities, VISA-kaart: 10 posities, proton-kaart: 3 posities.), zodat een extra controle wordt uitgeoefend bij authentificatie procedures, namelijke de identificatie-controle van de drager zelf; so that an identification method (Fig. 3) is followed whereby false or counterfeit cards and devices are found based on the unique structural properties that differ card-by-card, carrier-per-carrier and device-per-device depending on the used technique (eg random injection molding mixes in one layer 16A, random composite film 26, multi-layer screening, etc.) and the variations (types and combinations of elements) with which the elements or zones differ from each other, and where it is also possible to increase the degree of certainty by increasing the number of required positions (eg Military access card: 25 positions, VISA card: 10 positions, proton card: 3 positions.), so that an additional check is exercised during authentication procedures, namely the identification check of the carrier itself; 11. Laag (16B), zoals beschreven in conclusie 1, die is uitgerust met The layer (16B) as described in claim 1, which is equipped with tenminste één contactpunt (bv. op de rand van een kaart 19B) dat in contact kan gebracht worden met een corresponderend contactpunt (19B) van de electronische scanner, reader en/of verwerkingssysteem zodat extra spanning op deze laag kan gebracht worden en/ of een electrische waarde kan afgelezen worden; at least one contact point (e.g. on the edge of a card 19B) that can be brought into contact with a corresponding contact point (19B) of the electronic scanner, reader and / or processing system so that additional voltage can be applied to this layer and / or a electrical value can be read; 12. Element, zoals beschreven in conclusie 1, dat bestaat of is The element as described in claim 1 that exists or is samengesteld uit tenminste één materiaal dat verschillend is van het materiaal (bv. polymeer) van de drager of houder zelf, dus exogeen is, zoals bv. metaal plaatjes 18A, zilver-gecoated koper ketens 18D, Nikkel-gecoated koolstof ketens of partikels 18C, zilveren particles en clusters, Nikkel vlokken of splinsters, grafiet ketens, metaal draden, kristallen, micro resonantiekringen, gas-capsules, specifieke nano-structuren, nano-spiralen, etc.; composed of at least one material that is different from the material (e.g. polymer) of the carrier or container itself, so is exogenous, such as e.g. metal plates 18A, silver-coated copper chains 18D, Nickel-coated carbon chains or particles 18C, silver particles and clusters, Nickel flakes or splinters, graphite chains, metal wires, crystals, micro resonance circuits, gas capsules, specific nano-structures, nano-spirals, etc .; 13. Methode, zoals beschreven in conclusie 1, waarbij tijdens het The method as described in claim 1, wherein during the productie-proces van de drager of een deel van de drager (bv. één deel van het laminaat 16B) een aantal elementen random (bv. in de kunststof massa voor mouldinjection of folie productie) of gestructureerd worden toegevoegd, in voldoende mate om waarneembaar te zijn voor electronische scanning of meting; production process of the support or a part of the support (e.g. one part of the laminate 16B) a number of elements random (eg in the plastic mass for mold injection or film production) or be added in a structured way, to a sufficient extent to be perceptible for electronic scanning or measurement; 14. Drager of houder, zoals beschreven in conclusie 1, die tenminste A carrier or container, as described in claim 1, that at least één straling isolerende hulp-laag bevat, bv. een geleidende folie of coating; one radiation insulating auxiliary layer, e.g. a conductive film or coating; 15. Methode, zoals beschreven in conclusie 1, waarbij een betaalkaart (bv. VISA-kaart) is uitgevoerd met hetzij The method as described in claim 1, wherein a payment card (e.g., VISA card) is implemented with either a. een tweede reeks cijfers, a. a second series of digits, b. een tweede reeks van letters, b. a second set of letters, c. een tweede reeks van symbolen, c. a second series of symbols, d. een tweede reeks met combinaties van voorgaanden, waarbij deze tweede reeks (12B) echter een alias is, dwz. niet de correcte cijfer-reeks (12A) bevatten, maar een reeks die - al dan niet - gegenereerd wordt op basis van bovenvermelde posities, en waarbij deze virtuele / alias reeks enkel gebruikt wordt bij electronische transacties over netwerken (bv. Internet), waarbij bij een betaling over een electronisch netwerk de virtuele/alias reeks door de koper wordt verschaft aan de verkoper, wiens server de virtuele/alias reeks aan een derde organisatie of bankinstelling overzendt die op zijn beurt deze virtuele/alias reeks (1213) omzet (bv. als snel-koppeling, via een register) in de correcte cijfer-reeks (12A) die bij de betaalkaart hoort; d. a second series with combinations of preceding ones, with this second series (12B) being an alias, ie. do not contain the correct number series (12A), but a series that - whether or not - is generated based on the aforementioned positions, and where this virtual / alias series is only used for electronic transactions over networks (eg Internet), where for a payment over an electronic network, the virtual / alias series is provided by the buyer to the seller, whose server transmits the virtual / alias series to a third party organization or banking institution which in turn converts this virtual / alias series (1213) as a quick link, via a register) in the correct number series (12A) associated with the payment card; 16. Betaalkaart, zoals beschreven in conclusie 15, waarop of waarin A payment card, as described in claim 15, on which or in which -bijkomend - een virtuele/alias reeks is gedrukt, hetzij op de dezelfde zijde, hetzij op de andere zijde, en waarvan het aantal cijfers, letters en/of symbolen kan afwijken van het aantal van de traditionele kaart; - in addition - a virtual / alias sequence is printed, either on the same side or on the other side, and the number of numbers, letters and / or symbols may differ from the number of the traditional card; 17. Betaalkaart, zoals beschreven in conclusie 1, - louter bruikbaar 17. Payment card, as described in claim 1, - only usable voor betalingen via Internet of andere netwerken - waarop slechts de virtuele/ alias reeks, zoals beschreven in conclusie 15, wordt gedrukt en/of ingedrukt; for payments via Internet or other networks - on which only the virtual / alias series as described in claim 15 is printed and / or pressed; 18.Betaalkaart, zoals beschreven in conclusie 1, waarop de The payment card as described in claim 1, wherein the virtuele/ alias reeks, zoals beschreven in conclusie 15, in een email-adres van de bankinstelling wordt verwerkt (bv. to: 12AB-34CD-56EF-78GH@visa.com of john-12AB-34CD-56EF- 78GH@visa.com) en daarop wordt gedrukt en/of ingedrukt, en bv. in een betalingsmodule automatisch door de gebruiker naar de bankinstelling wordt verzonden bij elke aankoop bij een leverancier op Internet of ander netwerk; virtual / alias string, as described in claim 15, is processed in an email address of the banking institution (e.g. to: 12AB-34CD-56EF-78GH@visa.com or john-12AB-34CD-56EF- 78GH@visa.com) and is printed and / or pressed on it, and is eg automatically sent by the user to the banking institution in a payment module with every purchase from a supplier on the Internet or other network; 19. Methode, zoals beschreven in conclusie 1, en kaart (drager + The method as described in claim 1, and map (carrier + geheugen) waarbij bepaalde posities of alle posities van de exogene elementen als vast statisch structuur worden gebruikt voor het berekenen van encryptie, dwz. een verwerkingseenheid (bv. reader, computer, etc.) berekent op basis van traditionele software in combinatie met unieke posities in de kaart een specifiek versleuteling, die enkel maar mogelijk is voor de bezitter van de betreffende kaart, dwz. een encryptiekaart of nieuw type van electronische sleutel. memory) where certain positions or all positions of the exogenous elements are used as a fixed static structure for calculating encryption, ie. a processing unit (eg reader, computer, etc.) calculates a specific encryption based on traditional software in combination with unique positions in the card, which is only possible for the owner of the relevant card, ie. an encryption card or new type of electronic key.
BE2005/0314A 2005-06-21 2005-06-21 Secure payment cards. BE1016653A6 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BE2005/0314A BE1016653A6 (en) 2005-06-21 2005-06-21 Secure payment cards.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE2005/0314A BE1016653A6 (en) 2005-06-21 2005-06-21 Secure payment cards.

Publications (1)

Publication Number Publication Date
BE1016653A6 true BE1016653A6 (en) 2007-04-03

Family

ID=37945402

Family Applications (1)

Application Number Title Priority Date Filing Date
BE2005/0314A BE1016653A6 (en) 2005-06-21 2005-06-21 Secure payment cards.

Country Status (1)

Country Link
BE (1) BE1016653A6 (en)

Similar Documents

Publication Publication Date Title
US11908030B2 (en) Secure transaction system
US20210224760A1 (en) Transfer of digital currency encryption keys through the process of issuance, validation and devaluation of physical medium with multi-factor authorization, and the physical medium of encryption keys for digital currency to conduct this transfer technology
US6816058B2 (en) Bio-metric smart card, bio-metric smart card reader and method of use
JP4472188B2 (en) Tokenless biometric electronic lending transaction
US20130166455A1 (en) Creating and using digital currency
US20110049233A1 (en) Authentication using physical characteristics of tokens
WO2011153355A2 (en) Electronic credit card with fraud protection
AU2007286719A1 (en) A discernment card and a discernment card business system using the discernment card
BE1016653A6 (en) Secure payment cards.
US20060092476A1 (en) Document with user authentication
KR100867720B1 (en) Issuance, Distribution, Settlement, and Electronic Disposal of Electronic Securities
Poole Identity and verification in the digital age: where we are today and what the future could hold
Jewson E-payments: Credit Cards on the Internet
Paci Digital signature implementation on ID-1 cards as a personalization security feature
Moise Types of Bank Cards Related Frauds
Slotter Plastic payments: Trends in credit card fraud
Lang Investigating the Use of the South African National ID Card for Electronic Transaction Processing
Fera et al. Digital cash payment systems
Julian The future of electronic cash
Caelli et al. Financial and Banking Networks
Lockie News Extra—A smart solution to card-not-present fraud?
WO2018116311A1 (en) A novel method to prevent imitation of products or printed documents and easily identifying, verifying, authenticating the genuine one
AU2002308486A1 (en) A bio-metric smart card, bio-metric smart card reader, and method of use

Legal Events

Date Code Title Description
RE Patent lapsed

Effective date: 20070630