BE1016653A6 - Beveiligde betaalkaarten. - Google Patents

Beveiligde betaalkaarten. Download PDF

Info

Publication number
BE1016653A6
BE1016653A6 BE2005/0314A BE200500314A BE1016653A6 BE 1016653 A6 BE1016653 A6 BE 1016653A6 BE 2005/0314 A BE2005/0314 A BE 2005/0314A BE 200500314 A BE200500314 A BE 200500314A BE 1016653 A6 BE1016653 A6 BE 1016653A6
Authority
BE
Belgium
Prior art keywords
card
electronic
carrier
series
scanner
Prior art date
Application number
BE2005/0314A
Other languages
English (en)
Original Assignee
Laureyssens Dirk
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Laureyssens Dirk filed Critical Laureyssens Dirk
Priority to BE2005/0314A priority Critical patent/BE1016653A6/nl
Application granted granted Critical
Publication of BE1016653A6 publication Critical patent/BE1016653A6/nl

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/12Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using a selected wavelength, e.g. to sense red marks and ignore blue marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K2019/06215Aspects not covered by other subgroups
    • G06K2019/06225Aspects not covered by other subgroups using wavelength selection, e.g. colour code

Abstract

Technologie en methode wordt beschreven om elk type van betaalkaart unieke zelf-identificatie informatie te geven, zodat men voor elke fase van processing, de mogelijkheid heeft eerst de unieke structurele eigenschappen van de kaart zelf te controleren. Door het toevoegen van exogene elementen in het basismaterial van dragers (bv. kaarten uit kunststof, folie, papier) en houders (bv. behuizing uit plastic) van electronische geheugens (bv. SIM, USIM, flash memory, magnetische strip, etc.) worden unieke "sleutels" in het materiaal gestoken, dewelke tijdens het productieproces in het geheugen zelf gestockeerd worden, en nadien bij gebruik - via een electronische scanner teruggevonden kunnen worden en vergelijkbaar zijn met hun initiële posities. Tevens worden betaalkaarten met virtuele/alias reeksen beschreven.

Description


  Beschrijving: Beveiligde betaalkaarten

  
De basis van betaalkaarten en toegangskaarten, etc. worden op uniforme wijze gemaakt, dus alle kaarten van een bepaald type of merk zijn identiek. Zij worden bv. mould-geinjecteerd met hetzelfde basis kunststof, of met dezelfde materiaal lagen gelamineerd. De authentificatie heeft quasi steeds plaats op een electronische wijze waarbij de gebruiker de juiste code moet geven, ofwel wordt de bezitter automatisch geacht de juiste persoon te zijn. Sedert een tiental jaren wordt bijkomende informatie gestockeerd in het geheugen dat verwijst naar biometrische karakteristieken van de gebruiker. Op deze wijze wordt de veiligheid aanzienlijk verhoogd. Een manier om elke kaart of houder (van electronica) uniek te maken bestaat echter niet.

   Onderhavige octrooi-aanvraag beschrijft echter een technologie en methode om elke kaart unieke zelf-identificatie informatie te geven, zodat men voor elke processing, de mogelijkheid heeft unieke structurele eigenschappen van de kaart zelf te controleren. Men kan stellen dat de unieke "sleutels" in het materiaal worden gestoken.

  
Deze aanvraag betreft een methode, technologie en opbouw en speciale samenstelling van dragers (10)(bv. kaarten uit kunststof,  folie, papier) en houders (ll)(bv. behuizing uit plastic) van één of meer electronische geheugens (bv. SIM 13, USIM, flash memory 15, magnetische strip 14, etc.). Het zijn dus ondermeer volgende producten die vallen onder deze aanvraag:

  
a. Kredietkaarten (bv. VISA),

  
b. Bankkaarten (bv. ING kaart 20),

  
c. magnetische stripkaarten (bv. klantenkaart),

  
d. geldbeugelkaarten (bv. Proton),

  
e. toegangskaarten,

  
f. veiligheidskaarten,

  
g. identiteitskaarten,

  
h. Barcodekaarten,

  
i. USB-memory device (17),

  
j. Bankbiljetten,

  
k. Aandelen,obligaties, cheques,

  
1. Notariële akten.

  
Bij zulke producten zal tenminste één laag (16A,16B) of deel van een laag van de drager of houder tenminste één speciaal toegevoegd exogene element (18, 25)(bv. metaal-vezel 18B, kristal, molecule-keten 18D, atoom, etc.) bezitten. In één kaart kunnen bv. gemiddeld en random verdeeld 30 elementen aanwezig zijn. Deze elementen kunnen zichtbaar zijn voor het blotte oog of verborgen zijn. Deze elementen of een deel van deze elementen zijn wel zichtbaar voor een speciale electronische scanner die al dan verwerkt niet is in een zgn. electronische reader of scanner. De scanner zal de elementen waarnemen die corresponderen met de frequentie(s) en golflengte(s) die worden uitgezonden. Bepaalde of alle elementen zenden de ontvangen signalen geheel of gedeeltelijk terug. In figuur 2 worden de stappen bij de productie van zulke kaarten - qua posities van de elementen - getoond.

  
Volgende stappen worden genomen na het aanbrengen van een geheugen op de drager of houder en na het opladen van de gebruikelijke basis-configuratie van het geheugen:

  
i. tenminste de positie (x, y en eventueel z) van één

  
element of zone in de drager of houder door tenminste één scanner (electronisch, optisch bv. IR) wordt vastgesteld en eventueel andere karakteristieken (bv. soort materiaal) ervan (20 en 21),

  
ii. die positie(s) wordt vervolgens verwerkt (22) door een

  
relevante extern electronische verwerkingssysteem en bijhorende software,

  
iii. deze data - al dan niet geëncrypt - wordt gestockeerd

  
(23) in het geheugen (24, 13, 14) dat zich op de drager

  
(10) of houder (11) zelf bevindt,

  
Het geheugen van de betreffende drager of houder bevat dan dus identificeerbare structurele quantitatieve en/ of qualitatieve informatie over de materiele drager of houder waarop of waarin het geheugen zich zelf bevindt.

  
Bij het effectief gebruik (Fig.3) in een electronische lezer - door de gebruiker daarin geplaatst - worden volgende stappen genomen:

  
iv. De kaart of houder wordt in een electronische reader

  
geplaatst (30)(bv. ATM bank teller machine) die is uitgerust met een geëigende electronische scanner,

  
v. Het geheugen verschaft de data (32) ivm de vereiste

  
positionering(en) van het element(en),

  
vi. De scanner stelt de feitelijke positionering(en) van het

  
element(en) of zone(s) in de drager of houder vast (31), vii. Het verwerkingsysteem van de electronische reader of

  
ander systeem controleert (33) de correspondentie tussen de vereiste positionering en de feitelijke positionering van het element(en) en/ of zone(s),

  
viii. Bij afwijkend resultaat (36) wordt de kaart of device

  
onklaar gemaakt, ingehouden of verwijderd (37) door een mechanisme,

  
ix. Bij correct resultaat (34) worden de gebruikelijke

  
processing (35) van de k aart of houder gev oerd, zoals bv. het openen van een scherm voor het invoeren van een code (bv. pincode), deur geopend na voice recognition, etc. ,

  
x. Eventueel wordt een andere volgorde toegepast bij het

  
gebruik (bv. als eind-controle ipv als begin-controle, gelijktijdige controle, v. na vi.),

  
Deze identificatie methode (Fig. 3) geeft dus de mogelijkheid om valse of vervalste kaarten en devices te onderscheppen op basis va n de unieke structurele eigenschappen die kaart-per-kaart, drager-per-drager en device-per-device verschillen afhankelijk van de gebruikte techniek (bv. random injectiemoulding mengingen in één laag 16A, random samengesteld folie 26, meerlagige rastering, etc.) en de variaties (soorten en combinaties van elementen) waarmee de elementen of zones van elkaar verschillen.

  
Ter illustratie: de maatgeving van een standaard kriedietkaart is 85 mm x 54 mm. Na aftrek van 2 mm van elke rand - en bij het gebruiken van zone van een vierkante millimeter - zijn er per kaart dus 4050 mogelijke positie-zones waarin elementen kunnen zitten. Indien 100 elementen over die raaster worden waargenomen kunnen daaruit een aantal posities worden gekozen - bv. op basis van soort zoals diegene die nikkel bevatten - die zullen gebruikt worden voor het samenstellen van een complexe positie-sleutel. Stel dat er 25 nikkel elementen worden gescand. Uit deze 25 worden 4 elementen als sleutel-posities geselecteerd. De unieke combinatie van deze 4 bedraagt dan facultatief: 4050 x 4049 x 4048 x
4047 of 1/268,643,605,903,200, en bij 5 posities geeft dat dan één kans op l,08693202948e+18. Dit is indrukwekkend.

   I lier kan men dus werkelijk spreken van een "vingerafdruk" van een kredietkaart. De kans om grootschalige en zelf identieke eenmalige namaak uit te voeren is quasi onbestaande.

  
Om dit te realiseren is het voldoende om tijdens het productieproces van het polymeer een hoeveelheid geschikte exogene partikels of elementen toe te voegen tijdens een meng-proces dat voortijdig wordt afgebroken teneinde perfecte menging te vermijden. Het is belangrijk om een ongelijkmatige menging te behouden. Het aantal toegevoegde elementen mag echter de structurele stevigheid van de kaart niet aantasten.

  
Door een speciaal software programma worden dus uit alle elementen een reeks geselecteerd of worden zelfs alle elementen in de berekening verwerkt.

  
Het is ook mogelijk de graad van zekerheid te verhogen door het aantal vereiste posities te laten toenemen (bv. Militaire toegangskaart: 25 posities, VISA-kaart: 10 posities, proton-kaart: 3 posities.), zodat een extra controle wordt uitgeoefend bij authentificatie procedures, namelijke de identificatie-controle van de drager zelf.

  
Een geschikte electronische scanner kan in een kaart-lezer worden ingewerkt zodat bij het inschuiven van de kaart de scanning automatisch plaatst heeft. Het scannen kan echter ook gebeuren van het moment dat de kaart volledig is gepositioneerd in de r eader.

  
De electronische scanner kan dus bewegende onderdelen hebben
(bv. vertikale én diagonale sensors, dwarse sensor) en/ of niet bewegende onderdelen (bv. vaste sensor[en] bij het ingang van de kaart-lezer). De kaart kan bewegen of onbewegelijk blijven. Een deel (leeskop) van de scanner kan echter ook bewegen. Een combinatie is ook mogelijk.

  
De electronische scanner zal electromagnetische golven van één of meerdere frequenties en golflengtes naar de drager of houder zenden (bv. via transducer) en daarna weerkaatsingen daarvan ontvangen, zoals bv. een acoustische scanner (bv. op basis van Rayleigh golven analyse), een infrarood scanner (bv. thermografie), etc. De scanner kan ook slechts een deel van de weerkaastingen ontvangen, en ook het gebrek van weerkaatsing kan gebruikt worden als "sleutel" bij de verwerking. In dat geval is het ontbreken van elementen (dus 'gaten') het voorwerp van de positionering (23). De identificatie (positionering) kan ook een combinatie zijn van voornoemde gaten én effectieve elementen. Zo kan een electronische scanner een geheel of gedeeltelijk electronisch verwerkbaar beeld van de drager of van de houder maken, bv. met de "gates" van de storende zones op een focus

  
 <EMI ID=1.1> 

  
parameter zijn in het geheel. De electronische scanner kan breedspectrum werken, dus tegelijk meerdere verschillende soorten elementen en/of afwijkingen onderscheiden.

  
De electronische scanner, kan in een reader geintegreerd - al dan niet - bewegende onderdelen hebben en zijn uitgerust met tenminste één sensor. Op basis van spectrale analyse kan de structurele samenstelling van dragers gecontroleerd worden.

  
Deze methode is eveneens toepasselijk voor waardepapieren zoals bankbiljetten, aandelen, obligaties, cheques, oorkondes, diploma's, etc. doch waarbij geheugen vervangen wordt door tenminste één code (cijfers, letters, symbolen, barcode, etc.) die geheel of gedeeltelijk wordt gegenereerd op basis van voornoemde posities en/ of samenstelling van tenminste één element in de drager, waarbij nadien voornoemde code op de drager wordt gedrukt of gekleefd. Dit maakt namaak bijzonder moeilijk.

  
Bij deze methode wordt dus bij het effectieve gebruik door een gebruiker van de kaarten en devices de korrecte relatie tussen geheugen en gebruiker, en geheugen en kaart/ houder gedaan, dus een dubbele controle, zodat enerzijds de materiele authenticiteit van de kaart wordt gecontroleerd en anderzijds de normale electronische authenticiteit (bv. via pincode) wordt gecontroleerd.

  
De laag (16B) waarin zich de elementen bevinden kan zijn uitgerust met tenminste één contactpunt (bv. op de rand van een kaart 19B) dat in contact kan gebracht worden met een corresponderend contactpunt (19B) van de electronische scanner, reader en/ of verwerkingssysteem zodat extra spanning op deze laag kan gebracht worden en/ of een electrische waarde kan afgelezen worden. Door het toevoegen van een geleidende coating of speciale soorten elementen kan een polymeer-draag-laag minder of meer geleidend gemaakt worden.

  
 <EMI ID=2.1> 

  
één materiaal dat verschillend is van het materiaal (bv. polymeer) van de drager of houder zelf, dus exogeen zijn, zoals bv. metaal plaatjes 18A, zilver-gecoated koper ketens 18D, Nikkel-gecoated koolstof ketens of partikels 18C, zilveren particles en clusters,  Nikkel vlokken of splinsters, grafiet ketens, metaal draden, kristallen, micro resonantiekringen, gas-capsules, specifieke nanostructuren, nano-spiralen, etc.. De dimensies van deze elementen kan verschillend per kaart, maar ook per groep kaarten in productie-processen. Dit geldt ook voor het soort elementen.

  
De meest wenselijke methode is die waarbij tijdens het productieproces van de drager of een deel van de drager (bv. één deel van het laminaat 16B) een aantal elementen random (bv. in de kunststof massa voor mouldinjection of folie productie) worden toegvoegd. De elementen kunnen echter ook op gestructureerde wijze worden toegevoegd (bv. ongeveer 0,5% per kaart), maar toch steeds in voldoende mate om waarneembaar te zijn voor electronische scanning of meting.

  
Er wordt ook voorzien dat de drager of houder tenminste één straling isolerende hulp-laag kan hebben, bv. een geleidende folie of coating, teneinde de mogelijke nadelige straling van de scanner op de geheugen-eenheid (13) te voorkomen. 

  
Ook wordt hier een methode beschreven waarbij een betaal-kaart
(bv. VISA-kaart) is uitgevoerd met hetzij

  
a. een tweede reeks cijfers,

  
b. een tweede reeks van letters,

  
c. een tweede reeks van symbolen,

  
d. een tweede reeks met combinaties van voorgaanden.

  
Deze tweede reeks (12B) is echter een alias, dwz. is niet de correcte cijfer-reeks (12A), maar een reeks die al dan niet gegenereerd wordt op basis van bovenvermelde posities, en waarbij deze virtuele/ alias reeks enkel gebruikt wordt bij electronische transacties over netwerken (bv. Internet). Dit kan nuttig zijn om het hacken van derden betalings-servers te vermijden waarop miljoenen creditcard nummers gestockeerd zijn. Zulke externe servers stockeren dan enkel de alias-reeks.

  
Bij een betaling over een electronisch netwerk wordt dan enkel de virtuele/ alias reeks door de koper gestuurd aan de verkoper, wiens server de virtuele/alias reeks aan een derde organisatie of bankinstelling overzendt die op zijn beurt deze virtuele/ alias reeks
(12B) omzet (bv. als snel-koppeling, via een register) in de correcte cijfer-reeks (12A) die bij de betaalkaart hoort. Dwz dat de klant wel zijn echt CC-nummer kent, alsook de bankinstelling, maar niet de verkoper.

  
Wij claimen dus ook een betaalkaart, zoals hierboven beschreven, waarop of waarin - bijkomend - een virtuele / alias reeks is gedrukt, hetzij op de dezelfde zijde, hetzij op de andere zijde, en waarvan het aantal cijfers, letters en/ of symbolen kan afwijken van het aantal van de traditionele kaart. De virtuele/alias reeks is enkel front-stuk waarachter de echte code steekt. De reeks kan ook op priemgetallen gebaseerd zijn, eventueel in combinatie met Catalan numbers.

  
Zulke betaalkaart kan louter bruikbaar zijn voor betalingen via

  
 <EMI ID=3.1> 

  
reeks wordt gedrukt en/of ingedrukt. De klant krijgt eventueel twee kaarten bij zijn aansluiting, één echte betaalkaart én één virtuele/ alias kaart voor Internet.

  
Zulke betaalkaart met daarop de virtuele/alias reeks kan de reeks ook in een uniek e-mail-adres van de bankinstelling verwerkt hebben (bv. to: 12AB-34CD-56EF-78GH@visa.com of john-12AB-
34CD-56EF-78GH@visa.com) en daarop worden gedrukt en/of ingedrukt, en bv. in een betalingsmodule automatisch door de gebruiker naar de bankinstelling wordt verzonden bij elke aankoop bij een leverancier op Internet of ander netwerk. 

  
Tot slot wordt gewezen op een nieuw type van electronische sleutel-kaart met als methode die waarbij bepaalde posities of alle posities van de exogene elementen (18) als vaste statische structuur worden gebruikt voor het berekenen van encryptie. De geheugen eenheid interacteert met het positionerings-schema of register voor het versleutelen van data. Via een public position key kan de correspondent de data ontsleutelen. Bij de verzender zal een verwerkings-eenheid (bv. reader, computer, etc.) op basis van traditionele software in combinatie met unieke posities in de kaart een specifiek versleuteling berekenen en toepassen, die enkel maar mogelijk is voor de bezitter van de betreffende kaart, dwz. een encryptie-kaart of nieuw type van electronische sleutel.

Claims (19)

Conclusies:
1. Notariële akten,
waarvan tenminste één laag (16A,16B) of deel van een laag van de drager of houder tenminste één speciaal toegevoegd exogene element (18, 25)(bv. metaal-vezel 18B, kristal, molecule-keten 18D, atoom, etc.) bevat dat waarneembaar is voor een electronische scanner - al dan verwerkt niet in een zgn. electronische reader - zodat volgende stappen worden genomen na het aanbrengen van een geheugen op de drager of houder en na het opladen van de gebruikelijke basisconfiguratie van het geheugen:
i. tenminste de positie (x, y en eventueel z) van één
element of zone in de drager of houder door tenminste één scanner (electronisch, optisch bv. IR) wordt vastgesteld en eventueel andere karakteristieken (bv. soort materiaal) ervan (20 en 21),
ii. die positie(s) vervolgens verwerkt wordt (22) door een
relevante extern electronische verwerkingssysteem en bijhorende software,
iii. deze data - al dan niet geëncrypt - gestockeerd wordt
(23) in het geheugen (24, 13, 14) dat zich op de drager
1. Methode, technologie en opbouw en speciale samenstelling van
dragers (10)(bv. kaarten uit kunststof, folie, papier) en houders (ll)(bv. behuizing uit plastic) van één of meer electronische geheugens (bv. SIM 13, USIM, flash memory 15, magnetische strip 14, etc.), zoals:
a. Kredietkaarten (bv. VISA),
b. Bankkaarten (bv. INC kaart 20),
c. magnetische stripkaarten (bv. klantenkaart),
d. geldbeugelkaarten (bv. Proton),
e. toegangskaarten,
f. veiligheidskaarten,
g. identiteitskaarten,
h. Barcodekaarten,
i. USB-memory device (17),
j. Bankbiljetten,
k. Aandelen,obligaties, cheques,
2. Electronische scanner, zoals beschreven in conclusie 1, die in een
kaart-lezer is ingewerkt;
3. Electronische scanner, zoals beschreven in conclusie 1, die
bewegende onderdelen heeft (bv. vertikale én diagonale sensors, dwarse sensor) en/of niet bewegende onderdelen (bv. vaste sensor[en] bij het ingang van de kaart-lezer);
4. Electronische scanner, zoals beschreven in conclusie 1, die
electromagnetische golven van één of meerdere frequenties en golflengtes naar de drager of houder zendt (bv. via transducer) en daarna weerkaatsingen daarvan ontvangt, zoals bv. een acoustische scanner (bv. op basis van Rayleigh golven analyse), een infrarood scanner (bv. thermografie), etc. ;
5. Electronische scanner, zoals beschreven in conclusie 1, die een
geheel of gedeeltelijk electronisch verwerkbaar beeld van de drager of van de houder maakt, bv. met de "gates" van de <EMI ID=4.1>
6. Electronische scanner, zoals beschreven in conclusie 1, zijnde
breed-spectrum, die tegelijk meerdere verschillende soorten elementen en/ of afwijkingen kan onderscheiden;
7. Electronische scanner, zoals beschreven in conclusie 1, in een
reader geintegreerd - al dan niet met bewegende onderdelen en die uitgerust is met tenminste één sensor;
8. Electronische scanner, zoals beschreven in conclusie 1, die op
basis van spectrale analyse de structurele samenstelling van dragers kan controleren;
9. Methode, zoals beschreven in conclusie 1, eveneens toepasselijk
voor waardepapieren zoals bankbiljetten, aandelen, obligaties, cheques, oorkondes, diploma's, etc. doch waarbij geheugen vervangen wordt door tenminste één code (cijfers, letters, symbolen, barcode, etc.) die geheel of gedeeltelijk wordt gegenereerd op basis van voornoemde posities en/ of samenstelling van tenminste één element in de drager, waarbij nadien voornoemde code op de drager wordt gedrukt of gekleefd;
10. Methode, zoals beschreven in conclusie 1, waarbij bij het
effectieve gebruik van de kaarten en devices door een gebruiker de korrecte relatie tussen geheugen, gebruiker en geheugen en kaart/ houder kan gebeuren, zodat enerzijds de materiele authenticiteit van de kaart wordt gecontroleerd en anderzijds de normale electronische authenticiteit (bv. via pincode) wordt gecontroleerd;
(10) of houder (11) zelf bevindt,
zodat het geheugen van de betreffende drager of houder identificeerbare structurele quantitatieve en/ of qualitatieve informatie bevat over de materiele drager of houder waarop of waarin het geheugen zich zelf bevindt, en nadien - bij het effectief gebruik (Fig.3) in een electronische lezer - volgende stappen worden genomen: iv. De kaart of houder wordt in een electronische reader
geplaatst (30)(bv. ATM bank teller machine) die is uitgerust met een geëigende electronische scanner,
v. Het geheugen verschaft de data (32) ivm de vereiste
positionering(en) van het element(en),
vi. De scanner stelt de feitelijke positionering(en) van het
element(en) of zone(s) in de drager of houder vast (31), vii. Het verwerkingsysteem van de electronische reader of
ander systeem controleert (33) de correspondentie tussen de vereiste positionering en de feitelijke positionering van het element(en) en/of zone(s),
viii. Bij afwijkend resultaat (36) wordt de kaart of device
onklaar gemaakt, ingehouden of verwijderd (37) door een mechanisme,
ix. Bij correct resultaat (34) worden de gebruikelijke
processing (35) van de kaart of houder gevoerd, zoals bv. het openen van een scherm voor het invoeren van een code (bv. pincode), deur geopend na voice recognition, etc. ,
x. Eventueel een andere volgorde wordt toegepast bij het
gebruik (bv. als eind-controle ipv als begin-controle, gelijktijdige controle, v. na vi.),
zodat een identificatie methode (Fig. 3) wordt gevolgd waardoor valse of vervalste kaarten en devices worden gevonden op basis van de unieke structurele eigenschappen die kaart-per-kaart, drager-per-drager en device-per-device verschillen afhankelijk van de gebruikte techniek (bv. random injectiemoulding mengingen in één laag 16A, random samengesteld folie 26, meerlagige rastering, etc.) en de variaties (soorten en combinaties van elementen) waarmee de elementen of zones van elkaar verschillen, en waarbij het ook mogelijk is de graad van zekerheid te verhogen door het aantal vereiste posities te laten toenemen (bv. Militaire toegangskaart: 25 posities, VISA-kaart: 10 posities, proton-kaart: 3 posities.), zodat een extra controle wordt uitgeoefend bij authentificatie procedures, namelijke de identificatie-controle van de drager zelf;
11. Laag (16B), zoals beschreven in conclusie 1, die is uitgerust met
tenminste één contactpunt (bv. op de rand van een kaart 19B) dat in contact kan gebracht worden met een corresponderend contactpunt (19B) van de electronische scanner, reader en/of verwerkingssysteem zodat extra spanning op deze laag kan gebracht worden en/ of een electrische waarde kan afgelezen worden;
12. Element, zoals beschreven in conclusie 1, dat bestaat of is
samengesteld uit tenminste één materiaal dat verschillend is van het materiaal (bv. polymeer) van de drager of houder zelf, dus exogeen is, zoals bv. metaal plaatjes 18A, zilver-gecoated koper ketens 18D, Nikkel-gecoated koolstof ketens of partikels 18C, zilveren particles en clusters, Nikkel vlokken of splinsters, grafiet ketens, metaal draden, kristallen, micro resonantiekringen, gas-capsules, specifieke nano-structuren, nano-spiralen, etc.;
13. Methode, zoals beschreven in conclusie 1, waarbij tijdens het
productie-proces van de drager of een deel van de drager (bv. één deel van het laminaat 16B) een aantal elementen random (bv. in de kunststof massa voor mouldinjection of folie productie) of gestructureerd worden toegevoegd, in voldoende mate om waarneembaar te zijn voor electronische scanning of meting;
14. Drager of houder, zoals beschreven in conclusie 1, die tenminste
één straling isolerende hulp-laag bevat, bv. een geleidende folie of coating;
15. Methode, zoals beschreven in conclusie 1, waarbij een betaalkaart (bv. VISA-kaart) is uitgevoerd met hetzij
a. een tweede reeks cijfers,
b. een tweede reeks van letters,
c. een tweede reeks van symbolen,
d. een tweede reeks met combinaties van voorgaanden, waarbij deze tweede reeks (12B) echter een alias is, dwz. niet de correcte cijfer-reeks (12A) bevatten, maar een reeks die - al dan niet - gegenereerd wordt op basis van bovenvermelde posities, en waarbij deze virtuele / alias reeks enkel gebruikt wordt bij electronische transacties over netwerken (bv. Internet), waarbij bij een betaling over een electronisch netwerk de virtuele/alias reeks door de koper wordt verschaft aan de verkoper, wiens server de virtuele/alias reeks aan een derde organisatie of bankinstelling overzendt die op zijn beurt deze virtuele/alias reeks (1213) omzet (bv. als snel-koppeling, via een register) in de correcte cijfer-reeks (12A) die bij de betaalkaart hoort;
16. Betaalkaart, zoals beschreven in conclusie 15, waarop of waarin
-bijkomend - een virtuele/alias reeks is gedrukt, hetzij op de dezelfde zijde, hetzij op de andere zijde, en waarvan het aantal cijfers, letters en/of symbolen kan afwijken van het aantal van de traditionele kaart;
17. Betaalkaart, zoals beschreven in conclusie 1, - louter bruikbaar
voor betalingen via Internet of andere netwerken - waarop slechts de virtuele/ alias reeks, zoals beschreven in conclusie 15, wordt gedrukt en/of ingedrukt;
18.Betaalkaart, zoals beschreven in conclusie 1, waarop de
virtuele/ alias reeks, zoals beschreven in conclusie 15, in een email-adres van de bankinstelling wordt verwerkt (bv. to: 12AB-34CD-56EF-78GH@visa.com of john-12AB-34CD-56EF- 78GH@visa.com) en daarop wordt gedrukt en/of ingedrukt, en bv. in een betalingsmodule automatisch door de gebruiker naar de bankinstelling wordt verzonden bij elke aankoop bij een leverancier op Internet of ander netwerk;
19. Methode, zoals beschreven in conclusie 1, en kaart (drager +
geheugen) waarbij bepaalde posities of alle posities van de exogene elementen als vast statisch structuur worden gebruikt voor het berekenen van encryptie, dwz. een verwerkingseenheid (bv. reader, computer, etc.) berekent op basis van traditionele software in combinatie met unieke posities in de kaart een specifiek versleuteling, die enkel maar mogelijk is voor de bezitter van de betreffende kaart, dwz. een encryptiekaart of nieuw type van electronische sleutel.
BE2005/0314A 2005-06-21 2005-06-21 Beveiligde betaalkaarten. BE1016653A6 (nl)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BE2005/0314A BE1016653A6 (nl) 2005-06-21 2005-06-21 Beveiligde betaalkaarten.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE2005/0314A BE1016653A6 (nl) 2005-06-21 2005-06-21 Beveiligde betaalkaarten.

Publications (1)

Publication Number Publication Date
BE1016653A6 true BE1016653A6 (nl) 2007-04-03

Family

ID=37945402

Family Applications (1)

Application Number Title Priority Date Filing Date
BE2005/0314A BE1016653A6 (nl) 2005-06-21 2005-06-21 Beveiligde betaalkaarten.

Country Status (1)

Country Link
BE (1) BE1016653A6 (nl)

Similar Documents

Publication Publication Date Title
US11908030B2 (en) Secure transaction system
US20210224760A1 (en) Transfer of digital currency encryption keys through the process of issuance, validation and devaluation of physical medium with multi-factor authorization, and the physical medium of encryption keys for digital currency to conduct this transfer technology
US6816058B2 (en) Bio-metric smart card, bio-metric smart card reader and method of use
JP4472188B2 (ja) トークンなしのバイオメトリック電子的な貸借取引
US8020764B2 (en) Authentication using physical characteristics of tokens
US20130166455A1 (en) Creating and using digital currency
WO2011153355A2 (en) Electronic credit card with fraud protection
AU2007286719A1 (en) A discernment card and a discernment card business system using the discernment card
BE1016653A6 (nl) Beveiligde betaalkaarten.
US20060092476A1 (en) Document with user authentication
WO2005022302A2 (en) Checking account personal identification method
KR20100043540A (ko) 상품 제공을 위한 멀티 자판기
Poole Identity and verification in the digital age: where we are today and what the future could hold
KR100867720B1 (ko) 전자유가증권의 발행, 유통, 정산 및 전자폐기에 관한시스템 및 그 방법
Jewson E-payments: Credit Cards on the Internet
Paci Digital signature implementation on ID-1 cards as a personalization security feature
Slotter Plastic payments: Trends in credit card fraud
Moise Types of Bank Cards Related Frauds
Lang Investigating the use of the South African National ID card for electronic transaction processing
Fera et al. Digital cash payment systems
Julian The future of electronic cash
Caelli et al. Financial and Banking Networks
WO2018116311A1 (en) A novel method to prevent imitation of products or printed documents and easily identifying, verifying, authenticating the genuine one
AU2002308486A1 (en) A bio-metric smart card, bio-metric smart card reader, and method of use
WO2005010813A1 (en) Positive biometric identification

Legal Events

Date Code Title Description
RE Patent lapsed

Effective date: 20070630