<Desc/Clms Page number 1>
La carte binaire de paiement pour internet et les cinq systèmes modulables Description Le nom : la carte binaire de paiement internet et les cinq systèmes modulables est ainsi appelée car c'est une carte qui se compose de deux parties , A et B dont la partie A est matérialisée et se présente comme une carte de crédit habituelle et dont la partie B est dématérialisée et constituée d'un programme qui offre cinq alternatives d'utilisation au choix du client. Je crois que dans le futur cette carte sera appelée : i carte pour internet carte .
Cette carte est destinée aux internautes possédant soit un ordinateur (portable ou non),ou un gsm équipé de la fonction wap , ou un pda équipé de la fonction wi-fi ou possédant tous ses appareils Présentation de la partie A Un algorithme de seize chiffres Ligne suivante Un prénom complet , un second prénom représenté par une seule lettre , le nom de famille en entier lui aussi .Le second prénom est très important pour des raisons de sécurité (peu de gens connaissent le second prénom d'une personne ) et lorsque le titulaire n'a pas de second prénom , on lui en donne un de toutes façons .Le second prénom est aussi très important dans les cas d'homonymes .
Ligne suivante La date de validité ultime représentée par une série de trois fois deux chiffres Jour/mois/année Là aussi la date de validité en six chiffres rappelle aux commerçants que cette carte est valable uniquement pour internet.
Ligne suivante ; la mention Internet Use Only Au dos le code de contrôle qui permet de s'assurer que l'utilisateur de l'algorithme a bien en main la carte A . Ce code est constitué d'une lettre suivie d'un signe (pris dans la liste suivante = : @ / * - + ) ( ces dix signes font tous partie du clavier ordinateur en position minuscule , il ne pose donc aucun problème de manipulation ) . Le signe est suivi de 4 chiffres Exemple: x=4521.
Ce code de contrôle de la partie A de la carte sera aussi le code de contrôle De la partie B de la carte qui elle est totalement dématérialisée .
<Desc/Clms Page number 2>
Etant donné l'importance considérable du code de contrôle ,j'avais imaginé personnellement qu'il soit délivré séparé de la carte A et puisque cette carte peut être commandée par home banking et par internet , il me semble tout à fait raisonnable et très sécurisé de recevoir ce code par téléchargement ou par l'intermédiaire des distributeurs de billets dont toutes les banques sont maintenant pourvues .De cette façon aussi , il y a un signature électronique à la commande .
La partie 'B' de la carte binaire de paiement internet Points constants : a) Pour les cinq systèmes , les quatre types d'informations apparaissent en surimpression à l'écran du -titulaire , de telle sorte que celui-ci peut remplir le formulaire du site marchand par simple opération de copier coller
Exemple
Pascal .P. Boussart
2356 9845 5412 8754
22/05/06 x=2562 ou bien
2356 9845 5412 8754
Pascal. P . Boussart
22/05/06 x=2562 ou bien
2356 9845 5412 8754
22/05/06
Pascal .P. Boussart
X=2562 Deuxième point constant Un programme leurre accompagne le programme d'installation du programme de la carte binaire . Ce programme leurre est exact en tous points au programme d'installation mais les algorithmes et les phrases ne correspondent à rien car ils
<Desc/Clms Page number 3>
ne sont pas activés .
Ce programme leurre est destiné à induire en erreur les personnes qui ne sont pas les titulaires légaux de la carte binaire et des systèmes modulables et qui mettraient la main sur ces programmes .Ils seront alors confronté à une masse importante d'informations inutile .
Présentation commune Pour les trois premiers systèmes il y a une base commune , à savoir quatre types d'informations récurrentes a)Le premier prénom en entier , le deuxième prénom en une lettre , le nom de famille en entier . Ces noms et prénoms peuvent être remplacés par des alias .
J'y tiens Je reste persuadé que cela a un attrait romantique certain . b) l'algorithme de seize chiffres c) la date de validité en six chiffres d ) le code de contrôle qui se trouve au dos de la carte A (matérialisée ) Le système 1 de la partie B de la carte binaire Ce système est un second algorithme de seize chiffres .
Il est utilisable tout le temps mais il est installé sur une seule machine .
Il sera attractif pour les personnes qui comme moi font toujours leur shopping depuis leur ordinateur personnel sur lequel nul autre personne n'est autorisée à aller . Je n'ai pas trouvé de statistiques ventilant l'utilisation des ordinateurs personnels ,j'ai néanmoins la faiblesse de penser qu' une grande partie des internautes (probablement la majorité ) est dans cette situation. Ce sentiment est renforcé par la mode du computer tuning qui consiste à personnaliser son ordinateur au maximum et à l'équiper des hardware et des software dernier cris .
Si l'on équipe et chouchoute son ordinateur comme sa voiture , il est probable que l'on ne laisse personne d'autre l'utiliser.
Le système 2 de la partie B de la carte Que j'appelle le système des jours de la semaine est un système qui présente sept algorithmes différents qui ne sont utilisables que 24 heures par semaine de trois heures à trois heures du matin respectivement le lundi ou le mardi ou le mercredi ou le jeudi ou le vendredi ou le samedi ou le dimanche .
Avantages : 1)en cas de hackage de l'ordinateur , le hacker se trouve face à sept algorithmes qui se trouvent dans le programme informatisé et automatisé où
<Desc/Clms Page number 4>
aucun indice facilement lisible ne lui dira quel algorithme est valable tel jour de la semaine . Il lui faudra vraiment de grandes connaissances de programmation pour retrouver ce renseignement et même alors , il ne pourra utiliser ces algorithmes qu'en suivant les jours de la semaine , ce qui complique énormément la tâche de n'importe quel gangster ou de n'importe quel gang même le mieux organisé .
2) un père peu confier son ordinateur à son fils en étant plus rassuré par ce système .
3) un père peu même autoriser son fils à utiliser son algorithme , en sachant que celui-ci ne pourra consommer que le jour de la semaine convenu exemple : le mercredi après-midi ou le samedi.
Système 3 de la partie 'B' de la carte binaire Le troisième système est le plus sûr . Il est composé d'algorithmes qui ne fonctionnent que 24 heures par mois de trois heures à trois heures du matin (pour ne pas perdre l'impulsion d'achat, il y a un chevauchement de trois heures à trois heures pendant lesquels treize % des achats internet sont effectués ) Ce système implique donc que 31algorithmes sont logés dans le programme d'installation de la partie 'B ' de la carte et ils fonctionnent un jour par mois . exemple : le dix-huitième algorithme fonctionne le dix-huit de chaque mois de trois heures du matin à trois heures du matin le dix-neuf de chaque mois .
Comme dans le cas du système 2 , cela n'implique pas du tout de complication pour le titulaire de la carte ( car c'est automatisé et aligné sur la date et l'heure fournies par les providers d'accès à internet ) et pour les organismes émetteurs non plus car pour chaque nom , il n'y aura que deux algorithmes proposés (et donc à vérifier )par jour : l'algorithme de la partie A de la carte + l'algorithme du jour courant jusqu'à trois heures du matin .
Avantages : le système trois est le plus sûr , en cas d'attaque par un hacker , celui-ci va se retrouver face à une somme de 31algorithmes qui ne lui donneront aucun indice quant à leur jour d'utilisation . Cette masse d'information surabondante à un nom : data overflow, elle fût utilisée avec grand succès dans une affaire dont nous avons tous entendu parler : l'assassinat de Kennedy .A cette occasion on a assommé les enquêteurs avec des milliers de détails vrais et faux qui ont paralysés les limiers les plus fins et les plus têtus .
<Desc/Clms Page number 5>
Le système 4 de la partie 'B ' de la carte binaire Celui-ci s'éloigne de tout ce qui est en usage actuellement Présentation La première ligne de ce système reprend le premier prénom en entier, le deuxième prénom en une lettre , le nom de famille en entier .
La possibilité d'utiliser un alias est là aussi offerte aux titulaires de la carte .
Dans ce cas , une lettre du nom de famille sera triplée exemples : John .F. Kennedddy : Pascal .P.Bousssart .
La deuxième ligne de ce système substitue aux algorithme une phrase de quatre mots différents comprenant un verbe . Ces quatre mots comprennent 16 lettres .Pour atteindre ces seize lettres et ne pas les dépasser , certaines lettres seront abandonnées lors du remplissage du formulaire des sites marchands .Cet abandon de certaines lettres surnuméraire constitue un système de sécurité supplémentaire . Ce verbe indique l'organisme bancaire .
Exemple : Mon cheval est blanc comprend 17 lettres on peut donc décider d'éliminer les lettres muettes , dans ce cas le t du verbe ou le c de blanc .
Les accents et cédilles seront proscrits .
Mon cheval es blanc ou bien Mon cheval es blanc Lors du remplissage du formulaire du site marchand , il n'y aura aucun espace entre les lettres Exemple : Monchevalesblanc La troisième ligne de ce système reprend la date de validité La quatrième ligne de ce système reprend le code de contrôle se trouvant au dos de la partie A exemple : Ante . C . Rimac
Mon cheval est blan
22/02/05 x=2562 La lettre C représente un second prénom donné arbitrairement et pour des raisons de sécurité par l'organisme émetteur au titulaire de la carte .
Mon cheval est blanc est la phrase codée .
22/02/05 est la date de validité x=2562 est le code de contrôle .
<Desc/Clms Page number 6>
exemple avec usage d'alias : Antoine .J . Persssons
Janus es bien arive 21/06/07 w 6987 ou : Adèle .A.Poulainnn
Cet oiseau vol bien
14/05/08 t*6598 Aucune de ces informations n'est difficilement mémorisable et elles viennent de trois sources différentes dans le cas d'un usage d'alias qui vient du titulaire
La phrase codée vient de l'organisme émetteur , ainsi que la date de validité ultime
Le code de contrôle vient de la partie A de la carte de paiement internet .
Au moment de la transaction , le titulaire doit indiquer ces quatre informations exactement pour obtenir le feux vert pour cette transaction.
Avantages : a) l'utilisation de phrases codées permet d'éloigner dans l'esprit des titulaires la peur conjuguée aux hackers et aux algorithmes hackés b) l'utilisation de mots permet une classification alphabétique c) l'utilisation de mots conjugué à l'alias permet un absolu anonymat d) l'utilisation de mots permet 120. 000 fois 120. 000 combinaisons fois le nombre de verbes (plusieurs milliers ) e) l'utilisation de mots permet une mémorisation beaucoup plus aisée allant même jusqu'à l'abandon totale de toute trace dans les mémoires informatiques Je développe ce point : mon numéro de téléphone m'est parfaitement connu et il est secret . Hormis dans mon cerveau , il n'est inscrit nulle part associé avec mon nom .11 est donc tout à fait sécurisé .
Une phrase codée du type : Mon cheval est blanc est facilement mémorisable associée à un nom de famille , un prénom , et une lettre associée à une date de validité ultime associée à un code de contrôle ces quatre informations sont aisément mémorisables .
L'utilisation de mots permet un classement informatique alphabétique et une classification différente dans des fichiers séparés et organisés différemment cassant ainsi la possibilité de prise massive d'information .
<Desc/Clms Page number 7>
Système 5 de la partie 'B 'de la carte binaire Ce système est entièrement automatisé , paradoxalement cela pourrait être un handicap majeur . Ce système implique une standardisation presque complète des formulaires à remplir sur les sites marchands sécurisés (ce qui ne sera pas une mince affaire)par le téléchargement par ceux-ci des programmes desdits formulaires .C'est la première étape difficile , convaincre les sites marchands d'intégrer un programme tout fait dans leur page web .Cependant on peut contourner cette difficulté en édictant à l'adresse des programmeurs locaux des normes de programmations très rigides qui les amèneront à réaliser un formulaire d'achattrès standardisé .C'est un point important car le système 5 est le suivant :
au moment de la transaction le titulaire commence à remplir le formulaire du site marchand et il peut le faire manuellement ou automatiquement pour les trois premières informations . La quatrième information , à savoir le code de contrôle possède évidemment sa propre case dans le formulaire mais dans ce cas-ci, celle-ci est case sensitive , elle réagit à la frappe du clavier .11 est donc important que ce clavier soit utilisé . Cette case case sensitive est en fait un lien hyperlink (aussi appelé lien hyper texte ) connectant directement au server de l'organisme chargé de donner son approbation ou pas à la transaction . Pendant que cette connection s'effectue (deux ou trois secondes ) le titulaire finit de taper son code de contrôle dans la case ad hoc .
La connection est maintenant réalisée entre l'ordinateur du titulaire , le site web marchand et le server de l'organisme chargé d'approuver la transaction qui a alors une image complète de la situation : il voit qui l'appelle a) le titulaire authentifié par ses quatre types d'informations différentes b) il voit pourquoi et pour quel achat sur quel site , ainsi que le montant de la transaction c) il voit aussi quel site marchand est impliqué et peut vérifier celui-ci de façon extrêmement approfondie .
Pour marquer son accord , l'organisme vérificateur communique alors au site marchand un code de contrôle à usage unique généré aléatoirement Avantages : a) Le code de contrôle n'aboutit pas entre les mains du site marchand , celui-ci recevra juste un code de contrôle à usage unique marquant l'approbation de la
<Desc/Clms Page number 8>
transaction .
Les codes de contrôle ne seront donc plus stockés chez les marchands d'où une sécurité totale . b)L'organisme vérificateur connaît exactement la situation du titulaire de la carte binaire-système cinq .Grâce à cela , un titulaire peut s'interdire certaines dépenses sur certains types de sites web . c) grâce à ce contrôle en temps réel , on peut envisager un anonymat total de l'acheteur vis-à-vis du vendeur . d) grâce à ce contrôle en temps réel , on peut envisager l'introduction de cartes de transaction prépayées donc le solde serait vérifiable à tout moment et ces cartes prépayées (anonymes ou pas ) seraient alors accessibles aux mineurs d'âge qui représente un marché extrêmement porteur.
Comme vous vous en souvenez , Monsieur Rimac , au début de ce texte je vous disais que ces cinq systèmes peuvent être modulés de huit façons différentes .
On peut en effet, selon les besoins du compromis entre souplesse et sécurité imaginer que l'on proposera un programme de carte binaire installant sur l'ordinateur du titulaire un programme leurre plus un programme avec 31 phrases , valables chacune durant vingt-quatre heures par mois et que le système retenu soit le cinquième .Dans ce cas d'espèce , la sécurité est optimale .
Mais j'ignore quel sera le jugement du professionnel que vous êtes et c'est pour Cela que je vous présente ces systèmes de cette façon en vous précisant qu'ils sont inter modulables .
Conditions d'utilisation de la carte binaire et des cinq systèmes modulables Il est demandé trois choses simples au titulaire de la carte binaire
1) mémoriser une lettre et un signe du code de contrôle et donc ne l'inscrire nulle part
2) séparer la partie A de la carte binaire de la partie B de cette même carte
3) mémoriser les lettres supprimées dans la phrase code
<Desc / Clms Page number 1>
Internet Payment Binary Card and the Five Modular Systems Description The name: the internet payment binary card and the five modular systems is so called because it is a card that consists of two parts, A and B whose part A is materialized and is presented as a normal credit card and part B is dematerialized and consists of a program that offers five alternatives of use at the customer's choice. I believe that in the future this map will be called: i map for internet map.
This card is intended for Internet users who have either a computer (portable or not), or a gsm equipped with the wap function, or a PDA equipped with the wi-fi function or having all its devices. Presentation of Part A A sixteen-digit algorithm Next line A full name, a middle name represented by a single letter, the whole family name as well. The middle name is very important for security reasons (few people know a person's middle name) and when the holder has no middle name, it is given one anyway. The middle name is also very important in the case of homonyms.
Next line The date of ultimate validity represented by a series of three times two digits Day / month / year Here also the six-digit validity date reminds merchants that this card is only valid for internet.
Next line; the mention Internet Use Only On the back the control code which makes it possible to make sure that the user of the algorithm has in hand the card A. This code consists of a letter followed by a sign (taken from the following list =: @ / * - +) (these ten signs are all part of the computer keyboard in tiny position, it poses no problem handling) . The sign is followed by 4 digits Example: x = 4521.
This control code of the part A of the card will also be the control code of the part B of the card which it is totally dematerialized.
<Desc / Clms Page number 2>
Given the considerable importance of the control code, I personally imagined that it is issued separately from the card A and since this card can be ordered by home banking and the internet, it seems to me quite reasonable and very secure to receive this code by download or through ATMs which all banks are now provided. In this way too, there is an electronic signature to the order.
The 'B' part of the internet payment binary card Constant points: a) For the five systems, the four types of information appear superimposed on the screen of the -titulaire, so that the latter can fill the form of the merchant site by simple operation of copy paste
Example
Pascal .P. Boussart
2356 9845 5412 8754
22/05/06 x = 2562 or else
2356 9845 5412 8754
Pascal. P. Boussart
22/05/06 x = 2562 or else
2356 9845 5412 8754
22/05/06
Pascal .P. Boussart
X = 2562 Second constant point A decoy program accompanies the installation program of the binary card program. This lure program is exact in every way to the installer but the algorithms and sentences do not match anything because they
<Desc / Clms Page number 3>
are not enabled.
This lure program is intended to mislead those who are not the legal owners of the binary card and scalable systems and who would get their hands on these programs. They will then face a lot of unnecessary information.
Common presentation For the first three systems there is a common basis, namely four types of recurrent information a) The first name in full, the middle name in a letter, the surname in full. These names and surnames can be replaced by aliases.
I'm here I remain convinced that this has a certain romantic attraction. b) the sixteen-digit algorithm c) the six-digit validity date d) the control code found on the back of the A-card (materialized) System 1 of part B of the binary card This system is a second algorithm of sixteen digits.
It is usable all the time but it is installed on a single machine.
It will be attractive for people who like me always do their shopping from their personal computer that no other person is allowed to go to. I have not found any statistics on the use of personal computers, but I still have the weakness to think that a large part of the Internet users (probably the majority) are in this situation. This feeling is reinforced by the fashion of the computer tuning which consists in personalizing its computer to the maximum and to equip it with the latest hardware and software.
If you equip and pamper your computer like your car, it is likely that you will not let anyone else use it.
System 2 in Part B of the map What I call the day of the week system is a system that has seven different algorithms that can only be used 24 hours a week from three o'clock to three o'clock in the morning respectively on a Monday or Tuesday or Wednesday or Thursday or Friday or Saturday or Sunday.
Advantages: 1) In case of hacking the computer, the hacker is faced with seven algorithms that are in the computerized and automated program where
<Desc / Clms Page number 4>
no easily readable index will tell him which algorithm is valid on which day of the week. He will really need great programming knowledge to find this information and even then, he can use these algorithms only by following the days of the week, which complicates enormously the task of any gangster or any which gang even the best organized.
2) a father can trust his computer to his son by being more reassured by this system.
3) a father can even allow his son to use his algorithm, knowing that it can consume only the day of the week agreed example: Wednesday afternoon or Saturday.
System 3 of the 'B' part of the binary card The third system is the safest. It consists of algorithms that only work 24 hours a month from three to three o'clock in the morning (so as not to lose the buying impulse, there is an overlap of three hours to three hours during which thirteen percent of internet purchases are made) This system implies that 31 algorithms are housed in the installation program of the 'B' part of the card and they work one day per month. example: the eighteenth algorithm runs eighteen of every month from three in the morning to three in the morning on the nineteen of each month.
As in the case of system 2, this does not imply any complication for the cardholder (because it is automated and aligned with the date and time provided by the Internet access providers) and for the sending organisms either because for each name, there will be only two algorithms proposed (and therefore to check) per day: the algorithm of part A of the map + the algorithm of the current day until three o'clock in the morning .
Advantages: the three system is the safest, in case of attack by a hacker, it will be faced with a sum of 31 algorithms that give him no clue as to their day of use. This mass of information superabundant to a name: data overflow, it was used with great success in a case of which we have all heard: the assassination of Kennedy. On this occasion we have knocked out the investigators with thousands of true details and false that paralyzed the slimmest and most stubborn bloodhounds.
<Desc / Clms Page number 5>
The system 4 of the 'B' part of the binary card This one moves away from everything that is currently in use Presentation The first line of this system includes the first name in full, the middle name in one letter, the name whole family.
The ability to use an alias is also available to cardholders.
In this case, a letter of the surname will be tripled examples: John .F. Kennedddy: Pascal .P.Bousssart.
The second line of this system substitutes for the algorithm a sentence of four different words including a verb. These four words include 16 letters. To reach these sixteen letters and not to exceed them, some letters will be abandoned when filling out the form of the commercial sites. This abandonment of some supernumerary letters constitutes an additional security system. This verb indicates the banking organization.
Example: My horse is white includes 17 letters so we can decide to eliminate the silent letters, in this case the t of the verb or the c of white.
Accents and cedillas will be banned.
My horse is white or My horse is white When filling the form of the merchant site, there will be no space between the letters Example: Monchevalesblanc The third line of this system takes the date of validity The fourth line of this system resumes the control code on the back of part A example: Ante. VS . Rimac
My horse is white
22/02/05 x = 2562 The letter C represents a second name given arbitrarily and for security reasons by the issuing body to the cardholder.
My horse is white is the coded sentence.
22/02/05 is the validity date x = 2562 is the control code.
<Desc / Clms Page number 6>
example with use of alias: Antoine .J. Persssons
Janus is well arive 21/06/07 w 6987 or: Adèle .A.Poulainnn
This bird is flying well
14/05/08 t * 6598 None of this information is difficult to remember and they come from three different sources in the case of an alias usage that comes from the holder
The coded sentence comes from the issuing organization, as well as the date of ultimate validity
The control code comes from part A of the internet payment card.
At the time of the transaction, the holder must indicate these four pieces of information exactly in order to obtain the green light for this transaction.
Advantages: a) the use of coded sentences allows to move in the minds of the holders the fear combined with hackers and hacked algorithms b) the use of words allows an alphabetical classification c) the use of words conjugated to the alias allows an absolute anonymity d) the use of words allows 120. 000 times 120. 000 combinations times the number of verbs (several thousand) e) the use of words allows a much easier memorization even up to Total abandonment of all traces in computer memories I develop this point: my phone number is perfectly known to me and it is secret. Except in my brain, it is not registered anywhere associated with my name .11 is therefore completely secure.
A coded sentence of the type: My horse is white is easily remembered associated with a last name, a first name, and a letter associated with a date of ultimate validity associated with a control code these four pieces of information are easily memorizable.
The use of words allows an alphabetical computer classification and a different classification in separate files and organized differently thus breaking the possibility of mass information.
<Desc / Clms Page number 7>
System 5 of the 'B' part of the binary card This system is fully automated, paradoxically this could be a major handicap. This system implies an almost complete standardization of the forms to be filled on the secure merchant sites (which will not be a trivial matter) by the downloading by them of the programs of the said forms. This is the first difficult step, to convince the commercial sites to integrate a program made in their web page. However we can circumvent this difficulty by issuing to the address of the local programmers very rigid programming standards which will lead them to realize a standardized form of purchase. This is a point important because the system 5 is as follows:
at the moment of the transaction the holder begins to fill the form of the merchant site and he can do it manually or automatically for the first three information. The fourth piece of information, namely the control code obviously has its own box in the form but in this case, it is case sensitive, it reacts to the typing of the keyboard. It is therefore important that this keyboard is used. This case sensitive box is actually a hyperlink link (also called hyper text link) connecting directly to the server of the body responsible for giving approval or not to the transaction. While this connection is made (two or three seconds) the holder finishes typing his control code in the ad hoc box.
The connection is now made between the holder's computer, the merchant website and the server of the organization responsible for approving the transaction, which then has a complete picture of the situation: he sees who calls it a) the authenticated holder by its four different types of information b) it sees why and for which purchase on which site, as well as the amount of the transaction c) it also sees which commercial site is involved and can check it extremely thoroughly.
To sign an agreement, the verifier then communicates to the merchant site a randomly generated single use control code. Advantages: a) The control code does not end up in the hands of the merchant site, it will just receive a code of single-use control marking the approval of the
<Desc / Clms Page number 8>
transaction .
Control codes will no longer be stored at merchants where total security. b) The verifier organization knows exactly the situation of the holder of the system-binary card five. Thanks to this, a holder can prohibit certain expenses on certain types of web sites. c) Thanks to this real-time control, we can consider total anonymity of the buyer vis-à-vis the seller. d) Thanks to this real-time control, we can consider the introduction of prepaid transaction cards so the balance would be verifiable at any time and these prepaid cards (anonymous or not) would then be accessible to minors who represents a market extremely carrier.
As you recall, Mr. Rimac, at the beginning of this text I told you that these five systems can be modulated in eight different ways.
We can indeed, according to the needs of the compromise between flexibility and security imagine that we will propose a program of binary card installing on the computer of the holder a program lures more a program with 31 sentences, valid each one during twenty-four hours by months and that the chosen system is the fifth. In this case, security is optimal.
But I do not know what will be the judgment of the professional that you are and it is for That I present these systems in this way by telling you that they are inter-modular.
Terms of Use for the Binary Card and the Five Modular Systems Three simple things are required of the holder of the binary card
1) memorize a letter and a sign of the control code and therefore not register it anywhere
2) separate part A of the bitmap from part B of this same card
3) memorize the deleted letters in the code phrase