Nothing Special   »   [go: up one dir, main page]

BE1015630A6 - Binary payment card for Internet user, is separated into part forming credit card and part having computer program that offers payment system to cardholder by using single, seven and thirty one algorithms, coded phrase and hypertext link - Google Patents

Binary payment card for Internet user, is separated into part forming credit card and part having computer program that offers payment system to cardholder by using single, seven and thirty one algorithms, coded phrase and hypertext link Download PDF

Info

Publication number
BE1015630A6
BE1015630A6 BE2003/0438A BE200300438A BE1015630A6 BE 1015630 A6 BE1015630 A6 BE 1015630A6 BE 2003/0438 A BE2003/0438 A BE 2003/0438A BE 200300438 A BE200300438 A BE 200300438A BE 1015630 A6 BE1015630 A6 BE 1015630A6
Authority
BE
Belgium
Prior art keywords
card
binary
innovation
code
program
Prior art date
Application number
BE2003/0438A
Other languages
French (fr)
Original Assignee
Boussart Pascal Philippe
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boussart Pascal Philippe filed Critical Boussart Pascal Philippe
Priority to BE2003/0438A priority Critical patent/BE1015630A6/en
Application granted granted Critical
Publication of BE1015630A6 publication Critical patent/BE1015630A6/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

The card is separated into part forming a materialized credit card (A) and a part having computer program (B). The program offers five payment systems to a cardholder by using single and universal algorithm, by using seven algorithms connected to days of week, by using thirty one algorithms connected to days of month, by using four words coded phrase, and by using hypertext link that connects an agency to a server. An independent claim is also included for a bait file.

Description

       

   <Desc/Clms Page number 1> 
 



  La carte binaire de paiement pour internet et les cinq systèmes modulables Description Le nom : la carte binaire de paiement internet et les cinq systèmes modulables est ainsi appelée car c'est une carte qui se compose de deux parties , A et B dont la partie A est matérialisée et se présente comme une carte de crédit habituelle et dont la partie B est dématérialisée et constituée d'un programme qui offre cinq alternatives d'utilisation au choix du client. Je crois que dans le futur cette carte sera appelée : i carte pour internet carte .

   Cette carte est destinée aux internautes possédant soit un ordinateur (portable ou non),ou un gsm équipé de la fonction wap , ou un pda équipé de la fonction wi-fi ou possédant tous ses appareils Présentation de la partie A Un algorithme de seize chiffres Ligne suivante Un prénom complet , un second prénom représenté par une seule lettre , le nom de famille en entier lui aussi .Le second prénom est très important pour des raisons de sécurité (peu de gens connaissent le second prénom d'une personne ) et lorsque le titulaire n'a pas de second prénom , on lui en donne un de toutes façons .Le second prénom est aussi très important dans les cas d'homonymes . 



  Ligne suivante La date de validité ultime représentée par une série de trois fois deux chiffres Jour/mois/année Là aussi la date de validité en six chiffres rappelle aux commerçants que cette carte est valable uniquement pour internet. 



  Ligne suivante ; la mention Internet Use Only Au dos le code de contrôle qui permet de s'assurer que l'utilisateur de l'algorithme a bien en main la carte A . Ce code est constitué d'une lettre suivie d'un signe (pris dans la liste suivante   = :   @ / * - +   )   ( ces dix signes font tous partie du clavier ordinateur en position minuscule , il ne pose donc aucun problème de manipulation ) . Le signe est suivi de 4 chiffres Exemple: x=4521. 



  Ce code de contrôle de la partie A de la carte sera aussi le code de contrôle De la partie B de la carte qui elle est totalement dématérialisée . 

 <Desc/Clms Page number 2> 

 



  Etant donné l'importance considérable du code de contrôle ,j'avais imaginé personnellement qu'il soit délivré séparé de la carte A et puisque cette carte peut être commandée par home banking et par internet , il me semble tout à fait raisonnable et très sécurisé de recevoir ce code par téléchargement ou par l'intermédiaire des distributeurs de billets dont toutes les banques sont maintenant pourvues .De cette façon aussi , il y a un signature électronique à la commande . 



  La partie 'B' de la carte binaire de paiement internet Points constants : a) Pour les cinq systèmes , les quatre types d'informations apparaissent en surimpression à l'écran du -titulaire , de telle sorte que celui-ci peut remplir le formulaire du site marchand par simple opération de copier coller
Exemple 
Pascal .P. Boussart
2356 9845 5412 8754
22/05/06 x=2562 ou bien
2356 9845 5412 8754
Pascal. P . Boussart
22/05/06 x=2562 ou bien
2356 9845 5412 8754
22/05/06
Pascal .P. Boussart
X=2562 Deuxième point constant Un programme leurre accompagne le programme d'installation du programme de la carte binaire . Ce programme leurre est exact en tous points au programme d'installation mais les algorithmes et les phrases ne correspondent à rien car ils 

 <Desc/Clms Page number 3> 

 ne sont pas activés .

   Ce programme leurre est destiné à induire en erreur les personnes qui ne sont pas les titulaires légaux de la carte binaire et des systèmes modulables et qui mettraient la main sur ces programmes .Ils seront alors confronté à une masse importante d'informations inutile . 



  Présentation commune Pour les trois premiers systèmes il y a une base commune , à savoir quatre types d'informations récurrentes a)Le premier prénom en entier , le deuxième prénom en une lettre , le nom de famille en entier . Ces noms et prénoms peuvent être remplacés par des alias . 



  J'y tiens Je reste persuadé que cela a un attrait romantique certain . b) l'algorithme de seize chiffres c) la date de validité en six chiffres d ) le code de contrôle qui se trouve au dos de la carte A (matérialisée ) Le système 1 de la partie B de la carte binaire Ce système est un second algorithme de seize chiffres . 



  Il est utilisable tout le temps mais il est installé sur une seule machine . 



  Il sera attractif pour les personnes qui comme moi font toujours leur shopping depuis leur ordinateur personnel sur lequel nul autre personne n'est autorisée à aller . Je n'ai pas trouvé de statistiques ventilant l'utilisation des ordinateurs personnels ,j'ai néanmoins la faiblesse de penser qu' une grande partie des internautes (probablement la majorité ) est dans cette situation. Ce sentiment est renforcé par la mode du computer tuning qui consiste à personnaliser son ordinateur au maximum et à l'équiper des hardware et des software dernier cris . 



  Si l'on équipe et chouchoute son ordinateur comme sa voiture , il est probable que l'on ne laisse personne d'autre l'utiliser. 



  Le système 2 de la partie B de la carte Que j'appelle le système des jours de la semaine est un système qui présente sept algorithmes différents qui ne sont utilisables que 24 heures par semaine de trois heures à trois heures du matin respectivement le lundi ou le mardi ou le mercredi ou le jeudi ou le vendredi ou le samedi ou le dimanche . 



  Avantages : 1)en cas de hackage de l'ordinateur , le hacker se trouve face à sept algorithmes qui se trouvent dans le programme informatisé et automatisé où 

 <Desc/Clms Page number 4> 

 aucun indice facilement lisible ne lui dira quel algorithme est valable tel jour de la semaine . Il lui faudra vraiment de grandes connaissances de programmation pour retrouver ce renseignement et même alors , il ne pourra utiliser ces algorithmes qu'en suivant les jours de la semaine , ce qui complique énormément la tâche de n'importe quel gangster ou de n'importe quel gang même le mieux organisé . 



   2) un père peu confier son ordinateur à son fils en étant plus rassuré par ce système . 



   3) un père peu même autoriser son fils à utiliser son algorithme , en sachant que celui-ci ne pourra consommer que le jour de la semaine convenu exemple : le mercredi après-midi ou le samedi. 



  Système 3 de la partie 'B' de la carte binaire Le troisième système est le plus sûr . Il est composé d'algorithmes qui ne fonctionnent que 24 heures par mois de trois heures à trois heures du matin (pour ne pas perdre l'impulsion d'achat, il y a un chevauchement de trois heures à trois heures pendant lesquels treize % des achats internet sont effectués ) Ce système implique donc que 31algorithmes sont logés dans le programme d'installation de la partie   'B '  de la carte et ils fonctionnent un jour par mois . exemple : le dix-huitième algorithme fonctionne le dix-huit de chaque mois de trois heures du matin à trois heures du matin le dix-neuf de chaque mois . 



   Comme dans le cas du système 2 , cela n'implique pas du tout de complication pour le titulaire de la carte ( car c'est automatisé et aligné sur la date et l'heure fournies par les providers d'accès à internet ) et pour les organismes émetteurs non plus car pour chaque nom , il n'y aura que deux algorithmes proposés (et donc à vérifier )par jour : l'algorithme de la partie A de la carte + l'algorithme du jour courant jusqu'à trois heures du matin . 



  Avantages : le système trois est le plus sûr , en cas d'attaque par un hacker , celui-ci va se retrouver face à une somme de 31algorithmes qui ne lui donneront aucun indice quant à leur jour d'utilisation . Cette masse d'information surabondante à un nom : data overflow, elle fût utilisée avec grand succès dans une affaire dont nous avons tous entendu parler : l'assassinat de Kennedy .A cette occasion on a assommé les enquêteurs avec des milliers de détails vrais et faux qui ont paralysés les limiers les plus fins et les plus têtus . 

 <Desc/Clms Page number 5> 

 



  Le système 4 de la partie   'B '  de la carte binaire Celui-ci s'éloigne de tout ce qui est en usage actuellement Présentation La première ligne de ce système reprend le premier prénom en entier, le deuxième prénom en une lettre , le nom de famille en entier . 



  La possibilité d'utiliser un alias est là aussi offerte aux titulaires de la carte . 



  Dans ce cas , une lettre du nom de famille sera triplée exemples : John .F. Kennedddy : Pascal .P.Bousssart . 



  La deuxième ligne de ce système substitue aux algorithme une phrase de quatre mots différents comprenant un verbe . Ces quatre mots comprennent 16 lettres .Pour atteindre ces seize lettres et ne pas les dépasser , certaines lettres seront abandonnées lors du remplissage du formulaire des sites marchands .Cet abandon de certaines lettres surnuméraire constitue un système de sécurité supplémentaire . Ce verbe indique l'organisme bancaire . 



  Exemple : Mon cheval est blanc comprend 17 lettres on peut donc décider d'éliminer les lettres muettes , dans ce cas le t du verbe ou le c de blanc . 



  Les accents et cédilles seront proscrits . 



  Mon cheval es blanc ou bien Mon cheval es blanc Lors du remplissage du formulaire du site marchand , il n'y aura aucun espace entre les lettres Exemple : Monchevalesblanc La troisième ligne de ce système reprend la date de validité La quatrième ligne de ce système reprend le code de contrôle se trouvant au dos de la partie A exemple : Ante . C . Rimac
Mon cheval est blan
22/02/05 x=2562 La lettre C représente un second prénom donné arbitrairement et pour des raisons de sécurité par l'organisme émetteur au titulaire de la carte . 



  Mon cheval est blanc est la phrase codée . 



  22/02/05 est la date de validité x=2562 est le code de contrôle . 

 <Desc/Clms Page number 6> 

 exemple avec usage d'alias : Antoine .J . Persssons
Janus es bien arive   21/06/07   w 6987 ou : Adèle .A.Poulainnn
Cet oiseau vol bien
14/05/08 t*6598 Aucune de ces informations n'est difficilement mémorisable et elles viennent de trois sources différentes dans le cas d'un usage d'alias qui vient du titulaire
La phrase codée vient de l'organisme émetteur , ainsi que la date de validité ultime
Le code de contrôle vient de la partie A de la carte de paiement internet . 



  Au moment de la transaction , le titulaire doit indiquer ces quatre informations exactement pour obtenir le feux vert pour cette transaction. 



  Avantages : a) l'utilisation de phrases codées permet d'éloigner dans l'esprit des titulaires la peur conjuguée aux hackers et aux algorithmes hackés b) l'utilisation de mots permet une classification alphabétique c) l'utilisation de mots conjugué à l'alias permet un absolu anonymat d) l'utilisation de mots permet 120. 000 fois 120. 000 combinaisons fois le nombre de verbes (plusieurs milliers ) e) l'utilisation de mots permet une mémorisation beaucoup plus aisée allant même jusqu'à l'abandon totale de toute trace dans les mémoires informatiques Je développe ce point : mon numéro de téléphone m'est parfaitement connu et il est secret . Hormis dans mon cerveau , il n'est inscrit nulle part associé avec mon nom .11 est donc tout à fait sécurisé . 



  Une phrase codée du type : Mon cheval est blanc est facilement mémorisable associée à un nom de famille , un prénom , et une lettre associée à une date de validité ultime associée à un code de contrôle ces quatre informations sont aisément mémorisables . 



  L'utilisation de mots permet un classement informatique alphabétique et une classification différente dans des fichiers séparés et organisés différemment cassant ainsi la possibilité de prise massive d'information . 

 <Desc/Clms Page number 7> 

 



  Système 5 de la partie 'B 'de la carte binaire Ce système est entièrement automatisé , paradoxalement cela pourrait être un handicap majeur . Ce système implique une standardisation presque complète des formulaires à remplir sur les sites marchands sécurisés (ce qui ne sera pas une mince affaire)par le téléchargement par ceux-ci des programmes desdits formulaires .C'est la première étape difficile , convaincre les sites marchands d'intégrer un programme tout fait dans leur page web .Cependant on peut contourner cette difficulté en édictant à l'adresse des programmeurs locaux des normes de programmations très rigides qui les amèneront à réaliser un formulaire d'achattrès standardisé .C'est un point important car le système 5 est le suivant :

   au moment de la transaction le titulaire commence à remplir le formulaire du site marchand et il peut le faire manuellement ou automatiquement pour les trois premières informations . La quatrième information , à savoir le code de contrôle possède évidemment sa propre case dans le formulaire mais dans ce cas-ci, celle-ci est case sensitive , elle réagit à la frappe du clavier .11 est donc important que ce clavier soit utilisé . Cette case case sensitive est en fait un lien hyperlink (aussi appelé lien hyper texte ) connectant directement au server de l'organisme chargé de donner son approbation ou pas à la transaction . Pendant que cette connection s'effectue (deux ou trois secondes ) le titulaire finit de taper son code de contrôle dans la case ad hoc .

   La connection est maintenant réalisée entre l'ordinateur du titulaire , le site web marchand et le server de l'organisme chargé d'approuver la transaction qui a alors une image complète de la situation : il voit qui l'appelle a) le titulaire authentifié par ses quatre types d'informations différentes b) il voit pourquoi et pour quel achat sur quel site , ainsi que le montant de la transaction c) il voit aussi quel site marchand est impliqué et peut vérifier celui-ci de façon extrêmement approfondie . 



  Pour marquer son accord , l'organisme vérificateur communique alors au site marchand un code de contrôle à usage unique généré aléatoirement Avantages : a) Le code de contrôle n'aboutit pas entre les mains du site marchand , celui-ci recevra juste un code de contrôle à usage unique marquant l'approbation de la 

 <Desc/Clms Page number 8> 

 transaction .

   Les codes de contrôle ne seront donc plus stockés chez les marchands d'où une sécurité totale . b)L'organisme vérificateur connaît exactement la situation du titulaire de la carte binaire-système cinq .Grâce à cela , un titulaire peut s'interdire certaines dépenses sur certains types de sites web . c) grâce à ce contrôle en temps réel , on peut envisager un anonymat total de l'acheteur vis-à-vis du vendeur . d) grâce à ce contrôle en temps réel , on peut envisager l'introduction de cartes de transaction prépayées donc le solde serait vérifiable à tout moment et ces cartes prépayées (anonymes ou pas ) seraient alors accessibles aux mineurs d'âge qui représente un marché extrêmement porteur. 



  Comme vous vous en souvenez , Monsieur Rimac , au début de ce texte je vous disais que ces cinq systèmes peuvent être modulés de huit façons différentes . 



  On peut en effet, selon les besoins du compromis entre souplesse et sécurité imaginer que l'on proposera un programme de carte binaire installant sur l'ordinateur du titulaire un programme leurre plus un programme avec 31 phrases , valables chacune durant vingt-quatre heures par mois et que le système retenu soit le cinquième .Dans ce cas d'espèce , la sécurité est optimale . 



  Mais j'ignore quel sera le jugement du professionnel que vous êtes et c'est pour Cela que je vous présente ces systèmes de cette façon en vous précisant qu'ils sont inter modulables . 



  Conditions d'utilisation de la carte binaire et des cinq systèmes modulables Il est demandé trois choses simples au titulaire de la carte binaire 
1) mémoriser une lettre et un signe du code de contrôle et donc ne l'inscrire nulle part 
2) séparer la partie A de la carte binaire de la partie B de cette même carte 
3) mémoriser les lettres supprimées dans la phrase code



   <Desc / Clms Page number 1>
 



  Internet Payment Binary Card and the Five Modular Systems Description The name: the internet payment binary card and the five modular systems is so called because it is a card that consists of two parts, A and B whose part A is materialized and is presented as a normal credit card and part B is dematerialized and consists of a program that offers five alternatives of use at the customer's choice. I believe that in the future this map will be called: i map for internet map.

   This card is intended for Internet users who have either a computer (portable or not), or a gsm equipped with the wap function, or a PDA equipped with the wi-fi function or having all its devices. Presentation of Part A A sixteen-digit algorithm Next line A full name, a middle name represented by a single letter, the whole family name as well. The middle name is very important for security reasons (few people know a person's middle name) and when the holder has no middle name, it is given one anyway. The middle name is also very important in the case of homonyms.



  Next line The date of ultimate validity represented by a series of three times two digits Day / month / year Here also the six-digit validity date reminds merchants that this card is only valid for internet.



  Next line; the mention Internet Use Only On the back the control code which makes it possible to make sure that the user of the algorithm has in hand the card A. This code consists of a letter followed by a sign (taken from the following list =: @ / * - +) (these ten signs are all part of the computer keyboard in tiny position, it poses no problem handling) . The sign is followed by 4 digits Example: x = 4521.



  This control code of the part A of the card will also be the control code of the part B of the card which it is totally dematerialized.

 <Desc / Clms Page number 2>

 



  Given the considerable importance of the control code, I personally imagined that it is issued separately from the card A and since this card can be ordered by home banking and the internet, it seems to me quite reasonable and very secure to receive this code by download or through ATMs which all banks are now provided. In this way too, there is an electronic signature to the order.



  The 'B' part of the internet payment binary card Constant points: a) For the five systems, the four types of information appear superimposed on the screen of the -titulaire, so that the latter can fill the form of the merchant site by simple operation of copy paste
Example
Pascal .P. Boussart
2356 9845 5412 8754
22/05/06 x = 2562 or else
2356 9845 5412 8754
Pascal. P. Boussart
22/05/06 x = 2562 or else
2356 9845 5412 8754
22/05/06
Pascal .P. Boussart
X = 2562 Second constant point A decoy program accompanies the installation program of the binary card program. This lure program is exact in every way to the installer but the algorithms and sentences do not match anything because they

 <Desc / Clms Page number 3>

 are not enabled.

   This lure program is intended to mislead those who are not the legal owners of the binary card and scalable systems and who would get their hands on these programs. They will then face a lot of unnecessary information.



  Common presentation For the first three systems there is a common basis, namely four types of recurrent information a) The first name in full, the middle name in a letter, the surname in full. These names and surnames can be replaced by aliases.



  I'm here I remain convinced that this has a certain romantic attraction. b) the sixteen-digit algorithm c) the six-digit validity date d) the control code found on the back of the A-card (materialized) System 1 of part B of the binary card This system is a second algorithm of sixteen digits.



  It is usable all the time but it is installed on a single machine.



  It will be attractive for people who like me always do their shopping from their personal computer that no other person is allowed to go to. I have not found any statistics on the use of personal computers, but I still have the weakness to think that a large part of the Internet users (probably the majority) are in this situation. This feeling is reinforced by the fashion of the computer tuning which consists in personalizing its computer to the maximum and to equip it with the latest hardware and software.



  If you equip and pamper your computer like your car, it is likely that you will not let anyone else use it.



  System 2 in Part B of the map What I call the day of the week system is a system that has seven different algorithms that can only be used 24 hours a week from three o'clock to three o'clock in the morning respectively on a Monday or Tuesday or Wednesday or Thursday or Friday or Saturday or Sunday.



  Advantages: 1) In case of hacking the computer, the hacker is faced with seven algorithms that are in the computerized and automated program where

 <Desc / Clms Page number 4>

 no easily readable index will tell him which algorithm is valid on which day of the week. He will really need great programming knowledge to find this information and even then, he can use these algorithms only by following the days of the week, which complicates enormously the task of any gangster or any which gang even the best organized.



   2) a father can trust his computer to his son by being more reassured by this system.



   3) a father can even allow his son to use his algorithm, knowing that it can consume only the day of the week agreed example: Wednesday afternoon or Saturday.



  System 3 of the 'B' part of the binary card The third system is the safest. It consists of algorithms that only work 24 hours a month from three to three o'clock in the morning (so as not to lose the buying impulse, there is an overlap of three hours to three hours during which thirteen percent of internet purchases are made) This system implies that 31 algorithms are housed in the installation program of the 'B' part of the card and they work one day per month. example: the eighteenth algorithm runs eighteen of every month from three in the morning to three in the morning on the nineteen of each month.



   As in the case of system 2, this does not imply any complication for the cardholder (because it is automated and aligned with the date and time provided by the Internet access providers) and for the sending organisms either because for each name, there will be only two algorithms proposed (and therefore to check) per day: the algorithm of part A of the map + the algorithm of the current day until three o'clock in the morning .



  Advantages: the three system is the safest, in case of attack by a hacker, it will be faced with a sum of 31 algorithms that give him no clue as to their day of use. This mass of information superabundant to a name: data overflow, it was used with great success in a case of which we have all heard: the assassination of Kennedy. On this occasion we have knocked out the investigators with thousands of true details and false that paralyzed the slimmest and most stubborn bloodhounds.

 <Desc / Clms Page number 5>

 



  The system 4 of the 'B' part of the binary card This one moves away from everything that is currently in use Presentation The first line of this system includes the first name in full, the middle name in one letter, the name whole family.



  The ability to use an alias is also available to cardholders.



  In this case, a letter of the surname will be tripled examples: John .F. Kennedddy: Pascal .P.Bousssart.



  The second line of this system substitutes for the algorithm a sentence of four different words including a verb. These four words include 16 letters. To reach these sixteen letters and not to exceed them, some letters will be abandoned when filling out the form of the commercial sites. This abandonment of some supernumerary letters constitutes an additional security system. This verb indicates the banking organization.



  Example: My horse is white includes 17 letters so we can decide to eliminate the silent letters, in this case the t of the verb or the c of white.



  Accents and cedillas will be banned.



  My horse is white or My horse is white When filling the form of the merchant site, there will be no space between the letters Example: Monchevalesblanc The third line of this system takes the date of validity The fourth line of this system resumes the control code on the back of part A example: Ante. VS . Rimac
My horse is white
22/02/05 x = 2562 The letter C represents a second name given arbitrarily and for security reasons by the issuing body to the cardholder.



  My horse is white is the coded sentence.



  22/02/05 is the validity date x = 2562 is the control code.

 <Desc / Clms Page number 6>

 example with use of alias: Antoine .J. Persssons
Janus is well arive 21/06/07 w 6987 or: Adèle .A.Poulainnn
This bird is flying well
14/05/08 t * 6598 None of this information is difficult to remember and they come from three different sources in the case of an alias usage that comes from the holder
The coded sentence comes from the issuing organization, as well as the date of ultimate validity
The control code comes from part A of the internet payment card.



  At the time of the transaction, the holder must indicate these four pieces of information exactly in order to obtain the green light for this transaction.



  Advantages: a) the use of coded sentences allows to move in the minds of the holders the fear combined with hackers and hacked algorithms b) the use of words allows an alphabetical classification c) the use of words conjugated to the alias allows an absolute anonymity d) the use of words allows 120. 000 times 120. 000 combinations times the number of verbs (several thousand) e) the use of words allows a much easier memorization even up to Total abandonment of all traces in computer memories I develop this point: my phone number is perfectly known to me and it is secret. Except in my brain, it is not registered anywhere associated with my name .11 is therefore completely secure.



  A coded sentence of the type: My horse is white is easily remembered associated with a last name, a first name, and a letter associated with a date of ultimate validity associated with a control code these four pieces of information are easily memorizable.



  The use of words allows an alphabetical computer classification and a different classification in separate files and organized differently thus breaking the possibility of mass information.

 <Desc / Clms Page number 7>

 



  System 5 of the 'B' part of the binary card This system is fully automated, paradoxically this could be a major handicap. This system implies an almost complete standardization of the forms to be filled on the secure merchant sites (which will not be a trivial matter) by the downloading by them of the programs of the said forms. This is the first difficult step, to convince the commercial sites to integrate a program made in their web page. However we can circumvent this difficulty by issuing to the address of the local programmers very rigid programming standards which will lead them to realize a standardized form of purchase. This is a point important because the system 5 is as follows:

   at the moment of the transaction the holder begins to fill the form of the merchant site and he can do it manually or automatically for the first three information. The fourth piece of information, namely the control code obviously has its own box in the form but in this case, it is case sensitive, it reacts to the typing of the keyboard. It is therefore important that this keyboard is used. This case sensitive box is actually a hyperlink link (also called hyper text link) connecting directly to the server of the body responsible for giving approval or not to the transaction. While this connection is made (two or three seconds) the holder finishes typing his control code in the ad hoc box.

   The connection is now made between the holder's computer, the merchant website and the server of the organization responsible for approving the transaction, which then has a complete picture of the situation: he sees who calls it a) the authenticated holder by its four different types of information b) it sees why and for which purchase on which site, as well as the amount of the transaction c) it also sees which commercial site is involved and can check it extremely thoroughly.



  To sign an agreement, the verifier then communicates to the merchant site a randomly generated single use control code. Advantages: a) The control code does not end up in the hands of the merchant site, it will just receive a code of single-use control marking the approval of the

 <Desc / Clms Page number 8>

 transaction .

   Control codes will no longer be stored at merchants where total security. b) The verifier organization knows exactly the situation of the holder of the system-binary card five. Thanks to this, a holder can prohibit certain expenses on certain types of web sites. c) Thanks to this real-time control, we can consider total anonymity of the buyer vis-à-vis the seller. d) Thanks to this real-time control, we can consider the introduction of prepaid transaction cards so the balance would be verifiable at any time and these prepaid cards (anonymous or not) would then be accessible to minors who represents a market extremely carrier.



  As you recall, Mr. Rimac, at the beginning of this text I told you that these five systems can be modulated in eight different ways.



  We can indeed, according to the needs of the compromise between flexibility and security imagine that we will propose a program of binary card installing on the computer of the holder a program lures more a program with 31 sentences, valid each one during twenty-four hours by months and that the chosen system is the fifth. In this case, security is optimal.



  But I do not know what will be the judgment of the professional that you are and it is for That I present these systems in this way by telling you that they are inter-modular.



  Terms of Use for the Binary Card and the Five Modular Systems Three simple things are required of the holder of the binary card
1) memorize a letter and a sign of the control code and therefore not register it anywhere
2) separate part A of the bitmap from part B of this same card
3) memorize the deleted letters in the code phrase


    

Claims (1)

Revendications Telle que je l'ai imaginée , il n'existe pas de carte binaire de paiement séparée en deux parties dont l'une est totalement dématérialisée .  Claims As I imagined, there is no separate binary payment card in two parts, one of which is completely dematerialized. Il s'agit de la première innovation .  This is the first innovation. 1 Il n'existe pas non plus de carte binaire de paiement dotée d'un code de contrôle binaire composé d'une lettre , d'un signe (parmi ceux-ci $= * - +^ µ ) et de trois à quatre chiffres .Ce code est binaire car il vient au titulaire en deux parties séparées qui ne sont jamais inscrites ensemble nulle part par mesure anti-fraude et anti-hacker . il s'agit de la deuxième innovation.   1 There is also no payment binary card with a binary control code consisting of a letter, a sign (among them $ = * - + ^ μ) and three to four digits. .This code is binary because it comes to the holder in two separate parts that are never registered together anywhere by anti-fraud and anti-hacker. this is the second innovation. 3/@ Il n'existe pas de système d'algorithme permettant une transaction commerciale , lié au jour de la semaine .   3 / @ There is no algorithm system for a commercial transaction, related to the day of the week. Exemple : l'algorithme du samedi ne sera utilisable que le samedi de chaque semaine de trois heures du matin jusqu'à trois heures le dimanche matin Il s'agit de la troisième innovation .  Example: the Saturday algorithm will only be used on the Saturday of each week from 3 am until 3 am on Sunday morning This is the third innovation. 4/@ Il n'existe pas de système d'algorithme permettant une transaction commerciale lié à la date du jour et qui ne fonctionne que 24 heures par mois .   4 / @ There is no algorithm system for a commercial transaction linked to the current date and which only works 24 hours a month. Exemple : le dix-huitième algorithme n'est utilisable que le dix-huit de chaque mois de trois heures du matin jusqu'à trois heures du matin le dix-neuf .  Example: the eighteenth algorithm is usable only the eighteenth of each month from three o'clock in the morning until three o'clock in the morning on the nineteen. Il s'agit de la quatrième innovation <Desc/Clms Page number 10> 5/@ Il n'existe pas de phrase code composée de quatre mots totalisant 16 lettres et un verbe , permettant une transaction commerciale , liée au jour de la semaine .  This is the fourth innovation  <Desc / Clms Page number 10>    5 / @ There is no code phrase consisting of four words totaling 16 letters and one verb, allowing a commercial transaction, related to the day of the week. Il s'agit de la cinquième innovation Il n'existe pas de phrase code composée de quatre mots totalisant 16 lettres et un verbe , permettant une transaction commerciale , liée à la date du jour et qui ne fonctionne que 24 heures par mois.  This is the fifth innovation There is no code phrase consisting of four words totaling 16 letters and one verb, allowing a commercial transaction, linked to today's date and which only works 24 hours a month. Exemple : Un oiseau vole bien , dix-huitième phrase du programme qui installe la carte binaire sur le disque dur de l'ordinateur, ne sera utilisable que le dix- huitième jour de chaque mois de trois heures du matin le dix-huit à trois heures du matin le dix-neuf .  Example: A bird flies well, eighteenth sentence of the program that installs the binary card on the hard drive of the computer, will be usable only the eighteenth day of each month from three o'clock in the morning the eighteen to three nineteen o'clock in the morning. Il s'agit de la sixième innovation.  This is the sixth innovation. ':1 Il n'existe pas de système de paiement pour internet , qui comprenne un hyperlien qui s'active après que l'on a rempli les premières cases du formulaires avec les informations ci- après Le prénom , le nom de famille L'algorithme de la carte binaire La date de validité ultime de la carte Ou bien Le nom de famille , le prénom La phrase code de la carte binaire La date de validité ultime de la carte A la suite de ces trois informations ,    ': 1 There is no payment system for the internet, which includes a hyperlink that activates after filling out the first boxes of the form with the following information The first name, the last name The algorithm of the binary map The date of ultimate validity of the card Or The last name, the first name The sentence code of the binary card The date of ultimate validity of the card As a result of these three pieces of information, la case prévue pour le code de contrôle est bien là mais elle est aussi un lien internet direct vers le site web de l'organisme de contrôle chargé de donner le feu vert à la transaction entre le site marchand et l'acheteur titulaire de la carte binaire de paiement .Le titulaire commence à entrer son code de contrôle et pendant ce temps l'organisme de contrôle lui envoie un code à usage unique , du même format, qui marque son approbation de la transaction .  the box provided for the control code is there but it is also a direct internet link to the website of the control body responsible for giving the green light to the transaction between the merchant site and the cardholder binary payment. The holder begins to enter his control code and during this time the control body sends him a code of single use, of the same format, which marks his approval of the transaction. Il s'agit de la septième innovation <Desc/Clms Page number 11> Dans la phrase code ,telle que je l'ai imaginée , il y aura trop de lettres par rapport au format 16 lettres . Des lettres seront donc éliminées .Cette élimination sera connue seulement du titulaire et de l'organisme émetteur . Cette élimination sera aléatoire et donc imprévisible ; il s'agit d'un système de sécurité supplémentaire .  This is the seventh innovation  <Desc / Clms Page number 11>   In the code sentence, as I imagined it, there will be too many letters in relation to the 16-letter format. Letters will be eliminated. This disposal will be known only to the holder and the issuing organization. This elimination will be random and therefore unpredictable; it is an additional security system. Il s'agit de la huitième innovation 10/@ Un programme leurre , exactement identique au programme d'installation de la partie B de la carte binaire et des cinq systèmes modulables sera installé sur l'ordinateur . Ce programme leurre contient des informations fausses et des algorithmes et des phrases codes inopérantes .Ce programme est destiné à induire en erreur les fraudeurs , les hackers , les gansters , les personnes non- titulaires de la carte qui aurait un accès non autorisé à l'ordinateur , au gsm wap au pda équipé de la fonction wi-fi Il s'agit de la neuvième innovation  This is the eighth innovation 10 / @ A decoy program, exactly the same as the installation program of the B part of the binary card and the five modular systems will be installed on the computer. This decoy program contains false information and inoperative algorithms and code sentences. This program is intended to mislead fraudsters, hackers, gansters, non-cardholders who would have unauthorized access to the program. computer, at the mobile phone wap at the pda equipped with the wi-fi function This is the ninth innovation
BE2003/0438A 2003-08-07 2003-08-07 Binary payment card for Internet user, is separated into part forming credit card and part having computer program that offers payment system to cardholder by using single, seven and thirty one algorithms, coded phrase and hypertext link BE1015630A6 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BE2003/0438A BE1015630A6 (en) 2003-08-07 2003-08-07 Binary payment card for Internet user, is separated into part forming credit card and part having computer program that offers payment system to cardholder by using single, seven and thirty one algorithms, coded phrase and hypertext link

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE2003/0438A BE1015630A6 (en) 2003-08-07 2003-08-07 Binary payment card for Internet user, is separated into part forming credit card and part having computer program that offers payment system to cardholder by using single, seven and thirty one algorithms, coded phrase and hypertext link

Publications (1)

Publication Number Publication Date
BE1015630A6 true BE1015630A6 (en) 2005-06-07

Family

ID=34596541

Family Applications (1)

Application Number Title Priority Date Filing Date
BE2003/0438A BE1015630A6 (en) 2003-08-07 2003-08-07 Binary payment card for Internet user, is separated into part forming credit card and part having computer program that offers payment system to cardholder by using single, seven and thirty one algorithms, coded phrase and hypertext link

Country Status (1)

Country Link
BE (1) BE1015630A6 (en)

Similar Documents

Publication Publication Date Title
Narayanan et al. Dark Patterns: Past, Present, and Future: The evolution of tricky user interfaces
US20040012613A1 (en) Video cloaking and content augmentation
US20060053279A1 (en) Controlling electronic messages
CA2261830A1 (en) Service control and management system
EP1344169A1 (en) Systems and methods for internet loyalty building
EP1208415B1 (en) Communication method and device
US20170109814A1 (en) Linket to control mobile deep links
FR2827981A1 (en) Internet financial transaction installation with transaction and teleloading management, in which server controls diffusion and storage of data to sent to or teleloaded into a remote terminal
EP1314143B1 (en) Online transaction information backup method and device
EP1460593A1 (en) Secure payment terminal
BE1015630A6 (en) Binary payment card for Internet user, is separated into part forming credit card and part having computer program that offers payment system to cardholder by using single, seven and thirty one algorithms, coded phrase and hypertext link
EP1375016B1 (en) Process of creating and updating a database of a postal sorting system
EP3811312A1 (en) Method and device for dividing an expense incurred by a user within a group of users, by means of a conversational agent
FR2906625A1 (en) Interactive hard copy mail personalized editing method, involves performing edition of bidimensional codes on each mail, transmitting binary codes to authentication server, and encrypting sequence comprising number by terminal and server
DE102005063650B3 (en) A method for the purpose of secure detection, or verification of the authenticity of an event occurring in a networked subscriber and / or at a networked device with the device event
BE1014305A7 (en) Universal pre-paid payment card for making payment over telecommunication networks, uses pre-paid card with scratch-off strip covering unique code that is sent by user to make purchase
FR2824208A1 (en) METHOD AND DEVICE FOR ASSIGNING AN AUTHENTICATION CODE
EP4099249A1 (en) Method and device for transmitting an identifier of a user during an electronic payment made by the user
Fischer Website Boosting
EP3900293A1 (en) Method and system for securing operations and associated user station
EP2172896A1 (en) Value management method in a prepaid device
EP0722152B1 (en) Secure information transmitting process between a user and a computer using a telecommunication network
WO2023084096A1 (en) Method for authenticating data
Narayanan et al. The magazine archive includes every article published in Communications of the ACM for over the past 50 years.
Vaidya et al. Online Photoshoot Booking Service–“Photo Phactory”

Legal Events

Date Code Title Description
RE Patent lapsed

Effective date: 20050831