BE1023561B1 - METHOD AND SYSTEM FOR SECURED ELECTRONIC TRANSACTIONS - Google Patents

METHOD AND SYSTEM FOR SECURED ELECTRONIC TRANSACTIONS Download PDF

Info

Publication number
BE1023561B1
BE1023561B1 BE2013/0505A BE201300505A BE1023561B1 BE 1023561 B1 BE1023561 B1 BE 1023561B1 BE 2013/0505 A BE2013/0505 A BE 2013/0505A BE 201300505 A BE201300505 A BE 201300505A BE 1023561 B1 BE1023561 B1 BE 1023561B1
Authority
BE
Belgium
Prior art keywords
user
smartphone
application
verification authority
verification
Prior art date
Application number
BE2013/0505A
Other languages
Dutch (nl)
Inventor
Anton Dreesmann
Frans Soentjens
Original Assignee
Midw3 Bvba
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Midw3 Bvba filed Critical Midw3 Bvba
Priority to BE2013/0505A priority Critical patent/BE1023561B1/en
Application granted granted Critical
Publication of BE1023561B1 publication Critical patent/BE1023561B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Abstract

De uitvinding betreft een methode en een systeem voor het op een beveiligde wijze via asymmetrische cryptografie doorvoeren van electronische transakties via het internet tussen meerdere gebruikers en dienstverleners met een geverifieerde identiteit, via een verificatie-autoriteit omvattende de volgende stappen : - aanmelden van gebruikers bij de verificatie-autoriteit; - beheren van de publieke sleutels van alle aangemelde gebruikers door de verificatie­ autoriteit; - ter beschikking stellen van een applicatie die sleutelparen genereert op de smartphone van de gebruiker en waarbij de private sleutels van de gebruiker bewaard blijven bij de gebruiker zelf.The invention relates to a method and a system for carrying out electronic transactions via asymmetric cryptography in a secure manner via the internet between multiple users and service providers with a verified identity, via an authentication authority comprising the following steps: verification authority; - management of the public keys of all logged in users by the authentication authority; - making available an application that generates key pairs on the smartphone of the user and whereby the private keys of the user are kept with the user himself.

Description

TITEL : Werkwijze en systeem voor beveiligde electronische transakties SITUERING VAN DE UITVINDINGTITLE: Method and system for secure electronic transactions SITUATION OF THE INVENTION

De huidige uitvinding heeft betrekking op een beveiligingsmethode voor het doorvoeren van electronische transakties via het internet door gebruik te maken van digitale identificatie en authenticatie.The present invention relates to a security method for carrying out electronic transactions via the internet by making use of digital identification and authentication.

Meer in het bijzonder betreft de uitvinding een methode, een systeem en een technologie die middels een uitgewerkte applicatie door een gebruiker op zijn smartphone geladen wordt, en die op deze wijze aan de gebruiker een vereenvoudigde en beveiligde toegang geeft tot websites van derde partijen die door de beheerder van de methode, resp. de technologie voorafgaandelijk geauthenticeerd zijn.More in particular, the invention relates to a method, a system and a technology that is loaded by a user on his smartphone through an elaborate application and which in this way gives the user simplified and secure access to third-party websites the method manager, resp. the technology have been authenticated beforehand.

ACHTERGROND VAN DE UITVINDINGBACKGROUND OF THE INVENTION

Het is bekend dat tot op heden een gebruiker van digitale informatiediensten op het wereldwijde web, tal van pas- of wachtwoorden en identificatiegegevens dient te bewaren. De gebruiker dient een gebruikersnaam en/of wachtwoord op te geven om toegang te krijgen tot zijn persoonlijke computer, tablet of smartphone. Een alternatieve werkwijze is dat hij een patroon tekent om toegang te krijgen, maar dan dient hij het patroon te bewaren. Dikwijls dient een apart wachtwoord opgegeven om toegang te krijgen tot zijn electronische berichtenbus, zeker als het een webmail toepassing betreft. Hij dient zich te identificeren en zijn wachtwoord op te geven voor bankverrichtingen, om toegang te krijgen tot sommige gedeelten van publieke websites, bijvoorbeeld van betalende krantensites, of om reservaties te maken bij restaurants, of culturele voorstellingen, of om tickets te bestellen, of tenslotte om te connecteren met sociale-media netwerken type Facebook of Linkedin. De lijst is quasi-eindeloos.It is known that to date, a user of digital information services on the worldwide web, must store numerous passwords or passwords and identification data. The user must provide a username and / or password to gain access to his personal computer, tablet or smartphone. An alternative method is that he draws a pattern to gain access, but then he must save the pattern. Often a separate password must be provided to gain access to his electronic message box, especially if it concerns a webmail application. He must identify himself and provide his password for banking transactions, to access certain sections of public websites, for example, from paying newspaper sites, or to make reservations at restaurants, or cultural shows, or to order tickets, or finally to connect to social media networks type Facebook or Linkedin. The list is almost endless.

In principe zou de gebruiker hetzelfde wachtwoord kunnen gebruiken voor deze verschillende toepassingen - in de veronderstelling dat de wachtwoord formaten onderling volledig compatiebel zouden zijn -, maar in de praktijk gebeurt dit zelden. Immers, indien de gebruiker één en hetzelfde wachtwoord voor al zijn digitale toepassingen zou gebruiken, zou bij verlies of diefstal van dit wachtwoord het probleem moeilijk te overzien zijn.In principle, the user could use the same password for these different applications - assuming that the password formats would be completely compatible with each other - but in practice this rarely happens. After all, if the user were to use one and the same password for all his digital applications, the problem would be difficult to oversee if this password was lost or stolen.

Vandaar dat om dit risico enigszins te beperken, de overgrote meerderheid van de gebruikers verschillende gebruikersnamen en/of wachtwoorden hanteren voor uiteenlopende toepassingen die via een webbrowser op het internet kunnen aangesproken worden.Hence, to limit this risk to some extent, the vast majority of users use different usernames and / or passwords for various applications that can be accessed via a web browser on the internet.

Bovendien dient bij een redelijk aantal websites minstens het wachtwoord met een zekere periodiciteit gewijzigd, hetgeen de variëteit in wachtwoorden soms nog doet toenemen.Moreover, with a reasonable number of websites, at least the password must be changed with a certain periodicity, which sometimes increases the variety of passwords.

Vermits wegens het grote aantal en de variatie in de tijd het onthouden van deze wachtwoorden voor de gebruiker zo goed als onmogelijk is, dringt een oplossing voor het beheer ervan zich op.Since, due to the large number and variation over time, remembering these passwords is virtually impossible for the user, a solution for their management is urgent.

Hiervoor zijn op de markt oplossingen beschikbaar, gekend onder de naam wachtwoordbeheerprogramma’s. Deze programma’s beheren onder de één of andere vorm de gebruikersnamen en corresponderende wachtwoorden voor de gebruiker, waardoor het webbrowsen eenvoudiger en ook veiliger verloopt.Solutions for this are available on the market, known as password management programs. These programs manage user names and corresponding passwords for the user in one form or another, making web browsing easier and also more secure.

Voorbeelden hiervan zijn de applicatie gekend onder de handelsnaam KeePass, van Dominik Reichl. Het betreft een OSI gecertifiëerd Open Source Software, die gratis ter beschikking staat onder de GPL licentievoorwaarden.Examples of this are the application known under the trade name KeePass, from Dominik Reichl. This is an OSI certified Open Source Software, which is available free of charge under the GPL license conditions.

Andere programma’s zijn bijvoorbeeld LastPass, van het gelijknamige bedrijf te 8315 Lee Hwy, Suite 501, Fairfax, VA, USA, of Kaspersky Password Manager.Other programs include LastPass, from the company of the same name in 8315 Lee Hwy, Suite 501, Fairfax, VA, USA, or Kaspersky Password Manager.

Het programma stockeert de wachtwoorden van de gebruiker in een sterk beveiligde (geëncrypteerde) databank die ofwel op het betreffende apparaat (computer of smartphone) opgeslagen wordt, ofwel op het web zelf veilig bewaard wordt.The program stores the user's passwords in a highly secured (encrypted) database that is either stored on the relevant device (computer or smartphone) or securely stored on the web itself.

In de beide gevallen is dit databestand toegankelijk via één enkel zogenaamd ‘master’ wachtwoord, en dit is dan het enige door de gebruiker te onthouden wachtwoord. Wanneer de gebruiker dan naar een bepaalde website toegaat die zijn gebruikersnaam en/of wachtwoord vraagt, zal de betreffende wachtwoordbeheersapplicatie de betreffende informatie uit haar databestand opzoeken en - bijvoorbeeld via een web form filier- aan de betreffende site doorzenden, waardoor de gebruiker toegang verleend wordt.In both cases, this data file is accessible via a single so-called "master" password, and this is then the only password to be remembered by the user. When the user then goes to a specific website that asks for his user name and / or password, the relevant password management application will look up the relevant information from its data file and - for example via a web form filier - forward it to the relevant site, allowing the user access .

In een aantal gevallen, bijvoorbeeld de LastPass applicatie is de functionele wachtwoord manager en ‘form filier’ intrinsiek web-gebaseerd, wat het grote voordeel heeft dat dit vanuit gelijk welke computer of smartphone van de gebruiker kan gebruikt worden en steeds gesynchroniseerd blijft voor ieder van zijn vaste of mobiele toestellen. Het KeePass programma supporteert eveneens wachtwoord groepen, wat de gebruiker de mogelijkheid biedt zijn wachtwoorden in min of meer samenhangende groepen in te delen.In a number of cases, for example the LastPass application, the functional password manager and 'form filier' are intrinsically web-based, which has the great advantage that this can be used from any computer or smartphone of the user and always remains synchronized for each of are fixed or mobile devices. The KeePass program also supports password groups, which gives the user the option of dividing his passwords into more or less related groups.

Een nadeel van de hierboven beschreven werkwijzen is echter dat indien de lijst met wachtwoorden gehackt wordt door een ongeautoriseerde partij, of indien het ‘master’ wachtwoord gehackt wordt, de vertrouwelijkheid van al de wachtwoorden van de gebruiker ineens verloren is, met alle nadelige gevolgen vandien.A disadvantage of the methods described above, however, is that if the list of passwords is hacked by an unauthorized party, or if the 'master' password is hacked, the confidentiality of all the user's passwords is suddenly lost, with all the detrimental consequences. .

Bovendien wordt door zulke wachtwoordbeheerprogramma’s maar een deel van de problemen opgelost, met name het vereenvoudigen van het onthouden of bewaren van de wachtwoorden.Moreover, such password management programs solve only part of the problems, in particular the simplification of remembering or saving passwords.

Beveiliging van electronische transakties op het internet omvat echter wezenlijk meer aspecten dan het louter bewaren of beheren van wachtwoorden, met name dient de identiteit van de verschillende actoren in een electronische transaktie geauthenticeerd, en dienen de uitgewisselde boodschappen eveneens beveiligd, b.v. via versleuteling. 2-factor authentication gerelateerde technologie, b.v. e-readers van banken, RSA SecurlD, etc. en Form Autofill gerelateerde technologie biedt hier op zich onbevredigende oplossingen.Security of electronic transactions on the internet, however, comprises substantially more aspects than merely storing or managing passwords, in particular the identity of the different actors in an electronic transaction must be authenticated, and the exchanged messages must also be protected, e.g. via encryption. 2-factor authentication related technology, e.g. e-readers from banks, RSA SecurlD, etc. and Form Autofill related technology offer unsatisfactory solutions in themselves.

Het doel van de uitvinding is de hierboven beschreven nadelen en problemen te voorkomen, respectievelijk, ze op te lossen.The object of the invention is to prevent the disadvantages and problems described above, or to solve them.

SAMENVATTING VAN DE UITVINDINGSUMMARY OF THE INVENTION

De huidige uitvinding heeft tot doel aan de voomoemde en andere nadelen een oplossing te bieden, doordat zij voorziet in een werkwijze of een methode voor het op een beveiligde wijze via asymmetrische cryptografie doorvoeren van electronische transakties via het internet tussen één of meerdere gebruikers en één of meerdere dienstverlenende organisaties, die beschikken over een geverifieerde identiteit, via een verificatie-autoriteit omvattende de volgende stappen : - aanmelden van één of meerdere gebruikers bij de verificatie-autoriteit; - beheren van de publieke sleutels van alle aangemelde gebruikers door de verificatie-autoriteit; - ter beschikking stellen door de verificatie-autoriteit van een applicatie in de applicatie markt van het besturingssysteem van de smartphone van de gebruikers, waarbij deze applicatie sleutelparen genereert op de smartphone van de gebruiker en waarbij de private sleutels van de gebruiker bewaard blijven bij de gebruiker zelf, bij voorkeur op zijn smartphone, en niet aan de verificatie-autoriteit kenbaar of overgemaakt worden.The present invention has for its object to provide a solution to the aforementioned and other disadvantages in that it provides a method or a method for securely conducting electronic transactions via asymmetric cryptography via the internet between one or more users and one or more a plurality of service organizations, having a verified identity, through a verification authority comprising the following steps: - registering one or more users with the verification authority; - managing the public keys of all registered users by the verification authority; - make available by the verification authority of an application in the application market of the users' smartphone operating system, whereby this application generates key pairs on the user's smartphone and where the user's private keys are retained by the user himself, preferably on his smartphone, and not be known or transmitted to the verification authority.

De hogergenoemde voordelen en aspecten worden gerealiseerd door middel van de hierboven beschreven werkwijze, en bij voorkeur door middel van de voorkeursuitvoeringsvormen zoals hierna weergegeven.The above-mentioned advantages and aspects are realized by means of the method described above, and preferably by means of the preferred embodiments as shown below.

Meer in het bijzonder omvat de uitvinding bij voorkeur de specifieke kenmerken van uitvoeringsvormen van werkwijzen of methodes zoals beschreven in de bijgevoegde afhankelijke conclusies.More particularly, the invention preferably comprises the specific features of embodiments of methods or methods as described in the appended dependent claims.

Tevens omvat de uitvinding een systeem voor het op een beveiligde wijze via asymmetrische cryptografie doorvoeren van electronische transakties via het internet tussen minstens één gebruiker en minstens één dienstverlenende organisatie via bemiddeling van een verificatie-autoriteit omvattende: - een verificatie-autoriteit voor het beheer van de publieke sleutels van alle gebruikers en dienstverleners die bij de verificatie-authoriteit aangemeld zijn; - minstens één bij de verificatie-autoriteit via zijn smartphone aangemelde gebruiker; - minstens één bij de verificatie-autoriteit aangemelde dienstverlenende organisatie; - een applicatie, ter beschikking gesteld door de verificatie autoriteit in de applicatie markt van het besturingssysteem van de smartphone van de gebruikers, waarbij deze applicatie sleutelparen genereert op de smartphone van de gebruiker. - smartphone(s) van de bij de verificatie autoriteit aangemelde gebruiker(s) waarbij voor iedere aangemelde gebruiker zijn private sleutels op zijn smartphone bewaard worden.The invention also comprises a system for carrying out electronic transactions via at least one user and at least one service organization via asymmetric cryptography via the internet via a verification authority comprising: - a verification authority for managing the public keys of all users and service providers that are registered with the verification authority; - at least one user registered with the verification authority via his smartphone; - at least one service organization notified to the verification authority; - an application made available by the verification authority in the application market of the users' smartphone operating system, whereby this application generates key pairs on the user's smartphone. - smartphone (s) of the user (s) registered with the verification authority, whereby his private keys are stored on his smartphone for each registered user.

Meer in het bijzonder omvat de uitvinding bij voorkeur de specifieke kenmerken van uitvoeringsvormen van het systeem zoals beschreven in de bijgevoegde afhankelijke conclusies.More particularly, the invention preferably comprises the specific features of embodiments of the system as described in the appended dependent claims.

Verdere voordelen en uitvoeringsvormen van de huidige uitvinding worden verduidelijkt in de hiernavolgende beschrijving.Further advantages and embodiments of the present invention are clarified in the description below.

KORTE BESCHRIJVING VAN DE TEKENINGENBRIEF DESCRIPTION OF THE DRAWINGS

Met het inzicht de kenmerken van de uitvinding beter aan te tonen, zijn hierna, als voorbeeld zonder enig beperkend karakter, enkele voorkeurdragende uitvoeringsvormen beschreven van een verbeterde methode volgens de uitvinding, met verwijzing naar de bijgaande tekeningen, waarin :With the insight to better demonstrate the features of the invention, a few preferred embodiments of an improved method according to the invention are described below as an example without any limiting character, with reference to the accompanying drawings, in which:

Figuur 1 schematisch het initiële scherm weergeeft van de applicatie volgens de uitvinding op de smartphone van een gebruiker;Figure 1 schematically represents the initial screen of the application according to the invention on a user's smartphone;

Figuur 2 schematisch een verder scherm weergeeft van de applicatie volgens de uitvinding op de smartphone van een gebruiker.Figure 2 schematically represents a further screen of the application according to the invention on a user's smartphone.

BESCHRIJVING VAN DE UITVINDINGDESCRIPTION OF THE INVENTION

Een gedetailleerde beschrijving van één of meerdere uitvoeringsvormen van de uitvinding is hierna weergegeven, mogelijk mits verwijzing naar tekeningen die de principes van de uitvinding illustreren. De uitvinding is beschreven onder verwijzing naar zulke concrete uitvoeringsvormen, maar de uitvinding is niet beperkt tot zulke uitvoeringsvormen. De beschermingsomvang van de uitvinding is enkel bepaald door de bijgevoegde conclusies en de uitvinding omvat verschillende alternatieve uitvoeringsvormen, gewijzigde uitvoeringen en equivalenten. Verschillende specifieke details zijn in de hiernavolgende beschrijving weergegeven om een beter begrip van de uitvinding te tonen. Deze details zijn weergegeven ten titel van voorbeeld en de uitvinding volgens de conclusies kan toegepast worden zonder één of meerdere van deze details. Voor de klaarheid van de tekst zijn technische concepten die betrekking hebben op het gebied van de uitvinding niet altijd in detail beschreven omdat ze voor de vakman geacht worden gekend te zijn. Hun omstandige weergave zou de huidige beschrijving moeilijk leesbaar maken.A detailed description of one or more embodiments of the invention is shown below, possibly with reference to drawings illustrating the principles of the invention. The invention has been described with reference to such concrete embodiments, but the invention is not limited to such embodiments. The scope of the invention is only defined by the appended claims and the invention comprises various alternative embodiments, modified embodiments and equivalents. Various specific details are shown in the description below to show a better understanding of the invention. These details are presented by way of example and the invention according to the claims can be applied without one or more of these details. For the sake of clarity, technical concepts relating to the field of the invention have not always been described in detail because they are considered to be known to those skilled in the art. Their detailed representation would make the current description difficult to read.

De uitvinding heeft betrekking op een werkwijze of methode en systeem om gebruikers en derde partijen toe te laten op een eenvoudige en beveiligde manier elektronische transakties via het internet uit te voeren.The invention relates to a method or method and system for allowing users and third parties to perform electronic transactions via the internet in a simple and secure manner.

Er zijn drie partijen betrokken : • Een verificatie autoriteit (hierna genoemd CVA) die bij middel van een beheersplatform , bijvoorbeeld DNSSEC, publieke sleutels van bij haar aangemelde gebruikers beheert, en ageert naar de gebruikers en derde dienstverleners toe via een website, hierna genoemd de CVA-website. • Gebruikers die zich voorafgaandelijk aangemeld hebben op de CVA-website beheerd door de verificatie autoriteit, (dit vormt de zogenaamde userbase); • Derde partijen die zich voorafgaandelijk eveneens aangemeld of geregistreerd hebben op de CVA-website en diensten aanbieden aan gebruikers, en hun website voor gebruik in conformiteit met het CVA beheerssysteem hebben aangepast;Three parties are involved: • A verification authority (hereinafter referred to as a CVA) which, by means of a management platform, for example DNSSEC, manages the public keys of users registered with it, and acts towards users and third-party service providers via a website, hereinafter referred to as the CVA website. • Users who have registered in advance on the CVA website managed by the verification authority, (this forms the so-called user base); • Third parties who have previously registered or registered on the CVA website and offer services to users, and have adapted their website for use in accordance with the CVA management system;

Onder verificatie autoriteit voor de doeleinden van de huidige uitvinding dient begrepen een organisatie die ofwel de authenticiteit van actoren in het internet verifieert, ofwel gebruik maakt van de authentificatie die aan dergelijke actoren door derde partijen, bijvoorbeeld verificatie organisaties zoals Verisign, reeds verleend is.Verification authority for the purposes of the present invention should include an organization that either verifies the authenticity of actors in the internet or uses the authentication that has already been granted to such actors by third parties, for example verification organizations such as Verisign.

In die laatste optiek treedt de verificatie autoriteit eerder als een ‘enabling authority’ op. In die context is het niet noodzakelijk dat de verificatie autoriteit steeds on-line hoeft te zijn bij het doorvoeren van transakties tussen de gebruikers en de dienst-verleners zoals hoger aangegeven. Deze autoriteit is geen point of failure.In the latter view, the verification authority acts more as an enabling authority. In that context, it is not necessary that the verification authority always need to be online when carrying out transactions between the users and the service providers as indicated above. This authority is not a point of failure.

De verificatie authoriteit kan in een centrale of in een gedistribueerde vorm voorkomen. Bij voorkeur betreft het een centrale verificatie autoriteit, maar de verificatie kan eveneens doorgevoerd worden in een gedistribueerde vorm, b.v. onder de vorm van een zogenaamde web of trust. Dit is een model waarin verschillende partijen hun handtekening kunnen zetten onder de attributen van een gebruiker (bijvoorbeeld zijn naam, addres, enz.) Een postadres van een gebruiker kan bijvoorbeeld drie handtekeningen krijgen van webshopts in plaats van één handtekening van een centrale verificatie authoriteit. Deze drie handtekeningen vormen dan een web of trust zolang een andere derde partij de tekenende partij vertrouwt.The verification authority can be in a central or distributed form. It is preferably a central verification authority, but the verification can also be carried out in a distributed form, e.g. in the form of a so-called web or trust. This is a model in which different parties can put their signature under the attributes of a user (for example his name, address, etc.) A mailing address of a user can for example get three signatures from web shops instead of one signature from a central verification authority. These three signatures then form a web or trust as long as another third party trusts the signing party.

In de tekst hierna wordt de verificatie organisatie met de afkorting CVA aangeduid (als afkorting van Centrale Verificatie Authoriteit; dit is inderdaad de voorkeursuitvoeringsvorm, maar de verificatie volgens de huidige uitvinding kan evengoed in een gedistribueerde vorm plaatsvinden en het begrip CVA dekt dus de beide uitvoeringsvormen.)In the text below, the verification organization is indicated by the abbreviation CVA (as abbreviation of Central Verification Authority; this is indeed the preferred embodiment, but the verification according to the present invention can equally well take place in a distributed form and the term CVA thus covers both embodiments .)

Om dit mogelijk te maken bestaat één van de taken van de (centrale) verificatie autoriteit in het ter beschikking stellen in de applicatie markt van de gangbare besturingssystemen van smartphones van een applicatie voor het genereren van sleutelparen op de smartphone van de gebruiker.To make this possible, one of the tasks of the (central) verification authority is to make available in the application market the current operating systems of smartphones of an application for generating key pairs on the user's smartphone.

Voorbeelden van applicatiemarktén voor zulke gangbare besturingssystemen zijn onder meer Google Play of Apple’s App Store.Examples of application markets for such common operating systems include Google Play or Apple’s App Store.

Onder gebruikers voor de doeleinden van de huidige uitvinding dient begrepen de identiteiten van natuurlijke personen die via hun smartphones electronische transakties via het internet wensen uit te voeren, en die zich hiertoe op de CVA website wensen aan te melden op de wijze zoals hierna beschreven.Users for the purposes of the present invention should include the identities of natural persons who wish to carry out electronic transactions via the internet via their smartphones, and who wish to do so on the CVA website in the manner described below.

Onder smartphone voor de doeleinden van de huidige uitvinding dient begrepen een electronisch communicatie-toestel voor mobiel gebruik dat minimaal beschikt over communicatiemogelijkheden over het mobiele telefoonnetwerk, en over de geavanceerde toepassingen van een persoonlijke computer zoals electronische mail en (hoge-snelheid) internet toegang, en dit ongeacht de uiterlijke fysieke verschijningsvorm van dit toestel.A smartphone for the purposes of the present invention includes an electronic communication device for mobile use that has at least communication possibilities over the mobile telephone network, and about the advanced applications of a personal computer such as electronic mail and (high-speed) internet access, and this regardless of the physical appearance of this device.

Onder derde partijen voor de doeleinden van de huidige uitvinding dient begrepen leveranciers van diensten of producten die met de afnemers van hun diensten of producten, de gebruikers, op een beveiligde manier via het internet electronische transakties wensen door te voeren. Dergelijke transakties kunnen financiële transakties omvatten, doch dit is niet noodzakelijk. Een voorbeeld hiervan is een restaurant of bioscoop uitbater, die reservaties aanbiedt via een beveiligde transaktie aan voorheen bij de CVA website aangemelde gebruikers. Andere voorbeelden zijn het boeken van hotelreservaties, vliegtuigtickets, auto-verhuur, of diensten aangeboden via sociale netwerksites.Third parties for the purposes of the present invention include suppliers of services or products who wish to carry out electronic transactions via the internet with the recipients of their services or products, the users, in a secure manner. Such transactions may include financial transactions, but this is not necessary. An example of this is a restaurant or cinema operator, which offers reservations via a secure transaction to users previously registered on the CVA website. Other examples include booking hotel reservations, plane tickets, car rentals, or services offered through social networking sites.

De beveiliging van de electronische transakties via het internet volgens de werkwijze van de huidige uitvinding gebeurt b.m.v. asymmetrische cryptografie, meer in het bijzonder b.m.v. RSA of DSA sleutelparen.The security of the electronic transactions via the internet according to the method of the present invention takes place e.g. asymmetric cryptography, more particularly e.g. RSA or DSA key pairs.

Bij voorkeur maakt de onderhavige uitvinding gebruik van de RSA technologie, daar deze qua beveiliging hoger gewaardeerd wordt in vergelijking met de alternatieve DSA technologie.The present invention preferably makes use of the RSA technology, since it is rated higher in terms of security compared to the alternative DSA technology.

Bij de eerste aanmelding via de smartphone van een gebruiker op de CVA-website worden twee sleutelparen (keypairs) gegenereerd op de smartphone van de gebruiker, waarbij telkens de publieke sleutels van de gebruiker bewaard of beheerd worden door de CVBA-website zelf, maar de private sleutels bij de gebruiker blijven en niet naar de door de CVA beheerde database doorgegeven worden.At the first registration via a user's smartphone on the CVA website, two key pairs (keypairs) are generated on the user's smartphone, whereby each time the user's public keys are stored or managed by the CVBA website itself, but the private keys remain with the user and are not passed on to the database managed by the CVA.

Zoals hoger aangegeven, onder gebruiker wordt hier verstaan een bepaalde identiteit waarmee een persoon of een fysieke gebruiker zich via zijn smartphone aanmeldt op de CVA-website.As stated above, a user is understood here to mean a certain identity with which a person or a physical user logs in via his smartphone on the CVA website.

De private sleutels blijven enkel bewaard op de smartphone van de gebruiker, en worden niet doorgegeven aan de andere mobiele toestellen van de gebruiker.The private keys are only stored on the user's smartphone, and are not passed on to the user's other mobile devices.

De methode en het systeem volgens de onderhavige uitvinding wordt exclusief voor gebruik met smartphones ontwikkeld, niet naar tablets of laptops toe. De reden hiertoe is dat ingeval de private sleutelparen van de gebruiker die op zijn smartphone gegenereerd worden, zouden gekopieerd worden op de andere mobiele toestellen van de gebruiker, dit een te groot risico op verlies van zijn private sleutels zou inhouden.The method and system according to the present invention is developed exclusively for use with smartphones, not to tablets or laptops. The reason for this is that if the private key pairs of the user generated on his smartphone were copied on the other mobile devices of the user, this would entail too great a risk of losing his private keys.

Een smartphone is een toestel dat doorgaans zorgvuldig door de gebruiker bij zich gehouden wordt, wat merkelijk minder het geval is voor zijn laptop(s) of tablet(s).A smartphone is a device that is usually carefully held by the user, which is noticeably less the case for his laptop (s) or tablet (s).

Deze sleutelparen worden op de smartphone randomized gegenereerd via een CVA-app die de gebruiker downloadt vanuit de applicatie markt van het besturingssysteem van zijn smartphone. Eén sleutelpaar is voor authenticatie of identificatie van de gebruiker (zogenaamde digitale handtekening).These key pairs are randomly generated on the smartphone via a CVA app that the user downloads from the application market of his smartphone's operating system. One key pair is for authentication or identification of the user (so-called digital signature).

Het andere sleutelpaar is om documenten (transakties) zelf te versleutelen.The other key pair is to encrypt documents (transactions) yourself.

De CVA-app wordt ter beschikking gesteld voor gebruik in combinatie met de gebruikelijke besturingssystemen voor smartphones, in het bijzonder voor Apple’s IOS en Google’s Android besturingssystemen.The CVA app is made available for use in combination with the usual operating systems for smartphones, in particular for Apple's IOS and Google's Android operating systems.

De CVA-website distribueert de publieke sleutels van de op deze wijze aangemelde gebruiker aan alle in het CVA-systeem geregistreerde derde partijen via DNSSEC.The CVA website distributes the public keys of the user registered in this way to all third parties registered in the CVA system via DNSSEC.

Op deze wijze wordt een infrastructuur van publieke sleutels gecreëerd.In this way an infrastructure of public keys is created.

Wanneer daarna de gebruiker zich aanmeldt op een website van zulke deelnemende derde partij bijvoorbeeld voor het starten van een transactie, veelal via het inscannen van de QR code van zo’n deelnemende derde partij op zijn smartphone(of op een andere wijze, maakt eigenlijk niet uit), komt de communicatie tussen deze deelnemende derde partij en de gebruiker op een eenvoudige beveiligde manier tot stand.When, subsequently, the user logs on to a website of such a participating third party, for example, to start a transaction, often by scanning the QR code of such a participating third party on his smartphone (or in another way, it really does not matter off), the communication between this participating third party and the user is established in a simple secure manner.

Beveiligd duidt hier op twee aspecten van de transaktie :Secured here points to two aspects of the transaction:

Enerzijds wordt de identiteit van de gebruiker geauthentifïceerd. Dit proces verloopt als volgt : de identiteit van de gebruiker is een attribuut van het datamodel van het apparaat, in dit concrete geval, van de smartphone van de gebruiker. De gebruiker zelf wordt bijgevolg niet direct zelf geïdentificeerd via zijn sleutelpaar. Deze sleutelparen worden gekoppeld aan het apparaat, in dit concrete geval, de smartphone van de gebruiker. De identiteit van de gebruiker wordt op deze wijze onlosmakelijk verbonden aan het apparaat waarmee hij hiertoe overlegt. Pas als een verificatie partij, in dit concrete geval CVA de identiteit op deze wijze heeft ondertekend, is er sprake van een echte authenticatie van de identiteit.On the one hand, the identity of the user is authenticated. This process proceeds as follows: the identity of the user is an attribute of the data model of the device, in this specific case, of the user's smartphone. The user himself is therefore not immediately identified by his key pair. These key pairs are linked to the device, in this specific case, the user's smartphone. The identity of the user is in this way inextricably linked to the device with which he consults for this purpose. Only when a verification party, in this specific case CVA has signed the identity in this way, is there genuine authentication of the identity.

Anderzijds worden de transacties zelf versleuteld via het sleutelpaar voor versleuteling.On the other hand, the transactions themselves are encrypted via the key pair for encryption.

In een voorkeursuitvoeringsvorm van de uitvinding zijn de publieke sleutels van de gebruiker reeds in het bezit van de deelnemende derde partij, bijvoorbeeld via het caching mechanisme van DNS, maar dit is niet strikt noodzakelijk; als gevolg hiervan worden de gebruiker zelf, alsmede de doorgevoerde transakties automatisch geauthentificeerd. In vele situaties zijn de sleutels reeds in het bezit van een upstream Internet Service Provider (ISP) met caching DNS resolver.In a preferred embodiment of the invention, the public keys of the user are already in the possession of the participating third party, for example via the DNS caching mechanism, but this is not strictly necessary; as a result, the user himself, as well as the executed transactions, are automatically authenticated. In many situations, the keys are already in the possession of an upstream Internet Service Provider (ISP) with caching DNS resolver.

De doelstelling van de uitvinders van de in deze aanvrage beschreven methode en systeem is dit geheel een zo breed mogelijke marktacceptantie te laten krijgen, om het op die wijze te laten uitgroeien tot een de facto standaard voor beveiligde electronische transakties.The object of the inventors of the method and system described in this application is to allow this unit to have the widest possible market acceptance, in order to allow it to grow into a de facto standard for secure electronic transactions.

De deelnemende derde partijen die diensten aan de gebruikers aanbieden, dienen hun website aan te passen om in het CVA-systeem volgens de uitvinding te kunnen mede-functioneren.The participating third parties that offer services to users must adapt their website in order to be able to co-function in the CVA system according to the invention.

Vermits dergelijke websites doorgaans modulair opgebouwd zijn, vraagt dit een minimale inspanning van deze deelnemende dienstverleners.Since such websites are generally modular in structure, this requires minimal effort from these participating service providers.

Het volledige digitale ondertekenings- en authenticatie algoritme omvat drie deel-algoritmes.The complete digital signing and authentication algorithm comprises three sub-algorithms.

Het eerste is het sleutel generatie algoritme, dat de private en publieke sleutels genereert zoals hierboven besproken.The first is the key generation algorithm, which generates the private and public keys as discussed above.

Het tweede deelalgoritme is het ondertekeningsalgoritme (signing algorithm) dat de digitale handtekening zelf genereert voor een bepaalde boodschap en een gegeven private sleutel.The second sub-algorithm is the signing algorithm that generates the digital signature itself for a specific message and a given private key.

Het derde deel-algoritme is het verificatie algoritme voor de digitale handtekening (signature verifying algorithm) dat voor een bepaalde boodschap, een publieke sleutel en een digitale handtekening, de authenticeit van de boodschap accepteert of weigert.The third part algorithm is the digital signature verification algorithm that accepts or refuses the authenticity of the message for a specific message, a public key and a digital signature.

Het tweede en derde deel-algoritme wordt voor de toepassing van de huidige uitvinding geladen zowel op de server van de deelnemende dienstverleners als de verificatie authoriteit, alsmede op smartphone van de gebruikers. GEDETAILLEERDE BESCHRIJVING VAN DE UITVINDING /For the application of the present invention, the second and third part algorithm is loaded both on the server of the participating service providers and the verification authority, as well as on the users' smartphone. DETAILED DESCRIPTION OF THE INVENTION /

Overzicht van gebruikte terminology, definities :Overview of terminology used, definitions:

Smartphone : Onder smartphone verstaan we een mobiele telefoon die verschillende van de geavanceerde toepassingen aanbiedt die ook op een persoonlijke computer zijn terug te vinden, zoals electronische mail-communicatie en hoge-snelheid internet toegang. Bij voorkeur, doch niet noodzakelijk, beschikt zulke een smartphone eveneens over audio- en video weergave mogelijkheden, geavanceerde interaktie technieken, bijvoorbeeld via aanraakschermen, GPS functionaliteit en mogelijk meer van dergelijke diensten. Zoals gebruikt in de huidige beschrijving dekt het begrip smartphone een smartphone in de strikte zin van het woord, ongeacht zijn uiterlijke fysieke verschijningsvorm. Andere equivalente, eveneens intemet-geconnecteerde mobiele toestellen zoals smartbooks (zoals iPad) netbooks, ultrabooks, tablets zijn niet begrepen onder het begrip smartphone zoals voor de toepassing van de huidige uitvinding gebruikt. Bij voorkeur is de smartphone voor toepassing van de huidige uitvinding uitgerust met een QR-Reader. QR-Code : onder QR-code (de afkorting van Quick Response Code) verstaan we een bepaald type tweedimensionele streepjes- of barcode, zoals die door het Japanse bedrijf Denso Wave is ontwikkeld. Dergelijke code wordt veelvuldig gebruikt voor het aanbieden van een URL, waarbij de URL gecodeerd wordt tot een dergelijke QR-code, die dan afgedrukt wordt op een poster, een verpakking of een tijdschrift. De gebruiker kan via een met een QR-lezer uitgeruste smartphone directe toegang krijgen tot de betreffende URL, zonder het moeizame proces van het intikken van de URL op de telefoon.Smartphone: By smartphone we mean a mobile phone that offers various of the advanced applications that can also be found on a personal computer, such as electronic mail communication and high-speed internet access. Preferably, but not necessarily, such a smartphone also has audio and video display capabilities, advanced interaction techniques, for example via touch screens, GPS functionality and possibly more of such services. As used in the present description, the term smartphone covers a smartphone in the strict sense of the word, regardless of its physical appearance. Other equivalent, also intemet-connected, mobile devices such as smartbooks (such as iPad), netbooks, ultrabooks, tablets are not included in the term smartphone as used for the application of the present invention. The smartphone is preferably equipped with a QR Reader for application of the present invention. QR-Code: by QR-code (the abbreviation of Quick Response Code) we mean a certain type of two-dimensional bar or barcode, as developed by the Japanese company Denso Wave. Such a code is frequently used to present a URL, the URL being coded into such a QR code, which is then printed on a poster, a package or a magazine. The user can get direct access to the relevant URL via a smartphone equipped with a QR reader, without the hassle of entering the URL on the phone.

Mobiele app : onder mobiele app verstaan we een applicatie, kortweg app, of toepassing voor gebruik op een smartphone of een tablet. Een dergelijke toepassing voegt extra functies toe aan het betreffende mobiele apparaat, waardoor dit naast de bel en sms’ functies omgevormd wordt tot een multifunctioneel communicatieapparaat.Mobile app: by mobile app we mean an application, simply app, or application for use on a smartphone or tablet. Such an application adds extra functions to the mobile device in question, whereby it is converted into a multifunctional communication device in addition to the call and SMS functions.

Het neemt meestal de vorm aan van een klein computerprogramma dat bedoeld is voor de eindgebruikers en draait ‘op’ of‘onder’ een bepaald besturingssysteem. Bij voldoende populariteit is het doorgaans beschikbaar voor meer dan één besturingssysteem, en wordt dan als‘multiplatform’ betiteld. Mobiele apps zijn verkrijgbaar op de verschillende distributieplatformen afhankelijk van het besturingssysteem waarvoor ze ontwikkeld zijn, zoals b.v. App Store, Google Play, Windows Phone Store en Blackberry App World.It usually takes the form of a small computer program that is intended for end users and runs "on" or "under" a certain operating system. With sufficient popularity, it is usually available for more than one operating system, and is then referred to as a "multi-platform". Mobile apps are available on the different distribution platforms depending on the operating system for which they were developed, such as e.g. App Store, Google Play, Windows Phone Store and Blackberry App World.

Gedetailleerde beschrijving van de werkwijze en het systeem van de uitvinding :Detailed description of the method and system of the invention:

De huidige uitvinding heeft betrekking op een beveiligingstechnologie, methode en systeem die een grote stap maakt op het gebied van de digitale identificatie. Deze beveiligingstechnologie en methode maakt gebruik van een Verificatie Autoriteit (in de tekst kortweg CVA genoemd), waarvan de uitvinders de intentie hebben ze in de markt te brengen onder de naam MW3.The present invention relates to a security technology, method and system that makes a major step in the field of digital identification. This security technology and method uses a Verification Authority (shortly referred to as CVA in the text), the inventors of which intend to market them under the name MW3.

De term MW3 staat voor My World Wide Web, vermits het een op maat van de gebruiker gesneden beveiligde technologie is om transacties op het wereldwijde internet vlot en veilig te laten verlopen.The term MW3 stands for My World Wide Web, since it is a tailored technology tailored to the user to make transactions on the worldwide internet run smoothly and securely.

De twee belangrijkste voordelen bij toepassing van de werkwijze volgens de huidige uitvinding is dat • Enerzijds, het inloggen op de meeste webshops van deelnemende derde partijen onnodig wordt; • Anderzijds, een vergrote veiligheid aan alle bij een transactie betrokken partijen aangeboden wordt.The two most important advantages when applying the method according to the present invention is that: • On the one hand, logging in to most web shops of participating third parties becomes unnecessary; • On the other hand, enhanced security is offered to all parties involved in a transaction.

Bij de toepassing van de werkwijze van de huidige uitvinding zijn drie typen partijen betrokken : • De aanbieder van de werkwijze en het systeem waarin de huidige uitvinding wordt toegepast; dit omvat ondermeer twee aspecten : enerzijds een applicatie voor toepassing op een smartphone ( hierna genoemd de smartphone applicatie), anderzijds incorporatie van gegevens in een centrale database ( hierna genoemd de CVA-Website); • Individuele gebruikers die ieder de beschikking hebben over een smartphone, die zich op de CVAwebsite hebben aangemeld, wiens identiteit is geverifieerd, en die onder die identiteit geregistreerd zijn, en aansluitend hieraan de smartphone-applicatie op hun smartphones geladen hebben; • Deelnemende derde partijen, die zich eveneens op de CVA-website hebben aangemeld en geregistreerd, en die diensten aan de individuele gebruikers wensen aan te bieden gebruikmakende van de beveiligde technologie, werkwijze en systeem van de huidige uitvinding.Three types of parties are involved in applying the method of the present invention: • The method and system provider in which the present invention is applied; this includes two aspects: on the one hand an application for application on a smartphone (hereinafter referred to as the smartphone application), and on the other hand incorporation of data in a central database (hereinafter referred to as the CVA Website); • Individual users who each have access to a smartphone, who have registered on the CVA website, whose identity has been verified, and who are registered under that identity, and subsequently have the smartphone application loaded on their smartphones; • Participating third parties, who have also registered and registered on the CVA website, and who wish to offer services to individual users using the secure technology, method and system of the present invention.

De beveiligde transacties zoals hierna beschreven, vinden dan plaats tussen de website van een deelnemende derde partij en een geregistreerde gebruiker via de smartphone applicatie op de smartphone van de gebruiker.The secure transactions as described below then take place between the website of a participating third party and a registered user via the smartphone application on the user's smartphone.

De door de huidige uitvinders ontwikkelde werkwijze en systeem omvat bijgevolg twee componenten: • Enerzijds server-side services, met inbegrip van de incorporatie van gegevens in een centrale database, zoals hoger aangegeven, de CVA-website; • Anderzijds een smartphone-applicatie, te laden op de smartphone van een individuele bij het CVA- systeem geregistreerde gebruiker.The method and system developed by the present inventors therefore comprises two components: • On the one hand, server-side services, including the incorporation of data in a central database, as indicated above, the CVA website; • On the other hand a smartphone application, to be loaded on the smartphone of an individual user registered with the CVA system.

Zoals hierna weergegeven, zal bij toepassing van de werkwijze/systeem volgens de huidige uitvinding een interactie plaatsvinden tussen de smartphone applicatie op de smartphone van de individuele gebruiker, en de CVA-website.As shown below, when applying the method / system according to the present invention, an interaction will take place between the smartphone application on the smartphone of the individual user, and the CVA website.

De volgens de huidige uitvinding ontwikkelde smartphone applicatie kan toegepast worden onder de verschillende op de markt beschikbare besturingssystemen voor smartphones, bijvoorbeeld onder Apple’s IOS of Google’s Android, of Blackberry’s besturingssysteem.The smartphone application developed according to the present invention can be used under the various operating systems for smartphones available on the market, for example under Apple's IOS or Google's Android, or Blackberry's operating system.

In principe is de toepassing van de huidige uitvinding niet beperkt tot het laden uitsluitend van de smartphone applicatie op de smartphone van de individuele gebruiker.In principle, the application of the present invention is not limited to loading exclusively from the smartphone application on the smartphone of the individual user.

Van zodra een gebruiker zich op de CVA-website heeft geregistreerd, kan hij op gelijk welk ander mobiel toestel de smartphone- applicatie laden, en vanuit het betreffende mobiele toestel van de voordelen van de werkwijze volgens de huidige uitvinding genieten.As soon as a user has registered on the CVA website, he can load the smartphone application on any other mobile device and enjoy the advantages of the method according to the present invention from the relevant mobile device.

De voorkeursuitvoeringsvorm van de uitvinding is echter dat de gebruiker de smartphone applicatie enkel op zijn smartphone laadt, en niet op zijn andere mobiele toestellen, voor de redenen reeds hoger aangegeven.However, the preferred embodiment of the invention is that the user loads the smartphone application only on his smartphone, and not on his other mobile devices, for the reasons already stated above.

De kern en hoofddoel van de uitvinding is het doorvoeren van transacties in de brede zin van het woord, dus niet enkel financiële transacties. In een eerste faze van implementatie van de huidige uitvinding op de markt, zullen financiële transakties nog niet in de werkwijze volgens de uitvinding begrepen zijn.The core and main purpose of the invention is to carry out transactions in the broad sense of the word, not just financial transactions. In a first phase of implementation of the present invention on the market, financial transactions will not yet be included in the method according to the invention.

Opdat partijen onderling transacties op een zekere en beveiligde manier zouden kunnen doorvoeren, dienen ze vertrouwen te hebben in eikaars gegevens.In order for the parties to be able to carry out transactions among themselves in a secure and secure manner, they must have confidence in each other's data.

Een transactie wordt uitgedrukt in de smartphone applicatie in de vorm van een XML document, dat een strikt schema volgt. Ten einde te verzekeren dat de inhoud van de transactie authentiek is, wordt asymmetrische cryptografie toegepast. In deze technologie wordt gebruikgemaakt van twee aparte sleutels, in tegenstelling tot symmetrische of gewone cryptografie, waar zowel voor encryptie als decryptie dezelfde sleutel gebruikt wordt.A transaction is expressed in the smartphone application in the form of an XML document, which follows a strict schedule. To ensure that the content of the transaction is authentic, asymmetric cryptography is used. This technology uses two separate keys, as opposed to symmetrical or normal cryptography, where the same key is used for both encryption and decryption.

Bij asymmetrische cryptografie wordt gebruik gemaakt van één sleutel om de informatie te coderen (vercijferen) ofte ondertekenen, en een tweede sleutel om de informatie weer te decoderen (ontcijferen) of de identiteit van de afzender te verifiëren. Het grote voordeel van het gebruik van twee verschillende sleutels is dat één sleutel kan bekendgemaakt worden, zodat iedereen deze sleutel kan gebruiken om data te bewerken. Dit wordt de publieke sleutel genoemd, in tegenstelling tot de private, privé of geheime sleutel die niet bekendgemaakt wordt.Asymmetric cryptography uses one key to encrypt (encrypt) or sign the information, and a second key to decrypt (decrypt) the information or verify the identity of the sender. The big advantage of using two different keys is that one key can be disclosed, so that everyone can use this key to process data. This is called the public key, as opposed to the private, private or secret key that is not disclosed.

De uitvinding maakt bij voorkeur gebruik van een specifieke implementatie vorm van de asymmetrische cryptografie voor het versleutelen van de inhoud van transacties, met name van Digital Signature Algorithm, afgekort DSA. DSA is een standaard van de USA federale overheid voor digitale ondertekeningen. DSA wordt ondermeer beschreven in de US octrooien 5,231,668 en 4,995,082.The invention preferably uses a specific implementation form of the asymmetric cryptography for encrypting the content of transactions, in particular of Digital Signature Algorithm, abbreviated DSA. DSA is a standard of the US federal government for digital signatures. DSA is described, inter alia, in US patents 5,231,668 and 4,995,082.

Versleutelde gegevensEncrypted data

Indien gegevens verzonden worden naar één enkele derde partij, dan worden de gegevens versleuteld. Deze versleuteling heeft tot gevolg dat de betreffende gegevens enkel kunnen gelezen worden door de partij waarvoor de gegevens bestemd zijn. Dit is de standaard situatie voor de meeste communicaties.If data is sent to a single third party, the data is encrypted. This encryption means that the data in question can only be read by the party for whom the data is intended. This is the standard situation for most communications.

De techniek voor het versleutelen van de gegevens is opnieuw asymmetrische cryptografie, en bij voorkeur zoals deze is geïmplementeerd in het asymmetrisch encryptiealgoritme gekend onder de naam RSA. Oorspronkelijk werd dit algoritme in 1977 ontworpen door Ron Rivest, Adi Shamir en Len Adleman, vandaar de afkorting RSA.The technique for encrypting the data is again asymmetric cryptography, and preferably as implemented in the asymmetric encryption algorithm known as RSA. Originally this algorithm was designed in 1977 by Ron Rivest, Adi Shamir and Len Adleman, hence the abbreviation RSA.

Wanneer gegevens gezonden worden naar meerdere partijen dan kunnen de gegevens niet versleuteld worden omdat partij C gegevens toevoegt, die door partij A moeten kunnen gelezen worden.When data is sent to multiple parties, the data cannot be encrypted because party C adds data that must be read by party A.

Om dit mogelijk te maken via encryptie via de RSA methode, dient de publieke sleutel van de partij die de gegevens moet kunnen lezen, bekend te zijn. Hiertoe is DNSSEC aangewezen voor toepassing in de huidige uitvinding : iedere partij kan immers op een betrouwbare wijze de RSA publieke sleutels van eender welke andere partij opzoeken door gebruik te maken van een DNS cliënt die de DNSSEC extensie ondersteunt.To make this possible via encryption via the RSA method, the public key of the party that must be able to read the data must be known. For this purpose DNSSEC is designated for application in the present invention: after all, each party can reliably look up the RSA public keys of any other party by using a DNS client that supports the DNSSEC extension.

De volgende stap bestaat er dan in al de publieke RSA sleutels op te vragen en de sleutels zelf te verifiëren (Hiertoe dient de DNSSEC technologie).The next step is to request all the public RSA keys and to verify the keys themselves (this is done by the DNSSEC technology).

Hierbij dient aangestipt dat de ondertekening toegepast wordt op de versleutelde gegevens, zodanig dat het document kan doorgegeven worden aan een volgende partij, maar nog dient nagekeken op vlak van geldigheid.It should be noted that the signature is applied to the encrypted data, such that the document can be passed on to a subsequent party, but still needs to be checked for validity.

Dit laatste aspect wordt hierna besproken.The latter aspect is discussed below.

Document verificatie :Document verification:

Zoals hoger reeds aangegeven wordt een transactie uitgedrukt als een XML document, en volgt dit een strikt schema.As stated above, a transaction is expressed as an XML document, and follows a strict schedule.

Vooraleer een document gevalideerd wordt zijn drie stappen noodzakelijk.Three steps are necessary before a document is validated.

In een eerste stap dient het document ontsleuteld te worden, of althans die delen van het document die voorafgaandelijk versleuteld geweest zijn. Dit vindt plaats bij middel van de private RSA sleutel.In a first step, the document must be decrypted, or at least those parts of the document that have previously been encrypted. This takes place by means of the private RSA key.

In een tweede stap voor de validatie van het XML transactie-document wordt gebruik gemaakt van een zogenaamde XML validator; hierbij wordt nagegaan of het XML document beantwoordt aan het vooropgezette schema. Dit schema beschrijft ook de structuur van de attributen, bijvoorbeeld een postadres heeft een andere structuur dan credit card gegevens. Het XML schema wordt ook door de smartphone-applicatie gebruikt om te bepalen hoe de attributen weergegeven worden.In a second step for the validation of the XML transaction document, use is made of a so-called XML validator; Here it is checked whether the XML document meets the pre-defined scheme. This scheme also describes the structure of the attributes, for example a postal address has a different structure than credit card data. The XML scheme is also used by the smartphone application to determine how the attributes are displayed.

Om de RSA handtekeningen te controleren, dienen we te beschikken over de publieke sleutels van alle partijen die getekend hebben. Iedere partij beschikt over een geassocieerde domeinnaam. Iedere partij kan naspeurbare RSA publieke sleutels van iedere andere partij opsporen door gebruik te maken van een DNS cliënt die de DNSSEC extensie supporteert.To check the RSA signatures, we must have the public keys of all parties that have signed. Each party has an associated domain name. Each party can find traceable RSA public keys of every other party by using a DNS client that supports the DNSSEC extension.

De derde stap is om alle publieke RSA sleutels op te zoeken en de sleutels zelf te verifiëren (dit is de taak van DNSSEC).The third step is to look up all public RSA keys and verify the keys themselves (this is the task of DNSSEC).

De derde stap bestaat er dan in alle RSA ondertekeningen in het document te verifiëren, om er zeker van te zijn dat er geen enkele stap of element is in de ganse keten dat vervalst zou kunnen zijn.The third step is to verify all RSA signatures in the document, to ensure that there is no single step or element in the entire chain that could be falsified.

Vergelijk met andere beveiligingstechnologieën :Compare with other security technologies:

De werkwijze en het systeem volgens de huidige uitvinding differentiëert zich ten overstaan van de op dit ogenblik gekende stand van de techniek in ondermeer de hierna opgesomde aspecten : • In tegenstelling tot de SecurlD en andere ownership tokens, waarbij een shared-secret wordt gebruikt, wordt bij toepassing van de huidige uitvinding gebruik gemaakt van een publieke sleutel (public key) technologie. Dit houdt in dat de CV A-website zelf niet in bezit zal zijn van de geheime sleutel van de gebruiker. Zelfs in het geval van een (onwaarschijnlijke) database-inbraak op de CVA-website door een hacker, gaan er bijgevolg geen vertrouwelijke of geheime gegevens verloren. • De huidige uitvinding maakt gebruik van een publieke sleutel (public-key) infrastructuur over DNS. Dit is een gedistribueerde aanpak, zonder single-point-of-failure. Dit is een andere PKI-inffastructuur dan bijvoorbeeld de trusted-third-party aanpak zoals bij SSL certificaten. • Alle gegevens worden door de gebruiker bewaard en worden met hem meegedragen op zijn smartphone. Deze gegevens zijn zwaar versleuteld. Dit heeft als direct gevolg - zoals hoger gemeld - dat in geval van een database-inbraak op de CVA-website dit geen nadelige gevolgen heeft voor de gebruiker. • De eindgebruiker ondertekent transacties. Dit is verifieerbaar door elke ontvanger. • Het is mogelijk om transacties tussen meer dan 2 partijen uit te voeren; het is ook mogelijk om een subtransactie uit te laten voeren.The method and system according to the present invention differs from the state of the art currently known in, among other things, the aspects listed below: • In contrast to the SecurlD and other ownership tokens, in which a shared-secret is used, when applying the present invention use is made of a public key (public key) technology. This means that the CV A website itself will not be in possession of the user's secret key. Therefore, even in the event of an (unlikely) database break-in on the CVA website by a hacker, no confidential or secret data will be lost. • The present invention uses a public key (public-key) infrastructure over DNS. This is a distributed approach, with no single point of failure. This is a different PKI data structure than, for example, the trusted-third-party approach, such as with SSL certificates. • All data is saved by the user and is carried with him on his smartphone. This data is heavily encrypted. This has the direct consequence - as stated above - that in the event of a database break-in on the CVA website this will not have any adverse consequences for the user. • The end user signs transactions. This is verifiable by every recipient. • It is possible to perform transactions between more than 2 parties; it is also possible to have a sub-transaction executed.

Beveiliging van de smartphone van de gebruiker :Security of the user's smartphone:

In de meeste praktische situaties wordt de smartphone van de gebruiker beveiligd via een PIN-code, of via een zogenaamde ‘gesture’ of Patroon. Patroon gebaseerde beveiliging (Gesture-based password entry) houdt kort gezegd in dat met behulp van een vinger op een aanraakscherm een pad afgelegd wordt om zo tot een reeks karakters te komen die het wachtwoord vormen.In most practical situations, the user's smartphone is protected via a PIN code, or via a so-called "gesture" or pattern. Pattern-based security (Gesture-based password entry) means, in short, that a finger is traversed on a touch screen to arrive at a series of characters that form the password.

Patroon gebaseerde beveiliging voor de smartphone van de gebruiker waarop de smartphone-applicatie volgens de uitvinding geladen wordt, kan toegepast worden in combinatie met de huidige uitvinding, doch dit is niet noodzakelijk en andere meer gebruikelijke beveiligingstechnieken voor een smartphone kunnen eveneens gebruikt worden.Pattern-based security for the user's smartphone on which the smartphone application according to the invention is loaded can be applied in combination with the present invention, but this is not necessary and other more common security techniques for a smartphone can also be used.

Deze applicatie, respectievelijk deze website zijn gekenmerkt door de volgende functionaliteiten: bij initialisatie worden twee (randomized) sleutelparen (via de RSA of DSA technologie, maar bij voorkeur via RSA) aangemaakt binnen het besturingssysteem van de smartphone van de gebruiker, bijvoorbeeld IOS of Android App.This application, respectively this website, is characterized by the following functionalities: during initialization, two (randomized) key pairs (via RSA or DSA technology, but preferably via RSA) are created within the operating system of the user's smartphone, for example IOS or Android App.

De publieke sleutels worden (vrij) gedistribueerd onder de deelnemende websites van derde deelnemende dienstverleners;The public keys are (freely) distributed among the participating websites of third party participating service providers;

De private sleutels worden gebruikt voor het op een beveiligde wijze bevestigen van transacties, alsmede het ondertekenen hiervan met een digitale handtekening.The private keys are used for the secure confirmation of transactions and the signing thereof with a digital signature.

De applicatie voor smartphones die ofwel onder het IOS ofwel onder het Android besturingssysteem opereren, zal de volgende functies ondersteunen: • Activatie (initialisatie), aanmaak van de twee sleutelparen; • Transactieverificatie, het verifiëren van de uitgevoerde transacties; • Verificatie van identiteit. Bezit van de private sleutel alsmede activering hiervan (door middel van geheime code) verifieert de identiteit van de gebruiker hiervan (een knowledge en een bezits-factor) • Het loggen van uitgevoerde transacties (transacties zijn zowel login's, pogingen hiertoe alsmede handelingen op 3rd party websites)The application for smartphones that operate under either the IOS or the Android operating system will support the following functions: • Activation (initialization), creation of the two key pairs; • Transaction verification, verifying the executed transactions; • Verification of identity. Owning the private key and activating it (by means of a secret code) verifies the identity of the user (a knowledge and a possession factor) • Logging transactions carried out (transactions are both logos, attempts to do this as well as actions on 3rd party websites)

De applicatie biedt, onafhankelijk van de CVA-website, een platform om - decentraal -op een beveiligde werkwijze login's en andere transacties op websites van derde partijen te plegen.The application offers, independently of the CVA website, a platform for committing logos and other transactions on third-party websites - in a decentralized manner.

Volgens een voorkeursuitvoeringsvorm omvat de werkwijze volgens de huidige uitvinding daartoe de volgende stappen : • De CVA-website stuurt de publieke sleutel (RSA key) door naar de website van de derde partij; • de website van de derde partij gebruikt deze publieke sleutel (RSA key) om een boodschap aan de smartphone applicatie op de smartphone van de gebruiker te versleutelen; • de applicatie ontsleutelt deze boodschap met zijn private sleutel (Private RSA key) en authenticeert zichzelf hiermee; • het handshaking proces vindt plaats middels directe datacommunicatie tussen de applicatie en de website van de derde partij; bij voorkeur vindt zulke directe datacommunicatie plaats via het inlezen door de applicatie op de smartphone van een QR code, ter beschikking gesteld door de website van de derde partij.According to a preferred embodiment, the method according to the present invention therefore comprises the following steps: • The CVA website forwards the public key (RSA key) to the website of the third party; • the third party website uses this public key (RSA key) to encrypt a message to the smartphone application on the user's smartphone; • the application decrypts this message with its private key (Private RSA key) and authenticates itself with it; • the handshaking process takes place through direct data communication between the application and the website of the third party; such direct data communication preferably takes place via the application read in by the application on the smartphone of a QR code made available by the website of the third party.

De toepassing van de onderhavige uitvinding biedt volgende praktische voordelen en resultaten : • De gebruiker hoeft geen gebruikersnamen (UserlD's) en wachtwoorden te onthouden van de websites van deelnemende derde partijen; • De gebruiker kan zijn smartphone applicatie gebruiken om zich op een willekeurig werkstation (inclusief de Smartphone zélf) bij websites van deelnemende derde partijen aan te melden; • De websites van deelnemende derde partijen beschikken niet over de private sleutel (Private Key) gegevens van enige gebruiker (die hen in staat zouden stellen om bij andere 3rd party sites in te loggen); • Het 'hacken' van websites, teneinde zich toegang te verschaffen tot andere websites is zinloos; • Van zodra de identiteit van een individuele gebruiker door de CVA-website is geverifieerd, hetgeen plaatsvindt bij aanmelding van de gebruiker op de CVA-website, wordt deze gebruiker door de website van de deelnemende derde partij geaccepteerd te zijn als diegene die hij beweert te zijn.The application of the present invention offers the following practical advantages and results: • The user does not have to remember user names (UserIDs) and passwords from the websites of participating third parties; • The user can use his smartphone application to register on websites of participating third parties on any workstation (including the Smartphone itself); • The websites of participating third parties do not have the private key (Private Key) data of any user (which would allow them to log in to other 3rd party sites); • Hacking websites in order to gain access to other websites is useless; • As soon as the identity of an individual user has been verified by the CVA website, which takes place when the user logs on to the CVA website, this user will be accepted by the website of the participating third party as the person he claims to be to be.

De CVA-website zorgt voor het algemene beheer van de publieke sleutels van de geregistreerde gebruikers. Bij iedere publieke sleutel hoort een voor de CVAwebsite onbekende identiteit.The CVA website takes care of the general management of the public keys of the registered users. Every public key has an identity that is unknown to the CVA website.

Voorkeursuitvoeringsvormen van de software modules :Preferred embodiments of the software modules:

Voor de implementatie van de methode volgens de uitvinding zoals hierboven weergegeven, wordt bij voorkeur een beroep gedaan op op de markt verkrijgbare software modules. De hierna beschreven modules worden bij voorkeur geïncorporeerd in de werkwijze en het systeem volgens de uitvinding.For the implementation of the method according to the invention as shown above, use is preferably made of software modules available on the market. The modules described below are preferably incorporated in the method and system according to the invention.

Beveiligde database bewaring :Secure database storage:

De absolute vereiste voor de validatie applicatie bewaring volgens de uitvinding is dat het beveiligd is. Gegevens worden hiervoor bewaard in een SQlite gegevensbestand, wat beveiligd is met SQLCipher, een op zich gekende techniek om het gegevensbestand te beveiligen. SQLCipher kan vrij van het internet gedownload en gebruikt worden. SQLCipher beveiligt gegevens op pagina (disk) niveau, dus op het laagste niveau van de informatie ketting. Wanneer dit geïnstalleerd is, zal de gebruiker hier nauwelijks iets van merken. Mogelijk een verschil in snelheid tot maximum 10 %, hetgeen voor de applicaties volgens de uitvinding aanvaardbaar is.The absolute requirement for the validation application storage according to the invention is that it is secure. For this, data is stored in an SQlite data file, which is protected with SQLCipher, a known technique for securing the data file. SQLCipher can be downloaded and used freely from the internet. SQLCipher protects data at the page (disk) level, so at the lowest level of the information chain. When this is installed, the user will hardly notice it. Possibly a difference in speed up to a maximum of 10%, which is acceptable for the applications according to the invention.

De gegevensbestanden worden beveiligd door gebruik te maken van de patroon PIN van de gebruiker en door de applicatiegegenereerde sait, of op een andere equivalente wijze. Een sait is een toevoeging van een door de applicatie gegenereerde random reeks tekens aan het patroon PIN of wachtwoord van de gebruiker. Hiermee wordt een eventueel zwak wachtwoord van de gebruiker sterk genoeg gemaakt, zodat de backup van de database nimmer te ontsleutelen is. QR-Code lezer :The data files are protected by using the pattern PIN of the user and by the application-generated sait, or in another equivalent manner. A sait is an addition of a random sequence of characters generated by the application to the pattern PIN or password of the user. This makes a possibly weak password of the user strong enough, so that the backup of the database can never be decrypted. QR Code reader:

Bij voorkeur gebruikt de applicatie volgens de uitvinding zoals deze op een smartphone van een gebruiker geïmplementeerd wordt, een QR-code lezer die gebaseerd is op de software module beschikbaar van de firma sXing lib. De output van deze QR code lezer wordt aangebracht in de vorm van een XML document dat een transactie initieert.Preferably, the application according to the invention as implemented on a user's smartphone uses a QR code reader based on the software module available from sXing lib. The output of this QR code reader is provided in the form of an XML document that initiates a transaction.

Generatie van sleutelparen :Generation of key pairs:

Indien de smartphone-applicatie volgens de uitvinding op de smartphone in activatie mode is, dienen twee sleutelparen gegenereerd. Hiervoor wordt gebruikt gemaakt vanIf the smartphone application according to the invention is on the smartphone in activation mode, two key pairs must be generated. For this, use is made of

OpenS SL 0.98+, wegens veiligheidsproblemen met eerdere versies van deze software. Het library-API equivalent van de volgende commando’s wordt dan uitgevoerd : 1. openssl genpkey - algorithm RSA -pkeyopt rsa keygen bits : 2048 2. openssl genpkey -algorithm DSA -pkeyopt dsakeygenbits : 2048 Er rust geen geheim op beide sleutelparen, en de sleutel omvat 2048 bits lang.OpenS SL 0.98+, due to security issues with earlier versions of this software. The library API equivalent of the following commands is then executed: 1. openssl genpkey - algorithm RSA - keyopt rsa keygen bits: 2048 2. openssl genpkey - algorithm DSA - keyopt dsakeygenbits: 2048 There is no secret on both key pairs, and the key comprises 2048 bits in length.

Van zodra deze publieke sleutels gegenereerd worden, dienen ze aan de CVA-server/website medegedeeld.As soon as these public keys are generated, they must be communicated to the CVA server / website.

Dit zal de postback URL in de transactie zijn voor de activatie van de smartphone. Patroon beveiliging :This will be the postback URL in the transaction for the activation of the smartphone. Pattern security:

Als alternatief voor PIN codes, kan eventueel gewerkt worden met patroonbeveiliging (gestures).As an alternative to PIN codes, it is possible to work with pattern security (gestures).

Dit is een op zich gekende werkwijze voor de vakman in deze sektor.This is a known method for the person skilled in the art in this sector.

De techniek is gebaseerd op het trekken van lijnen, cirkels of punten over een op het aanraakscherm van bijvoorbeeld een tablet of smartphone getoonde photo.The technique is based on drawing lines, circles or points over a photo displayed on the touch screen of, for example, a tablet or smartphone.

Bedoeling is hiermee een 32 Byte wachtwoord te creëren. DNSsec :The intention is to create a 32 Byte password. DNSsec:

De werkwijze volgens de uitvinding maakt bij voorkeur geen gebruik van normaal DNS, maar van het DNSsec protocol. Dit is gelijkaardig aan het DNS protocol, maar met beveiligde connecties en certificaten aan beide zijden waarmee de gegevens overdracht kan beveiligd worden.The method according to the invention preferably does not use normal DNS, but the DNSsec protocol. This is similar to the DNS protocol, but with secure connections and certificates on both sides with which the data transfer can be secured.

De in de werkwijze volgens de uitvinding gebruikte publieke sleutels worden opgeslagen als DNSsec bestanden. De sleutel kan van de DNSsec server gedownload worden.The public keys used in the method according to the invention are stored as DNSsec files. The key can be downloaded from the DNSsec server.

Logboek :Log :

Alle transacties van een individuele gebruiker worden bewaard in een database op de smartphone van de gebruiker, in een separaat logboek.All transactions of an individual user are stored in a database on the user's smartphone, in a separate logbook.

De volgende velden dienen hierin bij voorkeur voor te komen : ID (om een uniek ID te genereren);The following fields should preferably be used herein: ID (to generate a unique ID);

Tijdsafdruk (Time stamp) (tot op de milliseconde precies);Time stamp (Time stamp) (to the millisecond);

Titel van de gebeurtenis met volgnummer;Title of the event with sequence number;

Beschrijving : de gebeurtenis die success of foutmelding geeft;Description: the event that gives success or error message;

Optioneel, indien beschikbaar : de identiteit die de transactie uitvoert.Optional, if available: the identity that executes the transaction.

Gebeurtenissen : • start van de transactie; • validatie van de XML.Events: • start of the transaction; • validation of the XML.

Backup van de database :Backup of the database:

Na opstarten van de smartphone applicatie wordt gecontroleerd of de meest recente backup van de database actueel is. Bij wijzigingen aan de database wordt het revisienummer van de database verhoogd, en een backup geïnitieerd. Dit houdt in dat een archief (een ZIP bestand of gelijk welke andere binaire data repository) naar de CVA-website/server gezonden wordt. Dit doorzenden is een transaktie die geïnitieerd is vanuit de applicatie. Deze synchronisatie is op zich niet zichtbaar voor de gebruiker, maar wordt wel vermeld in het logboek. Het revisienummer van de backup wordt gebruikt om duplicaten van de applicatie te detecteren. In geval van een duplicaat van een smartphone-applicatie dient er eerst een duplicaat een wijziging aan de database aan te brengen. Door het eerste opstarten van de applicatie kan de CVA nu registreren dat er een van de revisienummers achterloopt, en concluderen dat er een duplicaat in gebruik is.After starting the smartphone application, it is checked whether the most recent backup of the database is current. With changes to the database, the revision number of the database is increased, and a backup is initiated. This means that an archive (a ZIP file or any other binary data repository) is sent to the CVA website / server. This forwarding is a transaction initiated from the application. This synchronization is not per se visible to the user, but is mentioned in the log. The revision number of the backup is used to detect duplicates of the application. In the case of a duplicate of a smartphone application, a duplicate must first make a change to the database. By first starting the application, the CVA can now register that one of the revision numbers is behind, and conclude that a duplicate is in use.

Beschrijving van de smartphone-applicatie :Description of the smartphone application:

Hieronder volgt een gedetailleerde beschrijving van de smartphone-applicatie zoals weergegeven op de smartphone van een gebruiker.Below is a detailed description of the smartphone application as displayed on a user's smartphone.

Een onderscheid dient gemaakt tussen verschillende situaties.A distinction must be made between different situations.

De eerste faze die door iedere gebruiker dient geïmplementeerd op zijn smartphone, is het laden en activeren van de smartphone-applicatie op zijn smartphone.The first phase that every user must implement on his smartphone is loading and activating the smartphone application on his smartphone.

Figuur 1 geeft schematisch het initiële scherm weer voor het laden en activeren van de smartphone-applicatie volgens de uitvinding op de smartphone van een gebruiker.Figure 1 schematically shows the initial screen for loading and activating the smartphone application according to the invention on a user's smartphone.

In een eerste stap dient de gebruiker de applicatie inderdaad op de smartphone te laden, door de betreffende applicatie in b.v. Google Play, te selecteren.In a first step, the user must indeed load the application onto the smartphone by entering the relevant application, e.g. Google Play.

In één mogelijke uitvoeringsvorm van de uitvinding vraagt het openingsscherm van de smartphone-applicatie de gebruiker dan of hij een brief van de CVA-organisatie ontvangen heeft.In one possible embodiment of the invention, the opening screen of the smartphone application then asks the user whether he has received a letter from the CVA organization.

Zo dit het geval is, bevestigt de gebruiker dit, en gaat hij over naar het volgende scherm. Zo dit niet het geval is, en de gebruiker zulke brief wenst té ontvangen, bevestigt de gebruiker dit door de betreffende knop ‘Request it’ te activeren.If this is the case, the user confirms this and proceeds to the next screen. If this is not the case, and the user wishes to receive such a letter, the user confirms this by activating the relevant 'Request it' button.

Hierop wordt de gebruiker naar een voorafbepaalde URL geleid.The user is then directed to a predetermined URL.

Hierna wordt de situatie beschreven waarin de gebruiker bevestigd heeft dat hij de betreffende brief van de CVA-Organisatie ontvangen heeft.The following describes the situation in which the user has confirmed that he has received the relevant letter from the CVA Organization.

De gebruiker leest dan de QR code die voorkomt op de brief van de CVA-organisatie in als volgt : de gebruiker activeert de camera van de smartphone door te klikken op het cameraicoontje zoals weergegeven op dit scherm, of alternatief door te klikken op de applicatie van de smartphone voor het lezen van QR codes (bijvoorbeeld de Barcode Scan applicatie in Google Play, voorheen Android Market).The user then reads the QR code that appears on the letter from the CVA organization as follows: the user activates the camera of the smartphone by clicking on the camera icon as shown on this screen, or alternatively by clicking on the application from the smartphone for reading QR codes (for example the Barcode Scan application in Google Play, formerly Android Market).

Hierop leest de smartphone camera de QR code zoals voorkomend op de brief van de CVA-organisatie in.On this the smartphone camera reads the QR code as it appears on the letter from the CVA organization.

Van zodra de QR code herkend is, opent het volgende scherm, om een beeld te selecteren voor het creëren van een patroon pin code op dit beeld.Once the QR code has been recognized, the following screen will open, to select an image for creating a pattern pin code on this image.

In een alternatieve, voorkeurdragende uitvoeringsvorm, worden er geen brieven meer gestuurd door de CVA organisatie naar de gebruikers. De gebruiker kan dan de CV A applicatie online activeren, via de CVA website.In an alternative, preferred embodiment, letters are no longer sent by the CVA organization to the users. The user can then activate the CV A application online, via the CVA website.

Een beeld wordt getoond dat afkomstig is van de CVA-website. Er is geen interaktiviteit op dit beeld beschikbaar, en het beeld wordt geherformatteerd tot een kleiner ‘thumb image’. Eventueel kan de gebruiker een ander beeld uit de beelddatabase van de CVA-website selecteren.An image is shown that originates from the CVA website. There is no interactivity available on this image, and the image is reformatted to a smaller "thumb image". Optionally the user can select another image from the image database of the CVA website.

Van zodra een bepaald beeld gekozen is, wordt dit op het volledige scherm van de smartphone gevisualiseerd, en wordt de gebruiker gevraagd een patroon (pin) code over dit beeld te genereren.As soon as a certain image has been selected, this is visualized on the full screen of the smartphone, and the user is asked to generate a pattern (pin) code over this image.

Zowel bij deze handeling, als bij de vorige schermbeelden alsmede de hierna beschreven schermbeelden, is telkens een help knop voorzien.A help button is provided both for this operation and for the previous screen images as well as the screen images described below.

Bij activeren van deze helpknop, krijgt de gebruiker relevante help informatie over de betreffende stap in deze procedure.When activating this help button, the user receives relevant help information about the relevant step in this procedure.

Van zodra een patroon op het beeld door de gebruiker is gegenereerd, wordt de gebruiker gevraagd, voor de doeleinden van consistency, om dit patroon te herhalen. Indien deze consistency check positief is bevonden, wordt de gebruiker geïnformeerd dat hij een geldig patroon pin heeft gecreëerd.As soon as a pattern on the image has been generated by the user, the user is asked, for the purposes of consistency, to repeat this pattern. If this consistency check is found to be positive, the user is informed that he has created a valid pattern pin.

Hierop verschijnt een scherm waarin de gebruiker gemeld wordt dat hij klaar is om deze applicatie te activeren voor een genoemde identiteit, bv. jan@jan.A screen appears in which the user is notified that he is ready to activate this application for a named identity, eg Jan @ Jan.

Daartoe wordt de betreffende identiteit van de gebruiker als variable info in de tekst van de applicatie ingebracht.To this end, the relevant identity of the user is entered as variable info in the text of the application.

Hierop wordt de gebruiker gevraagd de ‘activatie’ knop op het scherm te activeren.The user is then asked to activate the "activation" button on the screen.

Van zodra dit heeft plaatsgevonden, wordt een transactie gestart, en wordt een private sleutel gegenereerd.As soon as this has taken place, a transaction is started and a private key is generated.

Hierop wordt het volgende scherm gestart.The following screen is then started.

In de beschrijving hierboven weergegeven van het laden en activeren van de smartphone-applicatie is melding gemaakt van het tekenen van een patroon op een beeld van de smartphone voor patroon pin authenticatie.The description given above of loading and activating the smartphone application mentions the drawing of a pattern on an image of the smartphone for pattern pin authentication.

Het tekenen van een beeldpatroon door de gebruiker is één mogelijkheid hiertoe, doch de uitvinding kan evengoed toegepast worden door gebruik te maken van andere authenticatie methodes, zoals daar zijn het invoeren van een numerieke of alfanumerieke pin code.The drawing of an image pattern by the user is one possibility for this, but the invention can just as well be applied by using other authentication methods, such as entering a numeric or alphanumeric pin code.

Hierna wordt de procedure beschreven die in de smartphone-applicatie op de smartphone van de gebruiker wordt toegepast bij het initiëren of doorvoeren van een nieuwe transactie.The following describes the procedure applied in the smartphone application to the user's smartphone when initiating or executing a new transaction.

De gebruiker activeert de knop ‘Start een transactie’ van het hoofdmenu.The user activates the "Start a transaction" button from the main menu.

Indien de betreffende gebruiker meerdere identiteiten heeft opgegeven aan de CVA-website, dan worden in een eerste scherm deze verschillende identiteiten getoond en wordt de gebruiker verzocht de door hem gekozen identiteit voor de beoogde transactie aan te duiden. Deze aanduiding kan bijvoorbeeld plaatsvinden door de gekozen identiteit aan te vinken op het aanraakscherm van de smartphone.If the relevant user has specified multiple identities on the CVA website, then these different identities are shown in a first screen and the user is requested to indicate the identity he has chosen for the intended transaction. This indication can for instance take place by checking the chosen identity on the touch screen of the smartphone.

Hierop activeert de gebruiker de knop ‘volgend’ (proceed).The user then activates the "next" button.

Hierop scant de gebruiker met de QR reader van de smartphone de QR code van de deelnemende derde partij waarmee de gebruiker een transactie wenst door te voeren. Deze QR-code wordt hierop door de QR lezer van de smartphone omgezet in een URL. Hierop verschijnt een scherm, getiteld ‘Vraag voor Transaktie’, waarin de gebruiker gemeld wordt dat hij een transaktie wenst door te voeren met de betreffende website.The user scans for this with the QR reader of the smartphone the QR code of the participating third party with whom the user wishes to carry out a transaction. This QR code is then converted into a URL by the QR reader of the smartphone. A screen appears on this screen, entitled "Request for Transaction", in which the user is informed that he wishes to carry out a transaction with the relevant website.

Hij wordt medegedeeld dat bijvoorbeeld de volgende gegevens zullen overgemaakt worden aan de betreffende website : zijn naam, zijn adres en zijn leeftijd.He is informed that, for example, the following data will be transmitted to the relevant website: his name, his address and his age.

De gebruiker wordt gevraagd te bevestigen dat hij wenst door te gaan met deze transaktie. (Desgevallend kan de gebruiker vragen de volledige transactiedetails te bezorgen, die dan in een HTML formaat in een volgend scherm getoond worden).The user is asked to confirm that he wishes to continue with this transaction. (If required, the user can request to provide the complete transaction details, which will then be displayed in an HTML format in the next screen).

Indien de gebruiker dit bevestigt, verschijnt een volgend scherm, waarin de gebruiker gevraagd wordt zijn patroon pin in te geven (of een overeenstemmend niet-patroon pin). Op een hiernavolgend scherm wordt de gebruiker geïnformeerd dat zijn gevraagde transactie doorgang vindt. Hij kan het verdere verloop van de transactie opvolgen in het overzichtsscherm van transacties. Ook kan hij de details van de betreffende transactie opvragen door de knop ‘details’ te activeren.If the user confirms this, a following screen appears, asking the user to enter his pattern pin (or a corresponding non-pattern pin). On the following screen the user is informed that his requested transaction is taking place. He can follow the further course of the transaction in the transaction overview screen. He can also request the details of the relevant transaction by activating the "details" button.

Figuur 2 geeft een beeld van zulk overzicht van transacties.Figure 2 gives a picture of such an overview of transactions.

Voor iedere transactie wordt de naam weergegeven, alsmede een tijds’stempel’. Dit geeft weer wanneer de transactie aangevraagd, resp. afgewerkt is. Verschillende iconen kunnen gebruikt worden om de status van de verschillende transacties in het overzicht aan te geven. Dit kan variëren van ‘in behandeling’, over ‘successvol beëindigd, tot ‘hangende’ of een ‘fout’ code.The name and time stamp are displayed for each transaction. This shows when the transaction was requested or resp. is finished. Different icons can be used to indicate the status of the different transactions in the overview. This can vary from "pending", to "successfully completed," to "pending" or an "error" code.

Zoals hoger aangegeven, kan een gebruiker verschillende identiteiten aannemen. Identiteiten voor de doeleinden van de huidige uitvinding dienen begrepen te worden als een verzameling van attributen. Identiteiten kunnen niet gecreëerd worden vanuit de smartphone-applicatie op de smartphone van de gebruiker. Ze dienen via de CVA-website of server gecreëerd. Verschillende identiteiten voor een zelfde persoon kunnen bijvoorbeeld handig zijn om te wisselen tussen gegevensbestanden.As indicated above, a user can assume different identities. Identities for the purposes of the present invention are to be understood as a collection of attributes. Identities cannot be created from the smartphone application on the user's smartphone. They must be created via the CVA website or server. For example, different identities for the same person can be useful for switching between data files.

Bijvoorbeeld bij het bestellen van een product of dienst kan het handig zijn om te ageren vanuit de identiteit gekoppeld aan het privé, of aan het zakelijk adres.For example when ordering a product or service it can be useful to act from the identity linked to the private, or to the business address.

Op de CVA-server of website is iedere identiteit gekoppeld aan een unieke naam en ID. De gebruiker kan de schermnaam van iedere identiteit wijzigen zo het dit wenst.On the CVA server or website, every identity is linked to a unique name and ID. The user can change the screen name of any identity if desired.

Zoals hoger gesteld, iedere identiteit is voorzien van een lijst met attributen. Deze attributen zijn vooraf gedefinieerd en kunnen van de CVA-website of server opgehaald worden. Iedere attribuut is voorzien van een sleutel element en een waarde. Als sleutelelementen kunnen bijvoorbeeld fungeren voor jan@mobileagency : leeftijd, religie, kinderen, gezondheidszorg, met de overeenstemmende waarde elementen : 18, mormoons, 3 en Zilveren Kruis.As stated above, every identity has a list of attributes. These attributes are predefined and can be retrieved from the CVA website or server. Each attribute is provided with a key element and a value. For example, jan @ mobileagency can serve as key elements: age, religion, children, health care, with the corresponding value elements: 18, Mormons, 3 and Zilveren Kruis.

Claims (13)

CONCLUSIESCONCLUSIONS 1. Methode voor het op een beveiligde wijze via asymmetrische cryptografie doorvoeren van electronische transakties via het internet tussen één of meerdere gebruikers en één of meerdere dienstverlenende organisaties, die beschikken over een geverifieerde identiteit, via een verificatie-autoriteit omvattende de volgende stappen : - aanmelden van één of meerdere gebruikers bij de verificatie-autoriteit; - beheren van de publieke sleutels van alle aangemelde gebruikers door de verificatie-autoriteit; - ter beschikking stellen door de verificatie-autoriteit van een applicatie in de applicatie markt van het besturingssysteem van de smartphone van de gebruikers, waarbij deze applicatie sleutelparen genereert op de smartphone van de gebruiker en waarbij de private sleutels van de gebruiker bewaard blijven bij de gebruiker zelf, bij voorkeur op zijn smartphone, en niet aan de verificatie-autoriteit kenbaar of overgemaakt worden.Method for carrying out electronic transactions over the internet between one or more users and one or more service organizations, who have a verified identity, via a verification authority comprising the following steps: - registration via asymmetric cryptography of one or more users at the verification authority; - managing the public keys of all registered users by the verification authority; - make available by the verification authority of an application in the application market of the users' smartphone operating system, whereby this application generates key pairs on the user's smartphone and where the user's private keys are retained by the user himself, preferably on his smartphone, and not be known or transmitted to the verification authority. 2. Methode volgens conclusie 1, waarbij het beheer van de publieke sleutels door de verificatie autoriteit plaatsvindt bij middel van een beheersplatform, bijvoorbeeld DNSSEC.Method according to claim 1, wherein the management of the public keys by the verification authority takes place by means of a management platform, for example DNSSEC. 3. Methode volgens conclusie 1 of 2, waarbij de beveiliging van de electronische transakties plaatsvindt via asymmetrische cryptografie gebruikmakend van de RSA technologie.Method according to claim 1 or 2, wherein the protection of the electronic transactions takes place via asymmetric cryptography using the RSA technology. 4. Methode volgens één van de voorgaande conclusies, waarbij bij de aanmelding van een gebruiker bij de verificatie-autoriteit, twee sleutelparen gegenereerd worden, en waarbij bij voorkeur één sleutelpaar dient ter authenticatie van de gebruiker, en het tweede sleutelpaar dient ter versleuteling van de electronische transacties.Method as claimed in any of the foregoing claims, wherein when a user logs in to the verification authority, two key pairs are generated, and wherein preferably one key pair serves to authenticate the user, and the second key pair serves to encrypt the electronic transactions. 5. Methode volgens conclusie 4, waarbij de sleutelparen van de aangemelde gebruiker gegenereerd worden op een smartphone van de gebruiker, bij voorkeur via een randomized algoritme van een applicatie dat van de applicatie markt van het besturingssysteem van de smartphone van de gebruiker gedownload wordt.The method of claim 4, wherein the key pairs of the logged-in user are generated on a smartphone of the user, preferably via a randomized algorithm of an application downloaded from the application market of the operating system of the smartphone of the user. 6. Methode volgens conclusie 5, omvattende de volgende stappen : - downloaden door de gebruiker van de applicatie ter beschikking gesteld door de verificatie organisatie op de applicatie markt van het besturingssysteem van de smartphone van de gebruiker; - initialiseren van de applicatie met generatie van twee sleutelparen; - invullen van de persoonlijke gegevens van de gebruiker in de applicatie; - aanmelden door de gebruiker bij de verificatie organisatie voor de koppeling van zijn identiteit aan het gegenereerde sleutelpaar; - authenticatie van de identiteit van de gebruiker door de verificatie organisatie.Method according to claim 5, comprising the following steps: - download by the user of the application made available by the verification organization on the application market of the operating system of the user's smartphone; - initializing the application with generation of two key pairs; - entering the user's personal data in the application; - registration by the user at the verification organization for linking his identity to the generated key pair; - authentication of the user's identity by the verification organization. 7. Methode volgens één van de voorgaande conclusies, waarbij de gebruiker via een met asymmetrische cryptografie beveiligde sessie de communicatie met de dienstverlener initieert ofwel rechtstreeks via de website van de dienstverlener ofwel via het inlezen van een code, bijvoorbeeld een bar- of QR code, van een deelnemende dienstverlener.Method according to one of the preceding claims, wherein the user initiates communication with the service provider via an asymmetrical cryptography session either directly via the website of the service provider or via reading in a code, for example a bar or QR code, from a participating service provider. 8. Methode volgens één van de voorgaande conclusies, waarbij de deelnemende dienstverlenende organisaties beschikken over een geverifieerde identiteit bij middel van een digitaal certificaat uitgereikt door een verificatie autoriteit.Method according to one of the preceding claims, wherein the participating service organizations have a verified identity by means of a digital certificate issued by a verification authority. 9. Methode volgens één van de voorgaande conclusies, waarbij een gebruiker een natuurlijke persoon is die handelt onder een identiteit gekoppeld aan een private sleutel geassocieerd aan de door hem gebruikte smartphone.The method of any one of the preceding claims, wherein a user is a natural person acting under an identity associated with a private key associated with the smartphone used by him. 10. Methode volgens één van de voorgaande conclusies, waarbij de smartphone een mobiel toestel is dat minimaal beschikt over communicatiemogelijkheden over het mobiele telefoonnetwerk, en over de geavanceerde toepassingen van een persoonlijke computer zoals electronische mail en (hoge-snelheid) internet toegang.Method according to one of the preceding claims, wherein the smartphone is a mobile device that at least has communication possibilities over the mobile telephone network, and about the advanced applications of a personal computer such as electronic mail and (high-speed) internet access. 11. Systeem voor het op een beveiligde wijze via asymmetrische cryptografie doorvoeren van electronische transakties via het internet tussen minstens één gebruiker en minstens één dienstverlenende organisatie via bemiddeling van een verificatie-autoriteit omvattende: - een verificatie-autoriteit voor het beheer van de publieke sleutels van alle gebruikers en dienstverleners die bij de verificatie-authoriteit aangemeld zijn; - minstens één bij de verificatie-autoriteit via zijn smartphone aangemelde gebruiker; - minstens één bij de verificatie-autoriteit aangemelde dienstverlenende organisatie; - een applicatie, ter beschikking gesteld door de verificatie autoriteit in de applicatie markt van het besturingssysteem van de smartphone van de gebruikers, waarbij deze applicatie sleutelparen genereert op de smartphone van de gebruiker. - smartphone(s) van de bij de verificatie autoriteit aangemelde gebruiker(s) waarbij voor iedere aangemelde gebruiker zijn private sleutels op zijn smartphone bewaard worden.11. System for securely performing electronic transactions via asymmetric cryptography via the internet between at least one user and at least one service organization through the intermediary of a verification authority comprising: - a verification authority for the management of the public keys of all users and service providers that are registered with the verification authority; - at least one user registered with the verification authority via his smartphone; - at least one service organization notified to the verification authority; - an application made available by the verification authority in the application market of the users' smartphone operating system, whereby this application generates key pairs on the user's smartphone. - smartphone (s) of the user (s) registered with the verification authority, whereby his private keys are stored on his smartphone for each registered user. 12. Systeem volgens conclusie 11, waarbij de verificatie autoriteit een beheerssysteem voor het beheer van de publieke sleutels, bijvoorbeeld DNSSEC, omvat.The system of claim 11, wherein the verification authority comprises a management system for managing the public keys, e.g. DNSSEC. 13. Systeem volgens conclusie 11 of 12, waarbij de applicatie door de verificatie autoriteit ter beschikking gesteld voor het genereren van de sleutelparen van de gebruikers een randomized algoritme omvat.The system according to claim 11 or 12, wherein the application made available by the verification authority for generating the key pairs of the users comprises a randomized algorithm.
BE2013/0505A 2013-07-24 2013-07-24 METHOD AND SYSTEM FOR SECURED ELECTRONIC TRANSACTIONS BE1023561B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BE2013/0505A BE1023561B1 (en) 2013-07-24 2013-07-24 METHOD AND SYSTEM FOR SECURED ELECTRONIC TRANSACTIONS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE2013/0505A BE1023561B1 (en) 2013-07-24 2013-07-24 METHOD AND SYSTEM FOR SECURED ELECTRONIC TRANSACTIONS

Publications (1)

Publication Number Publication Date
BE1023561B1 true BE1023561B1 (en) 2017-05-04

Family

ID=49304620

Family Applications (1)

Application Number Title Priority Date Filing Date
BE2013/0505A BE1023561B1 (en) 2013-07-24 2013-07-24 METHOD AND SYSTEM FOR SECURED ELECTRONIC TRANSACTIONS

Country Status (1)

Country Link
BE (1) BE1023561B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003050774A1 (en) * 2001-12-10 2003-06-19 Beamtrust A/S A method of distributing a public key
WO2007069906A1 (en) * 2005-12-06 2007-06-21 Annette Krannig-Schmidt Method and server for ordering products
US20080091614A1 (en) * 2004-07-30 2008-04-17 Etrans Lc Method To Make Payment Or Charge Safe Transactions Using Programmable Mobile Telephones

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003050774A1 (en) * 2001-12-10 2003-06-19 Beamtrust A/S A method of distributing a public key
US20080091614A1 (en) * 2004-07-30 2008-04-17 Etrans Lc Method To Make Payment Or Charge Safe Transactions Using Programmable Mobile Telephones
WO2007069906A1 (en) * 2005-12-06 2007-06-21 Annette Krannig-Schmidt Method and server for ordering products

Similar Documents

Publication Publication Date Title
US11777726B2 (en) Methods and systems for recovering data using dynamic passwords
US11818272B2 (en) Methods and systems for device authentication
CN109417549B (en) Method and apparatus for providing information attestation using a centralized or distributed ledger
US11757641B2 (en) Decentralized data authentication
CN108551437B (en) Method and apparatus for authenticating information
US8666904B2 (en) System and method for trusted embedded user interface for secure payments
US7568098B2 (en) Systems and methods for enhancing security of communication over a public network
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
EP2524471B1 (en) Anytime validation for verification tokens
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
TR201810238T4 (en) The appropriate authentication method and apparatus for the user using a mobile authentication application.
US20100199099A1 (en) User friendly Authentication and Login Method Using Multiple X509 Digital Certificates
EP2569692A1 (en) One-time use password systems and methods
CN104541475A (en) Abstracted and randomized one-time passwords for transactional authentication
CN116325654A (en) Tenant aware mutual TLS authentication
Marković et al. One possible model of secure e/m-government system
US20190075094A1 (en) System and method for remote identification during transaction processing
BE1023561B1 (en) METHOD AND SYSTEM FOR SECURED ELECTRONIC TRANSACTIONS
JP2007065789A (en) Authentication system and method
Crispo et al. WWW security and trusted third party services
US20230066582A1 (en) Threshold multi-party computation with must-have member
US20230252463A1 (en) System and method for secure web service access control
Paul et al. UI Component and Authentication
EP3219074A1 (en) Network based identity federation
Corella et al. Fundamental Security Flaws in the 3-D Secure 2 Cardholder Authentication Specification

Legal Events

Date Code Title Description
MM Lapsed because of non-payment of the annual fee

Effective date: 20210731