BE1025817A1 - Werkwijze voor het goedkeuren van een transactie - Google Patents

Werkwijze voor het goedkeuren van een transactie Download PDF

Info

Publication number
BE1025817A1
BE1025817A1 BE20140815A BE201400815A BE1025817A1 BE 1025817 A1 BE1025817 A1 BE 1025817A1 BE 20140815 A BE20140815 A BE 20140815A BE 201400815 A BE201400815 A BE 201400815A BE 1025817 A1 BE1025817 A1 BE 1025817A1
Authority
BE
Belgium
Prior art keywords
server
transaction
key
electronic device
user
Prior art date
Application number
BE20140815A
Other languages
English (en)
Other versions
BE1025817B1 (nl
Inventor
Ronals Beelen
Giovanni Vreborg
Johan Maris
Dean Talboys
Original Assignee
Vitisco Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vitisco Nv filed Critical Vitisco Nv
Publication of BE1025817A1 publication Critical patent/BE1025817A1/nl
Application granted granted Critical
Publication of BE1025817B1 publication Critical patent/BE1025817B1/nl

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

De huidige uitvinding is gericht op een werkwijze voor het goedkeuren van een transactie omvattende: het invoeren van een gebruikersnaam en een wachtwoord dat overeenkomt met een gebruikersaccount, het genereren van een willekeurige sleutel, het genereren van een veilige sleutel, met als kenmerk dat de stap van het genereren van de veilige sleutel is gebaseerd op het wachtwoord en de willekeurige sleutel. De huidige uitvinding is verder gericht op een systeem voor het goedkeuren van een transactie omvattende: middelen voor het invoeren van een gebruikersnaam en een wachtwoord dat overeenkomt met een gebruikersaccount, middelen voor het genereren van een willekeurige sleutel, middelen voor het genereren van een veilige sleutel, met als kenmerk dat genoemde middelen voor het genereren van de veilige sleutel verder middelen voor het combineren van het wachtwoord en de willekeurige sleutel omvatten.

Description

Werkwijze voor het goedkeuren van een transactie
Gebied van de uitvinding
De huidige uitvinding heeft betrekking op een werkwijze voor het goedkeuren van een transactie omvattende: het invoeren van een gebruikersnaam en een wachtwoord dat overeenkomt met een gebruikersaccount, het genereren van een willekeurige sleutel en het genereren van een veilige sleutel.
Achtergrond van de uitvinding
Veiligheid in combinatie met transacties is vandaag de dag een veelbesproken onderwerp. Zelfs als we over het uitwisselen van informatie of financiële transacties praten, is fraude een angst die veel voorkomt bij mensen over de hele wereld. Documenten zoals US 2012 0 185 398 of WO 2013 089 591 behandelen verschillende manieren voor het zenden of uitwisselen van persoonlijke informatie op verschillende elektronische media. Geen van deze manieren sluit echter het risico uit dat dergelijke persoonlijke informatie onderschept wordt en verder wordt gebruikt in nieuwe transacties.
Verder introduceren sommige van de werkwijzen van de genoemde documenten verschillende werkwijzen en fysieke of elektronische apparaten die op verschillende locaties in combinatie met persoonlijke informatie gebruikt moeten worden, wat een belasting zou vormen voor een gebruiker die op meerdere locaties toegang wil krijgen.
Gezien de bovenstaande nadelen is het een doel van de huidige uitvinding om een werkwijze te
BE2014/0815 verschaffen voor het goedkeuren van een transactie die het risico dat persoonlijke gegevens worden onderschept en worden gebruikt door een externe partij minimaliseert, en de mogelijkheid dat zulke persoonlijke gegevens in een nieuwe transactie worden gebruikt, waarvan de eigenaar zich niet bewust, uitsluit.
Het is een ander doel van de huidige
uitvinding om een werkwijze voor het goedkeuren van een
transactie te vers chaffen die veel eenvoudiger is om te
gebruiken en die minder inbreng van de gebruiker
vereist.
Het is een ander doel van de huidige
uitvinding om een werkwijze voor het goedkeuren van een
transactie te verschaffen die op verschillende locaties of verschillende domeinen geïmplementeerd zou worden, zonder dat het nodig is dat de gebruiker een extra fysiek of elektronisch apparaat gebruikt.
Het is een ander doel van de huidige uitvinding om een werkwijze voor het goedkeuren van een transactie te verschaffen die eenvoudig geïmplementeerd kan worden op de locatie van de dienstverlener, zonder dat extra elektronische apparaten nodig zijn.
Het is een verder doel van de huidige uitvinding om een werkwijze voor het goedkeuren van een transactie te verschaffen die op verschillende geografische locaties te gebruiken zou zijn, zonder aanvullende maatregelen of beperkingen.
Samenvatting van de uitvinding
De huidige uitvinding behandelt de hierboven geïdentificeerde problemen door een werkwijze voor het goedkeuren van een transactie te verschaffen omvattende:
BE2014/0815 het invoeren van een gebruikersnaam en een wachtwoord dat overeenkomt met een gebruikersaccount, het genereren van een willekeurige sleutel, het genereren van een veilige sleutel, met als kenmerk dat de stap van het genereren van de veilige sleutel is gebaseerd op het wachtwoord en de willekeurige sleutel.
De huidige uitvinding is verder gericht op een systeem voor het goedkeuren van een transactie omvattende: middelen voor het invoeren van een gebruikersnaam en een wachtwoord dat overeenkomt met een gebruikersaccount, middelen voor het genereren van een willekeurige sleutel, middelen voor het genereren van een veilige sleutel, met als kenmerk dat genoemde middelen voor het genereren van de veilige sleutel verder middelen voor het combineren van het wachtwoord en de willekeurige sleutel omvatten.
Korte beschrijving van de tekeningen
FIG 1 illustreert een processtroom voor een transactieverzoek bij de dienstverlener in overeenstemming met een uitvoeringsvorm van de huidige uitvinding
FIG 2 illustreert een levenscyclus van een transactie in overeenstemming met een uitvoering van de huidige uitvinding
FIG 3 illustreert een processtroom voor een uitgestelde betaling in overeenstemming met een specifieke uitvoeringsvorm van de huidige uitvinding
FIG 4 illustreert een gemeten transactie in overeenstemming met een specifieke uitvoering van de huidige uitvinding
BE2014/0815
FIG 5 illustreert een processtroom voor het valideren van een transactie op verzoek bij de server in overeenstemming met een uitvoeringsvorm van de huidige uitvinding
FIG 6 illustreert een processtroom voor het valideren van een transactie op het mobiele apparaat in overeenstemming met een specifieke uitvoeringsvorm van de huidige uitvinding
Beschrijving van de uitvinding
In de context van de huidige uitvinding wordt onder een transactie elke uitwisseling van geld, goederen of informatie verstaan, zoals bijvoorbeeld: een aanschaf van een goed, het verkrijgen van toegang tot een bestand, het verkrijgen van toegang in of uit een gebouw, of elk soort van communicatie tussen elektronische apparaten of tussen een mens en een elektronisch apparaat.
De huidige uitvinding is gericht op een werkwijze voor het goedkeuren van een transactie omvattende: het invoeren van een gebruikersnaam en een wachtwoord dat overeenkomt met een gebruikersaccount in een elektronisch apparaat, waarbij het genoemde elektronische apparaat een willekeurige sleutel en een veilige sleutel genereert, met als kenmerk dat de stap van het genereren van de veilige sleutel is gebaseerd op het wachtwoord en de willekeurige sleutel.
Door een veilige sleutel te genereren op basis van het wachtwoord en de willekeurige sleutel zal er in feite geen persoonlijke informatie direct en letterlijk gebruikt worden bij het goedkeuren van een dergelijke transactie, wat de werkwijze in overeenstemming met de
BE2014/0815 huidige uitvinding veel veiliger maakt. Zelfs als een onbevoegde persoon de veilige sleutel zou onderscheppen, zou hij/zij niet in het bezit zijn van het wachtwoord van de gebruiker en daarom niet in staat zijn om een transactie goed te keuren waar de eigenaar van de account zich niet van bewust is.
Om de veiligheid van een dergelijke werkwijze nog meer te verhogen kan het elektronische apparaat controleren of de willekeurige sleutel een unieke willekeurige sleutel is. Voor het geval dat een dergelijke controle geen positief resultaat zou hebben, wordt een andere willekeurige sleutel gegenereerd.
In een voorkeursuitvoering in overeenstemming met de huidige uitvinding wordt de willekeurige sleutel elke keer als een gebruiker een transactie zou willen goedkeuren gegenereerd, daarom is het resultaat van de werkwijze overeenkomstig de huidige uitvinding bij elke transactieaanvraag verschillend. Door een dergelijke werkwijze te implementeren wordt het risico dat een onbevoegd persoon de veilige sleutel onderschept uitgesloten.
In de context van de huidige uitvinding moeten het wachtwoord en/of de willekeurige sleutel worden opgevat als een combinatie van tekens zoals bijvoorbeeld: een combinatie van letters, cijfers, speciale symbolen of een combinatie hiervan.
De willekeurige sleutel kan van variabele lengte zijn, nog beter is het wanneer de willekeurige sleutel een vaste lengte heeft.
In een andere uitvoering in overeenstemming met de huidige uitvinding kan de werkwijze verder een
BE2014/0815 aanvullende stap omvatten waarin het wachtwoord verder wordt beveiligd door het toepassen van om het even welke cryptografische of coderingsmethode, zoals bijvoorbeeld: symmetrische-sleutelcryptografie (Data Encryption Standard (DES) en Advanced Encryption Standard (AES), triple-DES, cryptografische hashfuncties), openbaresleutelcryptografie (Diffie-Hellman key exchange protocol, RSA-algoritme, Cramer-Shoup cryptosysteem, ElGamal encryptiesysteem, elliptische-curvetechnieken), Constant Bit Rate Encoding (CBR), Two-Pass Constant Bit Rate Encoding, Quality-Based Variable Bit Rate Encoding, Unconstrained Variable Bit Rate Encoding, PeakConstrained Variable Bit Rate Encoding, of dergelijke.
Bij voorkeur wordt een cyclische modulo-nencryptiemethode gebruikt om het wachtwoord te beschermen. Verder zal naar het resultaat van de cryptografische of codeermethode worden verwezen als naar de modificatorcode.
In een andere uitvoeringsvorm in overeenstemming met de huidige uitvinding (FIG 1) wordt de modificatorcode verder in combinatie met de willekeurige sleutel gebruikt om de veilige sleutel te genereren.
Door de toepassing van een werkwijze voor het goedkeuren van een transactie zoals hierboven beschreven, wordt in feite niet alleen voldaan aan privacy- en veiligheidseisen, maar worden ook de risico's op fraude of identiteitsdiefstal uitgesloten.
In een uitvoeringsvorm in overeenstemming met de huidige uitvinding houdt het genereren van de veilige sleutel het toepassen in van: een modulo-n
BE2014/0815 encryptiemethode, of een invoegingsfunctie, of een consolidatiefunctie, of iets dergelijks, op de modificatorcode en willekeurige sleutel.
Verder wordt de modificatorcode door een eerste elektronische apparaat gegenereerd en via een netwerk naar een server gezonden om de gebruikersaccount te identificeren.
Verder kan de willekeurige sleutel opgeslagen worden op de server en/of op het elektronische apparaat op een permanent geheugen, zoals bijvoorbeeld op een: read-only-memory, flashgeheugen, ferro-elektrisch RAM (F-RAM, en dergelijke. Daarnaast worden de gebruikersnaam, willekeurige sleutel en modificatorcode opgeslagen in bijvoorbeeld transactietabellen op de server en/of op het elektronische apparaat.
In de context van de huidige uitvinding dient een elektronisch apparaat te worden opgevat als een vast of mobiel elektronisch apparaat.
Een vast elektronisch apparaat moet worden opgevat als elk soort apparaat dat wordt beperkt door een continue bron van elektriciteit zoals bijvoorbeeld, een scanner, een desktopcomputer, een printer, een videocamera, of dergelijke.
Een mobiel apparaat dient te worden opgevat als elk soort apparaat dat niet wordt beperkt door een continue bron van elektriciteit zoals bijvoorbeeld en niet beperkt tot: mobiele telefoon, tabletcomputer, personal digital assistant (PDA), laptop, muziekspeler, mp3-speler, semafoonontvanger, draagbare scanner, spelconsole, elektronisch leesapparaat, slatecomputer,
BE2014/0815 global positioning system-ontvanger, camera, digitale camera, videocamera, digitale videocamera of dergelijke.
In een voorkeursuitvoering in overeenstemming met de huidige uitvinding is genoemde eerste elektronische apparaat een mobiel elektronisch apparaat. Dit kenmerk vergroot de toegankelijkheid en het gebruiksgemak van een werkwijze in overeenstemming met de huidige uitvinding. Het zal de gebruiker verder niet beperken tot een bepaalde dienstverlener of een geografisch gebied zoals bijvoorbeeld: een stad, een regio, een land of een continent. Zolang de gebruiker in het bezit is van zijn/haar mobiele apparaat en zijn/haar wachtwoord zal hij/zij een werkwijze in overeenstemming met de huidige uitvinding kunnen gebruiken om een transactie goed te keuren.
In de context van de huidige uitvinding wordt onder een dienstverlener een verlener van elk soort dienst verstaan waar een transactie zoals hierboven gedefinieerd kan plaatsvinden, zoals bijvoorbeeld: een winkel, een website, een bank, een privélocatie, een publieke locatie, een elektronisch platform.
Om de beveiligings- en privacymaatregelen nog meer te verscherpen, worden noch het wachtwoord noch de modificatorcode op het eerste elektronische apparaat opgeslagen. De modificatorcode zal slechts tijdelijk als een variabele op het eerste elektronische apparaat aanwezig zijn en zal worden gebruikt om de veilige sleutel te genereren. Indien het eerste elektronische apparaat wordt gestolen of kwijtraakt, zou een onbevoegd persoon daarom niet in staat zijn om een transactie goed te keuren. Het wachtwoord wordt verder niet via een
BE2014/0815 netwerk verzonden zonder dat het beveiligd is. Indien een onbevoegd persoon om die reden de veilige sleutel zou onderscheppen, zou hij niet in staat zijn om een andere transactie goed te keuren, omdat hij niet in bezit zal zijn van de willekeurige sleutel, en/of de cryptografische of coderingsmethode om het wachtwoord te verkrijgen. Bovendien wordt de willekeurige sleutel voor ieder transactie individueel gegenereerd, waardoor de werkwijze van de huidige uitvinding zelfs nog moeilijker door een onbevoegd persoon gekopieerd kan worden.
In een voorkeursuitvoering in overeenstemming met de huidige uitvinding, moet de gebruiker zichzelf identificeren door een gebruikersnaam en wachtwoord te verschaffen. Het wachtwoord wordt verder beschermd door de generatie van de modificatorcode, en deze modificatorcode wordt vervolgens samen met de gebruikersnaam naar de server gezonden. Bij voorkeur genereert genoemde server een willekeurige sleutel met een vaste lengte. De willekeurige sleutel kan een combinatie van karakters zijn, zoals bijvoorbeeld: een combinatie van letters, cijfers, speciale symbolen of een combinatie hiervan. De gegenereerde willekeurige sleutel wordt vervolgens door de server naar het eerste elektronische apparaat gestuurd.
Verder kan het elektronische apparaat en/of de server de veilige sleutel genereren met behulp van dezelfde werkwijze. Verder kan de veilige sleutel in de transactietabel op de server worden opgeslagen.
Wanneer de server de veilige sleutel die door het eerste elektronische apparaat is gegenereerd ontvangt, vergelijkt de server de van het elektronische
BE2014/0815 apparaat ontvangen veilige sleutel met de transactietabel die is opgeslagen op genoemde server. Als het resultaat van deze vergelijking niet positief is, kan de server om een nieuwe veilige sleutel vragen, met meer voorkeur kan de server de gebruiker verzoeken om zijn wachtwoord opnieuw in het eerste elektronische apparaat in te voeren via bijvoorbeeld: een popupbericht, een sms, een boodschap die naar de gebruikersaccount wordt gestuurd. Als deze stap meer dan 10 keer wordt herhaald, bij voorkeur meer dan 5 keer, zelfs nog beter meer dan 2 keer, kan de server de account blokkeren zodat er geen verdere transacties meer goedgekeurd kunnen worden totdat specifieke authenticatiestappen door de gebruiker worden uitgevoerd.
Dit kenmerk garandeert verder een heel hoog veiligheidsniveau in de communicatie tussen het eerste elektronische apparaat en de server, omdat er geen relevante persoonlijke gegevens op het eerste elektronische apparaat worden opgeslagen, vooral vanwege het ontbreken van een registratie van het wachtwoord dat door de server wordt vereist om foutmeldingen op te heffen.
In een verdere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan de server, indien deze de gebruiker verzoekt om zijn/haar wachtwoord in te voeren, ook naar een aanvullende veiligheidscontrole vragen die eerder is opgeslagen op de server, zoals bijvoorbeeld: een veilige sleutel, een veiligheidsvraag, een persoonlijke vraag, een
BE2014/0815 kaartnummer, een uitgever van een kaart, een CID-code, een veiligheidswachtwoord of dergelijke.
Indien een dergelijke controle niet succesvol is, kan de server de account blokkeren en verder via verschillende geregistreerde middelen met de gebruiker communiceren, zoals bijvoorbeeld: door een sms te sturen naar een tweede telefoonnummer dat voor deze account is opgeslagen, of door een gesproken bericht naar het genoemde opgeslagen tweede telefoonnummer te sturen, of door een e-mail of iets dergelijks te sturen.
Indien een dergelijke account financiële informatie en financiële transacties opslaat, kan de server verder middelen omvatten om direct met de emitterende bank te communiceren en kan verzoeken om een account te blokkeren totdat de eigenaar gepaste acties kan ondernemen.
In een voorkeursuitvoering in overeenstemming met de huidige uitvinding slaat de server de veilige sleutel en willekeurige sleutel voor de transactie op.
In een andere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan de server een unieke identificator voor genoemde transactie genereren, zoals bijvoorbeeld een uniek willekeurig nummer, of een sequentieel nummer dat details over de datum en tijd van de aankoop bevat, of een sequentieel nummer dat details over de GPS-locatie en de aankoopdatum omvat, en dergelijke. Verder kan de server genoemde unieke identificator naar de gebruiker sturen via een sms, of een pop-upbericht of een e-mail of dergelijke. Dit kenmerk zou de gebruiker verder in staat
BE2014/0815 stellen om zijn account te controleren en te verifiëren en rapporten op te halen indien noodzakelijk.
Verder kan de unieke identificator op een andere locatie op de server worden opgeslagen, zoals bijvoorbeeld in een database van een transactiespoor. Dit kenmerk geeft de gebruiker de mogelijkheid om op ieder noodzakelijk moment transactierapporten op te maken.
Bij voorkeur kan de server een transactietabel maken die informatie bevat over tijd van goedkeuring en/of type transactie en/of locatie en/of de willekeurige sleutel en/of de veilige sleutel en/of genoemde unieke identificatienummer.
In een andere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan de server meer dan één transactietabel bouwen.
Bij voorkeur zijn de willekeurige sleutel en de veilige sleutel van een bepaalde transactie uniek binnen genoemde transactietabel. Verder kunnen de willekeurige sleutel en de veilige sleutel uniek zijn binnen alle transactietabellen die op de server zijn gebouwd. Dit kenmerk zal het veiligheidsniveau van een werkwijze in overeenstemming met de huidige uitvinding vergroten door het risico op dubbele transacties te elimineren.
In een verdere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan het eerste elektronische apparaat de gegenereerde veilige sleutel
en/of willekeurige sleutel versturen als een sms, als
een e-mail, via Bluetooth, Near Field
Communication (NFC) of infrarood (IR). Bij voorkeur
BE2014/0815 toont het eerste elektronische apparaat de veilige sleutel en/of de willekeurige sleutel als een elektronisch leesbare afbeelding, zoals bijvoorbeeld in de vorm van: een barcode, Quick Response(QR)-code, een tekenreeks, SPARQCode, ShotCode, PDF417 (Portable Data File), MaxiCode, High Capacity Color Barcode, datatmatrix, Aztec Code of dergelijke. Verder kan de gebruiker selecteren in welk formaat van elektronisch leesbare afbeelding de veilige sleutel en/of de willekeurige sleutel wordt weergegeven. Bij voorkeur kan de gebruiker van het ene formaat naar het andere formaat overschakelen wanneer de veilige sleutel en/of de willekeurige sleutel wordt weergegeven.
Omdat de veilige sleutel en/of willekeurige sleutel als een elektronisch leesbare afbeelding worden getoond, zou iemand die in de buurt van de gebruiker is niet in staat zijn om de tekens van de veilige sleutel en/of willekeurige sleutel te zien en zou ze verder niet kunnen gebruiken in een nieuwe transactie.
In een verdere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan genoemde barcode van elk formaat zijn, zoals bijvoorbeeld: lineaire barcodes of matrixbarcodes of afbeeldingen zoals: Code 39, Code 39 Full ASCII, Code 39 HIBC, CodaBar, Code 93, Code 128, UCC/EAN 128 (unieke productcode/ Europees Artikelnummer), Interleaved 2 Of 5, PostNET (Postal Numeric Encoding Technique), UPC-A, UPC-E, EAN/JAN-8 (Europees Artikelnummer/Japans artikelnummer), EAN/JAN-13, BookLand, MSI/Plessey (Modified Plessey) of dergelijke.
BE2014/0815
In een verdere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan de server aanvullende aantekeningen registreren voor elke account, door specifieke apparaatinformatie van het eerste elektronische apparaat op te slaan zoals bijvoorbeeld: gebruikte ip-bereik van het netwerk, telefoonnummer, internationale identiteit apparatuur voor mobiele stations (IMEI), Media Access Control (MAC)-adres, internationale identiteit mobiele abonnee (IMSI) of dergelij ke.
Indien een transactieverzoek dat door de server wordt ontvangen niet ten minste één van de opgeslagen aantekeningen bevat, zou de server de gebruiker kunnen vragen om het wachtwoord in te voeren of de server zou direct de account kunnen blokkeren totdat de gebruiker gepaste authenticatiestappen neemt. Dit kenmerk sluit het risico uit dat een andere persoon in de buurt van de gebruiker een transactie kopieert en vanaf een ander ongeregistreerd/onbekend elektronisch apparaat een verzoek voor het goedkeuren van een transactie verstuurt.
In een verdere uitvoeringsvorm in overeenstemming met de huidige uitvinding is het tweede elektronische apparaat in staat om de afgebeelde veilige sleutel en/of willekeurige sleutel te scannen en/of te lezen en de veilige sleutel en/of willekeurige sleutel samen met de identiteitsinformatie van het elektronische apparaat van het tweede elektronische apparaat naar de server te versturen.
In een verdere uitvoeringsvorm in overeenstemming met de huidige uitvinding zal de server,
BE2014/0815 als de willekeurige sleutel naar de server is gezonden en door de server niet in de transactietabel is gevonden, een boodschap naar het elektronische apparaat in de tweede locatie sturen. Verder kan de gebruiker de veilige sleutel genereren en afbeelden en het elektronische apparaat op een tweede locatie kan hem naar de server sturen. De server controleert of de veilige sleutel in de transactietabel is te vinden. Indien het resultaat van een dergelijke controle niet positief is, kan de server een boodschap naar het tweede elektronische apparaat sturen en de gebruiker kan opnieuw het wachtwoord op zijn elektronische apparaat invoeren en opnieuw proberen.
Omdat het elektronische apparaat op een tweede locatie geen identiteitsinformatie van het eerste elektronische apparaat ontvangt, is het veiligheidsniveau van een systeem volgens de huidige uitvinding zeer hoog. Zelfs als een onbekende persoon de communicatie tussen het eerste elektronische apparaat en het tweede elektronische apparaat zou onderscheppen, zijn de identiteit van genoemde gebruiker en/of het eerste elektronische apparaat niet bekend.
In een verdere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan het genoemde eerste elektronische apparaat identificatiegegevens vertonen, bijvoorbeeld: de gebruikersnaam en/of telefoonnummer en/of internationale identiteit apparatuur voor mobiele stations (IMEI) en/of Media Access Control (MAC)-adres en/of internationale identiteit mobiele abonnee (IMSI). Het tweede elektronische apparaat kan verder de
BE2014/0815 identiteitsinformatie samen met de willekeurige sleutel en/of de veilige sleutel naar de server sturen. Verder kan de server de gebruiker via genoemde gegevens identificeren en hem/haar direct op zijn/haar elektronische apparaat informeren indien de willekeurige en/of veilige sleutel niet worden gevonden in de transactietabel. Dit kenmerk zal genoemde gebruiker helpen om altijd geïnformeerd te worden over verzoeken tot goedkeuring die op zijn/haar gebruikersaccount worden verzonden.
Omdat de willekeurige sleutel en/of de veilige sleutel als een elektronisch leesbare afbeelding worden getoond, zouden er geen aanvullende elektronische apparaten nodig zijn bij de dienstverlener. Indien de willekeurige sleutel en/of de veilige sleutel als een barcode worden getoond, is alleen een eendimensionale (1D) barcodescanner nodig, een apparaat dat gewoonlijk wordt aangetroffen in de meeste zo niet alle locaties van de dienstverleners.
In een verdere uitvoeringsvorm in overeenstemming met de huidige uitvinding is het tweede elektronische apparaat een POS-systeem dat het lezen van genoemde elektronisch leesbare afbeelding omvat. Door een methode in overeenstemming met de huidige uitvinding te implementeren, wordt de veilige sleutel op geen enkel moment ontcijferd of gedecodeerd. Om die reden wordt het wachtwoord door geen enkel apparaat gebruikt of met zijn begintekens afgebeeld. Het POS-systeem is in staat om de elektronisch leesbare afbeelding te lezen en het naar de server te sturen voor verdere controles.
BE2014/0815
Zelfs als een onbevoegde persoon de veilige sleutel zou onderscheppen, zou hij/zij niet in staat zijn om het wachtwoord te verkrijgen zonder de cryptografische methode en/of het coderingsalgoritme te bezitten. Vanwege de gebruikte cryptografische methoden en/of coderingsalgoritmen zal hij/zij niet in staat zijn om de lengte van het wachtwoord te bepalen. Omdat hij niet in staat is om het wachtwoord te verkrijgen, zou de persoon die de veilige sleutel onderschept niet in staat zijn om de werkwijze in overeenstemming met de huidige uitvinding toe te passen voor een nieuwe transactie waarvan de eigenaar zich niet bewust is.
In een andere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan de gebruiker, als deze van mening is dat het wachtwoord of de cryptografische methode en/of het coderingsalgoritme zijn onderschept, ervoor kiezen om één van deze of allemaal te veranderen. Verder kan de gebruiker de server verzoeken om een andere willekeurige sleutel te creëren.
In een andere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan de server, als deze een transactieverzoek ontvangt dat niet aan alle vereisten voldoet, de gebruiker vragen om het wachtwoord en/of de genoemde cryptografische methode of het coderingsalgoritme tijdens het volgende transactieverzoek te veranderen.
In een voorkeursuitvoering in overeenstemming met de huidige uitvinding wordt genoemd POS-systeem door de server herkend wegens een identiteit van een elektronisch apparaat. Als een POS-systeem voor de
BE2014/0815 eerste keer toegang krijgt tot de server, wordt verder een vast of mobiel elektronisch apparaat in de bedrijfsruimte van de dienstverlener gebruikt. Genoemd vaste of mobiele elektronische apparaat omvat verder middelen voor het zenden van GPS-coördinaten naar de server. De server zal verder een identiteitscode genereren en zal vervolgens controleren of genoemde code binnen de serverdatabase uniek is. Indien het resultaat van de controle negatief is, zal de server een andere identiteitscode genereren en zal een nadere controle worden uitgevoerd. Indien het resultaat van de controle positief is, zal de server de identiteitscode voor genoemd POS-systeem opslaan en zal vervolgens de identiteitscode naar het vaste of mobiele tweede elektronische apparaat sturen.
Het vaste of mobiele tweede elektronische apparaat zal genoemde code als een machineleesbare
afbeelding vertonen . Verder omvat het POS-systeem
middelen voor het lezen van elektronisch leesbare
afbeeldingen en slaat het verder genoemde
identiteitscode permanent op in zijn geheugen.
In een verdere uitvoeringsvorm in
overeenstemming met de huidige uitvinding valideert de
server de identiteit van het eerste elektronische
apparaat op basis van de gebruikersnaam en de
modificatorcode
In een andere uitvoeringsvorm in
overeenstemming met de huidige uitvinding kan het
wachtwoord niet uniek zijn. Dit kenmerk zal de mogelijkheden van een gebruiker om zijn bescherming te definiëren niet beperken en zal verder geen enkele
BE2014/0815 leidraad geven van een wachtwoord van een andere bestaande account, waardoor privacy- en veiligheidseisen gehandhaafd blijven. De server zal echter controleren of de gebruikersnaam uniek is ten opzichte van geregistreerde gebruikersnamen.
In een andere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan de gebruiker meer dan één eerste elektronische apparaat hebben. Bovendien kan de gebruiker een transactieverzoek vanaf meer dan één eerste elektronische apparaat versturen.
Voor meer veiligheid kan de server één van genoemde cryptografische methoden of coderingsalgoritmen voor elk van de eerste elektronische apparaten bewaren. Verder kan de server de modificatorcode en gebruikersnaam voor elk van de eerste elektronische apparaten bewaren. Om die reden kan dezelfde gebruiker die vraagt om de goedkeuring van een transactie verschillende elektronische apparaten gebruiken en zal hij verschillende gegenereerde veilige sleutels hebben, afhankelijk van welk apparaat hij gebruikt. Dit kenmerk maakt de werkwijze in overeenstemming met de huidige uitvinding veilig om op meerdere locaties te gebruiken. Bovendien wordt de gebruiker niet beperkt door hetzelfde elektronische apparaat met zich mee te dragen.
Daarnaast kan de gebruiker meerdere ingestelde accounts op hetzelfde eerste elektronische apparaat hebben. Genoemde accounts kunnen verder verschillende gebruikersnamen hebben, en/of verschillende beperkingen, en/of verschillende/dezelfde wachtwoorden, en/of
BE2014/0815 verschillende/dezelfde cryptografische methode of coderingsmethode, of een combinatie hiervan.
In een verdere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan het elektronische apparaat met de server communiceren via een bedraad of draadloos internetnetwerk, of via Bluetooth, of via Near Field Communication (NFC), of via radiofrequentie (RF) of via infrarood (IR) en kan informatie over de geografische positie van het elektronische apparaat versturen door bijvoorbeeld het sturen van GPS-coördinaten.
In een verdere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan de werkwijze beperkingen omvatten gebaseerd op, bijvoorbeeld: geografische locatie (GPS-positie), dag van de week, tijd van de dag, dienstverlener, aantal verzoeken voor goedkeuring van een transactie, limietbedrag voor een transactie of limietbedrag binnen een uur, of limietbedrag binnen een dag, of dergelijke.
Verder kan een werkwijze in overeenstemming met de huidige uitvinding een transactie goedkeuren op basis van de willekeurige sleutel en genoemde beperkingen. Een gebruiker hoeft alleen maar een verzoek naar de server te sturen, de server zal de willekeurige sleutel genereren en hem naar het eerste elektronische apparaat sturen. Het eerste elektronische apparaat kan de willekeurige sleutel verder als een elektronisch leesbare afbeelding vertonen.
Verder kunnen de beperkingen bewaard worden op de server en/of opgeslagen worden op het eerste elektronische apparaat. Bovendien kunnen de beperkingen
BE2014/0815 op elk eerste elektronische apparaat van de gebruiker verschillend zijn.
Indien de klant een goedkeuringsverzoek zou sturen met behulp van de willekeurige sleutel dat niet aan de opgeslagen beperkingen zou voldoen, zou de server de account kunnen blokkeren, of, nog beter, de server zou de gebruiker kunnen vragen zijn wachtwoord op het eerste elektronische apparaat in te voeren. Indien het wachtwoord op het elektronische apparaat wordt ingevoerd, zou het eerste elektronische apparaat de veilige sleutel op dezelfde manier genereren als de server.
Verder kan de gebruiker kiezen of de beperkingen toegepast zullen worden op zijn/haar eerste elektronische apparaat en hij/zij kan verder kiezen of de beperkingen overschreven kunnen worden of niet door het invoeren van het wachtwoord of de veilige sleutel.
Indien de gebruiker een verzoek voor goedkeuring zou sturen, is het eerste elektronische apparaat in staat om te controleren of aan de beperkingen wordt voldaan. Als aan alle beperkingen is voldaan, kan het elektronische apparaat de willekeurige sleutel als een elektronisch leesbare afbeelding weergeven aan het tweede elektronische apparaat die haar vervolgens naar de server stuurt. Als niet aan alle beperkingen is voldaan, en de gebruiker heeft besloten dat deze beperkingen overschreven kunnen worden door het wachtwoord of de veilige sleutel, zal aan de gebruiker gevraagd worden om het wachtwoord in te voeren en dan zou het eerste elektronische apparaat de willekeurige sleutel ofwel als een elektronisch leesbare afbeelding
BE2014/0815 weergeven ofwel de veilige sleutel verder genereren en hem als een elektronisch leesbare afbeelding weergeven die vervolgens naar de server wordt gezonden. Bovendien is de server in staat om vast te stellen of de ontvangen sleutel en/of code is gegenereerd op basis van het invoeren van het wachtwoord of niet door genoemde transactietabel te controleren, en indien noodzakelijk kan de server de gebruiker vragen om het wachtwoord in te voeren door een boodschap naar het tweede elektronische apparaat te sturen of direct naar het eerste elektronische apparaat.
Indien de elektronisch leesbare afbeelding in de vorm van een QR(Quick Response)-code is, kunnen de beperkingen verder worden opgeslagen en direct opgevraagd door genoemde QR-code te lezen.
Dit kenmerk zou de werkwijze in overeenstemming met de huidige uitvinding voor algemeen bekende transacties heel snel maken om te gebruiken, en kan verschillende veiligheidsniveaus genereren op verschillende elektronische apparaten of verschillende veiligheidsniveaus genereren voor verschillende accounts die met hetzelfde elektronische apparaat zijn verbonden.
Indien de gebruiker van mening is dat zijn account niet meer veilig is, of in geval van diefstal van het elektronische apparaat, kan de gebruiker de account handmatig blokkeren, of de gebruiker kan de beperkingen handmatig veranderen door vanaf een ander elektronisch apparaat toegang tot zijn/haar account te krijgen.
In een verdere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan het
BE2014/0815 transactieverzoek geldig zijn voor ten minste 5 minuten, bij voorkeur voor ten minste 3 minuten, of nog beter voor ten minste 1 minuut. Indien de server de correcte gegevens niet binnen deze tijdsinterval ontvangt, zal de transactie geblokkeerd worden, nog meer voorkeur verdient het dat de transactie vervalt en dat de server haar op die manier in een transactietabel markeert als bijvoorbeeld gemarkeerd om geschrapt te worden.
In een andere uitvoeringsvorm in overeenstemming met de huidige uitvinding valideert de server de identiteit van het tweede elektronische apparaat op basis van de identiteitsinformatie van het apparaat. Dit is een aanvullende veiligheidsstap die de server uitvoert voordat hij de transactie goedkeurt. Verder kan de identiteitsinformatie van het apparaat uniek zijn binnen de serverdatabase of uniek binnen een bepaalde geografische locatie. De identiteitsinformatie kan elke combinatie van tekens of symbolen zijn en er wordt hierna verder naar verwezen als naar de ID-code.
In een verdere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan het tweede elektronische apparaat tijdens het registreren bij het netwerk van de dienstverlener om een unieke ID-code vragen, of het tweede elektronische apparaat kan een chip bevatten met een al gegenereerde unieke ID die verder door de server zal worden herkend.
Als de ID-code of het tweede elektronische apparaat niet worden herkend, maar de ontvangen willekeurige sleutel of veilige sleutel door de server wel in de transactietabel worden gevonden, kan de server de gebruiker verzoeken om zijn/haar wachtwoord in te
BE2014/0815 voeren, en/of de transactie kan geweigerd worden, en/of de gebruiker kan via sms, e-mail of aanvullende contactinformatie, die voor zijn/haar gebruikersaccount is bewaard, aangemeld worden. Als meer dan 10 pogingen, bij voorkeur meer dan 5 pogingen, nog beter meer dan 3 pogingen van hetzelfde tweede elektronische apparaat of van niet-herkende elektronische apparaten op een tweede locatie worden ontvangen, kan de server de account blokkeren totdat de gebruiker gepaste stappen kan ondernemen.
In een verdere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan de server, als de ID-code van het tweede elektronische apparaat niet wordt herkend door de server, een boodschap naar het tweede elektronische apparaat sturen en hem op de hoogte brengen dat initialisatie nodig is. Het tweede elektronische apparaat kan een verzoek voor een ID-code naar de server sturen door een aanvullend vast of mobiel elektronisch apparaat te gebruiken, zoals hierboven is uitgelegd.
Verder kan het tweede elektronische apparaat ook informatie over de dienstverlener sturen wanneer om initialisatie wordt gevraagd, zoals bijvoorbeeld: locatie-informatie en/of naam en/of licentie. Na ontvangst van het verzoek zal de server de identiteit van de dienstverlener controleren en een unieke ID-code voor het tweede elektronische apparaat toewijzen. Na ontvangst van de ID-code door het tweede elektronische apparaat kan de goedkeuring van de transactie opnieuw verzonden worden.
BE2014/0815
In een andere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan, indien de server identiteitsinformatie van een onbekend tweede elektronische apparaat ontvangt, het eerste elektronische apparaat de ID-code van het tweede elektronische apparaat samen met de gebruikersnaam en de veilige sleutel naar de server sturen na om een goedkeuring van een transactie verzocht te hebben. De server kan verder de ID-code van het tweede elektronische apparaat bewaren, samen met een verwijzing naar de dienstverlener, en de willekeurige sleutel vervolgens genereren en naar het eerste elektronische apparaat sturen. Het eerste elektronische apparaat kan de veilige sleutel genereren op basis van de ontvangen willekeurige sleutel en modificatorcode en hem als een elektronisch leesbare afbeelding weergeven. Het tweede elektronische apparaat kan de elektronisch leesbare afbeelding lezen en haar vervolgens samen met de ID-code naar de server sturen. De server zal controleren of de ID-code en de veilige sleutel in de transactietabel te vinden zijn en de transactie verder goedkeuren of om meer informatie verzoeken.
In een verdere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan genoemde transactie een financiële transactie zijn. Verder kan het wachtwoord een pincode zijn. Dit kenmerk maakt de werkwijze gemakkelijker om te gebruiken en te combineren met bestaande bankkaarten. Bovendien kan de gebruiker voor een betere financiële controle verschillende bankkaarten aan verschillende elektronische apparaten koppelen.
BE2014/0815
In een verdere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan de werkwijze gebruikt worden voor online betalingsapplicaties zonder risico op fraude, omdat er geen klantinformatie direct wordt verstuurd.
In een verdere stap van een werkwijze in overeenstemming met de huidige uitvinding zal de server, nadat hij de geldigheid van het eerste elektronische apparaat heeft gecontroleerd, ook de geldigheid van het tweede elektronische apparaat controleren en hij zal controleren of de veilige sleutel de juiste is. De server zal vervolgens informatie over de geldigheid van de transactie naar het tweede elektronische apparaat sturen en het tweede elektronische apparaat accepteert of weigert de transactie.
Om de hardwarevereisten voor het opslaan van de gegevens te verminderen, kunnen genoemde transacties verder gedurende een vooraf bepaalde periode zichtbaar zijn op de server. Bij voorkeur kunnen alle transacties hetzelfde tijdsinterval hebben waarin ze bewaard blijven zoals bijvoorbeeld: een week, een maand of drie maanden. Meer voorkeur heeft het dat de gebruiker het tijdsinterval waarin de transacties zichtbaar zijn op de server kan definiëren. Na het tijdsinterval kunnen de transacties door de server vernietigd worden of verder op een extra database op een andere locatie worden opgeslagen.
Indien een dergelijke transactie uit de transactietabel verwijderd wordt, kan de willekeurige sleutel en/of de modificatorcode verder voor nieuwe transacties worden gebruikt.
BE2014/0815
Bovendien kan de gebruiker, zelfs als de willekeurige sleutel en/of de modificatorcode uit de transactietabel worden verwijderd, de transacties verder in de database van transactiesporen zien, zoals hierboven uitgelegd.
In de context van de huidige uitvinding geeft FIG 2 een specifiek voorbeeld van een uitvoeringsvorm weer waarin in:
Stap 1 de gebruiker zijn/haar gebruikersnaam en pin invoert op het mobiele apparaat, en het mobiele apparaat vervolgens de modificatorcode berekent met behulp van genoemde pin
Stap 2 het mobiele apparaat de gebruikersnaam en modificatorcode naar de server stuurt
Stap 3 de server de identiteit van het mobiele apparaat valideert en de willekeurige sleutel en de veilige sleutel met behulp van de modificatorcode genereert
Stap 4 de server de willekeurige sleutel naar het mobiele apparaat stuurt
Stap 5 het mobiele apparaat de modificatorcode gebruikt om de veilige sleutel vanuit de willekeurige sleutel te genereren en de veilige sleutel als een elektronisch leesbare afbeelding afbeeldt
Stap 6 de elektronisch leesbare afbeelding wordt gescand en gelezen om door het tweede elektronische apparaat bij de dienstverlener te worden gebruikt
Stap 7 het tweede elektronische apparaat bij de dienstverlener de ID-code en de veilige sleutel naar de server stuurt
BE2014/0815
Stap 8 de server de geldigheid van de ID-code en van de veilige sleutel controleert
Stap 9 de server een positief of negatief antwoord naar het tweede elektronische apparaat bij de dienstverlener stuurt
Stap 10 het tweede elektronische apparaat bij de dienstverlener het transactieverzoek bevestigt of verwerpt
De huidige uitvinding is verder gericht op een systeem voor het goedkeuren van een transactie omvattende: middelen voor het invoeren van een gebruikersnaam en een wachtwoord dat overeenkomt met een gebruikersaccount, middelen voor het genereren van een willekeurige sleutel, middelen voor het genereren van een veilige sleutel, met als kenmerk dat genoemde middelen voor het genereren van een veilige sleutel verder middelen voor het combineren van het wachtwoord en de willekeurige sleutel omvatten.
In een andere uitvoering in overeenstemming met de huidige uitvinding kan het systeem verder middelen voor het verder beschermen van het wachtwoord omvatten, door de toepassing van om het even welke cryptografische of coderingsmethode, zoals bijvoorbeeld: symmetrische-sleutelcryptografie (Data Encryption Standard (DES) en Advanced Encryption Standard (AES), triple-DES, cryptografische hashfuncties), openbaresleutelcryptografie (Diffie-Hellman key exchange protocol, RSA-algoritme, Cramer-Shoup cryptosysteem, EIGamal encryptiesysteem, elliptische-curvetechnieken).
Bij voorkeur wordt een cyclische modulo-nencryptiemethode gebruikt om het wachtwoord te
BE2014/0815 beschermen. Verder zal naar het resultaat van de cryptografische methode of het coderingsalgoritme als naar de modificatorcode worden verwezen.
In een andere uitvoeringsvorm in overeenstemming met de huidige uitvinding wordt genoemde modificatorcode verder in combinatie met de willekeurige sleutel gebruikt om de veilige sleutel te genereren.
Door een werkwijze voor het goedkeuren van een transactie zoals hierboven beschreven toe te passen, wordt in feite niet alleen voldaan aan privacy- en veiligheidseisen, maar worden ook de risico's op fraude of identiteitsdiefstal geëlimineerd, aangezien het wachtwoord niet onbeschermd over het netwerk wordt gestuurd.
Verder wordt de modificatorcode door een eerste elektronische apparaat gegenereerd en via een netwerk naar een server gezonden.
In een verdere uitvoeringsvorm in overeenstemming met de huidige uitvinding slaat het systeem het wachtwoord niet op het eerste elektronische apparaat op. Dit kenmerk maakt het systeem in overeenstemming met de huidige uitvinding zelfs nog veiliger. Het zal verder privacy bieden aan gebruikersgerelateerde informatie aangezien het wachtwoord niet in zijn originele vorm naar een tweede locatie wordt gestuurd. Bovendien, vanwege de cryptografische of coderingsmethode die wordt toegepast op het wachtwoord, zal een onbevoegd persoon die de modificatorcode onderschept niet in staat zijn om het wachtwoord te verkrijgen, omdat hij/zij niet in bezit
BE2014/0815 zal zijn van de willekeurige sleutel en/of de toegepaste cryptografische of coderingsmethode.
Vanwege de toegepaste cryptografische of coderingsmethode zal een onbevoegd persoon die de modificatorcode onderschept bovendien de lengte van het wachtwoord niet kennen en niet in staat zijn om erachter te komen.
Voor een betere bescherming van gegevens moet het wachtwoord worden opgevat als een combinatie van tekens zoals bijvoorbeeld: een combinatie van letters, cijfers, speciale symbolen of een combinatie hiervan.
Verder kan het elektrische apparaat en/of de server middelen omvatten voor het genereren van de veilige sleutel door dezelfde werkwijze te gebruiken.
Een systeem in overeenstemming met de huidige uitvinding kan worden geïmplementeerd voor het goedkeuren van financiële transacties en/of het toegang krijgen tot een fysieke locatie en/of het toegang krijgen tot een elektronische platform en/of het toegang krijgen tot een virtueel platform enzovoorts.
VOORBEELD voor het genereren van een modificatorcode uit een wachtwoord
Een gebruiker die een werkwijze in overeenstemming met de huidige uitvinding wil gebruiken, krijgt toegang tot een aangewezen webpagina en maakt een account aan door een gebruikersnaam en een wachtwoord in te voeren. De server controleert vervolgens of de gebruikersnaam uniek is. Indien het resultaat van genoemde controle niet positief is, zal de gebruiker worden gevraagd om een andere gebruikersnaam te kiezen.
BE2014/0815
Indien het resultaat van genoemde controle positief is, zal de gebruiker een boodschap ontvangen die het aanmaken van genoemde account bevestigt. De gebruiker downloadt en installeert vervolgens een applicatie met een werkwijze in overeenstemming met de huidige uitvinding op zijn/haar mobiele apparaat.
Verder krijgt de gebruiker toegang tot zijn/haar account op het mobiele apparaat door zijn/haar gebruikersnaam en wachtwoord in te voeren.
Na installatie van een applicatie in overeenstemming met de huidige uitvinding genereert het mobiele apparaat één of meer willekeurige getallenreeksen. Genoemde reeksen kunnen ook op verzoek van de gebruiker verder gecreëerd worden.
Verder kunnen de willekeurige getallenreeksen worden gegenereerd met behulp van een randomiserende functie als onderdeel van genoemde applicatie, of de reeksen kunnen uit een bestand of een medium dat op de applicatie is geïnstalleerd gehaald worden, of de reeksen kunnen gegevens zijn die worden gebruikt om ten minste een afbeelding in een galerij te bepalen, die de gebruiker kiest.
De willekeurige getallenreeksen zijn ten minste 10 willekeurige getallenreeksen, en worden gegenereerd om overeen te komen met de nummers 0 tot 9. Omdat het wachtwoord een combinatie kan zijn van tekens en symbolen, kunnen meer reeksen worden gemaakt en worden toegewezen aan aanvullende tekens en symbolen die in het wachtwoord gebruikt worden.
Verder zal elk teken of symbool van het wachtwoord aan een numerieke waarde gekoppeld worden. De
BE2014/0815 numerieke waarde kan verder gebruikt worden om naar de corresponderende willekeurige getallenreeks te verwijzen.
Het mobiele apparaat gebruikt een modulo-nencryptiemethode om de modificatorcode gebaseerd op het wachtwoord te genereren. De input voor de modulo-nencryptiemethode bestaat uit de gekoppelde willekeurige getallenreeks zoals hierboven gedefinieerd.
Bovendien kunnen de eerste en tweede reeksen waarnaar op deze manier wordt verwezen, verder worden gebruikt als input voor de modulo-n-encryptiemethode, en het resultaat van een dergelijke operatie kan worden gebruikt als erop volgende input voor de routine samen met de derde aangehaalde willekeurige getallenreeks. Het resultaat van de operatie zal samen met de vierde aangehaalde reeks als input worden gebruikt, en zo verder, totdat het wachtwoord volledig verwerkt is.
Naar het resultaat van de modulo -n-
encryptiemethode wordt verwezen als naar de
modificatorcode
Het mobiele apparaat zal verder de
modificatorcode genereren en ] hem samen met de
gebruikersnaam via een beveiligde verbinding over het
internet naar de server sturen. De server zal het
mobiele elektronische apparaat OP basis van de
modificatorcode combineren met de account.
De modificatorcode kan verder door de gebruiker worden gebruikt om vanaf een specifiek eerste elektronische apparaat toegang te krijgen tot zijn/haar account en hij kan verder ook gebruikt worden om de
BE2014/0815 veilige sleutel voor het goedkeuren van een transactie te genereren.
Indien de gebruiker toegang tot de account zou willen verkrijgen vanaf een ander elektronisch apparaat zou hij/zij de hierboven uitgelegde stappen herhalen met behulp van dezelfde gebruikersnaam en hetzelfde wachtwoord, en de server zal een andere modificatorcode genereren die verder gekoppeld zal worden met het andere elektronische apparaat.
VOORBEELD van het koppelen van een mobiel apparaat met de account (FIG 6)
De gebruiker downloadt en installeert een applicatie in overeenstemming met de huidige uitvinding op zijn/haar mobiele apparaat en maakt een account aan via een veilige verbinding, zoals bijvoorbeeld door een veilige browser via een internetverbinding te gebruiken.
De gebruiker zal een wachtwoord en een unieke gebruikersnaam ter verificatie moeten invoeren.
De eerste keer dat de gebruiker met zijn/haar mobiele apparaat toegang krijgt tot de account zal de server het mobiele apparaat met de account verbinden door de gebruikersnaam en modificatorcode te gebruiken.
Indien de gebruiker een ander elektronisch apparaat voor de account zou willen registreren, zou hij/zij alleen maar de stappen zoals hierboven gedefinieerd hoeven te herhalen. Indien meer dan één elektronisch apparaat voor een account is geregistreerd, kan de gebruiker hetzelfde wachtwoord gebruiken of de gebruiker kan verschillende wachtwoorden voor elk mobiele apparaat gebruiken. Dit kenmerk zorgt ervoor dat de account in overeenstemming met de huidige uitvinding
BE2014/0815 te gebruiken is door meerdere gebruikers of door dezelfde gebruiker die zichzelf vanaf verschillende locaties toegang tot de account verschaft, of die verschillende elektronische apparaten bezit.
Indien de gebruiker zijn/haar mobiele apparaat zou verliezen, kan er vanaf een ander elektronisch apparaat toegang tot de account worden verkregen en kunnen gepaste maatregelen worden getroffen, zoals bijvoorbeeld: een verandering van gebruikersnaam en/of wachtwoord, een verandering van beperkingen met betrekking tot het mobiele apparaat, of het blokkeren van de account.
VOORBEELD van een verzoek voor een online transactie
In een andere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan genoemde transactie een webgebaseerde transactie zijn. In een dergelijk geval zal de gebruiker inloggen door zijn/haar gebruikersnaam en wachtwoord op zijn/haar mobiele apparaat in te voeren en een webpagina te openen waar een goedkeuring van een transactie nodig is om ofwel een specifieke stap ofwel een aankoop definitief te maken. De gebruiker zal verder de optie voor online betalingen van zijn/haar mobiele apparaat selecteren. De websiteapplicatie zal vervolgens met de server communiceren en toestemming vragen voor het uitvoeren van de transactie.
De server zal controleren of de account geldig is en als het resultaat positief is kan de server verder controleren of de webpagina die de gebruiker gebruikt in de transactietabel wordt gevonden, of of de webpagina een geregistreerde webpagina in de serverdatabase is, of of de pagina een veilige pagina is. Indien het resultaat
BE2014/0815 van een dergelijke controle positief is, kan de server verder een unieke identiteitscode zoals bijvoorbeeld een sessie-ID genereren, deze ID in de transactietabel opslaan en hem verder naar de website-applicatie sturen.
In een andere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan de sessieID automatisch door de server worden gegenereerd en naar het mobiele apparaat worden gestuurd zodra de gebruiker de optie van online betaling selecteert.
Verder is de sessie-ID slechts voor een bepaalde periode geldig, zoals bijvoorbeeld: hij kan geldig zijn voor een bepaald aantal minuten, of de sessie-ID kan geldig zijn tot de transactie is voltooid. Nadien zal de server de sessie-ID uit de transactietabel verwijderen.
Verder zal het mobiele apparaat de veilige sleutel en de gebruikersnaam naar de server sturen voor het goedkeuren van de transactie en kan het de sessie-ID verder naar de server sturen, of de sessie-ID kan door de website naar de server worden gestuurd. Indien de server de veilige sleutel en de sessie-ID in de transactietabel vindt, wordt de transactie goedgekeurd. Indien het resultaat van een dergelijke controle negatief is, kan de server de account blokkeren of de gebruiker informeren op het beeldscherm of via sms of email, of de server kan de gebruiker vragen het opnieuw te proberen.
In een verdere uitvoeringsvorm in overeenstemming met de huidige uitvinding kan de gebruiker ervoor kiezen om een online transactie goed te keuren door alleen zijn/haar mobiele apparaat te
BE2014/0815 gebruiken door genoemde webpagina in een browser op het mobiele apparaat te openen.
Indien de gebruiker zijn/haar mobiele apparaat en een aanvullend elektronisch apparaat, zoals een personal computer, zal gebruiken om een transactie goed te keuren, kan de personal computer verder middelen om te scannen omvatten (zoals bijvoorbeeld door een webcam te bevatten die in staat is om de elektronisch leesbare afbeelding, die door het mobiele apparaat wordt weergegeven, te scannen) of middelen om via NFC (Near Field Communication) de veilige sleutel, die door het mobiele apparaat is gegenereerd, te verkrijgen en hem vervolgens naar de server te sturen.
VOORBEELD van een uitgestelde betaling
Een gebruiker logt in op de applicatie op zijn/haar mobiele apparaat (FIG 3) met behulp van zijn/haar gebruikersnaam en wachtwoord. De server verifieert of de gebruikersnaam en het wachtwoord voor de account is opgeslagen en als het resultaat van een dergelijke controle positief is, maakt de server vervolgens verbinding met de gekoppelde account. Indien het resultaat van een dergelijke controle niet positief is, zal de server de gebruiker vragen om het opnieuw te proberen.
De gebruiker kan dan verschillende beperkingsniveau's creëren en/of verschillende beperkende regels voor de account zoals bijvoorbeeld: verschillende aan de account gekoppelde gebruikers of elektronische apparaten, of verschillende aan de transactie gekoppelde waarden in het geval van een financiële transactie, of toegestane geografische straal
BE2014/0815 voor het mobiele apparaat, of verschillende geografische locaties voor de dienstverlener, of verschillende dienstverlener-ID's, of verschillende momenten van de dag, of verschillende dagen van de week, of verschillende aantallen transactieverzoeken per dag, of verschillende aantallen transactieverzoeken gekoppeld aan een specifieke beperking.
Verder kan het mobiele apparaat de beperkingen naar de server sturen en de server en/of het mobiele apparaat kan de beperkingen op een permanent geheugen opslaan.
Verder kunnen, voor meer veiligheid, verschillende beperkingen verschillende wachtwoorden hebben. Als de gebruiker vraagt om een goedkeuring van een transactie met één of meer van de bovenstaande beperkingen, zal de gebruiker toegang moeten verkrijgen tot de applicatie op zijn/haar mobiele apparaat en de optie voor een uitgestelde transactie selecteren.
De gebruiker zou dan in staat zijn om een nieuw wachtwoord aan te maken voor de transactie of het accountwachtwoord te gebruiken. Indien de gebruiker het accountwachtwoord gebruikt, zal het mobiele apparaat de modificatorcode en de veilige sleutel genereren. Indien de gebruiker besluit om een nieuw wachtwoord te gebruiken, gebruikt het mobiele apparaat het nieuwe wachtwoord om een nieuwe modificatorcode te generen en hem naar de server te sturen.
De server genereert verder een willekeurige sleutel en controleert of deze willekeurige sleutel uniek is. Indien het resultaat van de controle niet positief is, zal de server een nieuwe sleutel genereren
BE2014/0815 en de controle herhalen tot er een positief resultaat uitkomt.
Verder genereert de server de veilige sleutel op basis van de willekeurige sleutel en de modificatorcode en controleert in de transactietabel of de veilige sleutel uniek is. Indien het resultaat van de controle niet positief is, zal de server een nieuwe willekeurige sleutel genereren en de stappen zoals beschreven herhalen totdat de willekeurige sleutel en de veilige sleutel in de transactietabel uniek zijn.
Verder zal de server de willekeurige sleutel en veilige sleutel opslaan voor de transactie en kan de server de willekeurige sleutel en de beperkingen naar het mobiele apparaat sturen. Voor strengere veiligheidsmaatregelen kan de server verder een tijdteller starten zoals bijvoorbeeld een tijdsbestek van 60 seconden waarin de transactie goedgekeurd kan worden. Als het tijdsbestek niet wordt gehaald, kan de transactie worden gemarkeerd om geschrapt te worden.
Bovendien, indien de gebruiker hiervoor kiest, kan het mobiele apparaat de internetverbinding of elk ander communicatiemiddel met de server stoppen nadat de server de willekeurige sleutel naar het mobiele apparaat heeft gestuurd. Het mobiele apparaat zal de willekeurige sleutel gebruiken om de veilige sleutel te genereren en hem verder als een machineleesbare afbeelding aan de POS van de dienstverlener te tonen. Dit kenmerk maakt dat het systeem volgens de huidige uitvinding heel eenvoudig en kostenefficiënt op ieder apparaat implementeerbaar is, zonder aanvullende vereisten, en zonder dat het nodig is dat de mobiel verbinding maakt met een
BE2014/0815 communicatienetwerk voor de goedkeuring van een transactie.
Indien de gebruiker een verzoek voor de goedkeuring van een transactie naar de server zou willen sturen, zal het mobiele apparaat controleren of de transactie aan de beperkingen voldoet. Indien het resultaat van een dergelijke controle positief is, zal het mobiele apparaat de willekeurige sleutel die voor de transactie is opgeslagen naar de server sturen. Indien het resultaat van een dergelijke controle niet positief, zal de server de gebruiker vragen om het accountwachtwoord in te voeren, of de server zal de gebruiker vragen om het wachtwoord dat aan de beperking is gekoppeld in te voeren, of de server zal de gebruiker vragen om de veilige sleutel in te voeren. De server kan de gebruiker vragen om het accountwachtwoord, of het gekoppelde beperkingswachtwoord, of de veilige sleutel op het mobiele apparaat, of bij de POS van de dienstverlener, in te voeren.
Voor meer veiligheid kan de gebruiker specifieke beperkingen selecteren waarvoor een verzoek om een wachtwoord kan worden geaccepteerd. Voor andere specifieke beperkingen kan de server, als de uitkomst van de controle niet positief is, de transactie markeren als gemarkeerd om geschrapt te worden.
Verder kan de gebruiker, voor meer veiligheid, een beperking vaststellen voor een maximumbedrag dat goedgekeurd kan worden met de transactie, zelfs als het wachtwoord wordt gebruikt.
BE2014/0815
VOORBEELD van een gemeten transactie (FIG 4)
Een gebruiker die in de bedrijfsruimte van een dienstverlener is, gebruikt een elektronisch apparaat om toegang te krijgen tot zijn account door zijn gebruikersnaam en modificatorcode in te voeren. Genoemde server controleert of de account bestaat op basis van de gebruikersnaam en modificatorcode. Als genoemde controle een positief resultaat heeft, genereert de server de willekeurige sleutel en stuurt hem naar het elektronische apparaat.
Het elektronische apparaat genereert dan een veilige sleutel op basis van de willekeurige sleutel en de modificatorcode en vertoont hem als een elektronisch leesbare afbeelding zoals bijvoorbeeld in een code-39formaat. De dienstverlener heeft een POS-systeem in zijn bedrijfsruimte dat het code-39-formaat kan lezen en de veilige sleutel kan verkrijgen, welke samen met de POSID-code teruggezonden kan worden naar de server. De server zal de identiteit van de POS in zijn database controleren en controleren of de veilige sleutel dezelfde is als de door de server gegenereerde sleutel.
De server bevat verder een database met geregistreerde POS-ID-codes en kan verder details van de berekening opslaan indien deze door de POS-systemen zijn gedefinieerd, zoals bijvoorbeeld: regels voor kostencalculatie volgens: geregistreerde tijd, geografische positie, geregistreerde dienst, of dergelij ke.
Als de POS-ID niet wordt gevonden in de database van de server, wordt de transactie geweigerd en
BE2014/0815 wordt de gebruiker geïnformeerd op het beeldscherm of de uitdraai van het POS-systeem, of via sms of e-mail.
Als de veilige sleutel niet dezelfde is als de door de server gegenereerde sleutel, zal de server een boodschap naar het POS-systeem sturen en om een nieuwe code vragen.
Als de veilige sleutel dezelfde is als de door de server gegenereerde sleutel, zal de server een transactie op de account openen en een timer openen. De server zal genoemde transactie als open en lopend beschouwen.
De server genereert een tweede willekeurige sleutel die zal worden gebruikt in combinatie met de modificatorcode van de gebruiker om een tweede veilige sleutel te genereren.
De server zal de tweede willekeurige sleutel, tweede modificatorcode en aanvullende parameters opslaan voor genoemde open transactie en de server zal verder de tweede willekeurige sleutel naar het elektronische apparaat van gebruiker sturen. Verder kan de server de eerste veilige sleutel, eerste modificatorcode en eerste willekeurige sleutel van de transactietabel verwijderen of ze verder op een andere locatie op de server opslaan.
Indien noodzakelijk zal de gebruiker verder zijn/haar wachtwoord kunnen veranderen, zelfs nadat de tweede willekeurige sleutel naar zijn/haar elektronische apparaat is gestuurd.
Als de gebruiker genoemde transactie wil voltooien, zal hij/zij inloggen op het elektronische apparaat en genoemde open transactie selecteren van de transactielijst die op zijn/haar account zichtbaar is.
BE2014/0815
Bij voorkeur kan genoemde transactie niet uit de lijst geschrapt worden. De gebruiker zal haar moeten selecteren en voltooien.
De tweede willekeurige sleutel die aan de transactie is gekoppeld zal door het elektronische apparaat worden verkregen. Het elektronische apparaat zal verder de tweede veilige sleutel genereren met behulp van de tweede willekeurige sleutel.
Het elektronische apparaat zal de tweede veilige sleutel als een elektronisch leesbare afbeelding bij de POS van de dienstverlener weergeven. De POS omvat middelen voor het lezen van de elektronisch leesbare afbeelding en het verkrijgen van de tweede veilige sleutel, die vervolgens samen met de POS-ID-code naar de server wordt gezonden. De server zal vervolgens de POSID-code valideren en de teller van de transactie stopzetten.
Bovendien berekent de server de waarde van de transactie op basis van opgeroepen opgeslagen regels voor het POS-systeem en zal hij de accountdetails van de gebruiker controleren. Als het bedrag na de controle gedekt kan worden door de account van de gebruiker, wordt de waarde van de transactie op de account geblokkeerd en zal de server een boodschap naar het POSsysteem sturen dat de transactie is goedgekeurd. Als het bedrag na de controle niet gedekt kan worden door de account van de gebruiker, zal de server een boodschap naar het POS-systeem sturen dat de transactie is geweigerd.
Afhankelijk van de dienstverlener kan worden gevraagd om een minimum bedrag op de account van de
BE2014/0815 gebruiker. Verder kan de gebruiker een bepaald bedrag op zijn/haar account blokkeren na het aanmaken van de account om dergelijke transacties en beperkingen te vergemakkelijken. De server kan verder controleren of het bedrag in overeenstemming is met dergelijke beperkingen van de dienstverlener en vervolgens een boodschap naar de gebruiker en/of dienstverlener sturen. Indien niet wordt voldaan aan zulke beperkingen door het geblokkeerde bedrag te controleren, kan de server het benodigde bedrag van de account van de gebruiker blokkeren.
FIG 4 is een specifiek voorbeeld van de bovenstaande uitvoeringsvorm in overeenstemming met de huidige uitvinding waarin:
Al de stap weergeeft waarin de gebruiker de gebruikersnaam en de pin invoert op zijn/haar mobiele apparaat, en het mobiele apparaat verder de modificatorcode op basis van de pin berekent
A2 de stap weergeeft waarin het mobiele apparaat de gebruikersnaam en modificatorcode naar de server stuurt
A3 de stap weergeeft waarin de server de identiteit van het mobiele apparaat valideert en de willekeurige sleutel en de veilige sleutel op basis van de modificatorcode genereert
A4 de stap weergeeft waarin de server de modificatorcode naar het mobiele apparaat stuurt
A5 de stap weergeeft waarin het mobiele
apparaat de modificatorcode gebruikt om de veilige
sleutel met behulp van de willekeurige sleutel te
BE2014/0815 genereren en de veilige sleutel verder als een elektronisch leesbare afbeelding weergeeft
A6 de stap weergeeft waarin de elektronisch leesbare afbeelding wordt gescand en gelezen om door de POS bij de dienstverlener te worden gebruikt
A7 de stap weergeeft waarin de POS bij de dienstverlener de ID-code en de veilige sleutel naar de server stuurt
A8 de stap weergeeft waarin de server de IDcode en de veilige sleutel valideert, een nieuwe transactie aanmaakt op de server en de transactiedetails naar het mobiele apparaat stuurt
A9 de stap weergeeft waarin de server een
positief of negatief antwoord naar de POS bij de
dienstverlener stuurt
AIO de stap weergeeft waarin de POS het
transactieverzoek bevestigt of verwerpt
BI de stap weergeeft waarin de gebruiker zijn/haar gebruikersnaam en pin op zijn/haar mobiele apparaat invoert en de transactie selecteert en het mobiele apparaat de willekeurige sleutel die is opgeslagen voor de transactie verder zal ophalen
B2 de stap weergeeft waarin het mobiele apparaat de modificatorcode gebruikt om met behulp van de willekeurige sleutel de veilige sleutel te genereren en verder de gegenereerde veilige sleutel als een elektronisch leesbare afbeelding toont
B3 de stap weergeeft waarin de afbeelding wordt gescand en gelezen om door de POS bij de dienstverlener te worden gebruikt
BE2014/0815
B4 de stap weergeeft waarin de POS bij de dienstverlener de ID-informatie en de veilige sleutel naar de server stuurt
B5 de stap weergeeft waarin de server de POSID en de veilige sleutel valideert, het bedrag op basis
van tijd berekent en de accountdetails van de gebruiker
verder controleert
B6 de stap weergeeft waarin de server een
positief of negatief antwoord naar de POS bij de
dienstverlener stuurt
B7 de stap weergeeft waarin de POS bij de
dienstverlener het transactieverzoek bevestigt of
verwerpt
VOORBEELD van een contractuele transactie
Een gebruiker die een systeem in overeenstemming met de huidige uitvinding gebruikt stelt een reeks beperkingen in op zijn mobiele apparaat zoals bijvoorbeeld een limietbedrag voor één transactie.
Een dienstverlener die een systeem in overeenstemming met de huidige uitvinding gebruikt stelt een stel regels op voor het berekenen van een prijs voor een dienst als functie van de tijd.
De gebruiker gaat de bedrijfsruimte van de dienstverlener binnen en krijgt toegang tot zijn account door zijn gebruikersnaam en modificatorcode op zijn mobiele telefoon in te voeren en ze naar de server te sturen. De server genereert vervolgens een willekeurige sleutel en stuurt hem terug naar het mobiele apparaat dat vervolgens de veilige sleutel zal genereren en hem als een elektronisch leesbare afbeelding zal weergeven aan het POS-systeem van de dienstverlener.
BE2014/0815
De POS omvat middelen voor het scannen/lezen van de veilige sleutel en het sturen van de veilige sleutel, de POS-ID-code en de waarde van de transactie naar de server.
Als de veilige sleutel juist is voor de transactie en als de POS-ID-code op de server is geregistreerd, zal de server verder controleren of het bedrag van de transactie voldoet aan de door de gebruiker vastgestelde beperkingen voor de account. Indien het resultaat van de controle positief is, zal de server het bedrag van de account van de gebruiker blokkeren, een tijdteller starten en ook het bedrag berekenen dat nodig is voor de dienst als functie van de tijd. Het berekende bedrag wordt verder vergeleken met het in de transactie betaalde bedrag. Zodra het betaalde bedrag bereikt is, worden de dienstverlener en de gebruiker geïnformeerd en kunnen ze een verder transactieverzoek naar de server sturen. Als de transactie niet binnen een bepaalde tijdsperiode wordt betaald, zal genoemde dienst niet te gebruiken zijn of de rest van het berekende bedrag zal op de account van de gebruiker geblokkeerd worden tot de verdere transactie wordt goedgekeurd.
Als een dergelijke transactie bijvoorbeeld wordt gebruikt als toegang tot een bepaalde locatie of als een ticket, waarin de waarde niet zal worden overschreden binnen de tijdslimiet, zal de transactie geldig en zichtbaar blijven tot het eind van het verblijf of de gebruiker kan na het voltooien van de transactie informatie naar de server sturen.
BE2014/0815
VOORBEELD van een veilige toegang
Een persoon die toegang wil krijgen tot een bepaalde locatie met veiligheidsbeperkingen voor de toegang, zoals bijvoorbeeld: een bedrijfsgebouw, een museum, een ziekenhuis of dergelijke, gaat het pand van genoemde locatie binnen en krijgt toegang tot zijn rekening op een persoonlijk elektronisch apparaat of op een elektronisch apparaat in het pand van de locatie. Indien hij/zij geen ingestelde account heeft kan hij/zij er een aanmaken, zoals is uitgelegd in de huidige verhandeling.
De locatie kan verschillende vooraf bepaalde ingestelde beperkingen hebben zoals bijvoorbeeld: verschillende locaties binnen de bedrijfsruimte waartoe toegang kan worden verkregen (verschillende ruimten, verschillende gebouwen, verschillende verdiepingen, verschillende kamers), verschillende periodes waarin een dergelijke toegang gebruikt kan worden, verschillende dagen van de week, verschillende beperkingen voor verschillende gebruikers, enzovoorts.
Zodra de persoon om toegang verzoekt, zal hij/zij zijn/haar gebruikersnaam en wachtwoord gebruiken om met de server te communiceren en verder een veilige sleutel te versturen, zoals uitgelegd in de voorgaande uitvoeringsvormen. Na authenticatie van de gebruiker en de locatie zal de server een transactie starten en kan tegelijkertijd een timer starten. De gebruiker zal in staat zijn om de veilige sleutel, die als een elektronisch leesbare afbeelding wordt weergegeven, te gebruiken volgens de tijdsbeperkingen (na de vooraf bepaalde tijdsinterval zou de veilige sleutel niet meer
BE2014/0815 werken) en/of locatiebeperkingen, als genoemde beperkingen zijn ingesteld.
Zodra de persoon het bedrijfsgebouw van de locatie probeert te verlaten kan hem worden gevraagd om de transactie voor veiligheidsdoeleinden te voltooien of de transactie zal automatisch worden voltooid nadat de tijdsinterval is verstreken.
VOORBEELD van het valideren van een transactie op verzoek bij een server (FIG 5)
Een gebruiker die een systeem in overeenstemming met de huidige uitvinding gebruikt, betreedt de bedrijfsruimte van een dienstverlener en verschaft de willekeurige sleutel of de veilige sleutel aan het POS-systeem van de dienstverlener om een financiële transactie te valideren.
Het POS-systeem zal de willekeurige sleutel of de veilige sleutel lezen en hem samen met de POS-ID-code en het bedrag van de financiële transactie naar de server sturen via een veilige internetverbinding die bijvoorbeeld gebruik kan maken van: Secure Sockets Layer(SSL)-protocollen, Transport Layer Security (TLS)protocollen.
De server zal controleren of de transactie in de transactietabel bestaat en hij is in staat om vast te stellen of de gebruiker de willekeurige sleutel of de veilige sleutel heeft gestuurd om de transactie goed te keuren. Verder zal de server controleren of het bedrag van de transactie niet groter is dan het vastgestelde limietbedrag voor de account. Als niet aan de beperkingen is voldaan en de gebruiker de willekeurige sleutel heeft gestuurd, zal de server alle verdere
BE2014/0815 transacties op de gebruikersaccount blokkeren en de gebruiker waarschuwen.
Verder zal de server controleren of de identiteit van het POS-apparaat al voorkomt in zijn database en verder of de GPS-coördinaten binnen de door de gebruiker gedefinieerde radius liggen, voor het geval dat een dergelijke beperking is vastgesteld door de gebruiker.
Indien er andere beperkingen zijn vastgesteld door de gebruiker, zal de server controleren of de transactie voldoet aan deze beperkingen. Indien het resultaat van genoemde controle niet positief is, zal de server alle verdere transacties op genoemde gebruikersaccount blokkeren.
Indien het resultaat van genoemde controle positief is, zal de server verder het saldo van de gebruikersaccount controleren. Indien het bedrag van de financiële transactie gedekt kan worden, zal de server het bedrag blokkeren en een bericht van bevestiging van de transactie naar het POS-systeem sturen. Indien het bedrag van de financiële transactie niet gedekt kan worden, zal de server een bericht van weigering van de transactie naar het POS-systeem sturen.

Claims (13)

  1. CONCLUSIES
    1. - Een werkwijze voor het goedkeuren van een transactie omvattende:
    - het invoeren van een gebruikersnaam en een wachtwoord die met een gebruikersaccount corresponderen
    - het genereren van een willekeurige sleutel
    - het genereren van een veilige sleutel
    Met als kenmerk dat de stap voor het genereren van de veilige sleutel gebaseerd is op het wachtwoord en de willekeurige sleutel.
  2. 2. - Een werkwijze voor het goedkeuren van een transactie volgens conclusie 1 die verder het genereren van een modificatorcode gebaseerd op het wachtwoord omvat.
  3. 3. - Een werkwijze voor het goedkeuren van een transactie volgens conclusie 2 waarin de veilige sleutel wordt gegenereerd op basis van de modificatorcode en de willekeurige sleutel.
  4. 4. - Een werkwijze voor het goedkeuren van de transactie volgens conclusie 2 of 3 waarin de modificatorcode door een eerste elektronische apparaat wordt gegenereerd en via een netwerk naar een server wordt gezonden om de gebruikersaccount te identificeren.
  5. 5. - Een werkwijze voor het goedkeuren van een transactie volgens conclusie 4 waarin het eerste elektronische apparaat en/of de server de veilige sleutel kunnen genereren.
  6. 6. - Een werkwijze voor het goedkeuren van een transactie volgens conclusie 5 waarin de server de veilige sleutel, die het van het elektronische apparaat
    BE2014/0815 heeft ontvangen, vergelijkt met een transactietabel die op de server is opgeslagen.
  7. 7. - Een werkwijze voor het goedkeuren van een transactie volgens conclusies 4 tot 6 waarin het eerste elektronische apparaat de veilige sleutel en/of de willekeurige sleutel als een elektronisch leesbare afbeelding weergeeft.
  8. 8. - Een werkwijze voor het goedkeuren van een transactie volgens één van de voorgaande conclusies die een tweede elektronische apparaat omvat omvattende:
    - Het lezen van de weergegeven veilige sleutel en/of willekeurige sleutel
    - Het sturen van de veilige sleutel en/of de willekeurige sleutel en de identiteitsinformatie van het elektronische apparaat naar de server
  9. 9. - Een werkwijze voor het goedkeuren van een transactie volgens conclusies 4 tot en met 8 waarin de server vaststelt of een ontvangen sleutel op basis van het wachtwoord is gegenereerd.
  10. 10. - Een werkwijze voor het goedkeuren van een transactie volgens conclusie 8 of 9 waarin het tweede elektronische apparaat de transactie bevestigt of weigert.
  11. 11. - Een systeem voor het goedkeuren van een transactie omvattende:
    - Middelen voor het invoeren van een gebruikersnaam en een wachtwoord die met een gebruikersaccount corresponderen
    - Middelen voor het genereren van een willekeurige sleutel
    BE2014/0815
    - Middelen voor het genereren van een veilige sleutel
    Met als kenmerk dat de middelen voor het genereren van de veilige sleutel verder middelen voor het combineren van het wachtwoord en de willekeurige
    sleutel omvatten. 12.- Een systeem voor het goedkeuren van een transactie volgens conclusie 11 die verder middelen voor het genereren van een modificatorcode gebaseerd op het wachtwoord omvat. 13.- Een systeem voor het goedkeuren van een transactie volgen s conclusie 11 waarin de veilige sleutel wordt gegenereerd o? basis van de
    modificatorcode en de willekeurige sleutel.
  12. 14. - Een systeem voor het goedkeuren van de transactie volgens conclusies 12 of 13 waarin de modificatorcode wordt gegenereerd door een eerste elektronische apparaat en via een netwerk naar een server wordt gezonden.
  13. 15. - Een werkwijze voor het goedkeuren van een transactie volgens conclusie 14 waarin het eerste elektronische apparaat en/of de server verder middelen voor het genereren van de veilige sleutel omvatten.
BE2014/0815A 2013-11-04 2014-10-29 Werkwijze voor het goedkeuren van een transactie BE1025817B1 (nl)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP20130191441 EP2869254A1 (en) 2013-11-04 2013-11-04 Method of approving a transaction
EP13191441.8 2013-11-04

Publications (2)

Publication Number Publication Date
BE1025817A1 true BE1025817A1 (nl) 2019-07-16
BE1025817B1 BE1025817B1 (nl) 2019-11-18

Family

ID=49517376

Family Applications (1)

Application Number Title Priority Date Filing Date
BE2014/0815A BE1025817B1 (nl) 2013-11-04 2014-10-29 Werkwijze voor het goedkeuren van een transactie

Country Status (4)

Country Link
US (1) US20160267476A1 (nl)
EP (2) EP2869254A1 (nl)
BE (1) BE1025817B1 (nl)
WO (1) WO2015063278A1 (nl)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112017023309A2 (pt) * 2015-05-08 2018-08-14 Visa Int Service Ass método, computador servidor, e, método implementado por computador
US10922693B2 (en) 2015-09-02 2021-02-16 Jpmorgan Chase Bank, N.A. System and method for mobile device limits
US10372926B1 (en) * 2015-12-21 2019-08-06 Amazon Technologies, Inc. Passive distribution of encryption keys for distributed data stores
US10091177B1 (en) * 2016-03-31 2018-10-02 EMC IP Holding Company LLC Controlling access to a computerized resource of a mobile device based on whether the mobile device is within a vehicle that is currently moving
WO2018098590A1 (en) * 2016-12-01 2018-06-07 Royal Bank Of Canada System and method for message recipient verification
US20180189781A1 (en) * 2017-01-05 2018-07-05 The Toronto-Dominion Bank Real-time approval and execution of data exchanges between computing systems
CN110691225B (zh) * 2019-11-05 2021-04-06 杭州视洞科技有限公司 一种高安全性的ap直连/局域网摄像机播放的加密方法
CN116318982B (zh) * 2023-03-10 2023-11-17 深圳市银拓科技有限公司 一种基于license的待授权产品软件激活方法及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120185398A1 (en) 2009-09-17 2012-07-19 Meir Weis Mobile payment system with two-point authentication
WO2013089591A1 (en) 2011-12-16 2013-06-20 Rawllin International Inc. Authentication of devices

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110191161A1 (en) * 2010-02-02 2011-08-04 Xia Dai Secured Mobile Transaction Device
GB2478712A (en) * 2010-03-15 2011-09-21 David Jackson Authorisation system
WO2011128913A1 (en) * 2010-04-13 2011-10-20 Pranamesh Das Secure and shareable payment system using trusted personal device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120185398A1 (en) 2009-09-17 2012-07-19 Meir Weis Mobile payment system with two-point authentication
WO2013089591A1 (en) 2011-12-16 2013-06-20 Rawllin International Inc. Authentication of devices

Also Published As

Publication number Publication date
US20160267476A1 (en) 2016-09-15
WO2015063278A1 (en) 2015-05-07
BE1025817B1 (nl) 2019-11-18
EP3066626A1 (en) 2016-09-14
EP2869254A1 (en) 2015-05-06

Similar Documents

Publication Publication Date Title
BE1025817B1 (nl) Werkwijze voor het goedkeuren van een transactie
US10083285B2 (en) Direct authentication system and method via trusted authenticators
CA2662033C (en) Transaction authorisation system & method
US20110142234A1 (en) Multi-Factor Authentication Using a Mobile Phone
US20180082283A1 (en) Shared card payment system and process
US8407112B2 (en) Transaction authorisation system and method
ES2566060T3 (es) Sistemas y métodos de verificación y autenticación
US20140100973A1 (en) Smartphone virtual payment card
US10439813B2 (en) Authentication and fraud prevention architecture
US20160217464A1 (en) Mobile transaction devices enabling unique identifiers for facilitating credit checks
JP2005521961A (ja) クレジットカードおよびデビットカードの安全な取引のためのシステムと方法
US20140223520A1 (en) Guardian control over electronic actions
US9256724B2 (en) Method and system for authorizing an action at a site
US20200111082A1 (en) Digital property remittance via telephone numbers through telecom carriers
US20200234254A1 (en) Method and Apparatus for Conducting Secure Financial and Informational Transactions via Portable Smart Devices
US20180316687A1 (en) System and method for generating access credentials
TW200409521A (en) Authentication and identification system and transactions using such an authentication and identification system
JP2006048390A (ja) 二次元コード利用者認証方法、および二次元コード利用者認証システム
CA3154449C (en) A digital, personal and secure electronic access permission
TWI822087B (zh) 服務提供系統、服務提供方法及程式產品
KR20190126652A (ko) 블록체인 기반의 전자서명을 위한 전자지갑시스템
Jacob et al. QR based Card-less ATM Transactions
TWI832281B (zh) 服務提供系統、服務提供方法及程式產品
JP7104133B2 (ja) カード登録システム、カード登録方法、及びプログラム
John METHOD AND SYSTEM FOR SECURE CREDENTIAL GENERATION

Legal Events

Date Code Title Description
FG Patent granted

Effective date: 20191118

MM Lapsed because of non-payment of the annual fee

Effective date: 20201031