NL1036231C2 - Werkwijze en computerprogramma voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium. - Google Patents
Werkwijze en computerprogramma voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium. Download PDFInfo
- Publication number
- NL1036231C2 NL1036231C2 NL1036231A NL1036231A NL1036231C2 NL 1036231 C2 NL1036231 C2 NL 1036231C2 NL 1036231 A NL1036231 A NL 1036231A NL 1036231 A NL1036231 A NL 1036231A NL 1036231 C2 NL1036231 C2 NL 1036231C2
- Authority
- NL
- Netherlands
- Prior art keywords
- identification code
- transaction
- management server
- terminal
- authorization medium
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
Korte aanduiding: Werkwijze en computerprogramma voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium.
GEBIED VAN DE UITVINDING 5
De onderhavige uitvinding heeft betrekking op een werkwijze voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium, waarbij het transactie-autorisatiemedium is ingericht voor het autoriseren van transacties van een tegoedparameter en waarbij de identificatiecode wordt bijgehouden door 10 het transactie-autorisatiemedium en door een beheerserver.
De onderhavige uitvinding is verder gericht op een computerprogramma voor het uitvoeren van de werkwijze.
ACHTERGROND VAN DE UITVINDING 15
Het onderwerp van de onderhavige uitvinding heeft in het bijzonder betrekking op het wijzigen van identificatiecodes, zoals persoonlijke identificatiecodes ('Personal Identification Numbers' - PIN) van bijvoorbeeld bankpassen, credit cards en smartcards of dergelijke. Gezien het vertrouwelijke karakter van de 20 identificatiecode en de gevolgen voor de gebruiker wanneer de identificatiecode uitlekt en in verkeerde handen terechtkomt, dienen bij het wijzigen van dergelijk identificatiecodes voldoende veiligheidsmaatregelen te worden getroffen. Het is gebruikelijk om het wijzigen van dergelijke identificatiecodes te laten plaatsvinden in een veilige omgeving welke erop is ingericht om het uitlekken van de identificatie-25 code te allen tijde te voorkomen.
Bij moderne transactie-autorisatiemedia is de identificatiecode, zoals een PIN-code, veelal zowel opgeslagen in het transactie-autorisatiemedium zelf, zoals bijvoorbeeld een bankpas, credit card of smartcard, alsmede in een centrale locatie, bijvoorbeeld op een server van een financiële instelling. Bij het 30 wijzigen van de PIN-code dient deze veelal gelijktijdig in het transactie-autorisatiemedium als op de server van de financiële instelling te worden gewijzigd. Gebeurt dit niet, dan kan na wijziging van de PIN-code deze mogelijk niet worden geverifieerd èn kan er met het betreffende autorisatiemedium geen transactie worden geautoriseerd en uitgevoerd. Ook wanneer een PIN-code slechts in het 1036231 2 transactie-autorisatiemedium is opgeslagen, dient voor het wijzigen ervan contact te worden gemaakt met een centrale server omwille van de veiligheid.
In de huidige stand van de techniek wordt voor het wijzigen van de PIN-code en het uitwisselen van gegevens tussen het transactie-autorisatiemedium 5 en de server van een financiële instelling doorgaans gebruikgemaakt van een gesloten netwerk dat niet van buitenaf toegankelijk is, aldus in een veilige omgeving. In deze veilige omgeving kan gegevensuitwisseling tussen het transactie-autorisatiemedium en de server van de financiële instelling plaatsvinden zonder dat het risico gelopen wordt dat de identificatiecode in handen komt van 10 derden. Nadeel hiervan is echter dat voor het wijzigen van de PIN-code, de gebruiker zich doorgaans fysiek samen met het transactie-autorisatiemedium naar de veilige omgeving (bijvoorbeeld een bankfiliaal) van de financiële instelling dient te begeven, teneinde een communicatieverbinding tussen de server en het transactie-autorisatiemedium via het gesloten netwerk mogelijk te maken. Dit is voor 15 de gebruiker omslachtig, temeer omdat deze heden ten dage gewend is om vrijwel alle bankzaken vanuit zijn eigen omgeving via bijvoorbeeld het Internet te kunnen uitvoeren.
SAMENVATTING VAN DE UITVINDING
20 Het is een doel van de onderhavige uitvinding de bovengenoemde problemen van de stand van de techniek op te lossen en een werkwijze te verschaffen voor het veilig wijzigen van de identificatiecode van een transactie-autorisatiemedium vanuit iedere door de gebruiker gewenste omgeving.
Deze en andere doelen worden door de onderhavige uitvinding 25 bereikt doordat deze een werkwijze verschaft voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium, waarbij het transactie-autorisatiemedium is ingericht voor het autoriseren van transacties van een tegoedparameter, waarbij de identificatiecode wordt bijgehouden door het transactie-autorisatiemedium en door een beheerserver, waarbij het transactie-30 autorisatiemedium voor het wijzigen van de identificatiecode werkzaam is verbonden met een terminal, en waarbij de terminal werkzaam communicatief is verbonden met de beheerserver via een openbaar telecommunicatienetwerk, waarbij de werkwijze de stappen omvat van: het initiëren van een transactie; het ter uitvoering van de transactie versleuteld versturen van een gewijzigde identificatie- 3 code aan de beheerserver via het telecommunicatienetwerk; en het opslaan van de gewijzigde identificatiecode in het transactie-autorisatiemedium.
Met het begrip ‘tegoedparameter’ wordt bedoeld een parameter waarmee bijvoorbeeld een saldo wordt aangegeven. Dit kan in het bijzonder gaan 5 om valuta, maar kan tevens betrekking hebben op bijvoorbeeld belminuten, spaarpunten, etc.
In kader van de onderhavige uitvinding worden met het begrip ‘transactie’ alle benodigde stappen van een handeling voor het gebruiken, uitwisselen en wijzigen van eenheden van een tegoedparameter bedoeld. Een 10 transactie kan bijvoorbeeld de overdracht van een geldbedrag zijn voor de aankoop van een product in een winkel, maar kan ook betrekking hebben op het aanwenden van tegoedpunten waarvan het saldo de tegoedparameter vormt.
Aan de onderhavige uitvinding ligt het inzicht ten grondslag dat de infrastructuur en systemen van de financiële instelling zijn ingericht voor het 15 verwerken van transacties welke zijn geautoriseerd met een transactieautorisatie-medium. Deze transacties kunnen met behulp van een openbaar toegankelijk netwerk vanaf elke gewenste locatie worden geïnitieerd en verwerkt. Het transactie-verloop is daarbij van voldoende veiligheidsmaatregelen voorzien om misbruik daarvan zoveel mogelijk tegen te gaan.
20 Door overeenkomstig de uitvinding voor het wijzigen van de identificatiecode een transactie in relatie tot een tegoedparameter te initialiseren, wordt middels een dergelijke gesimuleerde transactie het werkelijke doel van de gegevensuitwisseling gemaskeerd. Door een transactie te simuleren en gebruik te maken van de gegevensuitwisseling die plaatsvindt tijdens het transactieverloop kan 25 de identificatiecode via een openbaar toegankelijke netwerk veilig worden gewijzigd.
Additioneel wordt bij een gesimuleerde transactie overeenkomstig de uitvinding gebruikgemaakt van asymmetrische versleuteling of vercijfering van de gegevensuitwisseling. Zodoende kan ontcijfering van de gewijzigde identificatiecode door derden, welke onbedoeld de beschikking hebben gekregen over de informatie, 30 verder effectief worden tegengegaan.
Overeenkomstig een voorkeursuitvoeringsvorm worden één of meer van de hierboven beschreven werkwijzestappen uitgevoerd door de terminal vanaf waarvan de wijziging van de identificatiecode door de gebruiker plaatsvindt. Hierbij wordt ten minste één van de stappen van ofwel het initiëren van de transactie, het 4 versleuteld versturen van de gewijzigde identificatiecode, of het opslaan van de gewijzigde identificatiecode, door deze terminal uitgevoerd.
Overeenkomstig een verdere uitvoeringsvorm vindt het versleutelen van de gegevensuitwisseling plaats met behulp van een asymmetrische openbare 5 sleutelcodering ('asymmetrie public key encryption') in het bijzonder kan daarbij bijvoorbeeld worden gedacht aan één van de volgende asymmetrische openbare sleutelcoderingstechnieken: RSA (Rivest Shamir Adleman), een Diffie-Hellman sleuteluitwisselingsprotocol ('Diffie-Hellman key exchange protocol'), op een digitaal handtekeningsalgoritme ('digital signature algorithm') gebaseerde codering, zoals 10 digitale handtekeningsstandaard ('digital signature standard' - DSS), EIGamal coderingssysteem, elliptische-kromme coderingstechnieken ('elliptic curve encryption'), wachtwoord geauthentiseerde asymmetrische sleutelcoderingstechnieken, Paillier cryptosysteem, Cramer-Shoup codering, en Merkle-Hellman codering.
15 Omdat de gesimuleerde transactie primair wordt uitgevoerd voor het wijzigen van de identificatiecode, zal overeenkomstig een voorkeursuitvoeringsvorm de gesimuleerde transactie geen effect hebben op de tegoedparameter. Met andere woorden, bij een gesimuleerde transactie met een financiële instelling zal het saldo niet gewijzigd worden en zal er in feite geen 20 werkelijke geldtransactie plaatsvinden. Dit kan bijvoorbeeld worden geïmplementeerd door het transactie-autorisatiemedium te dwingen de autorisatie van de transactie altijd te laten falen ('decline'). Het is immers niet het doel om een volledige geldtransactie te doen plaatsvinden, De gesimuleerde transactie heeft slechts als doel het transactie-autorisatiemedium in een zodanige status te brengen 25 dat het wijzigen van de identificatiecode mogelijk en toegestaan is. Optioneel kan er natuurlijk wel degelijk een werkelijke transactie worden uitgevoerd, omwille van het maskeren van het werkelijke doel van de uitgevoerde transactie of bijvoorbeeld voor het in rekening brengen van dienstverleningskosten. Het uitvoeren van een transactie ten bedrage van € 0,- is theoretisch mogelijk, echter zal in de praktijk 30 problemen op kunnen leveren in verband met in het betalingsverkeer gebruikelijke veiligheidscontroles.
Het wijzigen van de identificatiecode in het transactie-autorisatiemedium kan plaatsvinden middels het verschaffen van een wijzigings-script aan het autorisatiemedium. Een dergelijk wijzigingsscript kan bijvoorbeeld 5 worden voortgebracht door de beheerserver welke de gesimuleerde transactie ontvangt. Het versturen van scripts voor het uitvoeren van verscheidene functies op het transactie-autorisatiemedium, bijvoorbeeld een smartcard, is op zichzelf een standaard onderdeel van een on-line transactie.
5 Het wijzigingsscript kan door de beheerserver worden versleuteld met behulp van bijvoorbeeld dezelfde versleutelingstechnieken zoals hierboven reeds ten aanzien van het versleutelen van de gewijzigde identificatiecode zijn aangegeven.
Teneinde ervoor te zorgen dat aan het einde van de werkwijze het 10 voor zowel de beheerserver, het transactie-autorisatiemedium, als de gebruiker duidelijk is dat de gewijzigde identificatiecode bij alle drie de partijen (houder/gebruiker, autorisatiemedium, server) bekend is en correct is opgeslagen, kan erin worden voorzien dat bijvoorbeeld aan het einde van de werkwijze bevestigingsberichten worden verstuurd. Het is bijvoorbeeld mogelijk om de terminal 15 aan de beheerserver te laten bevestigen dat de opslag van de gewijzigde identificatiecode in het transactie-autorisatiemedium succesvol heeft plaatsgevonden. Immers, wanneer de gewijzigde identificatiecode succesvol via het wijzigingsscript in het autorisatiemedium heeft plaatsgevonden, dient de gewijzigde identificatiecode in eerste instantie ook correct te zijn ontvangen door de 20 beheerserver en moet de gewijzigde identificatiecode bekend zijn bij alle partijen.
Overeenkomstig een verdere uitvoeringsvorm van de werkwijze omvat deze het voortbrengen van een correctiescript voor het corrigeren van de identificatiecode ingeval van een incorrect verloop van de werkwijze. Wanneer ergens in de werkwijze, bijvoorbeeld bij ontvangst van de gewijzigde 25 identificatiecode of het opstellen van het wijzigingsscript een fout optreedt, is het van belang dat aan het einde van de werkwijze eenzelfde identificatiecode bij alle drie de partijen bekend is. Daartoe kan een correctiescript (’roll back script’) uitkomst bieden. Zodra er een fout optreedt, wordt de oorspronkelijke identificatiecode teruggezet daar waar de oorspronkelijke identificatiecode reeds 30 door de gewijzigde identificatiecode was vervangen en wordt het optreden van de fout en het uitvoeren van het correctiescript aan de gebruiker bevestigd. Wanneer deze situatie zich voordoet, zal er geen verdere uitwisseling van de gewijzigde identificatiecode plaatsvinden.
De vakman zal begrijpen dat afhankelijk van de gevolgde 6 wijzigingsprocedure en de volgorde van de werkwijzestappen, de oorspronkelijke identificatiecode dient te worden teruggezet in het transactie-autorisatiemedium, de beheerserver of beide. Voor het uiteenzetten van de uitvinding zal hier worden uitgegaan van de situatie waarin eerst de identificatiecode in het transactie-5 autorisatiemedium wordt gewijzigd. Wijziging van de identificatiecode in de beheerserver vind als laatste plaats, aan het eind van de wijzigingsprocedure. In deze situatie zal het correctiescript de oorspronkelijke identificatiecode in ieder geval terugzetten in het transactie-autorisatiemedium. Omdat in dit geval het wijzigen van de identificatiecode in de beheerserver de laatste stap in de procedure 10 is, zal terugzetten van de identificatiecode in de beheerserver in deze uitvoeringsvorm doorgaans niet vereist zijn.
Het correctiescript zal in de regel worden voortgebracht door de beheerserver. Hoewel dit vanuit het oogpunt van veiligheid de meest pragmatische uitvoeringsvorm is, is dit echter niet essentieel. In een alternatieve uitvoeringsvorm 15 wordt een correctiescript in de terminal voortgebracht. In nog een verdere uitvoeringsvorm kunnen correctiescripts mogelijk zelfs voortgebracht worden door zowel de beheerserver als de terminal.
Overeenkomstig een tweede aspect verschaft de uitvinding een computerprogramma-product omvattende computerinstructies voor het op een 20 terminal uitvoeren van een werkwijze zoals beschreven in één of meer van de conclusies, wanneer de computerinstructies zijn geladen in een werkgeheugen van een computer.
Overeenkomstig een derde aspect verschaft de uitvinding een gegevensopslagmedium, omvattende een computerprogramma dat computer-25 instructies omvat voor het met behulp van en door een computer uitvoeren van een werkwijze zoals beschreven in één of meer van de conclusies.
KORTE BESCHRIJVING VAN DE TEKENINGEN
30 In het navolgende zal de uitvinding uiteen worden gezet aan de hand van enkele niet als beperkend bedoelde uitvoeringsvormen daarvan, onder verwijzing naar de bijgevoegde tekeningen, waarin: figuur 1 een systeem openbaart waarin de onderhavige uitvinding kan worden toegepast; en 7 figuur 2 een overzicht van een werkwijze toont overeenkomstig de onderhavige uitvinding in een systeem volgens figuur 1.
GEDETAILLEERDE BESCHRIJVING VAN DE UITVOERINGSVORMEN 5
Figuur 1 toont een systeem 1 waarin de werkwijze van de onderhavige uitvinding kan worden toegepast. Hierin is een transactie-autorisatiemedium 3, zoals een bankpas, creditkaart, een smartcard, een ICC-kaart (ICC - ‘integrated circuit card’) of ander type autorisatiemedium van een gebruiker 10 verbonden met een terminal 4. De terminal 4, bijvoorbeeld een personal computer, vormt een gebruikersinterface waarmee de gebruiker in staat wordt gesteld te communiceren binnen het systeem 1 voor bijvoorbeeld het verschaffen van de benodigde informatie omtrent de wijziging van een identificatiecode, bijvoorbeeld een PIN-code (‘Personal Identification Number’) wanneer het transactie-15 autorisatiemedium 3 een bankpas betreft. Het transactie-autorisatiemedium 3 is verbonden met terminal 4 via een kaartleeseenheid 5, welke fysiek is verbonden met terminal 4 via een verbinding 6.
Voor het wijzigen van de identificatiecode, zoals een PIN-code, is mogelijk gewenst dat de gewijzigde identificatiecode zowel wordt opgeslagen in de 20 kaart, alsmede in de opslageenheid 12 welke is verbonden met bankserver 11. Wijziging van de identificatiecode dient op hetzelfde moment in beide eenheden 3 en 11 plaats te vinden, om ervoor te zorgen dat transacties die met het transactie-autorisatiemedium 3 worden geautoriseerd ook daadwerkelijk kunnen worden uitgevoerd. Het wijzigen van de identificatiecode op het transactie-25 autorisatiemedium dient daarom gepaard te gaan met het verversen van de informatie in de opslageenheid 12 aan de zijde van de beheerserver.
De terminal 4 is verbonden met een openbaar telecommunicatienetwerk 10, welke de communicatie tussen de terminal 4 en de beheerserver 11 vrijgeeft. Doordat communicatie tussen de beheerserver 11 en de terminal 4 via een 30 openbaar netwerk 10 (bijvoorbeeld internet) plaatsvindt, kan terminal 4 zich op elke locatie bevinden die toegang verschaft tot het openbare telecommunicatienetwerk 10. Het is daarom voor de gebruiker niet meer nodig om bijvoorbeeld een filiaal van een financiële instelling te bezoeken teneinde de identificatiecode te kunnen wijzigen.
8
Teneinde wijziging van de identificatiecode via een openbaar netwerk mogelijk te maken, maakt de werkwijze overeenkomstig de onderhavige uitvinding gebruik van het simuleren van een door het transactie-autorisatiemedium 3 geautoriseerde transactie. De uitwisseling van vertrouwelijke gegevens binnen de 5 transactieprocedure tussen terminal 4 en beheerserver 10 wordt daarbij versleuteld met behulp van een asymmetrische versleutelingstechniek, zoals RSA (RSA is een versleutelingsalgoritme dat op zichzelf bekend is; de afkorting RSA is gebaseerd op de namen van de bedenkers ervan, en heeft geen inhoudelijke betekenis: Rivest, Shamir en Adleman).
10 Figuur 2 toont schematisch een werkwijze overeenkomstig de onderhavige uitvinding. In figuur 2 wordt aangegeven welke werkwijzestappen er worden uitgevoerd door welke eenheden in een systeem overeenkomstig figuur 1. De vakman zal echter begrijpen dat sommige werkwijzestappen ook kunnen worden uitgevoerd door andere eenheden en dat van de getoonde implementatie van de 15 werkwijze overeenkomstig de onderhavige uitvinding kan worden afgeweken.
In figuur 2 geeft een gebruiker 14 in stap 15 aan de terminal 4 aan dat hij/zij zijn/haar identificatiecode wenst te wijzigen. De terminal 4 initieert daarop in stap 16 een gesimuleerde transactie. De transactie begint met het verifiëren van de oorspronkelijke identificatiecode, teneinde het oneigenlijk wijzigen van de 20 identificatiecode tegen te gaan. In stap 17 verzoekt de terminal 4 de gebruiker 14 daarop zijn oorspronkelijke identificatiecode in te voeren. De gebruiker 14 voert de oorspronkelijke identificatiecode in stap 18 in, waarop de terminal 4 de ingevoerde oorspronkelijke identificatiecode ter verificatie aanbiedt aan het transactie-autorisatiemedium 3. In stap 19 wordt de oorspronkelijke identificatiecode door het 25 transactie-autorisatiemedium 3 geverifieerd en het resultaat van de verificatie wordt daarbij teruggekoppeld aan de terminal 4.
Bij het bovenstaande wordt opgemerkt dat verificatie van de identiteit van de gebruiker of verificatie van de autorisatie voor het wijzigen van de identificatiecode, ook op andere dan de hierboven uiteen gezette wijze kan 30 plaatsvinden. Niet alleen kan hierbij gedacht worden aan alternatieven zoals herkenning van een vingerafdruk, een iris-scan, of het gebruik van codegeneratoren (zoals bekend bij de vakman), ook is het mogelijk dat aanpassing van de identificatiecode een optie is onder bijvoorbeeld internetbankieren. De gebruiker is in dat geval reeds ingelogd via een veilige verbinding op de webterminal van zijn 9 of haar bank, bijvoorbeeld met gebruik van een code-generator.
De gebruiker 14 wordt vervolgens door de terminal 4 in stap 23 verzocht zijn gewijzigde identificatiecode in te voeren. In stap 24 voert de gebruiker 14 zijn gewijzigde identificatiecode in. De gewijzigde identificatiecode dient nu te 5 worden verstuurd aan de beheerserver 11 voor het volgende deel van de procedure. Daartoe versleutelt de terminal 4 in stap 27 de ingevoerde gewijzigde identificatiecode en stuurt de gewijzigde identificatiecode tezamen met alle overige transactiegegevens van de gesimuleerde transactie door naar de beheerserver 11.
Bij ontvangst van de transactiegegevens in stap 30 treft de 10 beheerserver 11 de gewijzigde identificatiecode aan en zal de procedure voor wijziging van de identificatiecode in gang zetten. Afhankelijk van de gevolgde procedure kan de beheerserver 11 de identificatiecode nu opslaan, maar in de onderhavige uitvoeringsvorm gebeurt het opslaan aan de zijde van de beheerserver pas aan het eind van de procedure, zoals hieronder uiteengezet zal worden. Hoewel 15 dit gebruikelijk is, is het opslaan van de gewijzigde identificatiecode in het opslagmedium optioneel: immers, voor de werking is het slechts van belang dat de identificatiecode is opgeslagen in het transactie-autorisatiemedium 3. Doorgaans zal de identificatiecode tevens zijn opgeslagen in het opslagmedium en voor dergelijke systemen is het wijzigen van de gegevens in het opslagmedium wel van 20 belang.
Na ontvangst van de transactiegegevens in stap 30 kan de beheerserver 11 optioneel een correctielogboek gaan bijhouden voor het wijzigen van de identificatiecode. Het correctielogboek bewaart de oorspronkelijke identificatiecode en de nieuwe identificatiecode tijdelijk en houdt bij of de 25 identificatiecode gedurende de procedure in zowel het transactie-autorisatiemedium 3 als het opslagmedium 12 succesvol wordt gewijzigd. Tevens wordt bijgehouden of wijziging van de identificatiecode correct is terug gemeld aan de gebruiker 14 zodat deze bij het optreden van een fout aan het einde van de procedure niet in het ongewisse wordt gelaten over het al dan niet gewijzigd zijn van de identificatiecode. 30 Het aanleggen van een correctielogboek en de specifieke inhoud daarvan is voor de uitvinding optioneel, Een dergelijk logboek kan lokaal worden bijgehouden op de beheerserver 11, maar tevens is het mogelijk dat zowel de beheerserver 11 als de terminal 4 een correctie-logboek bijhouden voor het al dan niet terugdraaien van reeds gemaakte wijzigingen indien er fouten optreden in de wijzigingsprocedure. Het 10 aanleggen van een correctielogboek in de beheerserver 11 vindt plaats in stap 31.
In stap 32 genereert beheerserver 11 een wijzingsscript voor het wijzigen van de identificatiecode op het transactie-autorisatiemedium 3 en versleutelt dit wijzigingsscript voor verzending daarvan.
5 In stap 33 wordt het voortgebrachte wijzigingsscript in een retour- bericht via terminal 4 verzonden aan het transactie-autorisatiemedium 3. De terminal 4 kan in deze communicatie transparant zijn en slechts als 'doorgeefluik' worden gebruikt voor het doorsturen van het wijzigingsscript. Ook is het mogelijk dat de terminal 4 wel een actieve rol heeft in het versturen van het wijzigingsscript en 10 bijvoorbeeld bij ontvangst van het wijzigingsscript in stap 36 de correcte ontvangst bijvoorbeeld bevestigt aan de beheerserver 11 of een correctielogboek aanpast.
Bij ontvangst van het wijzigingsscript door het transactie-autorisatiemedium 3 zal in stap 38 de oorspronkelijke identificatiecode worden gewijzigd in de gewijzigde identificatiecode. Indien het wijzigen van de 15 identificatiecode correct is verlopen wordt het succesvolle resultaat bevestigd in stap 39 aan de terminal 4. Bij ontvangst van de bevestiging stuurt de terminal 4 in stap 40 een bevestiging van het succesvolle resultaat door aan zowel de gebruiker 14 als de beheerserver 11. De gebruiker 14 ontvangt in stap 41 een melding dat wijziging van de identificatiecode correct heeft plaatsgevonden. De beheerserver 11 20 zal bij ontvangst van de bevestiging in stap 42 de gewijzigde identificatiecode opslaan in het opslagmedium en vervolgens het correctielogboek afsluiten en verwijderen.
De hierboven beschreven specifieke uitvoeringsvormen van de uitvinding zijn niet als beperkend voor de uitvinding bedoeld. De uitvinding kan 25 worden toegepast voor het aanpassen van identificatiecodes van transactie-autorisatiemedia in het algemeen en in het bijzonder autorisatiemedia zoals kaarten voorzien van een geïntegreerde schakeling (‘integrated circuit card’ - ICC’s) ofwel smartcards en chipcards, zoals bankpassen, kredietkaarten, voordeelpassen, etc. Dergelijke transactie-autorisatiemedia zijn ingericht voor het autoriseren van 30 transactie van een tegoedparameter. Met het begrip 'tegoedparameter' wordt hier bedoeld een parameter waarmee bijvoorbeeld een saldo wordt aangegeven. Dit kan in het bijzonder gaan om valuta, maar kan tevens betrekking hebben op bijvoorbeeld belminuten, spaarpunten, etc. Met het begrip 'transactie' worden alle benodigde stappen van een handeling voor het gebruiken, uitwisselen en wijzigen van 11 eenheden van de tegoedparameter bedoeld. Een transactie kan bijvoorbeeld de overdracht van een geldbedrag zijn voor de aankoop van een product in een winkel, maar kan tevens betrekking hebben op het aanwenden van tegoedpunten waarvan het saldo de tegoedparameter vormt. De beschermingsomvang van de uitvinding 5 wordt slechts gevormd door de navolgende conclusies.
1036231
Claims (13)
1. Werkwijze voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium, waarbij het transactie-autorisatiemedium is ingericht 5 voor het autoriseren van transacties van een tegoedparameter, waarbij de identificatiecode wordt bijgehouden door het transactie-autorisatiemedium en door een beheerserver, waarbij het transactie-autorisatiemedium voor het wijzigen van de identificatiecode werkzaam is verbonden met een terminal, en waarbij de terminal werkzaam communicatief is verbonden met de beheerserver via een openbaar 10 telecommunicatienetwerk, waarbij de werkwijze de stappen omvat van: het initiëren van een transactie; het opslaan van de gewijzigde identificatiecode in het transactie-autorisatiemedium; en het ter uitvoering van de transactie versleuteld versturen een 15 gewijzigde identificatiecode aan de beheerserver via het telecommunicatienetwerk.
2. Werkwijze volgens conclusie 1, waarin ten minste één van de stappen van het initiëren van de transactie, het versleuteld versturen van de gewijzigde identificatiecode, en het opslaan van de gewijzigde identificatiecode, wordt uitgevoerd door de terminal.
3. Werkwijze volgens conclusie 1 of 2, waarin de stap van het versleuteld versturen, het versleutelen met behulp van een asymmetrische openbare sleutelcodering ('asymmetrie public key encryption’) omvat.
4. Werkwijze volgens conclusie 4, waarbij de asymmetrische openbare sleutelcodering een element is uit een groep omvattende RSA, Diffie-Hellman 25 sleutel uitwisselingsprotocol (‘Diffie-Hellman key exchange protocol'), digitale handtekeningsalgoritme ('digital signature algorithm’) gebaseerde codering, zoals digitale handtekeningsstandaard ('digital signature standard’ - DSS), EIGamal coderingssysteem, elliptische kromme coderingstechnieken, wachtwoord geauthentiseerde asymmetrische sleutelcoderingstechnieken, Paillier crypto-30 systeem, Cramer-Shoup codering, en Merkle-Hellman codering.
5. Werkwijze volgens één der voorgaande conclusies, waarbij de geïnitieerde transactie geen effect heeft op de tegoedparameter.
6 Werkwijze volgens één der voorgaande conclusies, waarbij de gewijzigde identificatiecode in het transactie-autorisatiemedium wordt opgeslagen 1036231 · middels het verschaffen van een wijzigingsscript aan het autorisatiemedium.
7. Werkwijze volgens conclusie 6, waarbij het wijzigingsscript wordt verschaft door de beheerserver.
8. Werkwijze volgens conclusie 6 of 7, waarbij het wijzigingsscript 5 versleuteld wordt verstuurd door de beheerserver.
9. Werkwijze volgens één der voorgaande conclusies, verder omvattende het versturen van een bevestigingsbericht aan de beheerserver voor het bevestigen van succesvolle opslag van de gewijzigde identificatiecode in het autorisatiemedium.
10. Werkwijze volgens één der voorgaande conclusies, verder omvattende het vóórtbrengen van een correctiescript voor het corrigeren van de identificatiecode bij incorrect verloop van de werkwijze.
11. Werkwijze volgens conclusie 10, waarbij het correctiescript wordt voortgebracht door ofwel de terminal, ofwel de beheerserver, of beiden.
12. Computerprogramma omvattende computerinstructies voor het uitvoeren van een werkwijze volgens één der voorgaande conclusies op een terminal.
13. Gegevensopslagmedium omvattende een computerprogramma welke computerinstructies omvat voor het uitvoeren van een werkwijze volgens één 20 der conclusies 1-11 op een terminal. 1036231
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1036231A NL1036231C2 (nl) | 2008-11-24 | 2008-11-24 | Werkwijze en computerprogramma voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium. |
PCT/NL2009/000231 WO2010059040A1 (en) | 2008-11-24 | 2009-11-24 | Method of and computer programme for changing an identification code of a transaction authorisation medium |
US13/130,754 US20120041882A1 (en) | 2008-11-24 | 2009-11-24 | Method of and computer programme for changing an identification code of a transaction authorisation medium |
EP09768433A EP2368231A1 (en) | 2008-11-24 | 2009-11-24 | Method of and computer program for changing an identification code of a transaction authorisation medium |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1036231 | 2008-11-24 | ||
NL1036231A NL1036231C2 (nl) | 2008-11-24 | 2008-11-24 | Werkwijze en computerprogramma voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium. |
Publications (1)
Publication Number | Publication Date |
---|---|
NL1036231C2 true NL1036231C2 (nl) | 2010-05-28 |
Family
ID=40719806
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL1036231A NL1036231C2 (nl) | 2008-11-24 | 2008-11-24 | Werkwijze en computerprogramma voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium. |
Country Status (4)
Country | Link |
---|---|
US (1) | US20120041882A1 (nl) |
EP (1) | EP2368231A1 (nl) |
NL (1) | NL1036231C2 (nl) |
WO (1) | WO2010059040A1 (nl) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9953319B2 (en) | 2011-09-28 | 2018-04-24 | Unito Oy | Payment system |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9038188B2 (en) | 2010-01-15 | 2015-05-19 | Bank Of America Corporation | Protecting data stored in a chip card interface device in the event of compromise |
CN106330821B (zh) * | 2015-06-19 | 2019-06-18 | 北京数码视讯科技股份有限公司 | 一种集成电路卡的认证码获取方法、装置及系统 |
US10848304B2 (en) | 2018-07-17 | 2020-11-24 | Visa International Service Association | Public-private key pair protected password manager |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0216375A2 (en) * | 1985-09-25 | 1987-04-01 | Casio Computer Company Limited | Customer service system for use in IC card system |
US4758718A (en) * | 1985-02-27 | 1988-07-19 | Hitachi, Ltd. | High security IC card with an updatable password |
WO2006056826A1 (en) * | 2004-11-23 | 2006-06-01 | The Standard Bank Of South Africa Limited | A method and system for securely distributing a personal identification number and associating the number with a financial instrument |
EP1947611A2 (en) * | 2007-01-17 | 2008-07-23 | Hitachi, Ltd. | Settlement terminal and IC card |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5354974A (en) * | 1992-11-24 | 1994-10-11 | Base 10 Systems, Inc. | Automatic teller system and method of operating same |
US5731575A (en) * | 1994-10-26 | 1998-03-24 | Zingher; Joseph P. | Computerized system for discreet identification of duress transaction and/or duress access |
US6999569B2 (en) * | 1998-10-28 | 2006-02-14 | Mastercard International Incorporated | System and method for using a prepaid card |
JP2003233874A (ja) * | 2002-02-06 | 2003-08-22 | Fujitsu Ltd | 決済システム |
US7475045B2 (en) * | 2002-07-04 | 2009-01-06 | Fujitsu Limited | Transaction system and transaction terminal equipment |
JP4077270B2 (ja) * | 2002-08-05 | 2008-04-16 | 富士通株式会社 | 証明書管理環境の管理方法、プログラム及び装置 |
US7083089B2 (en) * | 2004-01-20 | 2006-08-01 | Hewlett-Packard Development Company, L.P. | Off-line PIN verification using identity-based signatures |
JP3918827B2 (ja) * | 2004-01-21 | 2007-05-23 | 株式会社日立製作所 | セキュアリモートアクセスシステム |
US7607576B2 (en) * | 2004-02-27 | 2009-10-27 | Gilbarco, Inc. | Local zone security architecture for retail environments |
US7900253B2 (en) * | 2005-03-08 | 2011-03-01 | Xceedid Corporation | Systems and methods for authorization credential emulation |
US7536722B1 (en) * | 2005-03-25 | 2009-05-19 | Sun Microsystems, Inc. | Authentication system for two-factor authentication in enrollment and pin unblock |
US7631198B2 (en) * | 2005-05-10 | 2009-12-08 | Seagate Technology | Protocol scripting language for safe execution in embedded system |
DE102005062307A1 (de) * | 2005-12-24 | 2007-06-28 | T-Mobile International Ag & Co. Kg | Verfahren zur Vorbereitung einer Chipkarte für elektronische Signaturdienste |
US8255335B1 (en) * | 2007-04-11 | 2012-08-28 | United Services Automobile Association (Usaa) | System and method to establish a PIN |
-
2008
- 2008-11-24 NL NL1036231A patent/NL1036231C2/nl active
-
2009
- 2009-11-24 WO PCT/NL2009/000231 patent/WO2010059040A1/en active Application Filing
- 2009-11-24 EP EP09768433A patent/EP2368231A1/en not_active Ceased
- 2009-11-24 US US13/130,754 patent/US20120041882A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4758718A (en) * | 1985-02-27 | 1988-07-19 | Hitachi, Ltd. | High security IC card with an updatable password |
EP0216375A2 (en) * | 1985-09-25 | 1987-04-01 | Casio Computer Company Limited | Customer service system for use in IC card system |
WO2006056826A1 (en) * | 2004-11-23 | 2006-06-01 | The Standard Bank Of South Africa Limited | A method and system for securely distributing a personal identification number and associating the number with a financial instrument |
EP1947611A2 (en) * | 2007-01-17 | 2008-07-23 | Hitachi, Ltd. | Settlement terminal and IC card |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9953319B2 (en) | 2011-09-28 | 2018-04-24 | Unito Oy | Payment system |
Also Published As
Publication number | Publication date |
---|---|
US20120041882A1 (en) | 2012-02-16 |
WO2010059040A1 (en) | 2010-05-27 |
EP2368231A1 (en) | 2011-09-28 |
WO2010059040A8 (en) | 2011-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11989724B2 (en) | Systems and methods for cryptographic authentication of contactless cards using risk factors | |
US8112627B2 (en) | System for self-service recharging and method for the same | |
US8608064B2 (en) | Payment system and method of IC card and a multi-application IC card as well as a payment terminal | |
US9418501B2 (en) | Method for digital signature authentication of pin-less debit card account transactions | |
US20160117673A1 (en) | System and method for secured transactions using mobile devices | |
US11182784B2 (en) | Systems and methods for performing transactions with contactless cards | |
US20130226812A1 (en) | Cloud proxy secured mobile payments | |
EP1205889A1 (en) | Returning of change in an electronic payment system | |
AU4901701A (en) | Method and system for secure authenticated payment on a computer network | |
CN116158053A (zh) | 离线交互系统和方法 | |
US20130080331A1 (en) | System and Method for Instantaneous Retail Payment | |
US20120303534A1 (en) | System and method for a secure transaction | |
Basin et al. | Card brand mixup attack: bypassing the {PIN} in {non-Visa} cards by using them for visa transactions | |
WO2017208064A1 (en) | System and method for ensuring system integrity against, and detection of, rollback attacks for stored value data in mobile devices | |
NL1036231C2 (nl) | Werkwijze en computerprogramma voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium. | |
CN106330888B (zh) | 一种保证互联网线上支付安全性的方法及装置 | |
EP3364352A1 (en) | Determining legitimate conditions at a computing device | |
US11682008B2 (en) | Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods | |
EP3364329A1 (en) | Security architecture for device applications | |
US11574310B2 (en) | Secure authentication system and method | |
US20040015688A1 (en) | Interactive authentication process | |
US10721081B2 (en) | Method and system for authentication | |
KR101770744B1 (ko) | 웹을 기반으로 하는 모바일 결제 방법 | |
EP1172776A2 (en) | Interactive authentication process | |
Yang et al. | DOPS: A Practical Dual Offline Payment Scheme of CBDC for Mobile Devices |