NL1036231C2 - Werkwijze en computerprogramma voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium. - Google Patents

Werkwijze en computerprogramma voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium. Download PDF

Info

Publication number
NL1036231C2
NL1036231C2 NL1036231A NL1036231A NL1036231C2 NL 1036231 C2 NL1036231 C2 NL 1036231C2 NL 1036231 A NL1036231 A NL 1036231A NL 1036231 A NL1036231 A NL 1036231A NL 1036231 C2 NL1036231 C2 NL 1036231C2
Authority
NL
Netherlands
Prior art keywords
identification code
transaction
management server
terminal
authorization medium
Prior art date
Application number
NL1036231A
Other languages
English (en)
Inventor
Wynand Vermeulen
Erik Vermeer
Original Assignee
Bell Identification B V
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bell Identification B V filed Critical Bell Identification B V
Priority to NL1036231A priority Critical patent/NL1036231C2/nl
Priority to PCT/NL2009/000231 priority patent/WO2010059040A1/en
Priority to US13/130,754 priority patent/US20120041882A1/en
Priority to EP09768433A priority patent/EP2368231A1/en
Application granted granted Critical
Publication of NL1036231C2 publication Critical patent/NL1036231C2/nl

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

Korte aanduiding: Werkwijze en computerprogramma voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium.
GEBIED VAN DE UITVINDING 5
De onderhavige uitvinding heeft betrekking op een werkwijze voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium, waarbij het transactie-autorisatiemedium is ingericht voor het autoriseren van transacties van een tegoedparameter en waarbij de identificatiecode wordt bijgehouden door 10 het transactie-autorisatiemedium en door een beheerserver.
De onderhavige uitvinding is verder gericht op een computerprogramma voor het uitvoeren van de werkwijze.
ACHTERGROND VAN DE UITVINDING 15
Het onderwerp van de onderhavige uitvinding heeft in het bijzonder betrekking op het wijzigen van identificatiecodes, zoals persoonlijke identificatiecodes ('Personal Identification Numbers' - PIN) van bijvoorbeeld bankpassen, credit cards en smartcards of dergelijke. Gezien het vertrouwelijke karakter van de 20 identificatiecode en de gevolgen voor de gebruiker wanneer de identificatiecode uitlekt en in verkeerde handen terechtkomt, dienen bij het wijzigen van dergelijk identificatiecodes voldoende veiligheidsmaatregelen te worden getroffen. Het is gebruikelijk om het wijzigen van dergelijke identificatiecodes te laten plaatsvinden in een veilige omgeving welke erop is ingericht om het uitlekken van de identificatie-25 code te allen tijde te voorkomen.
Bij moderne transactie-autorisatiemedia is de identificatiecode, zoals een PIN-code, veelal zowel opgeslagen in het transactie-autorisatiemedium zelf, zoals bijvoorbeeld een bankpas, credit card of smartcard, alsmede in een centrale locatie, bijvoorbeeld op een server van een financiële instelling. Bij het 30 wijzigen van de PIN-code dient deze veelal gelijktijdig in het transactie-autorisatiemedium als op de server van de financiële instelling te worden gewijzigd. Gebeurt dit niet, dan kan na wijziging van de PIN-code deze mogelijk niet worden geverifieerd èn kan er met het betreffende autorisatiemedium geen transactie worden geautoriseerd en uitgevoerd. Ook wanneer een PIN-code slechts in het 1036231 2 transactie-autorisatiemedium is opgeslagen, dient voor het wijzigen ervan contact te worden gemaakt met een centrale server omwille van de veiligheid.
In de huidige stand van de techniek wordt voor het wijzigen van de PIN-code en het uitwisselen van gegevens tussen het transactie-autorisatiemedium 5 en de server van een financiële instelling doorgaans gebruikgemaakt van een gesloten netwerk dat niet van buitenaf toegankelijk is, aldus in een veilige omgeving. In deze veilige omgeving kan gegevensuitwisseling tussen het transactie-autorisatiemedium en de server van de financiële instelling plaatsvinden zonder dat het risico gelopen wordt dat de identificatiecode in handen komt van 10 derden. Nadeel hiervan is echter dat voor het wijzigen van de PIN-code, de gebruiker zich doorgaans fysiek samen met het transactie-autorisatiemedium naar de veilige omgeving (bijvoorbeeld een bankfiliaal) van de financiële instelling dient te begeven, teneinde een communicatieverbinding tussen de server en het transactie-autorisatiemedium via het gesloten netwerk mogelijk te maken. Dit is voor 15 de gebruiker omslachtig, temeer omdat deze heden ten dage gewend is om vrijwel alle bankzaken vanuit zijn eigen omgeving via bijvoorbeeld het Internet te kunnen uitvoeren.
SAMENVATTING VAN DE UITVINDING
20 Het is een doel van de onderhavige uitvinding de bovengenoemde problemen van de stand van de techniek op te lossen en een werkwijze te verschaffen voor het veilig wijzigen van de identificatiecode van een transactie-autorisatiemedium vanuit iedere door de gebruiker gewenste omgeving.
Deze en andere doelen worden door de onderhavige uitvinding 25 bereikt doordat deze een werkwijze verschaft voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium, waarbij het transactie-autorisatiemedium is ingericht voor het autoriseren van transacties van een tegoedparameter, waarbij de identificatiecode wordt bijgehouden door het transactie-autorisatiemedium en door een beheerserver, waarbij het transactie-30 autorisatiemedium voor het wijzigen van de identificatiecode werkzaam is verbonden met een terminal, en waarbij de terminal werkzaam communicatief is verbonden met de beheerserver via een openbaar telecommunicatienetwerk, waarbij de werkwijze de stappen omvat van: het initiëren van een transactie; het ter uitvoering van de transactie versleuteld versturen van een gewijzigde identificatie- 3 code aan de beheerserver via het telecommunicatienetwerk; en het opslaan van de gewijzigde identificatiecode in het transactie-autorisatiemedium.
Met het begrip ‘tegoedparameter’ wordt bedoeld een parameter waarmee bijvoorbeeld een saldo wordt aangegeven. Dit kan in het bijzonder gaan 5 om valuta, maar kan tevens betrekking hebben op bijvoorbeeld belminuten, spaarpunten, etc.
In kader van de onderhavige uitvinding worden met het begrip ‘transactie’ alle benodigde stappen van een handeling voor het gebruiken, uitwisselen en wijzigen van eenheden van een tegoedparameter bedoeld. Een 10 transactie kan bijvoorbeeld de overdracht van een geldbedrag zijn voor de aankoop van een product in een winkel, maar kan ook betrekking hebben op het aanwenden van tegoedpunten waarvan het saldo de tegoedparameter vormt.
Aan de onderhavige uitvinding ligt het inzicht ten grondslag dat de infrastructuur en systemen van de financiële instelling zijn ingericht voor het 15 verwerken van transacties welke zijn geautoriseerd met een transactieautorisatie-medium. Deze transacties kunnen met behulp van een openbaar toegankelijk netwerk vanaf elke gewenste locatie worden geïnitieerd en verwerkt. Het transactie-verloop is daarbij van voldoende veiligheidsmaatregelen voorzien om misbruik daarvan zoveel mogelijk tegen te gaan.
20 Door overeenkomstig de uitvinding voor het wijzigen van de identificatiecode een transactie in relatie tot een tegoedparameter te initialiseren, wordt middels een dergelijke gesimuleerde transactie het werkelijke doel van de gegevensuitwisseling gemaskeerd. Door een transactie te simuleren en gebruik te maken van de gegevensuitwisseling die plaatsvindt tijdens het transactieverloop kan 25 de identificatiecode via een openbaar toegankelijke netwerk veilig worden gewijzigd.
Additioneel wordt bij een gesimuleerde transactie overeenkomstig de uitvinding gebruikgemaakt van asymmetrische versleuteling of vercijfering van de gegevensuitwisseling. Zodoende kan ontcijfering van de gewijzigde identificatiecode door derden, welke onbedoeld de beschikking hebben gekregen over de informatie, 30 verder effectief worden tegengegaan.
Overeenkomstig een voorkeursuitvoeringsvorm worden één of meer van de hierboven beschreven werkwijzestappen uitgevoerd door de terminal vanaf waarvan de wijziging van de identificatiecode door de gebruiker plaatsvindt. Hierbij wordt ten minste één van de stappen van ofwel het initiëren van de transactie, het 4 versleuteld versturen van de gewijzigde identificatiecode, of het opslaan van de gewijzigde identificatiecode, door deze terminal uitgevoerd.
Overeenkomstig een verdere uitvoeringsvorm vindt het versleutelen van de gegevensuitwisseling plaats met behulp van een asymmetrische openbare 5 sleutelcodering ('asymmetrie public key encryption') in het bijzonder kan daarbij bijvoorbeeld worden gedacht aan één van de volgende asymmetrische openbare sleutelcoderingstechnieken: RSA (Rivest Shamir Adleman), een Diffie-Hellman sleuteluitwisselingsprotocol ('Diffie-Hellman key exchange protocol'), op een digitaal handtekeningsalgoritme ('digital signature algorithm') gebaseerde codering, zoals 10 digitale handtekeningsstandaard ('digital signature standard' - DSS), EIGamal coderingssysteem, elliptische-kromme coderingstechnieken ('elliptic curve encryption'), wachtwoord geauthentiseerde asymmetrische sleutelcoderingstechnieken, Paillier cryptosysteem, Cramer-Shoup codering, en Merkle-Hellman codering.
15 Omdat de gesimuleerde transactie primair wordt uitgevoerd voor het wijzigen van de identificatiecode, zal overeenkomstig een voorkeursuitvoeringsvorm de gesimuleerde transactie geen effect hebben op de tegoedparameter. Met andere woorden, bij een gesimuleerde transactie met een financiële instelling zal het saldo niet gewijzigd worden en zal er in feite geen 20 werkelijke geldtransactie plaatsvinden. Dit kan bijvoorbeeld worden geïmplementeerd door het transactie-autorisatiemedium te dwingen de autorisatie van de transactie altijd te laten falen ('decline'). Het is immers niet het doel om een volledige geldtransactie te doen plaatsvinden, De gesimuleerde transactie heeft slechts als doel het transactie-autorisatiemedium in een zodanige status te brengen 25 dat het wijzigen van de identificatiecode mogelijk en toegestaan is. Optioneel kan er natuurlijk wel degelijk een werkelijke transactie worden uitgevoerd, omwille van het maskeren van het werkelijke doel van de uitgevoerde transactie of bijvoorbeeld voor het in rekening brengen van dienstverleningskosten. Het uitvoeren van een transactie ten bedrage van € 0,- is theoretisch mogelijk, echter zal in de praktijk 30 problemen op kunnen leveren in verband met in het betalingsverkeer gebruikelijke veiligheidscontroles.
Het wijzigen van de identificatiecode in het transactie-autorisatiemedium kan plaatsvinden middels het verschaffen van een wijzigings-script aan het autorisatiemedium. Een dergelijk wijzigingsscript kan bijvoorbeeld 5 worden voortgebracht door de beheerserver welke de gesimuleerde transactie ontvangt. Het versturen van scripts voor het uitvoeren van verscheidene functies op het transactie-autorisatiemedium, bijvoorbeeld een smartcard, is op zichzelf een standaard onderdeel van een on-line transactie.
5 Het wijzigingsscript kan door de beheerserver worden versleuteld met behulp van bijvoorbeeld dezelfde versleutelingstechnieken zoals hierboven reeds ten aanzien van het versleutelen van de gewijzigde identificatiecode zijn aangegeven.
Teneinde ervoor te zorgen dat aan het einde van de werkwijze het 10 voor zowel de beheerserver, het transactie-autorisatiemedium, als de gebruiker duidelijk is dat de gewijzigde identificatiecode bij alle drie de partijen (houder/gebruiker, autorisatiemedium, server) bekend is en correct is opgeslagen, kan erin worden voorzien dat bijvoorbeeld aan het einde van de werkwijze bevestigingsberichten worden verstuurd. Het is bijvoorbeeld mogelijk om de terminal 15 aan de beheerserver te laten bevestigen dat de opslag van de gewijzigde identificatiecode in het transactie-autorisatiemedium succesvol heeft plaatsgevonden. Immers, wanneer de gewijzigde identificatiecode succesvol via het wijzigingsscript in het autorisatiemedium heeft plaatsgevonden, dient de gewijzigde identificatiecode in eerste instantie ook correct te zijn ontvangen door de 20 beheerserver en moet de gewijzigde identificatiecode bekend zijn bij alle partijen.
Overeenkomstig een verdere uitvoeringsvorm van de werkwijze omvat deze het voortbrengen van een correctiescript voor het corrigeren van de identificatiecode ingeval van een incorrect verloop van de werkwijze. Wanneer ergens in de werkwijze, bijvoorbeeld bij ontvangst van de gewijzigde 25 identificatiecode of het opstellen van het wijzigingsscript een fout optreedt, is het van belang dat aan het einde van de werkwijze eenzelfde identificatiecode bij alle drie de partijen bekend is. Daartoe kan een correctiescript (’roll back script’) uitkomst bieden. Zodra er een fout optreedt, wordt de oorspronkelijke identificatiecode teruggezet daar waar de oorspronkelijke identificatiecode reeds 30 door de gewijzigde identificatiecode was vervangen en wordt het optreden van de fout en het uitvoeren van het correctiescript aan de gebruiker bevestigd. Wanneer deze situatie zich voordoet, zal er geen verdere uitwisseling van de gewijzigde identificatiecode plaatsvinden.
De vakman zal begrijpen dat afhankelijk van de gevolgde 6 wijzigingsprocedure en de volgorde van de werkwijzestappen, de oorspronkelijke identificatiecode dient te worden teruggezet in het transactie-autorisatiemedium, de beheerserver of beide. Voor het uiteenzetten van de uitvinding zal hier worden uitgegaan van de situatie waarin eerst de identificatiecode in het transactie-5 autorisatiemedium wordt gewijzigd. Wijziging van de identificatiecode in de beheerserver vind als laatste plaats, aan het eind van de wijzigingsprocedure. In deze situatie zal het correctiescript de oorspronkelijke identificatiecode in ieder geval terugzetten in het transactie-autorisatiemedium. Omdat in dit geval het wijzigen van de identificatiecode in de beheerserver de laatste stap in de procedure 10 is, zal terugzetten van de identificatiecode in de beheerserver in deze uitvoeringsvorm doorgaans niet vereist zijn.
Het correctiescript zal in de regel worden voortgebracht door de beheerserver. Hoewel dit vanuit het oogpunt van veiligheid de meest pragmatische uitvoeringsvorm is, is dit echter niet essentieel. In een alternatieve uitvoeringsvorm 15 wordt een correctiescript in de terminal voortgebracht. In nog een verdere uitvoeringsvorm kunnen correctiescripts mogelijk zelfs voortgebracht worden door zowel de beheerserver als de terminal.
Overeenkomstig een tweede aspect verschaft de uitvinding een computerprogramma-product omvattende computerinstructies voor het op een 20 terminal uitvoeren van een werkwijze zoals beschreven in één of meer van de conclusies, wanneer de computerinstructies zijn geladen in een werkgeheugen van een computer.
Overeenkomstig een derde aspect verschaft de uitvinding een gegevensopslagmedium, omvattende een computerprogramma dat computer-25 instructies omvat voor het met behulp van en door een computer uitvoeren van een werkwijze zoals beschreven in één of meer van de conclusies.
KORTE BESCHRIJVING VAN DE TEKENINGEN
30 In het navolgende zal de uitvinding uiteen worden gezet aan de hand van enkele niet als beperkend bedoelde uitvoeringsvormen daarvan, onder verwijzing naar de bijgevoegde tekeningen, waarin: figuur 1 een systeem openbaart waarin de onderhavige uitvinding kan worden toegepast; en 7 figuur 2 een overzicht van een werkwijze toont overeenkomstig de onderhavige uitvinding in een systeem volgens figuur 1.
GEDETAILLEERDE BESCHRIJVING VAN DE UITVOERINGSVORMEN 5
Figuur 1 toont een systeem 1 waarin de werkwijze van de onderhavige uitvinding kan worden toegepast. Hierin is een transactie-autorisatiemedium 3, zoals een bankpas, creditkaart, een smartcard, een ICC-kaart (ICC - ‘integrated circuit card’) of ander type autorisatiemedium van een gebruiker 10 verbonden met een terminal 4. De terminal 4, bijvoorbeeld een personal computer, vormt een gebruikersinterface waarmee de gebruiker in staat wordt gesteld te communiceren binnen het systeem 1 voor bijvoorbeeld het verschaffen van de benodigde informatie omtrent de wijziging van een identificatiecode, bijvoorbeeld een PIN-code (‘Personal Identification Number’) wanneer het transactie-15 autorisatiemedium 3 een bankpas betreft. Het transactie-autorisatiemedium 3 is verbonden met terminal 4 via een kaartleeseenheid 5, welke fysiek is verbonden met terminal 4 via een verbinding 6.
Voor het wijzigen van de identificatiecode, zoals een PIN-code, is mogelijk gewenst dat de gewijzigde identificatiecode zowel wordt opgeslagen in de 20 kaart, alsmede in de opslageenheid 12 welke is verbonden met bankserver 11. Wijziging van de identificatiecode dient op hetzelfde moment in beide eenheden 3 en 11 plaats te vinden, om ervoor te zorgen dat transacties die met het transactie-autorisatiemedium 3 worden geautoriseerd ook daadwerkelijk kunnen worden uitgevoerd. Het wijzigen van de identificatiecode op het transactie-25 autorisatiemedium dient daarom gepaard te gaan met het verversen van de informatie in de opslageenheid 12 aan de zijde van de beheerserver.
De terminal 4 is verbonden met een openbaar telecommunicatienetwerk 10, welke de communicatie tussen de terminal 4 en de beheerserver 11 vrijgeeft. Doordat communicatie tussen de beheerserver 11 en de terminal 4 via een 30 openbaar netwerk 10 (bijvoorbeeld internet) plaatsvindt, kan terminal 4 zich op elke locatie bevinden die toegang verschaft tot het openbare telecommunicatienetwerk 10. Het is daarom voor de gebruiker niet meer nodig om bijvoorbeeld een filiaal van een financiële instelling te bezoeken teneinde de identificatiecode te kunnen wijzigen.
8
Teneinde wijziging van de identificatiecode via een openbaar netwerk mogelijk te maken, maakt de werkwijze overeenkomstig de onderhavige uitvinding gebruik van het simuleren van een door het transactie-autorisatiemedium 3 geautoriseerde transactie. De uitwisseling van vertrouwelijke gegevens binnen de 5 transactieprocedure tussen terminal 4 en beheerserver 10 wordt daarbij versleuteld met behulp van een asymmetrische versleutelingstechniek, zoals RSA (RSA is een versleutelingsalgoritme dat op zichzelf bekend is; de afkorting RSA is gebaseerd op de namen van de bedenkers ervan, en heeft geen inhoudelijke betekenis: Rivest, Shamir en Adleman).
10 Figuur 2 toont schematisch een werkwijze overeenkomstig de onderhavige uitvinding. In figuur 2 wordt aangegeven welke werkwijzestappen er worden uitgevoerd door welke eenheden in een systeem overeenkomstig figuur 1. De vakman zal echter begrijpen dat sommige werkwijzestappen ook kunnen worden uitgevoerd door andere eenheden en dat van de getoonde implementatie van de 15 werkwijze overeenkomstig de onderhavige uitvinding kan worden afgeweken.
In figuur 2 geeft een gebruiker 14 in stap 15 aan de terminal 4 aan dat hij/zij zijn/haar identificatiecode wenst te wijzigen. De terminal 4 initieert daarop in stap 16 een gesimuleerde transactie. De transactie begint met het verifiëren van de oorspronkelijke identificatiecode, teneinde het oneigenlijk wijzigen van de 20 identificatiecode tegen te gaan. In stap 17 verzoekt de terminal 4 de gebruiker 14 daarop zijn oorspronkelijke identificatiecode in te voeren. De gebruiker 14 voert de oorspronkelijke identificatiecode in stap 18 in, waarop de terminal 4 de ingevoerde oorspronkelijke identificatiecode ter verificatie aanbiedt aan het transactie-autorisatiemedium 3. In stap 19 wordt de oorspronkelijke identificatiecode door het 25 transactie-autorisatiemedium 3 geverifieerd en het resultaat van de verificatie wordt daarbij teruggekoppeld aan de terminal 4.
Bij het bovenstaande wordt opgemerkt dat verificatie van de identiteit van de gebruiker of verificatie van de autorisatie voor het wijzigen van de identificatiecode, ook op andere dan de hierboven uiteen gezette wijze kan 30 plaatsvinden. Niet alleen kan hierbij gedacht worden aan alternatieven zoals herkenning van een vingerafdruk, een iris-scan, of het gebruik van codegeneratoren (zoals bekend bij de vakman), ook is het mogelijk dat aanpassing van de identificatiecode een optie is onder bijvoorbeeld internetbankieren. De gebruiker is in dat geval reeds ingelogd via een veilige verbinding op de webterminal van zijn 9 of haar bank, bijvoorbeeld met gebruik van een code-generator.
De gebruiker 14 wordt vervolgens door de terminal 4 in stap 23 verzocht zijn gewijzigde identificatiecode in te voeren. In stap 24 voert de gebruiker 14 zijn gewijzigde identificatiecode in. De gewijzigde identificatiecode dient nu te 5 worden verstuurd aan de beheerserver 11 voor het volgende deel van de procedure. Daartoe versleutelt de terminal 4 in stap 27 de ingevoerde gewijzigde identificatiecode en stuurt de gewijzigde identificatiecode tezamen met alle overige transactiegegevens van de gesimuleerde transactie door naar de beheerserver 11.
Bij ontvangst van de transactiegegevens in stap 30 treft de 10 beheerserver 11 de gewijzigde identificatiecode aan en zal de procedure voor wijziging van de identificatiecode in gang zetten. Afhankelijk van de gevolgde procedure kan de beheerserver 11 de identificatiecode nu opslaan, maar in de onderhavige uitvoeringsvorm gebeurt het opslaan aan de zijde van de beheerserver pas aan het eind van de procedure, zoals hieronder uiteengezet zal worden. Hoewel 15 dit gebruikelijk is, is het opslaan van de gewijzigde identificatiecode in het opslagmedium optioneel: immers, voor de werking is het slechts van belang dat de identificatiecode is opgeslagen in het transactie-autorisatiemedium 3. Doorgaans zal de identificatiecode tevens zijn opgeslagen in het opslagmedium en voor dergelijke systemen is het wijzigen van de gegevens in het opslagmedium wel van 20 belang.
Na ontvangst van de transactiegegevens in stap 30 kan de beheerserver 11 optioneel een correctielogboek gaan bijhouden voor het wijzigen van de identificatiecode. Het correctielogboek bewaart de oorspronkelijke identificatiecode en de nieuwe identificatiecode tijdelijk en houdt bij of de 25 identificatiecode gedurende de procedure in zowel het transactie-autorisatiemedium 3 als het opslagmedium 12 succesvol wordt gewijzigd. Tevens wordt bijgehouden of wijziging van de identificatiecode correct is terug gemeld aan de gebruiker 14 zodat deze bij het optreden van een fout aan het einde van de procedure niet in het ongewisse wordt gelaten over het al dan niet gewijzigd zijn van de identificatiecode. 30 Het aanleggen van een correctielogboek en de specifieke inhoud daarvan is voor de uitvinding optioneel, Een dergelijk logboek kan lokaal worden bijgehouden op de beheerserver 11, maar tevens is het mogelijk dat zowel de beheerserver 11 als de terminal 4 een correctie-logboek bijhouden voor het al dan niet terugdraaien van reeds gemaakte wijzigingen indien er fouten optreden in de wijzigingsprocedure. Het 10 aanleggen van een correctielogboek in de beheerserver 11 vindt plaats in stap 31.
In stap 32 genereert beheerserver 11 een wijzingsscript voor het wijzigen van de identificatiecode op het transactie-autorisatiemedium 3 en versleutelt dit wijzigingsscript voor verzending daarvan.
5 In stap 33 wordt het voortgebrachte wijzigingsscript in een retour- bericht via terminal 4 verzonden aan het transactie-autorisatiemedium 3. De terminal 4 kan in deze communicatie transparant zijn en slechts als 'doorgeefluik' worden gebruikt voor het doorsturen van het wijzigingsscript. Ook is het mogelijk dat de terminal 4 wel een actieve rol heeft in het versturen van het wijzigingsscript en 10 bijvoorbeeld bij ontvangst van het wijzigingsscript in stap 36 de correcte ontvangst bijvoorbeeld bevestigt aan de beheerserver 11 of een correctielogboek aanpast.
Bij ontvangst van het wijzigingsscript door het transactie-autorisatiemedium 3 zal in stap 38 de oorspronkelijke identificatiecode worden gewijzigd in de gewijzigde identificatiecode. Indien het wijzigen van de 15 identificatiecode correct is verlopen wordt het succesvolle resultaat bevestigd in stap 39 aan de terminal 4. Bij ontvangst van de bevestiging stuurt de terminal 4 in stap 40 een bevestiging van het succesvolle resultaat door aan zowel de gebruiker 14 als de beheerserver 11. De gebruiker 14 ontvangt in stap 41 een melding dat wijziging van de identificatiecode correct heeft plaatsgevonden. De beheerserver 11 20 zal bij ontvangst van de bevestiging in stap 42 de gewijzigde identificatiecode opslaan in het opslagmedium en vervolgens het correctielogboek afsluiten en verwijderen.
De hierboven beschreven specifieke uitvoeringsvormen van de uitvinding zijn niet als beperkend voor de uitvinding bedoeld. De uitvinding kan 25 worden toegepast voor het aanpassen van identificatiecodes van transactie-autorisatiemedia in het algemeen en in het bijzonder autorisatiemedia zoals kaarten voorzien van een geïntegreerde schakeling (‘integrated circuit card’ - ICC’s) ofwel smartcards en chipcards, zoals bankpassen, kredietkaarten, voordeelpassen, etc. Dergelijke transactie-autorisatiemedia zijn ingericht voor het autoriseren van 30 transactie van een tegoedparameter. Met het begrip 'tegoedparameter' wordt hier bedoeld een parameter waarmee bijvoorbeeld een saldo wordt aangegeven. Dit kan in het bijzonder gaan om valuta, maar kan tevens betrekking hebben op bijvoorbeeld belminuten, spaarpunten, etc. Met het begrip 'transactie' worden alle benodigde stappen van een handeling voor het gebruiken, uitwisselen en wijzigen van 11 eenheden van de tegoedparameter bedoeld. Een transactie kan bijvoorbeeld de overdracht van een geldbedrag zijn voor de aankoop van een product in een winkel, maar kan tevens betrekking hebben op het aanwenden van tegoedpunten waarvan het saldo de tegoedparameter vormt. De beschermingsomvang van de uitvinding 5 wordt slechts gevormd door de navolgende conclusies.
1036231

Claims (13)

1. Werkwijze voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium, waarbij het transactie-autorisatiemedium is ingericht 5 voor het autoriseren van transacties van een tegoedparameter, waarbij de identificatiecode wordt bijgehouden door het transactie-autorisatiemedium en door een beheerserver, waarbij het transactie-autorisatiemedium voor het wijzigen van de identificatiecode werkzaam is verbonden met een terminal, en waarbij de terminal werkzaam communicatief is verbonden met de beheerserver via een openbaar 10 telecommunicatienetwerk, waarbij de werkwijze de stappen omvat van: het initiëren van een transactie; het opslaan van de gewijzigde identificatiecode in het transactie-autorisatiemedium; en het ter uitvoering van de transactie versleuteld versturen een 15 gewijzigde identificatiecode aan de beheerserver via het telecommunicatienetwerk.
2. Werkwijze volgens conclusie 1, waarin ten minste één van de stappen van het initiëren van de transactie, het versleuteld versturen van de gewijzigde identificatiecode, en het opslaan van de gewijzigde identificatiecode, wordt uitgevoerd door de terminal.
3. Werkwijze volgens conclusie 1 of 2, waarin de stap van het versleuteld versturen, het versleutelen met behulp van een asymmetrische openbare sleutelcodering ('asymmetrie public key encryption’) omvat.
4. Werkwijze volgens conclusie 4, waarbij de asymmetrische openbare sleutelcodering een element is uit een groep omvattende RSA, Diffie-Hellman 25 sleutel uitwisselingsprotocol (‘Diffie-Hellman key exchange protocol'), digitale handtekeningsalgoritme ('digital signature algorithm’) gebaseerde codering, zoals digitale handtekeningsstandaard ('digital signature standard’ - DSS), EIGamal coderingssysteem, elliptische kromme coderingstechnieken, wachtwoord geauthentiseerde asymmetrische sleutelcoderingstechnieken, Paillier crypto-30 systeem, Cramer-Shoup codering, en Merkle-Hellman codering.
5. Werkwijze volgens één der voorgaande conclusies, waarbij de geïnitieerde transactie geen effect heeft op de tegoedparameter.
6 Werkwijze volgens één der voorgaande conclusies, waarbij de gewijzigde identificatiecode in het transactie-autorisatiemedium wordt opgeslagen 1036231 · middels het verschaffen van een wijzigingsscript aan het autorisatiemedium.
7. Werkwijze volgens conclusie 6, waarbij het wijzigingsscript wordt verschaft door de beheerserver.
8. Werkwijze volgens conclusie 6 of 7, waarbij het wijzigingsscript 5 versleuteld wordt verstuurd door de beheerserver.
9. Werkwijze volgens één der voorgaande conclusies, verder omvattende het versturen van een bevestigingsbericht aan de beheerserver voor het bevestigen van succesvolle opslag van de gewijzigde identificatiecode in het autorisatiemedium.
10. Werkwijze volgens één der voorgaande conclusies, verder omvattende het vóórtbrengen van een correctiescript voor het corrigeren van de identificatiecode bij incorrect verloop van de werkwijze.
11. Werkwijze volgens conclusie 10, waarbij het correctiescript wordt voortgebracht door ofwel de terminal, ofwel de beheerserver, of beiden.
12. Computerprogramma omvattende computerinstructies voor het uitvoeren van een werkwijze volgens één der voorgaande conclusies op een terminal.
13. Gegevensopslagmedium omvattende een computerprogramma welke computerinstructies omvat voor het uitvoeren van een werkwijze volgens één 20 der conclusies 1-11 op een terminal. 1036231
NL1036231A 2008-11-24 2008-11-24 Werkwijze en computerprogramma voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium. NL1036231C2 (nl)

Priority Applications (4)

Application Number Priority Date Filing Date Title
NL1036231A NL1036231C2 (nl) 2008-11-24 2008-11-24 Werkwijze en computerprogramma voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium.
PCT/NL2009/000231 WO2010059040A1 (en) 2008-11-24 2009-11-24 Method of and computer programme for changing an identification code of a transaction authorisation medium
US13/130,754 US20120041882A1 (en) 2008-11-24 2009-11-24 Method of and computer programme for changing an identification code of a transaction authorisation medium
EP09768433A EP2368231A1 (en) 2008-11-24 2009-11-24 Method of and computer program for changing an identification code of a transaction authorisation medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1036231 2008-11-24
NL1036231A NL1036231C2 (nl) 2008-11-24 2008-11-24 Werkwijze en computerprogramma voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium.

Publications (1)

Publication Number Publication Date
NL1036231C2 true NL1036231C2 (nl) 2010-05-28

Family

ID=40719806

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1036231A NL1036231C2 (nl) 2008-11-24 2008-11-24 Werkwijze en computerprogramma voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium.

Country Status (4)

Country Link
US (1) US20120041882A1 (nl)
EP (1) EP2368231A1 (nl)
NL (1) NL1036231C2 (nl)
WO (1) WO2010059040A1 (nl)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9953319B2 (en) 2011-09-28 2018-04-24 Unito Oy Payment system

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9038188B2 (en) 2010-01-15 2015-05-19 Bank Of America Corporation Protecting data stored in a chip card interface device in the event of compromise
CN106330821B (zh) * 2015-06-19 2019-06-18 北京数码视讯科技股份有限公司 一种集成电路卡的认证码获取方法、装置及系统
US10848304B2 (en) 2018-07-17 2020-11-24 Visa International Service Association Public-private key pair protected password manager

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0216375A2 (en) * 1985-09-25 1987-04-01 Casio Computer Company Limited Customer service system for use in IC card system
US4758718A (en) * 1985-02-27 1988-07-19 Hitachi, Ltd. High security IC card with an updatable password
WO2006056826A1 (en) * 2004-11-23 2006-06-01 The Standard Bank Of South Africa Limited A method and system for securely distributing a personal identification number and associating the number with a financial instrument
EP1947611A2 (en) * 2007-01-17 2008-07-23 Hitachi, Ltd. Settlement terminal and IC card

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5354974A (en) * 1992-11-24 1994-10-11 Base 10 Systems, Inc. Automatic teller system and method of operating same
US5731575A (en) * 1994-10-26 1998-03-24 Zingher; Joseph P. Computerized system for discreet identification of duress transaction and/or duress access
US6999569B2 (en) * 1998-10-28 2006-02-14 Mastercard International Incorporated System and method for using a prepaid card
JP2003233874A (ja) * 2002-02-06 2003-08-22 Fujitsu Ltd 決済システム
US7475045B2 (en) * 2002-07-04 2009-01-06 Fujitsu Limited Transaction system and transaction terminal equipment
JP4077270B2 (ja) * 2002-08-05 2008-04-16 富士通株式会社 証明書管理環境の管理方法、プログラム及び装置
US7083089B2 (en) * 2004-01-20 2006-08-01 Hewlett-Packard Development Company, L.P. Off-line PIN verification using identity-based signatures
JP3918827B2 (ja) * 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム
US7607576B2 (en) * 2004-02-27 2009-10-27 Gilbarco, Inc. Local zone security architecture for retail environments
US7900253B2 (en) * 2005-03-08 2011-03-01 Xceedid Corporation Systems and methods for authorization credential emulation
US7536722B1 (en) * 2005-03-25 2009-05-19 Sun Microsystems, Inc. Authentication system for two-factor authentication in enrollment and pin unblock
US7631198B2 (en) * 2005-05-10 2009-12-08 Seagate Technology Protocol scripting language for safe execution in embedded system
DE102005062307A1 (de) * 2005-12-24 2007-06-28 T-Mobile International Ag & Co. Kg Verfahren zur Vorbereitung einer Chipkarte für elektronische Signaturdienste
US8255335B1 (en) * 2007-04-11 2012-08-28 United Services Automobile Association (Usaa) System and method to establish a PIN

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4758718A (en) * 1985-02-27 1988-07-19 Hitachi, Ltd. High security IC card with an updatable password
EP0216375A2 (en) * 1985-09-25 1987-04-01 Casio Computer Company Limited Customer service system for use in IC card system
WO2006056826A1 (en) * 2004-11-23 2006-06-01 The Standard Bank Of South Africa Limited A method and system for securely distributing a personal identification number and associating the number with a financial instrument
EP1947611A2 (en) * 2007-01-17 2008-07-23 Hitachi, Ltd. Settlement terminal and IC card

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9953319B2 (en) 2011-09-28 2018-04-24 Unito Oy Payment system

Also Published As

Publication number Publication date
US20120041882A1 (en) 2012-02-16
WO2010059040A1 (en) 2010-05-27
EP2368231A1 (en) 2011-09-28
WO2010059040A8 (en) 2011-06-23

Similar Documents

Publication Publication Date Title
US11989724B2 (en) Systems and methods for cryptographic authentication of contactless cards using risk factors
US8112627B2 (en) System for self-service recharging and method for the same
US8608064B2 (en) Payment system and method of IC card and a multi-application IC card as well as a payment terminal
US9418501B2 (en) Method for digital signature authentication of pin-less debit card account transactions
US20160117673A1 (en) System and method for secured transactions using mobile devices
US11182784B2 (en) Systems and methods for performing transactions with contactless cards
US20130226812A1 (en) Cloud proxy secured mobile payments
EP1205889A1 (en) Returning of change in an electronic payment system
AU4901701A (en) Method and system for secure authenticated payment on a computer network
CN116158053A (zh) 离线交互系统和方法
US20130080331A1 (en) System and Method for Instantaneous Retail Payment
US20120303534A1 (en) System and method for a secure transaction
Basin et al. Card brand mixup attack: bypassing the {PIN} in {non-Visa} cards by using them for visa transactions
WO2017208064A1 (en) System and method for ensuring system integrity against, and detection of, rollback attacks for stored value data in mobile devices
NL1036231C2 (nl) Werkwijze en computerprogramma voor het wijzigen van een identificatiecode van een transactie-autorisatiemedium.
CN106330888B (zh) 一种保证互联网线上支付安全性的方法及装置
EP3364352A1 (en) Determining legitimate conditions at a computing device
US11682008B2 (en) Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods
EP3364329A1 (en) Security architecture for device applications
US11574310B2 (en) Secure authentication system and method
US20040015688A1 (en) Interactive authentication process
US10721081B2 (en) Method and system for authentication
KR101770744B1 (ko) 웹을 기반으로 하는 모바일 결제 방법
EP1172776A2 (en) Interactive authentication process
Yang et al. DOPS: A Practical Dual Offline Payment Scheme of CBDC for Mobile Devices