[go: up one dir, main page]

BE1023561B1 - Werkwijze en systeem voor beveiligde electronische transakties - Google Patents

Werkwijze en systeem voor beveiligde electronische transakties Download PDF

Info

Publication number
BE1023561B1
BE1023561B1 BE2013/0505A BE201300505A BE1023561B1 BE 1023561 B1 BE1023561 B1 BE 1023561B1 BE 2013/0505 A BE2013/0505 A BE 2013/0505A BE 201300505 A BE201300505 A BE 201300505A BE 1023561 B1 BE1023561 B1 BE 1023561B1
Authority
BE
Belgium
Prior art keywords
user
smartphone
application
verification authority
verification
Prior art date
Application number
BE2013/0505A
Other languages
English (en)
Inventor
Anton Dreesmann
Frans Soentjens
Original Assignee
Midw3 Bvba
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Midw3 Bvba filed Critical Midw3 Bvba
Priority to BE2013/0505A priority Critical patent/BE1023561B1/nl
Application granted granted Critical
Publication of BE1023561B1 publication Critical patent/BE1023561B1/nl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

De uitvinding betreft een methode en een systeem voor het op een beveiligde wijze via asymmetrische cryptografie doorvoeren van electronische transakties via het internet tussen meerdere gebruikers en dienstverleners met een geverifieerde identiteit, via een verificatie-autoriteit omvattende de volgende stappen : - aanmelden van gebruikers bij de verificatie-autoriteit; - beheren van de publieke sleutels van alle aangemelde gebruikers door de verificatie­ autoriteit; - ter beschikking stellen van een applicatie die sleutelparen genereert op de smartphone van de gebruiker en waarbij de private sleutels van de gebruiker bewaard blijven bij de gebruiker zelf.

Description

TITEL : Werkwijze en systeem voor beveiligde electronische transakties SITUERING VAN DE UITVINDING
De huidige uitvinding heeft betrekking op een beveiligingsmethode voor het doorvoeren van electronische transakties via het internet door gebruik te maken van digitale identificatie en authenticatie.
Meer in het bijzonder betreft de uitvinding een methode, een systeem en een technologie die middels een uitgewerkte applicatie door een gebruiker op zijn smartphone geladen wordt, en die op deze wijze aan de gebruiker een vereenvoudigde en beveiligde toegang geeft tot websites van derde partijen die door de beheerder van de methode, resp. de technologie voorafgaandelijk geauthenticeerd zijn.
ACHTERGROND VAN DE UITVINDING
Het is bekend dat tot op heden een gebruiker van digitale informatiediensten op het wereldwijde web, tal van pas- of wachtwoorden en identificatiegegevens dient te bewaren. De gebruiker dient een gebruikersnaam en/of wachtwoord op te geven om toegang te krijgen tot zijn persoonlijke computer, tablet of smartphone. Een alternatieve werkwijze is dat hij een patroon tekent om toegang te krijgen, maar dan dient hij het patroon te bewaren. Dikwijls dient een apart wachtwoord opgegeven om toegang te krijgen tot zijn electronische berichtenbus, zeker als het een webmail toepassing betreft. Hij dient zich te identificeren en zijn wachtwoord op te geven voor bankverrichtingen, om toegang te krijgen tot sommige gedeelten van publieke websites, bijvoorbeeld van betalende krantensites, of om reservaties te maken bij restaurants, of culturele voorstellingen, of om tickets te bestellen, of tenslotte om te connecteren met sociale-media netwerken type Facebook of Linkedin. De lijst is quasi-eindeloos.
In principe zou de gebruiker hetzelfde wachtwoord kunnen gebruiken voor deze verschillende toepassingen - in de veronderstelling dat de wachtwoord formaten onderling volledig compatiebel zouden zijn -, maar in de praktijk gebeurt dit zelden. Immers, indien de gebruiker één en hetzelfde wachtwoord voor al zijn digitale toepassingen zou gebruiken, zou bij verlies of diefstal van dit wachtwoord het probleem moeilijk te overzien zijn.
Vandaar dat om dit risico enigszins te beperken, de overgrote meerderheid van de gebruikers verschillende gebruikersnamen en/of wachtwoorden hanteren voor uiteenlopende toepassingen die via een webbrowser op het internet kunnen aangesproken worden.
Bovendien dient bij een redelijk aantal websites minstens het wachtwoord met een zekere periodiciteit gewijzigd, hetgeen de variëteit in wachtwoorden soms nog doet toenemen.
Vermits wegens het grote aantal en de variatie in de tijd het onthouden van deze wachtwoorden voor de gebruiker zo goed als onmogelijk is, dringt een oplossing voor het beheer ervan zich op.
Hiervoor zijn op de markt oplossingen beschikbaar, gekend onder de naam wachtwoordbeheerprogramma’s. Deze programma’s beheren onder de één of andere vorm de gebruikersnamen en corresponderende wachtwoorden voor de gebruiker, waardoor het webbrowsen eenvoudiger en ook veiliger verloopt.
Voorbeelden hiervan zijn de applicatie gekend onder de handelsnaam KeePass, van Dominik Reichl. Het betreft een OSI gecertifiëerd Open Source Software, die gratis ter beschikking staat onder de GPL licentievoorwaarden.
Andere programma’s zijn bijvoorbeeld LastPass, van het gelijknamige bedrijf te 8315 Lee Hwy, Suite 501, Fairfax, VA, USA, of Kaspersky Password Manager.
Het programma stockeert de wachtwoorden van de gebruiker in een sterk beveiligde (geëncrypteerde) databank die ofwel op het betreffende apparaat (computer of smartphone) opgeslagen wordt, ofwel op het web zelf veilig bewaard wordt.
In de beide gevallen is dit databestand toegankelijk via één enkel zogenaamd ‘master’ wachtwoord, en dit is dan het enige door de gebruiker te onthouden wachtwoord. Wanneer de gebruiker dan naar een bepaalde website toegaat die zijn gebruikersnaam en/of wachtwoord vraagt, zal de betreffende wachtwoordbeheersapplicatie de betreffende informatie uit haar databestand opzoeken en - bijvoorbeeld via een web form filier- aan de betreffende site doorzenden, waardoor de gebruiker toegang verleend wordt.
In een aantal gevallen, bijvoorbeeld de LastPass applicatie is de functionele wachtwoord manager en ‘form filier’ intrinsiek web-gebaseerd, wat het grote voordeel heeft dat dit vanuit gelijk welke computer of smartphone van de gebruiker kan gebruikt worden en steeds gesynchroniseerd blijft voor ieder van zijn vaste of mobiele toestellen. Het KeePass programma supporteert eveneens wachtwoord groepen, wat de gebruiker de mogelijkheid biedt zijn wachtwoorden in min of meer samenhangende groepen in te delen.
Een nadeel van de hierboven beschreven werkwijzen is echter dat indien de lijst met wachtwoorden gehackt wordt door een ongeautoriseerde partij, of indien het ‘master’ wachtwoord gehackt wordt, de vertrouwelijkheid van al de wachtwoorden van de gebruiker ineens verloren is, met alle nadelige gevolgen vandien.
Bovendien wordt door zulke wachtwoordbeheerprogramma’s maar een deel van de problemen opgelost, met name het vereenvoudigen van het onthouden of bewaren van de wachtwoorden.
Beveiliging van electronische transakties op het internet omvat echter wezenlijk meer aspecten dan het louter bewaren of beheren van wachtwoorden, met name dient de identiteit van de verschillende actoren in een electronische transaktie geauthenticeerd, en dienen de uitgewisselde boodschappen eveneens beveiligd, b.v. via versleuteling. 2-factor authentication gerelateerde technologie, b.v. e-readers van banken, RSA SecurlD, etc. en Form Autofill gerelateerde technologie biedt hier op zich onbevredigende oplossingen.
Het doel van de uitvinding is de hierboven beschreven nadelen en problemen te voorkomen, respectievelijk, ze op te lossen.
SAMENVATTING VAN DE UITVINDING
De huidige uitvinding heeft tot doel aan de voomoemde en andere nadelen een oplossing te bieden, doordat zij voorziet in een werkwijze of een methode voor het op een beveiligde wijze via asymmetrische cryptografie doorvoeren van electronische transakties via het internet tussen één of meerdere gebruikers en één of meerdere dienstverlenende organisaties, die beschikken over een geverifieerde identiteit, via een verificatie-autoriteit omvattende de volgende stappen : - aanmelden van één of meerdere gebruikers bij de verificatie-autoriteit; - beheren van de publieke sleutels van alle aangemelde gebruikers door de verificatie-autoriteit; - ter beschikking stellen door de verificatie-autoriteit van een applicatie in de applicatie markt van het besturingssysteem van de smartphone van de gebruikers, waarbij deze applicatie sleutelparen genereert op de smartphone van de gebruiker en waarbij de private sleutels van de gebruiker bewaard blijven bij de gebruiker zelf, bij voorkeur op zijn smartphone, en niet aan de verificatie-autoriteit kenbaar of overgemaakt worden.
De hogergenoemde voordelen en aspecten worden gerealiseerd door middel van de hierboven beschreven werkwijze, en bij voorkeur door middel van de voorkeursuitvoeringsvormen zoals hierna weergegeven.
Meer in het bijzonder omvat de uitvinding bij voorkeur de specifieke kenmerken van uitvoeringsvormen van werkwijzen of methodes zoals beschreven in de bijgevoegde afhankelijke conclusies.
Tevens omvat de uitvinding een systeem voor het op een beveiligde wijze via asymmetrische cryptografie doorvoeren van electronische transakties via het internet tussen minstens één gebruiker en minstens één dienstverlenende organisatie via bemiddeling van een verificatie-autoriteit omvattende: - een verificatie-autoriteit voor het beheer van de publieke sleutels van alle gebruikers en dienstverleners die bij de verificatie-authoriteit aangemeld zijn; - minstens één bij de verificatie-autoriteit via zijn smartphone aangemelde gebruiker; - minstens één bij de verificatie-autoriteit aangemelde dienstverlenende organisatie; - een applicatie, ter beschikking gesteld door de verificatie autoriteit in de applicatie markt van het besturingssysteem van de smartphone van de gebruikers, waarbij deze applicatie sleutelparen genereert op de smartphone van de gebruiker. - smartphone(s) van de bij de verificatie autoriteit aangemelde gebruiker(s) waarbij voor iedere aangemelde gebruiker zijn private sleutels op zijn smartphone bewaard worden.
Meer in het bijzonder omvat de uitvinding bij voorkeur de specifieke kenmerken van uitvoeringsvormen van het systeem zoals beschreven in de bijgevoegde afhankelijke conclusies.
Verdere voordelen en uitvoeringsvormen van de huidige uitvinding worden verduidelijkt in de hiernavolgende beschrijving.
KORTE BESCHRIJVING VAN DE TEKENINGEN
Met het inzicht de kenmerken van de uitvinding beter aan te tonen, zijn hierna, als voorbeeld zonder enig beperkend karakter, enkele voorkeurdragende uitvoeringsvormen beschreven van een verbeterde methode volgens de uitvinding, met verwijzing naar de bijgaande tekeningen, waarin :
Figuur 1 schematisch het initiële scherm weergeeft van de applicatie volgens de uitvinding op de smartphone van een gebruiker;
Figuur 2 schematisch een verder scherm weergeeft van de applicatie volgens de uitvinding op de smartphone van een gebruiker.
BESCHRIJVING VAN DE UITVINDING
Een gedetailleerde beschrijving van één of meerdere uitvoeringsvormen van de uitvinding is hierna weergegeven, mogelijk mits verwijzing naar tekeningen die de principes van de uitvinding illustreren. De uitvinding is beschreven onder verwijzing naar zulke concrete uitvoeringsvormen, maar de uitvinding is niet beperkt tot zulke uitvoeringsvormen. De beschermingsomvang van de uitvinding is enkel bepaald door de bijgevoegde conclusies en de uitvinding omvat verschillende alternatieve uitvoeringsvormen, gewijzigde uitvoeringen en equivalenten. Verschillende specifieke details zijn in de hiernavolgende beschrijving weergegeven om een beter begrip van de uitvinding te tonen. Deze details zijn weergegeven ten titel van voorbeeld en de uitvinding volgens de conclusies kan toegepast worden zonder één of meerdere van deze details. Voor de klaarheid van de tekst zijn technische concepten die betrekking hebben op het gebied van de uitvinding niet altijd in detail beschreven omdat ze voor de vakman geacht worden gekend te zijn. Hun omstandige weergave zou de huidige beschrijving moeilijk leesbaar maken.
De uitvinding heeft betrekking op een werkwijze of methode en systeem om gebruikers en derde partijen toe te laten op een eenvoudige en beveiligde manier elektronische transakties via het internet uit te voeren.
Er zijn drie partijen betrokken : • Een verificatie autoriteit (hierna genoemd CVA) die bij middel van een beheersplatform , bijvoorbeeld DNSSEC, publieke sleutels van bij haar aangemelde gebruikers beheert, en ageert naar de gebruikers en derde dienstverleners toe via een website, hierna genoemd de CVA-website. • Gebruikers die zich voorafgaandelijk aangemeld hebben op de CVA-website beheerd door de verificatie autoriteit, (dit vormt de zogenaamde userbase); • Derde partijen die zich voorafgaandelijk eveneens aangemeld of geregistreerd hebben op de CVA-website en diensten aanbieden aan gebruikers, en hun website voor gebruik in conformiteit met het CVA beheerssysteem hebben aangepast;
Onder verificatie autoriteit voor de doeleinden van de huidige uitvinding dient begrepen een organisatie die ofwel de authenticiteit van actoren in het internet verifieert, ofwel gebruik maakt van de authentificatie die aan dergelijke actoren door derde partijen, bijvoorbeeld verificatie organisaties zoals Verisign, reeds verleend is.
In die laatste optiek treedt de verificatie autoriteit eerder als een ‘enabling authority’ op. In die context is het niet noodzakelijk dat de verificatie autoriteit steeds on-line hoeft te zijn bij het doorvoeren van transakties tussen de gebruikers en de dienst-verleners zoals hoger aangegeven. Deze autoriteit is geen point of failure.
De verificatie authoriteit kan in een centrale of in een gedistribueerde vorm voorkomen. Bij voorkeur betreft het een centrale verificatie autoriteit, maar de verificatie kan eveneens doorgevoerd worden in een gedistribueerde vorm, b.v. onder de vorm van een zogenaamde web of trust. Dit is een model waarin verschillende partijen hun handtekening kunnen zetten onder de attributen van een gebruiker (bijvoorbeeld zijn naam, addres, enz.) Een postadres van een gebruiker kan bijvoorbeeld drie handtekeningen krijgen van webshopts in plaats van één handtekening van een centrale verificatie authoriteit. Deze drie handtekeningen vormen dan een web of trust zolang een andere derde partij de tekenende partij vertrouwt.
In de tekst hierna wordt de verificatie organisatie met de afkorting CVA aangeduid (als afkorting van Centrale Verificatie Authoriteit; dit is inderdaad de voorkeursuitvoeringsvorm, maar de verificatie volgens de huidige uitvinding kan evengoed in een gedistribueerde vorm plaatsvinden en het begrip CVA dekt dus de beide uitvoeringsvormen.)
Om dit mogelijk te maken bestaat één van de taken van de (centrale) verificatie autoriteit in het ter beschikking stellen in de applicatie markt van de gangbare besturingssystemen van smartphones van een applicatie voor het genereren van sleutelparen op de smartphone van de gebruiker.
Voorbeelden van applicatiemarktén voor zulke gangbare besturingssystemen zijn onder meer Google Play of Apple’s App Store.
Onder gebruikers voor de doeleinden van de huidige uitvinding dient begrepen de identiteiten van natuurlijke personen die via hun smartphones electronische transakties via het internet wensen uit te voeren, en die zich hiertoe op de CVA website wensen aan te melden op de wijze zoals hierna beschreven.
Onder smartphone voor de doeleinden van de huidige uitvinding dient begrepen een electronisch communicatie-toestel voor mobiel gebruik dat minimaal beschikt over communicatiemogelijkheden over het mobiele telefoonnetwerk, en over de geavanceerde toepassingen van een persoonlijke computer zoals electronische mail en (hoge-snelheid) internet toegang, en dit ongeacht de uiterlijke fysieke verschijningsvorm van dit toestel.
Onder derde partijen voor de doeleinden van de huidige uitvinding dient begrepen leveranciers van diensten of producten die met de afnemers van hun diensten of producten, de gebruikers, op een beveiligde manier via het internet electronische transakties wensen door te voeren. Dergelijke transakties kunnen financiële transakties omvatten, doch dit is niet noodzakelijk. Een voorbeeld hiervan is een restaurant of bioscoop uitbater, die reservaties aanbiedt via een beveiligde transaktie aan voorheen bij de CVA website aangemelde gebruikers. Andere voorbeelden zijn het boeken van hotelreservaties, vliegtuigtickets, auto-verhuur, of diensten aangeboden via sociale netwerksites.
De beveiliging van de electronische transakties via het internet volgens de werkwijze van de huidige uitvinding gebeurt b.m.v. asymmetrische cryptografie, meer in het bijzonder b.m.v. RSA of DSA sleutelparen.
Bij voorkeur maakt de onderhavige uitvinding gebruik van de RSA technologie, daar deze qua beveiliging hoger gewaardeerd wordt in vergelijking met de alternatieve DSA technologie.
Bij de eerste aanmelding via de smartphone van een gebruiker op de CVA-website worden twee sleutelparen (keypairs) gegenereerd op de smartphone van de gebruiker, waarbij telkens de publieke sleutels van de gebruiker bewaard of beheerd worden door de CVBA-website zelf, maar de private sleutels bij de gebruiker blijven en niet naar de door de CVA beheerde database doorgegeven worden.
Zoals hoger aangegeven, onder gebruiker wordt hier verstaan een bepaalde identiteit waarmee een persoon of een fysieke gebruiker zich via zijn smartphone aanmeldt op de CVA-website.
De private sleutels blijven enkel bewaard op de smartphone van de gebruiker, en worden niet doorgegeven aan de andere mobiele toestellen van de gebruiker.
De methode en het systeem volgens de onderhavige uitvinding wordt exclusief voor gebruik met smartphones ontwikkeld, niet naar tablets of laptops toe. De reden hiertoe is dat ingeval de private sleutelparen van de gebruiker die op zijn smartphone gegenereerd worden, zouden gekopieerd worden op de andere mobiele toestellen van de gebruiker, dit een te groot risico op verlies van zijn private sleutels zou inhouden.
Een smartphone is een toestel dat doorgaans zorgvuldig door de gebruiker bij zich gehouden wordt, wat merkelijk minder het geval is voor zijn laptop(s) of tablet(s).
Deze sleutelparen worden op de smartphone randomized gegenereerd via een CVA-app die de gebruiker downloadt vanuit de applicatie markt van het besturingssysteem van zijn smartphone. Eén sleutelpaar is voor authenticatie of identificatie van de gebruiker (zogenaamde digitale handtekening).
Het andere sleutelpaar is om documenten (transakties) zelf te versleutelen.
De CVA-app wordt ter beschikking gesteld voor gebruik in combinatie met de gebruikelijke besturingssystemen voor smartphones, in het bijzonder voor Apple’s IOS en Google’s Android besturingssystemen.
De CVA-website distribueert de publieke sleutels van de op deze wijze aangemelde gebruiker aan alle in het CVA-systeem geregistreerde derde partijen via DNSSEC.
Op deze wijze wordt een infrastructuur van publieke sleutels gecreëerd.
Wanneer daarna de gebruiker zich aanmeldt op een website van zulke deelnemende derde partij bijvoorbeeld voor het starten van een transactie, veelal via het inscannen van de QR code van zo’n deelnemende derde partij op zijn smartphone(of op een andere wijze, maakt eigenlijk niet uit), komt de communicatie tussen deze deelnemende derde partij en de gebruiker op een eenvoudige beveiligde manier tot stand.
Beveiligd duidt hier op twee aspecten van de transaktie :
Enerzijds wordt de identiteit van de gebruiker geauthentifïceerd. Dit proces verloopt als volgt : de identiteit van de gebruiker is een attribuut van het datamodel van het apparaat, in dit concrete geval, van de smartphone van de gebruiker. De gebruiker zelf wordt bijgevolg niet direct zelf geïdentificeerd via zijn sleutelpaar. Deze sleutelparen worden gekoppeld aan het apparaat, in dit concrete geval, de smartphone van de gebruiker. De identiteit van de gebruiker wordt op deze wijze onlosmakelijk verbonden aan het apparaat waarmee hij hiertoe overlegt. Pas als een verificatie partij, in dit concrete geval CVA de identiteit op deze wijze heeft ondertekend, is er sprake van een echte authenticatie van de identiteit.
Anderzijds worden de transacties zelf versleuteld via het sleutelpaar voor versleuteling.
In een voorkeursuitvoeringsvorm van de uitvinding zijn de publieke sleutels van de gebruiker reeds in het bezit van de deelnemende derde partij, bijvoorbeeld via het caching mechanisme van DNS, maar dit is niet strikt noodzakelijk; als gevolg hiervan worden de gebruiker zelf, alsmede de doorgevoerde transakties automatisch geauthentificeerd. In vele situaties zijn de sleutels reeds in het bezit van een upstream Internet Service Provider (ISP) met caching DNS resolver.
De doelstelling van de uitvinders van de in deze aanvrage beschreven methode en systeem is dit geheel een zo breed mogelijke marktacceptantie te laten krijgen, om het op die wijze te laten uitgroeien tot een de facto standaard voor beveiligde electronische transakties.
De deelnemende derde partijen die diensten aan de gebruikers aanbieden, dienen hun website aan te passen om in het CVA-systeem volgens de uitvinding te kunnen mede-functioneren.
Vermits dergelijke websites doorgaans modulair opgebouwd zijn, vraagt dit een minimale inspanning van deze deelnemende dienstverleners.
Het volledige digitale ondertekenings- en authenticatie algoritme omvat drie deel-algoritmes.
Het eerste is het sleutel generatie algoritme, dat de private en publieke sleutels genereert zoals hierboven besproken.
Het tweede deelalgoritme is het ondertekeningsalgoritme (signing algorithm) dat de digitale handtekening zelf genereert voor een bepaalde boodschap en een gegeven private sleutel.
Het derde deel-algoritme is het verificatie algoritme voor de digitale handtekening (signature verifying algorithm) dat voor een bepaalde boodschap, een publieke sleutel en een digitale handtekening, de authenticeit van de boodschap accepteert of weigert.
Het tweede en derde deel-algoritme wordt voor de toepassing van de huidige uitvinding geladen zowel op de server van de deelnemende dienstverleners als de verificatie authoriteit, alsmede op smartphone van de gebruikers. GEDETAILLEERDE BESCHRIJVING VAN DE UITVINDING /
Overzicht van gebruikte terminology, definities :
Smartphone : Onder smartphone verstaan we een mobiele telefoon die verschillende van de geavanceerde toepassingen aanbiedt die ook op een persoonlijke computer zijn terug te vinden, zoals electronische mail-communicatie en hoge-snelheid internet toegang. Bij voorkeur, doch niet noodzakelijk, beschikt zulke een smartphone eveneens over audio- en video weergave mogelijkheden, geavanceerde interaktie technieken, bijvoorbeeld via aanraakschermen, GPS functionaliteit en mogelijk meer van dergelijke diensten. Zoals gebruikt in de huidige beschrijving dekt het begrip smartphone een smartphone in de strikte zin van het woord, ongeacht zijn uiterlijke fysieke verschijningsvorm. Andere equivalente, eveneens intemet-geconnecteerde mobiele toestellen zoals smartbooks (zoals iPad) netbooks, ultrabooks, tablets zijn niet begrepen onder het begrip smartphone zoals voor de toepassing van de huidige uitvinding gebruikt. Bij voorkeur is de smartphone voor toepassing van de huidige uitvinding uitgerust met een QR-Reader. QR-Code : onder QR-code (de afkorting van Quick Response Code) verstaan we een bepaald type tweedimensionele streepjes- of barcode, zoals die door het Japanse bedrijf Denso Wave is ontwikkeld. Dergelijke code wordt veelvuldig gebruikt voor het aanbieden van een URL, waarbij de URL gecodeerd wordt tot een dergelijke QR-code, die dan afgedrukt wordt op een poster, een verpakking of een tijdschrift. De gebruiker kan via een met een QR-lezer uitgeruste smartphone directe toegang krijgen tot de betreffende URL, zonder het moeizame proces van het intikken van de URL op de telefoon.
Mobiele app : onder mobiele app verstaan we een applicatie, kortweg app, of toepassing voor gebruik op een smartphone of een tablet. Een dergelijke toepassing voegt extra functies toe aan het betreffende mobiele apparaat, waardoor dit naast de bel en sms’ functies omgevormd wordt tot een multifunctioneel communicatieapparaat.
Het neemt meestal de vorm aan van een klein computerprogramma dat bedoeld is voor de eindgebruikers en draait ‘op’ of‘onder’ een bepaald besturingssysteem. Bij voldoende populariteit is het doorgaans beschikbaar voor meer dan één besturingssysteem, en wordt dan als‘multiplatform’ betiteld. Mobiele apps zijn verkrijgbaar op de verschillende distributieplatformen afhankelijk van het besturingssysteem waarvoor ze ontwikkeld zijn, zoals b.v. App Store, Google Play, Windows Phone Store en Blackberry App World.
Gedetailleerde beschrijving van de werkwijze en het systeem van de uitvinding :
De huidige uitvinding heeft betrekking op een beveiligingstechnologie, methode en systeem die een grote stap maakt op het gebied van de digitale identificatie. Deze beveiligingstechnologie en methode maakt gebruik van een Verificatie Autoriteit (in de tekst kortweg CVA genoemd), waarvan de uitvinders de intentie hebben ze in de markt te brengen onder de naam MW3.
De term MW3 staat voor My World Wide Web, vermits het een op maat van de gebruiker gesneden beveiligde technologie is om transacties op het wereldwijde internet vlot en veilig te laten verlopen.
De twee belangrijkste voordelen bij toepassing van de werkwijze volgens de huidige uitvinding is dat • Enerzijds, het inloggen op de meeste webshops van deelnemende derde partijen onnodig wordt; • Anderzijds, een vergrote veiligheid aan alle bij een transactie betrokken partijen aangeboden wordt.
Bij de toepassing van de werkwijze van de huidige uitvinding zijn drie typen partijen betrokken : • De aanbieder van de werkwijze en het systeem waarin de huidige uitvinding wordt toegepast; dit omvat ondermeer twee aspecten : enerzijds een applicatie voor toepassing op een smartphone ( hierna genoemd de smartphone applicatie), anderzijds incorporatie van gegevens in een centrale database ( hierna genoemd de CVA-Website); • Individuele gebruikers die ieder de beschikking hebben over een smartphone, die zich op de CVAwebsite hebben aangemeld, wiens identiteit is geverifieerd, en die onder die identiteit geregistreerd zijn, en aansluitend hieraan de smartphone-applicatie op hun smartphones geladen hebben; • Deelnemende derde partijen, die zich eveneens op de CVA-website hebben aangemeld en geregistreerd, en die diensten aan de individuele gebruikers wensen aan te bieden gebruikmakende van de beveiligde technologie, werkwijze en systeem van de huidige uitvinding.
De beveiligde transacties zoals hierna beschreven, vinden dan plaats tussen de website van een deelnemende derde partij en een geregistreerde gebruiker via de smartphone applicatie op de smartphone van de gebruiker.
De door de huidige uitvinders ontwikkelde werkwijze en systeem omvat bijgevolg twee componenten: • Enerzijds server-side services, met inbegrip van de incorporatie van gegevens in een centrale database, zoals hoger aangegeven, de CVA-website; • Anderzijds een smartphone-applicatie, te laden op de smartphone van een individuele bij het CVA- systeem geregistreerde gebruiker.
Zoals hierna weergegeven, zal bij toepassing van de werkwijze/systeem volgens de huidige uitvinding een interactie plaatsvinden tussen de smartphone applicatie op de smartphone van de individuele gebruiker, en de CVA-website.
De volgens de huidige uitvinding ontwikkelde smartphone applicatie kan toegepast worden onder de verschillende op de markt beschikbare besturingssystemen voor smartphones, bijvoorbeeld onder Apple’s IOS of Google’s Android, of Blackberry’s besturingssysteem.
In principe is de toepassing van de huidige uitvinding niet beperkt tot het laden uitsluitend van de smartphone applicatie op de smartphone van de individuele gebruiker.
Van zodra een gebruiker zich op de CVA-website heeft geregistreerd, kan hij op gelijk welk ander mobiel toestel de smartphone- applicatie laden, en vanuit het betreffende mobiele toestel van de voordelen van de werkwijze volgens de huidige uitvinding genieten.
De voorkeursuitvoeringsvorm van de uitvinding is echter dat de gebruiker de smartphone applicatie enkel op zijn smartphone laadt, en niet op zijn andere mobiele toestellen, voor de redenen reeds hoger aangegeven.
De kern en hoofddoel van de uitvinding is het doorvoeren van transacties in de brede zin van het woord, dus niet enkel financiële transacties. In een eerste faze van implementatie van de huidige uitvinding op de markt, zullen financiële transakties nog niet in de werkwijze volgens de uitvinding begrepen zijn.
Opdat partijen onderling transacties op een zekere en beveiligde manier zouden kunnen doorvoeren, dienen ze vertrouwen te hebben in eikaars gegevens.
Een transactie wordt uitgedrukt in de smartphone applicatie in de vorm van een XML document, dat een strikt schema volgt. Ten einde te verzekeren dat de inhoud van de transactie authentiek is, wordt asymmetrische cryptografie toegepast. In deze technologie wordt gebruikgemaakt van twee aparte sleutels, in tegenstelling tot symmetrische of gewone cryptografie, waar zowel voor encryptie als decryptie dezelfde sleutel gebruikt wordt.
Bij asymmetrische cryptografie wordt gebruik gemaakt van één sleutel om de informatie te coderen (vercijferen) ofte ondertekenen, en een tweede sleutel om de informatie weer te decoderen (ontcijferen) of de identiteit van de afzender te verifiëren. Het grote voordeel van het gebruik van twee verschillende sleutels is dat één sleutel kan bekendgemaakt worden, zodat iedereen deze sleutel kan gebruiken om data te bewerken. Dit wordt de publieke sleutel genoemd, in tegenstelling tot de private, privé of geheime sleutel die niet bekendgemaakt wordt.
De uitvinding maakt bij voorkeur gebruik van een specifieke implementatie vorm van de asymmetrische cryptografie voor het versleutelen van de inhoud van transacties, met name van Digital Signature Algorithm, afgekort DSA. DSA is een standaard van de USA federale overheid voor digitale ondertekeningen. DSA wordt ondermeer beschreven in de US octrooien 5,231,668 en 4,995,082.
Versleutelde gegevens
Indien gegevens verzonden worden naar één enkele derde partij, dan worden de gegevens versleuteld. Deze versleuteling heeft tot gevolg dat de betreffende gegevens enkel kunnen gelezen worden door de partij waarvoor de gegevens bestemd zijn. Dit is de standaard situatie voor de meeste communicaties.
De techniek voor het versleutelen van de gegevens is opnieuw asymmetrische cryptografie, en bij voorkeur zoals deze is geïmplementeerd in het asymmetrisch encryptiealgoritme gekend onder de naam RSA. Oorspronkelijk werd dit algoritme in 1977 ontworpen door Ron Rivest, Adi Shamir en Len Adleman, vandaar de afkorting RSA.
Wanneer gegevens gezonden worden naar meerdere partijen dan kunnen de gegevens niet versleuteld worden omdat partij C gegevens toevoegt, die door partij A moeten kunnen gelezen worden.
Om dit mogelijk te maken via encryptie via de RSA methode, dient de publieke sleutel van de partij die de gegevens moet kunnen lezen, bekend te zijn. Hiertoe is DNSSEC aangewezen voor toepassing in de huidige uitvinding : iedere partij kan immers op een betrouwbare wijze de RSA publieke sleutels van eender welke andere partij opzoeken door gebruik te maken van een DNS cliënt die de DNSSEC extensie ondersteunt.
De volgende stap bestaat er dan in al de publieke RSA sleutels op te vragen en de sleutels zelf te verifiëren (Hiertoe dient de DNSSEC technologie).
Hierbij dient aangestipt dat de ondertekening toegepast wordt op de versleutelde gegevens, zodanig dat het document kan doorgegeven worden aan een volgende partij, maar nog dient nagekeken op vlak van geldigheid.
Dit laatste aspect wordt hierna besproken.
Document verificatie :
Zoals hoger reeds aangegeven wordt een transactie uitgedrukt als een XML document, en volgt dit een strikt schema.
Vooraleer een document gevalideerd wordt zijn drie stappen noodzakelijk.
In een eerste stap dient het document ontsleuteld te worden, of althans die delen van het document die voorafgaandelijk versleuteld geweest zijn. Dit vindt plaats bij middel van de private RSA sleutel.
In een tweede stap voor de validatie van het XML transactie-document wordt gebruik gemaakt van een zogenaamde XML validator; hierbij wordt nagegaan of het XML document beantwoordt aan het vooropgezette schema. Dit schema beschrijft ook de structuur van de attributen, bijvoorbeeld een postadres heeft een andere structuur dan credit card gegevens. Het XML schema wordt ook door de smartphone-applicatie gebruikt om te bepalen hoe de attributen weergegeven worden.
Om de RSA handtekeningen te controleren, dienen we te beschikken over de publieke sleutels van alle partijen die getekend hebben. Iedere partij beschikt over een geassocieerde domeinnaam. Iedere partij kan naspeurbare RSA publieke sleutels van iedere andere partij opsporen door gebruik te maken van een DNS cliënt die de DNSSEC extensie supporteert.
De derde stap is om alle publieke RSA sleutels op te zoeken en de sleutels zelf te verifiëren (dit is de taak van DNSSEC).
De derde stap bestaat er dan in alle RSA ondertekeningen in het document te verifiëren, om er zeker van te zijn dat er geen enkele stap of element is in de ganse keten dat vervalst zou kunnen zijn.
Vergelijk met andere beveiligingstechnologieën :
De werkwijze en het systeem volgens de huidige uitvinding differentiëert zich ten overstaan van de op dit ogenblik gekende stand van de techniek in ondermeer de hierna opgesomde aspecten : • In tegenstelling tot de SecurlD en andere ownership tokens, waarbij een shared-secret wordt gebruikt, wordt bij toepassing van de huidige uitvinding gebruik gemaakt van een publieke sleutel (public key) technologie. Dit houdt in dat de CV A-website zelf niet in bezit zal zijn van de geheime sleutel van de gebruiker. Zelfs in het geval van een (onwaarschijnlijke) database-inbraak op de CVA-website door een hacker, gaan er bijgevolg geen vertrouwelijke of geheime gegevens verloren. • De huidige uitvinding maakt gebruik van een publieke sleutel (public-key) infrastructuur over DNS. Dit is een gedistribueerde aanpak, zonder single-point-of-failure. Dit is een andere PKI-inffastructuur dan bijvoorbeeld de trusted-third-party aanpak zoals bij SSL certificaten. • Alle gegevens worden door de gebruiker bewaard en worden met hem meegedragen op zijn smartphone. Deze gegevens zijn zwaar versleuteld. Dit heeft als direct gevolg - zoals hoger gemeld - dat in geval van een database-inbraak op de CVA-website dit geen nadelige gevolgen heeft voor de gebruiker. • De eindgebruiker ondertekent transacties. Dit is verifieerbaar door elke ontvanger. • Het is mogelijk om transacties tussen meer dan 2 partijen uit te voeren; het is ook mogelijk om een subtransactie uit te laten voeren.
Beveiliging van de smartphone van de gebruiker :
In de meeste praktische situaties wordt de smartphone van de gebruiker beveiligd via een PIN-code, of via een zogenaamde ‘gesture’ of Patroon. Patroon gebaseerde beveiliging (Gesture-based password entry) houdt kort gezegd in dat met behulp van een vinger op een aanraakscherm een pad afgelegd wordt om zo tot een reeks karakters te komen die het wachtwoord vormen.
Patroon gebaseerde beveiliging voor de smartphone van de gebruiker waarop de smartphone-applicatie volgens de uitvinding geladen wordt, kan toegepast worden in combinatie met de huidige uitvinding, doch dit is niet noodzakelijk en andere meer gebruikelijke beveiligingstechnieken voor een smartphone kunnen eveneens gebruikt worden.
Deze applicatie, respectievelijk deze website zijn gekenmerkt door de volgende functionaliteiten: bij initialisatie worden twee (randomized) sleutelparen (via de RSA of DSA technologie, maar bij voorkeur via RSA) aangemaakt binnen het besturingssysteem van de smartphone van de gebruiker, bijvoorbeeld IOS of Android App.
De publieke sleutels worden (vrij) gedistribueerd onder de deelnemende websites van derde deelnemende dienstverleners;
De private sleutels worden gebruikt voor het op een beveiligde wijze bevestigen van transacties, alsmede het ondertekenen hiervan met een digitale handtekening.
De applicatie voor smartphones die ofwel onder het IOS ofwel onder het Android besturingssysteem opereren, zal de volgende functies ondersteunen: • Activatie (initialisatie), aanmaak van de twee sleutelparen; • Transactieverificatie, het verifiëren van de uitgevoerde transacties; • Verificatie van identiteit. Bezit van de private sleutel alsmede activering hiervan (door middel van geheime code) verifieert de identiteit van de gebruiker hiervan (een knowledge en een bezits-factor) • Het loggen van uitgevoerde transacties (transacties zijn zowel login's, pogingen hiertoe alsmede handelingen op 3rd party websites)
De applicatie biedt, onafhankelijk van de CVA-website, een platform om - decentraal -op een beveiligde werkwijze login's en andere transacties op websites van derde partijen te plegen.
Volgens een voorkeursuitvoeringsvorm omvat de werkwijze volgens de huidige uitvinding daartoe de volgende stappen : • De CVA-website stuurt de publieke sleutel (RSA key) door naar de website van de derde partij; • de website van de derde partij gebruikt deze publieke sleutel (RSA key) om een boodschap aan de smartphone applicatie op de smartphone van de gebruiker te versleutelen; • de applicatie ontsleutelt deze boodschap met zijn private sleutel (Private RSA key) en authenticeert zichzelf hiermee; • het handshaking proces vindt plaats middels directe datacommunicatie tussen de applicatie en de website van de derde partij; bij voorkeur vindt zulke directe datacommunicatie plaats via het inlezen door de applicatie op de smartphone van een QR code, ter beschikking gesteld door de website van de derde partij.
De toepassing van de onderhavige uitvinding biedt volgende praktische voordelen en resultaten : • De gebruiker hoeft geen gebruikersnamen (UserlD's) en wachtwoorden te onthouden van de websites van deelnemende derde partijen; • De gebruiker kan zijn smartphone applicatie gebruiken om zich op een willekeurig werkstation (inclusief de Smartphone zélf) bij websites van deelnemende derde partijen aan te melden; • De websites van deelnemende derde partijen beschikken niet over de private sleutel (Private Key) gegevens van enige gebruiker (die hen in staat zouden stellen om bij andere 3rd party sites in te loggen); • Het 'hacken' van websites, teneinde zich toegang te verschaffen tot andere websites is zinloos; • Van zodra de identiteit van een individuele gebruiker door de CVA-website is geverifieerd, hetgeen plaatsvindt bij aanmelding van de gebruiker op de CVA-website, wordt deze gebruiker door de website van de deelnemende derde partij geaccepteerd te zijn als diegene die hij beweert te zijn.
De CVA-website zorgt voor het algemene beheer van de publieke sleutels van de geregistreerde gebruikers. Bij iedere publieke sleutel hoort een voor de CVAwebsite onbekende identiteit.
Voorkeursuitvoeringsvormen van de software modules :
Voor de implementatie van de methode volgens de uitvinding zoals hierboven weergegeven, wordt bij voorkeur een beroep gedaan op op de markt verkrijgbare software modules. De hierna beschreven modules worden bij voorkeur geïncorporeerd in de werkwijze en het systeem volgens de uitvinding.
Beveiligde database bewaring :
De absolute vereiste voor de validatie applicatie bewaring volgens de uitvinding is dat het beveiligd is. Gegevens worden hiervoor bewaard in een SQlite gegevensbestand, wat beveiligd is met SQLCipher, een op zich gekende techniek om het gegevensbestand te beveiligen. SQLCipher kan vrij van het internet gedownload en gebruikt worden. SQLCipher beveiligt gegevens op pagina (disk) niveau, dus op het laagste niveau van de informatie ketting. Wanneer dit geïnstalleerd is, zal de gebruiker hier nauwelijks iets van merken. Mogelijk een verschil in snelheid tot maximum 10 %, hetgeen voor de applicaties volgens de uitvinding aanvaardbaar is.
De gegevensbestanden worden beveiligd door gebruik te maken van de patroon PIN van de gebruiker en door de applicatiegegenereerde sait, of op een andere equivalente wijze. Een sait is een toevoeging van een door de applicatie gegenereerde random reeks tekens aan het patroon PIN of wachtwoord van de gebruiker. Hiermee wordt een eventueel zwak wachtwoord van de gebruiker sterk genoeg gemaakt, zodat de backup van de database nimmer te ontsleutelen is. QR-Code lezer :
Bij voorkeur gebruikt de applicatie volgens de uitvinding zoals deze op een smartphone van een gebruiker geïmplementeerd wordt, een QR-code lezer die gebaseerd is op de software module beschikbaar van de firma sXing lib. De output van deze QR code lezer wordt aangebracht in de vorm van een XML document dat een transactie initieert.
Generatie van sleutelparen :
Indien de smartphone-applicatie volgens de uitvinding op de smartphone in activatie mode is, dienen twee sleutelparen gegenereerd. Hiervoor wordt gebruikt gemaakt van
OpenS SL 0.98+, wegens veiligheidsproblemen met eerdere versies van deze software. Het library-API equivalent van de volgende commando’s wordt dan uitgevoerd : 1. openssl genpkey - algorithm RSA -pkeyopt rsa keygen bits : 2048 2. openssl genpkey -algorithm DSA -pkeyopt dsakeygenbits : 2048 Er rust geen geheim op beide sleutelparen, en de sleutel omvat 2048 bits lang.
Van zodra deze publieke sleutels gegenereerd worden, dienen ze aan de CVA-server/website medegedeeld.
Dit zal de postback URL in de transactie zijn voor de activatie van de smartphone. Patroon beveiliging :
Als alternatief voor PIN codes, kan eventueel gewerkt worden met patroonbeveiliging (gestures).
Dit is een op zich gekende werkwijze voor de vakman in deze sektor.
De techniek is gebaseerd op het trekken van lijnen, cirkels of punten over een op het aanraakscherm van bijvoorbeeld een tablet of smartphone getoonde photo.
Bedoeling is hiermee een 32 Byte wachtwoord te creëren. DNSsec :
De werkwijze volgens de uitvinding maakt bij voorkeur geen gebruik van normaal DNS, maar van het DNSsec protocol. Dit is gelijkaardig aan het DNS protocol, maar met beveiligde connecties en certificaten aan beide zijden waarmee de gegevens overdracht kan beveiligd worden.
De in de werkwijze volgens de uitvinding gebruikte publieke sleutels worden opgeslagen als DNSsec bestanden. De sleutel kan van de DNSsec server gedownload worden.
Logboek :
Alle transacties van een individuele gebruiker worden bewaard in een database op de smartphone van de gebruiker, in een separaat logboek.
De volgende velden dienen hierin bij voorkeur voor te komen : ID (om een uniek ID te genereren);
Tijdsafdruk (Time stamp) (tot op de milliseconde precies);
Titel van de gebeurtenis met volgnummer;
Beschrijving : de gebeurtenis die success of foutmelding geeft;
Optioneel, indien beschikbaar : de identiteit die de transactie uitvoert.
Gebeurtenissen : • start van de transactie; • validatie van de XML.
Backup van de database :
Na opstarten van de smartphone applicatie wordt gecontroleerd of de meest recente backup van de database actueel is. Bij wijzigingen aan de database wordt het revisienummer van de database verhoogd, en een backup geïnitieerd. Dit houdt in dat een archief (een ZIP bestand of gelijk welke andere binaire data repository) naar de CVA-website/server gezonden wordt. Dit doorzenden is een transaktie die geïnitieerd is vanuit de applicatie. Deze synchronisatie is op zich niet zichtbaar voor de gebruiker, maar wordt wel vermeld in het logboek. Het revisienummer van de backup wordt gebruikt om duplicaten van de applicatie te detecteren. In geval van een duplicaat van een smartphone-applicatie dient er eerst een duplicaat een wijziging aan de database aan te brengen. Door het eerste opstarten van de applicatie kan de CVA nu registreren dat er een van de revisienummers achterloopt, en concluderen dat er een duplicaat in gebruik is.
Beschrijving van de smartphone-applicatie :
Hieronder volgt een gedetailleerde beschrijving van de smartphone-applicatie zoals weergegeven op de smartphone van een gebruiker.
Een onderscheid dient gemaakt tussen verschillende situaties.
De eerste faze die door iedere gebruiker dient geïmplementeerd op zijn smartphone, is het laden en activeren van de smartphone-applicatie op zijn smartphone.
Figuur 1 geeft schematisch het initiële scherm weer voor het laden en activeren van de smartphone-applicatie volgens de uitvinding op de smartphone van een gebruiker.
In een eerste stap dient de gebruiker de applicatie inderdaad op de smartphone te laden, door de betreffende applicatie in b.v. Google Play, te selecteren.
In één mogelijke uitvoeringsvorm van de uitvinding vraagt het openingsscherm van de smartphone-applicatie de gebruiker dan of hij een brief van de CVA-organisatie ontvangen heeft.
Zo dit het geval is, bevestigt de gebruiker dit, en gaat hij over naar het volgende scherm. Zo dit niet het geval is, en de gebruiker zulke brief wenst té ontvangen, bevestigt de gebruiker dit door de betreffende knop ‘Request it’ te activeren.
Hierop wordt de gebruiker naar een voorafbepaalde URL geleid.
Hierna wordt de situatie beschreven waarin de gebruiker bevestigd heeft dat hij de betreffende brief van de CVA-Organisatie ontvangen heeft.
De gebruiker leest dan de QR code die voorkomt op de brief van de CVA-organisatie in als volgt : de gebruiker activeert de camera van de smartphone door te klikken op het cameraicoontje zoals weergegeven op dit scherm, of alternatief door te klikken op de applicatie van de smartphone voor het lezen van QR codes (bijvoorbeeld de Barcode Scan applicatie in Google Play, voorheen Android Market).
Hierop leest de smartphone camera de QR code zoals voorkomend op de brief van de CVA-organisatie in.
Van zodra de QR code herkend is, opent het volgende scherm, om een beeld te selecteren voor het creëren van een patroon pin code op dit beeld.
In een alternatieve, voorkeurdragende uitvoeringsvorm, worden er geen brieven meer gestuurd door de CVA organisatie naar de gebruikers. De gebruiker kan dan de CV A applicatie online activeren, via de CVA website.
Een beeld wordt getoond dat afkomstig is van de CVA-website. Er is geen interaktiviteit op dit beeld beschikbaar, en het beeld wordt geherformatteerd tot een kleiner ‘thumb image’. Eventueel kan de gebruiker een ander beeld uit de beelddatabase van de CVA-website selecteren.
Van zodra een bepaald beeld gekozen is, wordt dit op het volledige scherm van de smartphone gevisualiseerd, en wordt de gebruiker gevraagd een patroon (pin) code over dit beeld te genereren.
Zowel bij deze handeling, als bij de vorige schermbeelden alsmede de hierna beschreven schermbeelden, is telkens een help knop voorzien.
Bij activeren van deze helpknop, krijgt de gebruiker relevante help informatie over de betreffende stap in deze procedure.
Van zodra een patroon op het beeld door de gebruiker is gegenereerd, wordt de gebruiker gevraagd, voor de doeleinden van consistency, om dit patroon te herhalen. Indien deze consistency check positief is bevonden, wordt de gebruiker geïnformeerd dat hij een geldig patroon pin heeft gecreëerd.
Hierop verschijnt een scherm waarin de gebruiker gemeld wordt dat hij klaar is om deze applicatie te activeren voor een genoemde identiteit, bv. jan@jan.
Daartoe wordt de betreffende identiteit van de gebruiker als variable info in de tekst van de applicatie ingebracht.
Hierop wordt de gebruiker gevraagd de ‘activatie’ knop op het scherm te activeren.
Van zodra dit heeft plaatsgevonden, wordt een transactie gestart, en wordt een private sleutel gegenereerd.
Hierop wordt het volgende scherm gestart.
In de beschrijving hierboven weergegeven van het laden en activeren van de smartphone-applicatie is melding gemaakt van het tekenen van een patroon op een beeld van de smartphone voor patroon pin authenticatie.
Het tekenen van een beeldpatroon door de gebruiker is één mogelijkheid hiertoe, doch de uitvinding kan evengoed toegepast worden door gebruik te maken van andere authenticatie methodes, zoals daar zijn het invoeren van een numerieke of alfanumerieke pin code.
Hierna wordt de procedure beschreven die in de smartphone-applicatie op de smartphone van de gebruiker wordt toegepast bij het initiëren of doorvoeren van een nieuwe transactie.
De gebruiker activeert de knop ‘Start een transactie’ van het hoofdmenu.
Indien de betreffende gebruiker meerdere identiteiten heeft opgegeven aan de CVA-website, dan worden in een eerste scherm deze verschillende identiteiten getoond en wordt de gebruiker verzocht de door hem gekozen identiteit voor de beoogde transactie aan te duiden. Deze aanduiding kan bijvoorbeeld plaatsvinden door de gekozen identiteit aan te vinken op het aanraakscherm van de smartphone.
Hierop activeert de gebruiker de knop ‘volgend’ (proceed).
Hierop scant de gebruiker met de QR reader van de smartphone de QR code van de deelnemende derde partij waarmee de gebruiker een transactie wenst door te voeren. Deze QR-code wordt hierop door de QR lezer van de smartphone omgezet in een URL. Hierop verschijnt een scherm, getiteld ‘Vraag voor Transaktie’, waarin de gebruiker gemeld wordt dat hij een transaktie wenst door te voeren met de betreffende website.
Hij wordt medegedeeld dat bijvoorbeeld de volgende gegevens zullen overgemaakt worden aan de betreffende website : zijn naam, zijn adres en zijn leeftijd.
De gebruiker wordt gevraagd te bevestigen dat hij wenst door te gaan met deze transaktie. (Desgevallend kan de gebruiker vragen de volledige transactiedetails te bezorgen, die dan in een HTML formaat in een volgend scherm getoond worden).
Indien de gebruiker dit bevestigt, verschijnt een volgend scherm, waarin de gebruiker gevraagd wordt zijn patroon pin in te geven (of een overeenstemmend niet-patroon pin). Op een hiernavolgend scherm wordt de gebruiker geïnformeerd dat zijn gevraagde transactie doorgang vindt. Hij kan het verdere verloop van de transactie opvolgen in het overzichtsscherm van transacties. Ook kan hij de details van de betreffende transactie opvragen door de knop ‘details’ te activeren.
Figuur 2 geeft een beeld van zulk overzicht van transacties.
Voor iedere transactie wordt de naam weergegeven, alsmede een tijds’stempel’. Dit geeft weer wanneer de transactie aangevraagd, resp. afgewerkt is. Verschillende iconen kunnen gebruikt worden om de status van de verschillende transacties in het overzicht aan te geven. Dit kan variëren van ‘in behandeling’, over ‘successvol beëindigd, tot ‘hangende’ of een ‘fout’ code.
Zoals hoger aangegeven, kan een gebruiker verschillende identiteiten aannemen. Identiteiten voor de doeleinden van de huidige uitvinding dienen begrepen te worden als een verzameling van attributen. Identiteiten kunnen niet gecreëerd worden vanuit de smartphone-applicatie op de smartphone van de gebruiker. Ze dienen via de CVA-website of server gecreëerd. Verschillende identiteiten voor een zelfde persoon kunnen bijvoorbeeld handig zijn om te wisselen tussen gegevensbestanden.
Bijvoorbeeld bij het bestellen van een product of dienst kan het handig zijn om te ageren vanuit de identiteit gekoppeld aan het privé, of aan het zakelijk adres.
Op de CVA-server of website is iedere identiteit gekoppeld aan een unieke naam en ID. De gebruiker kan de schermnaam van iedere identiteit wijzigen zo het dit wenst.
Zoals hoger gesteld, iedere identiteit is voorzien van een lijst met attributen. Deze attributen zijn vooraf gedefinieerd en kunnen van de CVA-website of server opgehaald worden. Iedere attribuut is voorzien van een sleutel element en een waarde. Als sleutelelementen kunnen bijvoorbeeld fungeren voor jan@mobileagency : leeftijd, religie, kinderen, gezondheidszorg, met de overeenstemmende waarde elementen : 18, mormoons, 3 en Zilveren Kruis.

Claims (13)

  1. CONCLUSIES
    1. Methode voor het op een beveiligde wijze via asymmetrische cryptografie doorvoeren van electronische transakties via het internet tussen één of meerdere gebruikers en één of meerdere dienstverlenende organisaties, die beschikken over een geverifieerde identiteit, via een verificatie-autoriteit omvattende de volgende stappen : - aanmelden van één of meerdere gebruikers bij de verificatie-autoriteit; - beheren van de publieke sleutels van alle aangemelde gebruikers door de verificatie-autoriteit; - ter beschikking stellen door de verificatie-autoriteit van een applicatie in de applicatie markt van het besturingssysteem van de smartphone van de gebruikers, waarbij deze applicatie sleutelparen genereert op de smartphone van de gebruiker en waarbij de private sleutels van de gebruiker bewaard blijven bij de gebruiker zelf, bij voorkeur op zijn smartphone, en niet aan de verificatie-autoriteit kenbaar of overgemaakt worden.
  2. 2. Methode volgens conclusie 1, waarbij het beheer van de publieke sleutels door de verificatie autoriteit plaatsvindt bij middel van een beheersplatform, bijvoorbeeld DNSSEC.
  3. 3. Methode volgens conclusie 1 of 2, waarbij de beveiliging van de electronische transakties plaatsvindt via asymmetrische cryptografie gebruikmakend van de RSA technologie.
  4. 4. Methode volgens één van de voorgaande conclusies, waarbij bij de aanmelding van een gebruiker bij de verificatie-autoriteit, twee sleutelparen gegenereerd worden, en waarbij bij voorkeur één sleutelpaar dient ter authenticatie van de gebruiker, en het tweede sleutelpaar dient ter versleuteling van de electronische transacties.
  5. 5. Methode volgens conclusie 4, waarbij de sleutelparen van de aangemelde gebruiker gegenereerd worden op een smartphone van de gebruiker, bij voorkeur via een randomized algoritme van een applicatie dat van de applicatie markt van het besturingssysteem van de smartphone van de gebruiker gedownload wordt.
  6. 6. Methode volgens conclusie 5, omvattende de volgende stappen : - downloaden door de gebruiker van de applicatie ter beschikking gesteld door de verificatie organisatie op de applicatie markt van het besturingssysteem van de smartphone van de gebruiker; - initialiseren van de applicatie met generatie van twee sleutelparen; - invullen van de persoonlijke gegevens van de gebruiker in de applicatie; - aanmelden door de gebruiker bij de verificatie organisatie voor de koppeling van zijn identiteit aan het gegenereerde sleutelpaar; - authenticatie van de identiteit van de gebruiker door de verificatie organisatie.
  7. 7. Methode volgens één van de voorgaande conclusies, waarbij de gebruiker via een met asymmetrische cryptografie beveiligde sessie de communicatie met de dienstverlener initieert ofwel rechtstreeks via de website van de dienstverlener ofwel via het inlezen van een code, bijvoorbeeld een bar- of QR code, van een deelnemende dienstverlener.
  8. 8. Methode volgens één van de voorgaande conclusies, waarbij de deelnemende dienstverlenende organisaties beschikken over een geverifieerde identiteit bij middel van een digitaal certificaat uitgereikt door een verificatie autoriteit.
  9. 9. Methode volgens één van de voorgaande conclusies, waarbij een gebruiker een natuurlijke persoon is die handelt onder een identiteit gekoppeld aan een private sleutel geassocieerd aan de door hem gebruikte smartphone.
  10. 10. Methode volgens één van de voorgaande conclusies, waarbij de smartphone een mobiel toestel is dat minimaal beschikt over communicatiemogelijkheden over het mobiele telefoonnetwerk, en over de geavanceerde toepassingen van een persoonlijke computer zoals electronische mail en (hoge-snelheid) internet toegang.
  11. 11. Systeem voor het op een beveiligde wijze via asymmetrische cryptografie doorvoeren van electronische transakties via het internet tussen minstens één gebruiker en minstens één dienstverlenende organisatie via bemiddeling van een verificatie-autoriteit omvattende: - een verificatie-autoriteit voor het beheer van de publieke sleutels van alle gebruikers en dienstverleners die bij de verificatie-authoriteit aangemeld zijn; - minstens één bij de verificatie-autoriteit via zijn smartphone aangemelde gebruiker; - minstens één bij de verificatie-autoriteit aangemelde dienstverlenende organisatie; - een applicatie, ter beschikking gesteld door de verificatie autoriteit in de applicatie markt van het besturingssysteem van de smartphone van de gebruikers, waarbij deze applicatie sleutelparen genereert op de smartphone van de gebruiker. - smartphone(s) van de bij de verificatie autoriteit aangemelde gebruiker(s) waarbij voor iedere aangemelde gebruiker zijn private sleutels op zijn smartphone bewaard worden.
  12. 12. Systeem volgens conclusie 11, waarbij de verificatie autoriteit een beheerssysteem voor het beheer van de publieke sleutels, bijvoorbeeld DNSSEC, omvat.
  13. 13. Systeem volgens conclusie 11 of 12, waarbij de applicatie door de verificatie autoriteit ter beschikking gesteld voor het genereren van de sleutelparen van de gebruikers een randomized algoritme omvat.
BE2013/0505A 2013-07-24 2013-07-24 Werkwijze en systeem voor beveiligde electronische transakties BE1023561B1 (nl)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BE2013/0505A BE1023561B1 (nl) 2013-07-24 2013-07-24 Werkwijze en systeem voor beveiligde electronische transakties

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE2013/0505A BE1023561B1 (nl) 2013-07-24 2013-07-24 Werkwijze en systeem voor beveiligde electronische transakties

Publications (1)

Publication Number Publication Date
BE1023561B1 true BE1023561B1 (nl) 2017-05-04

Family

ID=49304620

Family Applications (1)

Application Number Title Priority Date Filing Date
BE2013/0505A BE1023561B1 (nl) 2013-07-24 2013-07-24 Werkwijze en systeem voor beveiligde electronische transakties

Country Status (1)

Country Link
BE (1) BE1023561B1 (nl)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003050774A1 (en) * 2001-12-10 2003-06-19 Beamtrust A/S A method of distributing a public key
WO2007069906A1 (en) * 2005-12-06 2007-06-21 Annette Krannig-Schmidt Method and server for ordering products
US20080091614A1 (en) * 2004-07-30 2008-04-17 Etrans Lc Method To Make Payment Or Charge Safe Transactions Using Programmable Mobile Telephones

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003050774A1 (en) * 2001-12-10 2003-06-19 Beamtrust A/S A method of distributing a public key
US20080091614A1 (en) * 2004-07-30 2008-04-17 Etrans Lc Method To Make Payment Or Charge Safe Transactions Using Programmable Mobile Telephones
WO2007069906A1 (en) * 2005-12-06 2007-06-21 Annette Krannig-Schmidt Method and server for ordering products

Similar Documents

Publication Publication Date Title
US11777726B2 (en) Methods and systems for recovering data using dynamic passwords
US12323526B2 (en) Decentralized data authentication
CN112333198B (zh) 安全跨域登录方法、系统及服务器
US8666904B2 (en) System and method for trusted embedded user interface for secure payments
US7568098B2 (en) Systems and methods for enhancing security of communication over a public network
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
CN108551437B (zh) 用于认证信息的方法和装置
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
US20100199099A1 (en) User friendly Authentication and Login Method Using Multiple X509 Digital Certificates
US12293372B2 (en) Systems and methods for deterring bot access of computer resource
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
EP2569692A1 (en) One-time use password systems and methods
US12499440B2 (en) System and method for secure web service access control
US11985254B2 (en) Threshold multi-party computation with must-have member
BE1023561B1 (nl) Werkwijze en systeem voor beveiligde electronische transakties
CA3195823A1 (en) System and method for secure web service access control
Marković et al. One possible model of secure e/m-government system
US20260058940A1 (en) Systems and methods for performing transactions in a distributed multidevice environment
US20240323182A1 (en) Contactless card based authentication of social media post
JP2007065789A (ja) 認証システム及び方法
Paul et al. UI Component and Authentication
CN115632852A (zh) 一种密码套件推选方法、装置、电子设备和存储介质
WO2024197277A1 (en) Contactless card based authentication of social media post
WO2026044064A1 (en) Systems and methods for performing transactions in a distributed multidevice environment
AU2024208421A1 (en) Techniques to provide secure cryptographic authentication, verification, functionality access, and payments between contactless cards and communication devices

Legal Events

Date Code Title Description
MM Lapsed because of non-payment of the annual fee

Effective date: 20210731