-
GEBIET DER ERFINDUNG
-
Die vorliegende Erfindung bezieht sich auf eine Methode zur Authentifizierung sicherer Transaktionen. Insbesondere, aber nicht ausschließlich, bezieht sich die Erfindung auf eine Methode zur Authentifizierung der Identität von Nutzern, die sichere Transaktionen durchführen, insbesondere sichere Online-Transaktionen.
-
Die Erfindung erstreckt sich auf ein Benutzerauthentifizierungssystem und eine Plattform zur Nutzung durch Clients, die eine Benutzerauthentifizierung benötigen.
-
HINTERGRUND DER ERFINDUNG
-
Passwörter oder Passschlüssel werden häufig verwendet, um den autorisierten Zugang zu elektronischen Medien wie Computerprogrammen oder Internet-Websites, wie z. B. Internet-Banking-Websites, zu kontrollieren. Wenn ein Benutzer autorisierten Zugang zu einem Programm/Website erhalten möchte, muss er häufig eine Login-Kennung (Benutzername) und ein geheimes Passwort eingeben. Diese werden dann vom Programm/Website gegen Einträge in einer sicheren Datenbank geprüft und der Zugriff ist nur dann erlaubt, wenn Login-Kennung und Passwort korrekt mit einem Datenbankeintrag korrelieren. Die Verwendung einer solchen Login-Kennung und eines solchen Passworts zur Steuerung des autorisierten Zugriffs wird als Ein-Faktor-Authentifizierung bezeichnet.
-
Passwortgeschützte Ressourcen in Computernetzwerken wie dem Internet reichen von den einfachsten Diensten, wie z. B. der Verwaltung Ihrer E-Mail-Listen-Abonnements, bis hin zu Diensten, die eine hochwertige Verschlüsselung und Absicherung erfordern, wie z. B. Handelsportfolios und Bankdienstleistungen. Mit der Entwicklung der Technologie und der Verbreitung von skrupellosen Betreibern, insbesondere im Online-Bereich, ist der Schutz dieser sensiblen Ressourcen mit nur einem Benutzernamen und Passwort unzureichend und in der Tat immer seltener geworden. Der Hauptnachteil eines einfachen Passworts ist, dass das Wissen um diese einzelne wichtige Information jedermann, überall und zu jeder Zeit, unbefugten Zugriff auf die sensiblen Daten geben kann, die es schützen soll.
-
Die Ein-Faktor-Authentifizierung bietet daher einen relativ schwachen Schutz, da sie darauf angewiesen ist, dass der Benutzer seine Login-Kennung und sein Passwort geheim hält. Darüber hinaus wurde eine sogenannte ”Key-Logging”-Software entwickelt, die auf Computern als sogenannte ”Spyware” installiert werden kann, um alle Tastenanschläge eines Benutzers auf einer Computertastatur aufzuzeichnen. Solche Spyware, die oft heimlich von Kriminellen auf Computern an öffentlichen Plätzen wie in Internet-Cafés installiert wird, ermöglicht es Dritten, die Login-Kennung und das Passwort eines Benutzers geheim aufzuzeichnen und später zu verwenden, um sich unberechtigten Zugang zu den sicheren Informationen des Benutzers zu verschaffen. Dies ist also eine relativ einfache Methode, um die Ein-Faktor-Authentifizierung zu umgehen.
-
Nach Kenntnis der Anmelderin haben die jüngsten Versuche zur Verbesserung der Sicherheit die Mobiltelefone der Nutzer genutzt, da davon ausgegangen wird, dass eine Eins-zu-Eins-Beziehung zwischen einem Nutzer und seinem Mobiltelefon besteht. Für die Nutzung dieser Technologie wird davon ausgegangen, dass sich das Telefon immer im Besitz des Benutzers befindet. SMS-Nachrichten (Short Messages Service) sind derzeit der bevorzugte Zustellmechanismus für Sicherheitsmitteilungen und werden in der Regel in Form einer Textnachricht vom Dienstanbieter (z. B. einem Bankinstitut) an das Mobiltelefon des Benutzers gesendet. Die Nachricht enthält normalerweise einen einzigen, einmaligen One-Time-Pin (OTP), den der Benutzer dann manuell in die sichere Umgebung eingeben muss, auf die er zugreifen möchte, oder bevor er eine sichere Transaktion durchführt, in Verbindung mit seinen normalen Anmeldedaten. Obwohl diese Technologie eine zusätzliche Sicherheitsebene bietet, ist sie dennoch anfällig für Missbrauch durch Techniken wie das Klonen von SIM-Karten. Es ist weiterhin erforderlich, dass der Benutzer einen 8-stelligen Code vom Mobiltelefon aus auf die Website oder eine andere sichere Transaktion, die er durchführen möchte, eingibt. Ein weiterer Nachteil dieser Technologie sind die relativ hohen Kosten für die Einrichtung, die die sichere Transaktion hostet, da sie jedes Mal, wenn ein Benutzer authentifiziert werden muss, eine SMS-Nachricht über einen GSM-Netzbetreiber versenden muss. Die Authentifizierung kann mehrere Male während einer bestimmten Sitzung erfolgen, und jede solche Nachricht wird normalerweise vom GSM-Netzbetreiber einzeln in Rechnung gestellt.
-
Es gibt auch andere vollständig Offline-Lösungen, bei denen ein Passschlüssel nach dem Zufallsprinzip von einem mobilen digitalen Gerät jedes Mal erzeugt wird, wenn der Benutzer eine sichere Transaktion durchführen möchte. Der Passschlüssel ist in der Regel eine bedeutungslose Hash-Nummer, die nach einem vordefinierten Algorithmus oder einem privaten Schlüssel generiert wird, der auf dem Gerät gespeichert ist und von der sicheren Umgebung als von einem autorisierten Gerät stammend erkannt werden kann. Diese Lösung verursacht für das ausstellende Institut (in den meisten Fällen Banken) anfängliche Hardwarekosten und der Benutzer ist gezwungen, ein zusätzliches Stück Hardware mit sich zu führen. Darüber hinaus erfordert diese Technologie immer noch die Eingabe eines manchmal langwierigen und komplizierten Passschlüssels, bevor der Benutzer die sichere Transaktion durchführen darf. Da Fehler bei der Transkription des Passschlüssels vom mobilen digitalen Gerät zu einer Ablehnung der Transaktion führen, führt dies in der Regel zu einer erheblichen Zeitverzögerung der Transaktion, da der Benutzer gezwungen ist, den Passschlüssel mit großer Sorgfalt zu transkribieren. Diese Lösung ist aber auch verschiedenen Sicherheitsbedrohungen ausgesetzt. Die Tatsache, dass es vollständig offline ist, macht es anfällig für Missbrauch ohne das Wissen des Benutzers. Auch wenn der Schlüssel (OTP), der das Gerät erzeugt, gestohlen wird, wird der Dieb im Besitz eines Geräts sein, das legitime OTPs erzeugt, und alles, was der Dieb braucht, ist ein legitimer Benutzername und ein Passwort, das leicht durch Spyware oder andere Mittel erhalten werden kann.
-
Bestehende Benutzerauthentifizierungssysteme, die dem Antragsteller bekannt sind, nutzen daher entweder die Ein-Faktor-Authentifizierung (Benutzername und Kennwort) oder die Offline-Zwei-Faktor-Authentifizierung (wie in den beiden vorangegangenen Absätzen beschrieben), um sensible Informationen zu schützen. Zwei-Faktor-Authentifizierung (T-FA) bezieht sich im Allgemeinen auf ein System, bei dem zwei verschiedene Elemente oder Faktoren verwendet werden, um die Identität einer Person oder Information zu authentifizieren. Zu den beiden Faktoren gehören in der Regel etwas, das die zu authentifizierende Person in ihrem Besitz hat (z. B. das Hardware-Gerät oder das Mobiltelefon, das in den obigen Beispielen den Passschlüssel generiert), und etwas, das sie kennt (z. B. Benutzername und Passwort). Die Verwendung von zwei Faktoren im Gegensatz zu einem liefert ein höheres Maß an Authentifizierungsintegrität. Jede Art von Authentisierung, bei der mehr als ein Faktor verwendet wird, wird allgemein als starke Authentisierung bezeichnet.
-
Im weiteren Verlauf dieser Beschreibung wird der Begriff ”sichere Transaktion” weit gefasst und kann alle Fälle umfassen, in denen eine Benutzerauthentifizierung erforderlich ist, bevor eine sichere Operation durchgeführt wird oder bevor der Zugriff auf eine sichere Umgebung gewährt wird. Ebenso sollte ein ”Host einer sicheren Transaktion” oder ein ”Client” so ausgelegt werden, dass er jede Institution umfasst, die sichere Dienste anbietet und die möglicherweise die Authentifizierung ihrer Benutzer erfordert, um die Dienste bereitzustellen.
-
ERFINDUNGSGEGENSTAND
-
Gegenstand der Erfindung ist es, ein sicheres Transaktionsauthentifizierungssystem und -verfahren bereitzustellen, das die oben genannten Probleme mit bestehenden Authentifizierungssystemen zumindest teilweise lindert.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
In Übereinstimmung mit dieser Erfindung ist ein Verfahren zur Authentifizierung einer sicheren Transaktion vorgesehen, das zwischen einem sicheren Transaktions-Host und einem Transaktionsnutzer durchzuführen ist, wobei das Verfahren bei einem Authentifizierungsdienstanbieter durchzuführen ist und die folgenden Schritte umfasst: Empfangen einer Authentifizierungsanfrage von dem sicheren Transaktions-Host; Empfangen eines digitalen Identifikators von einem mobilen Kommunikationsgerät, das mit dem Transaktionsbenutzer assoziiert ist, wobei der digitale Identifikator eindeutig mit diesem spezifischen mobilen Kommunikationsgerät assoziiert ist; Vergleichen des digitalen Identifikators mit einer Liste von digitalen Identifikatoren, die mit mobilen Kommunikationsgeräten von vorregistrierten Benutzern assoziiert sind, die in einer Datenbank gespeichert sind, die mit dem Authentifizierungsdienstanbieter assoziiert ist; Senden einer Transaktionsbestätigungsanforderung an das Mobilfunkgerät des ausführenden Benutzers, wenn der empfangene digitale Identifikator mit einem in der Datenbank gespeicherten digitalen Identifikator übereinstimmt, wobei die Anforderung den Benutzer auffordert, die beabsichtigte Ausführung der sicheren Transaktion zu bestätigen oder zu verweigern; Empfangen eines Bestätigungs- oder Ablehnungsergebnisses von dem Mobilkommunikationsgerät; als Antwort auf ein Bestätigungsergebnis Übertragen eines positiven Authentifizierungsergebnisses an den sicheren Transaktions-Host; und als Antwort auf ein Ablehnungsergebnis Übertragen eines negativen Authentifizierungsergebnisses an den sicheren Transaktions-Host.
-
Ein weiteres Merkmal der Erfindung sieht vor, dass das Mobilfunkgerät ein Mobiltelefon ist.
-
Noch weitere Merkmale der Erfindung sehen vor, dass die Methode die folgenden Schritte umfasst: Anfordern des digitalen Identifikators von dem mobilen Kommunikationsgerät nach Erhalt der Authentifizierungsanforderung von dem sicheren Transaktions-Host; Herstellen einer sicheren Kommunikationsverbindung zwischen dem mobilen Kommunikationsgerät des Transaktionsbenutzers und dem Authentifizierungsdienstanbieter, wenn der empfangene digitale Identifikator einem in der Datenbank gespeicherten digitalen Identifikator entspricht; und Senden der Transaktionsbestätigungsanforderung über die sichere Kommunikationsverbindung und Empfangen des Bestätigungs- oder Ablehnungsergebnisses über die sichere Kommunikationsverbindung; und für den Schritt des Empfangens des digitalen Identifikators von der mobilen Kommunikationseinrichtung, die mit dem ausführenden Benutzer verbunden ist, Empfangen des digitalen Identifikators von einem sicheren Speicherort auf dem mobilen Kommunikationsgerät, von dem er mittels einer Authentifizierungsanwendung, die auf dem mobilen Kommunikationsgerät installiert ist, abrufbar ist.
-
Die Erfindung bietet ferner ein System zur Authentifizierung einer sicheren Transaktion, die zwischen einem Transaktionsbenutzer und einem sicheren Transaktions-Host durchgeführt wird, wobei das System Folgendes umfasst: eine Anwendung für ein mobiles Kommunikationsgerät, konfiguriert zum Installierbarsein auf einem mobilen Kommunikationsgerät, zum Erzeugen eines digitalen Identifikators, der eindeutig mit diesem spezifischen mobilen Kommunikationsgerät verbunden ist, und zum Speichern des digitalen Identifikators an einem Speicherort auf dem mobilen Kommunikationsgerät; und einen Authentifizierungsdienstanbieter, der mindestens einen Authentifizierungsserver und eine damit verbundene Authentifizierungsdatenbank umfasst; wobei der Authentifizierungsserver konfiguriert ist zum Einschreiben von Benutzern, indem er mindestens die digitalen Identifikatoren, die durch die auf ihren mobilen Kommunikationsgeräten installierte Anwendung gebildet werden, in der Authentifizierungsdatenbank registriert; zum Empfangen einer Authentifizierungsanfrage von dem sicheren Transaktions-Host; zum Empfangen eines digitalen Identifikators von einem mobilen Kommunikationsgerät des Transaktionsbenutzers; zum Vergleichen des empfangenen digitalen Identifikators mit einer Liste von digitalen Identifikatoren, die mit mobilen Kommunikationsgeräten von in der Datenbank gespeicherten vorregistrierten Benutzern verknüpft sind; zum Senden einer Transaktionsbestätigungsanforderung an das mobile Kommunikationsgerät des Transaktionsbenutzers, wenn der empfangene digitale Identifikator mit einem in der Datenbank gespeicherten digitalen Identifikator übereinstimmt, wobei der Benutzer aufgefordert wird, seine beabsichtigte Durchführung der sicheren Transaktion zu bestätigen oder zu verweigern; zum Erhalten eines Bestätigungs- oder Ablehnungsergebnis von dem Mobilkommunikationsgerät des Transaktionsbenutzers; und zum Übertragen eines positiven Authentifizierungsergebnisses an den sicheren Transaktions-Host als Antwort auf ein Bestätigungsergebnis und zum Übertragen eines negativen Authentifizierungsergebnisses als Antwort auf ein Ablehnungsergebnis.
-
Weitere Merkmale der Erfindung sehen vor, dass eine Kommunikationsverbindung zwischen dem Server und dem Mobilfunkgerät des Transaktionsbenutzers hergestellt wird, wenn der empfangene digitale Identifikator einem in der Datenbank gespeicherten digitalen Identifikator entspricht, wobei die Transaktionsbestätigungsanforderung und das Bestätigungs- oder Ablehnungsergebnis über die Kommunikationsverbindung übermittelt werden; dass das Mobilfunkgerät ein Mobiltelefon ist; dass die Anwendung des Mobilkommunikationsgerätes eine Softwareanwendung ist, die von dem Mobiltelefon von einer Domäne, die dem Authentifizierungsdienstanbieter zugeordnet ist, über das Internet heruntergeladen werden kann; dass der digitale Identifikator in Abhängigkeit von der International Mobile Equipment Identity(IMEI)-Nummer des Mobiltelefons, auf dem die Anwendung installiert ist, einer International Mobile Subscriber Identity(IMSI)-Nummer der SIM-Karte, die im Mobiltelefon verwendet wird, und eine Zufallszahl, die in einem Mobiltelefonspeicher gespeichert ist, zusammengesetzt ist; dass der Speicherort auf dem Mobiltelefon durch die Anwendung mittels Digital Rights Management Features eines auf dem Mobiltelefon betriebenen Betriebssystems sicher und zugänglich ist; und dass nur autorisierte Anwendungen, vorzugsweise nur die Anwendung, Zugang zu der auf dem Mobiltelefon gespeicherten eindeutigen Kennung zu haben.
-
Noch weitere Merkmale der Erfindung sehen vor, dass die Anwendung konfiguriert ist zum periodischen Zusammensetzen eines neuen digitalen Identifikator aus der IMEI-Nummer des Mobiltelefons, der IMSI-Nummer der SIM-Karte des Mobiltelefons und einer neu erzeugten Zufallszahl; dass der neue digitale Identifikator nach jeder erfolgreichen Transaktionsauthentifizierung zusammengesetzt wird, wobei jeder neue digitale Identifikator im sicheren Speicherort auf dem Mobiltelefon gespeichert und bei seiner Zusammensetzung in die Authentifizierungsdatenbank hochgeladen wird.
-
Weitere Merkmale der Erfindung sehen vor, dass zusätzliche Informationen, die mit einem Benutzer in Verbindung stehen, in der Authentifizierungsdatenbank gespeichert werden, wenn ein Benutzer beim Authentifizierungsserver angemeldet ist, wobei die zusätzlichen Informationen eine oder mehrere persönlicher Informationen, Bankkontodaten und Kreditkartendetails umfassen; dass ein Registrierungsschlüssel erstellt und einem Benutzer zugewiesen wird, wenn die Anwendung auf sein Mobiltelefon heruntergeladen wird, wobei der Registrierungsschlüssel den Benutzer berechtigt, sich beim Authentifizierungsserver anzumelden, und dass der Benutzer aufgefordert wird, persönliche Identifizierungsdaten anzugeben, damit er sich beim Authentifizierungsdienstanbieter anmelden kann.
-
Weitere Merkmale der Erfindung sehen vor, dass das System einen Authentifizierungs-Webserver umfasst, über den Clients oder Client-Anwendungen mit dem Authentifizierungsserver verbunden werden können; dass der Webserver eine Reihe von XML-RPC-Abfragen definiert, mit denen Client-Institutionen Authentifizierungsabfragen mit dem Authentifizierungsserver durchführen können; und dass der Webserver die Ergebnisse von Abfragen an den Authentifizierungsserver über eine unabhängige Variable zur Verfügung stellt, die von den Client-Institutionen gelesen werden kann, während der direkte Zugriff der Client-Institutionen auf die Authentifizierung verhindert wird.
-
Ein weiteres Merkmal der Erfindung sieht vor, dass die Kommunikationsverbindung eine drahtlose GSM- oder CDMA-Kommunikationsverbindung ist, vorzugsweise eine GPRS-Verbindung im Falle eines GSM-Netzes.
-
Weitere Merkmale der Erfindung sehen vor, dass die Anwendung konfiguriert zum Auslösen eines geeigneten Alarms und Pop-ups, der auf dem Bildschirm des Mobiltelefons des ausführenden Benutzers als Antwort auf die Bestätigungs- oder Verweigerungsanfrage des Authentifizierungsservers erscheint, wobei der Pop-up den Benutzer auffordert, die beabsichtigte Durchführung der sicheren Transaktion durch einen Tastendruck zu bestätigen oder zu verweigern; dass der Authentifizierungsserver konfiguriert zum Senden einer Textnachricht an das Mobilfunkgerät des Transaktionsbenutzers, die den Benutzer auffordert, die Kommunikationsverbindung herzustellen, wenn die Kommunikationsverbindung noch nicht hergestellt wurde, wenn der Authentifizierungsserver versucht, die Bestätigungs- oder Verweigerungsanforderung an das Mobiltelefon des Transaktionsbenutzers zu übertragen; und dass die Kommunikation über die Kommunikationsverbindung mittels SSL- oder TLS-gesicherter Nachrichten durchgeführt wird.
-
Noch weitere Merkmale der Erfindung sehen vor, dass der Authentifizierungsdienstanbieter eine Vielzahl von Authentifizierungsservern umfasst, die von einem Lastausgleichsserver gesteuert werden, der mobilen Kommunikationsgeräten von Transaktionsbenutzern Server entsprechend den Lasten auf den jeweiligen Servern zuweist; dass die sichere Transaktion eine oder mehrere der Gruppen umfasst, die den Zugang zu einer sicheren Kundendomäne, Online-Finanztransaktionen, Offline-Finanztransaktionen, Online-Einkäufe, Offline-Käufe, Zugang zu Datenbanken, Zugang zu Informationen, physischen Zugang zu Gebäuden oder anderen Räumlichkeiten, Zugang zu Computernetzwerken, Abonnenten-Websites, Netzwerkportalen und dergleichen aufweisen, und dass eine erfolgreiche gesicherte Transaktion dem Transaktionsbenutzer nur nach Erhalt eines erfolgreichen Authentifizierungsergebnisses vom Authentifizierungsserver gewährt wird.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
Die Erfindung wird nun beschrieben, beispielhaft nur unter Bezugnahme auf die begleitenden Darstellungen in denen:
-
ist eine schematische Darstellung eines Authentifizierungssystems gemäß der Erfindung;
-
ist eine schematische Darstellung eines Authentifizierungssystems in Übereinstimmung mit einer alternativen Ausführungsform der Erfindung, die einen Webserver und einen Lastausgleichsserver umfasst; und
-
ist eine schematische Darstellung des Speicherlayouts eines typischen Mobiltelefons.
-
DETAILLIERTE BESCHREIBUNG MIT BEZUG AUF DIE ZEICHNUNGEN
-
In seiner einfachsten Implementierung und wie in dargestellt, umfasst ein sicheres Transaktionsauthentifizierungssystem (1) einen Authentifizierungsserver (3), eine Authentifizierungsdatenbank (5) und eine Softwareanwendung für Mobilkommunikationsgeräte (nicht abgebildet). Die Anwendung ist konfiguriert zum Installierbarsein auf einem mobilen Kommunikationsgerät (7), das in den meisten Fällen das Mobiltelefon eines Benutzers (9) ist. Es wird angesehen, dass der Server (3), die Datenbank (5) und die Softwareanwendung von einem Authentifizierungsdienstanbieter implementiert, betrieben und gewartet werden und eine Authentifizierungsplattform bereitstellen, mit der Authentifizierungsvorgänge durchgeführt werden können.
-
Um das Authentifizierungssystem (1) nutzen zu können, muss sich der Benutzer (9) beim Authentifizierungsdienstanbieter anmelden. Die Anmeldung erfolgt dadurch, dass der Nutzer (9) die Software-Anwendung über eine Mobiltelefon-Internet-Browser-Anwendung auf sein Mobiltelefon (7) herunterlädt und auf dem Mobiltelefon (7) installiert. Zum Zeitpunkt des Herunterladens der Anwendung generiert der Server (3) auch einen Passschlüssel, den der Benutzer (9) zum Zeitpunkt der Anmeldung benötigt. Die Installation der Software-Anwendung auf dem Mobiltelefon (7) kann manuell durch den Benutzer (9) oder automatisch mit Hilfe eines direkten Links zu der Anwendung erfolgen, die über eine Over the Air(OTA)-Meldung an das Telefon des Benutzers gesendet wird. Die Kommunikation zwischen der Anwendung auf dem Mobiltelefon (7) und dem Authentifizierungsserver (3) erfolgt über ein GSM-Netz (11), vorzugsweise über das General Packet Radio Service (GPRS) Protokoll. Es ist jedoch vorgesehen, dass jedes andere geeignete bidirektionale Kommunikationsnetz und -protokoll verwendet werden kann.
-
Die Anwendung erstellt dann einen eindeutigen digitalen Identifikator (13) (im Folgenden Fingerabdruck genannt), der eindeutig dem spezifischen Mobiltelefon (7) des Benutzers (9) zugeordnet ist. Der Fingerabdruck (13) wird als Funktion der eindeutigen International Mobile Equipment Identity (IMEI) Nummer des Mobiltelefons (7), der International Mobile Subscriber Identity (IMSI) Nummer der SIM-Karte, die dem Benutzer zugeordnet ist und im Mobiltelefon (7) verwendet wird, und einer Zufallszahl, die von der Softwareanwendung erzeugt wird, erstellt. Der Fingerabdruck (13) wird ohne Wissen und Eingriff des Benutzers (9) automatisch generiert und in einem sicheren Speicherbereich auf dem Mobiltelefon (7) gespeichert, von wo aus er nur von autorisierten Softwareanwendungen, vorzugsweise nur von der Authentifizierungsanwendung, gelesen werden kann. Es besteht also eine Eins-zu-Eins-Beziehung zwischen dem digitalen Fingerabdruck und dem Mobiltelefon. Da von einem Nutzer generell erwartet wird, dass er immer im Besitz seines Mobiltelefons ist, bedeutet dies auch eine Eins-zu-Eins-Beziehung zwischen dem digitalen Fingerabdruck (13) und dem Nutzer (9).
-
Nach der Installation kann der Benutzer (9) die Softwareanwendung auf seinem Mobiltelefon (7) öffnen und sich beim Authentifizierungsdienstanbieter anmelden. Die Anwendung sendet dann eine Einschreibungsanfrage mit dem digitalen Fingerabdruck (13) des Mobiltelefons (7) und dem Passschlüssel per GPRS an den Server (3).
-
Der Server (3) empfängt die Registrierungsanfrage und den Passschlüssel und erkennt, dass sich ein neues Gerät registrieren möchte. Der Server (3) nimmt den Registrierungsantrag an, wenn der Registrierungsschlüssel gültig ist, und speichert den digitalen Fingerabdruck (13) des Mobiltelefons (7), das sich in die Autorisierungsdatenbank (5) eintragen möchte. Zu diesem Zeitpunkt ist das Mobiltelefon des Benutzers (9) beim Autorisierungsdienst registriert und sein Mobiltelefon (7) durch den Autorisierungsserver (3) eindeutig identifizierbar.
-
Im weiteren Verlauf dieses Beispiels der Erfindung wird unter Bezugnahme auf den Benutzer (9) erläutert, der versucht, eine sichere Online-(Internet)-Banking-Transaktion durchzuführen. Es sollte jedoch verstanden werden, dass das Beispiel gleichermaßen für eine beliebige Anzahl von sicheren Transaktionen gilt, einschließlich, aber nicht beschränkt auf den Zugang zu sicheren Kundendomänen, Online-Finanztransaktionen, Offline-Finanztransaktionen, Online-Einkäufen, Offline-Einkäufen, dem Zugang zu Datenbanken, dem Zugang zu Informationen, dem physischen Zugang zu Gebäuden oder anderen Räumlichkeiten, dem Zugang zu Computernetzwerken, Abonnenten-Websites, Netzwerkportalen und dergleichen.
-
Um sich in sein Internetbanking-Konto einzuloggen, greift der Nutzer (9) zunächst von einem PC (17), Laptop oder einem anderen internetfähigen Gerät auf die Website des Bankinstituts (15) zu, bei dem sein Konto geführt wird. Der Benutzer (9) gibt dann seine Kontonummer (entspricht einem Benutzernamen) und sein Passwort auf der Internetbanking-Website auf seinem Computer (17) ein. Vor der Anmeldung startet der Benutzer (9) die Authentifizierungsanwendung auf seinem Mobiltelefon (7). Bei der Inbetriebnahme sendet die Softwareanwendung den digitalen Fingerabdruck (13) über das Netzwerk (11) mittels eines GPRS-Protokolls an den Authentifizierungsserver (3), der ihn empfängt und mit den digitalen Fingerabdrücken aller angemeldeten Mobiltelefone in der Datenbank (5) vergleicht. Wenn der digitale Fingerabdruck (13) mit einem in der Datenbank (5) vorregistrierten Fingerabdruck übereinstimmt, wird das Mobiltelefon (7) des Benutzers (9) an der Authentifizierungsplattform angemeldet und eine direkte Echtzeit-Kommunikationsverbindung zwischen dem Authentifizierungsserver (3) und dem Mobiltelefon (7) hergestellt. Das Mobiltelefon (7) und der Authentifizierungsserver (3) kommunizieren ab diesem Zeitpunkt direkt miteinander über Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) Secure Messaging.
-
Wenn der Benutzer (9) die Anmeldung zu seinem Internetbanking-Konto beantragt, fordert das Bankinstitut (15) die Authentifizierung des Benutzers (9) vom Authentifizierungsserver (3) an. Der Authentifizierungsserver (3) wiederum sendet eine Transaktionsbestätigungsanfrage an das Mobiltelefon (7), die von der Software-Anwendung empfangen wird. Die Software-Anwendung löst ein Pop-up auf dem Monitor des Mobiltelefons und einen entsprechenden Alarm aus, um die Aufmerksamkeit des Benutzers (9) auf sich zu ziehen. Das Popup-Fenster enthält Informationen über die Transaktion, die der Benutzer (9) durchzuführen versucht, und fordert den Benutzer (9) auf, die Transaktion durch einen entsprechenden Tastendruck entweder zu bestätigen (annehmen) oder abzulehnen (verweigern). Wenn der Benutzer (9) die Transaktion bestätigt, teilt die Anwendung dieses Bestätigungsergebnis dem Server (3) mit, der wiederum ein positives Authentifizierungsergebnis an den Server des Bankinstituts (15) sendet. Das Bankinstitut (15) wird dem Benutzer (9) dann erlauben, zu seinem Internetbanking-Konto zu gelangen.
-
Der Benutzer (9) ist nun erfolgreich in sein Internetbanking-Konto eingeloggt und kann wie gewohnt weiterarbeiten. Im Laufe der Internetbanking-Sitzung können beliebig viele zusätzliche Autorisierungsanfragen gestellt werden, je nachdem, welche Art von Transaktion der Benutzer (9) zu tätigen versucht und wie die Bank über die Implementierung der durch die Erfindung bereitgestellten Sicherheitsschicht entscheidet.
-
Wenn der Benutzer (9) die Bestätigungsanfrage auf seinem Mobiltelefon ablehnt, wird dieses Ablehnungsergebnis erneut von der Anwendung an den Server (3) übermittelt, der wiederum ein negatives Authentifizierungsergebnis an den Server des Bankinstituts (15) (den sicheren Transaktions-Host) sendet. Die vom Benutzer angeforderte Anmeldung wird daher auf seinem Computer abgelehnt (17) und es wird eine entsprechende Anmeldefehlermeldung angezeigt. Das Beispiel verdeutlicht daher, dass sich ein Benutzer nur dann in sein Konto einloggen kann, wenn er die auf sein Mobiltelefon gesendete Anmeldeanfrage interaktiv explizit bestätigt (akzeptiert). Da der digitale Fingerabdruck nicht dupliziert werden kann, ohne das Mobiltelefon des Benutzers in der Hand zu haben, bedeutet dies, dass sich kein Dritter in die authentifizierungsgeschützte Domäne des Benutzers einloggen kann, ohne über den Benutzernamen des Benutzers, das Passwort des Benutzers sowie das Mobiltelefon Benutzers zu verfügen.
-
Eine ausführlichere Ausführungsform des Systems (1) der Erfindung ist in dargestellt. In der Abbildung sind ähnliche oder vergleichbare Elemente wie die oben beschriebenen mit Bezug auf mit ähnlichen Ziffern gekennzeichnet. Das Benutzerauthentifizierungssystem (1) in dieser Ausführungsform umfasst eine Vielzahl von Authentifizierungsservern (3), obwohl in der Abbildung nur einer gezeigt wird, eine Authentifizierungsdatenbank (5) und eine Softwareanwendung für ein Mobilkommunikationsgerät (nicht abgebildet), die auf dem Mobiltelefon (7) eines Benutzers ( 9 ) installiert ist. Darüber hinaus enthält das System (1) einen Webserver (21), der als Schnittstelle zu einem Client-Webserver (23) dient. Der Webserver (21) stellt eine definierte Schnittstelle zur Verfügung, über die jeder Client-Server (23) Authentifizierungsanforderungen über den Webserver (21) an die Authentifizierungsdatenbank (5) oder den Authentifizierungsserver (3) übermitteln kann. Der Webserver definiert die Schnittstelle zur Client-Software, indem er dem Client eine Reihe von vordefinierten XML-RPC-Abfragen zur Verfügung stellt, die an den Webserver gesendet werden können (21) (XML-RPC ist ein Remote-Procedure-Call-Protokoll, das XML zur Kodierung seiner Aufrufe und HTTP als Transportmechanismus verwendet). Der Webserver (21) erlaubt nur die Abfragen, die über die XML-RPC-Schnittstelle definiert sind, so dass die Authentifizierungsplattform Regeln definieren kann, über die auf Informationen zugegriffen werden kann.
-
Der Autorisierungs-Webserver (21) ist auch mit der Datenbank (5) verbunden, wenn eine Abfrage empfangen wird, und gibt das Ergebnis einer solchen Abfrage in einer Variablen zurück, auf die der Webserver (23) der Client-Institution zugreifen kann. Damit ist sichergestellt, dass kein unberechtigter Zugriff auf die Berechtigungsdaten erlaubt ist, da nur die eigenen Komponenten des Systems (1) direkten Zugriff auf diese Daten haben.
-
zeigt auch, wie der Anmeldeprozess für den Benutzer eines typischen Internetbanking-Kundeninstituts vom System (1) durchgeführt wird. In einem Stadium (27) initiiert der Benutzer (9) die Authentifizierungsanwendungssoftware auf seinem Mobiltelefon (7) und die Anwendung sendet eine Verbindungsanforderung (die Herstellung der Kommunikationsverbindung) an einen Lastausgleichsserver (29), der Teil des Systems (1) ist. Der Lastausgleichsserver (29) wählt dann einen Authentifizierungsserver (3) mit der geringsten aktuellen Last aus allen verfügbaren Authentifizierungsservern und ordnet das Mobiltelefon (7) des Benutzers (9) diesem Server (3) in einem Stadium (31) zu. Der Benutzer (9) meldet sich dann in einem Stadium (33), die von dem entsprechenden Bank-Webserver (23) verwaltet wird, von seinem PC (17) aus bei seiner Internetbanking-Website und seinem Konto an. In Stadium (35) sendet der Bank-Webserver (23) dann eine Autorisierungsanfrage an den Authentifizierungs-Webserver (21) mittels einer XML-RPC-Anfrage, wonach der Webserver (21) mit der Abfrage eines Authentifizierungsergebnisses beginnt. Der Webserver (21) legt die Anfrage in einer Tabelle der ausstehenden Anfragen (37) in Stadium (39) ab. Der dem Mobiltelefon (7) zugeordnete Authentifizierungsserver (3) entnimmt dann in einem Stadium (41) die Anforderung aus der Tabelle (37) und sendet in einem Stadium (43) eine Bestätigungsanforderung über die Kommunikationsverbindung an das Mobiltelefon, in dem die Anwendung den Benutzer (9) auffordert, die Anmeldung durch einen entsprechenden Tastendruck zu bestätigen (annehmen) oder abzulehnen (verweigern). Die Antwort des Benutzers wird wiederum über die Kommunikationsverbindung an den Authentifizierungsserver (3) in einem Stadium (45) übermittelt, nach dem der Server (3) ein Authentifizierungsergebnis in einem Stadium (47) zurück in die Tabelle (37) legt. Der Webserver (21) liest dann das Authentifizierungsergebnis aus der Tabelle (37) und liefert es an den Client-Server (23) der Bank, wenn er in einem Stadium (49) danach abgefragt wird. Wenn die Authentifizierung erfolgreich war, wird der Benutzer (9) in sein Internetbankkonto bei der Kundenbank eingeloggt.
-
Für den Fall, dass ein Benutzer versucht, eine sichere Transaktion über einen Client durchzuführen, der das Authentifizierungssystem der Erfindung verwendet hat, ohne zuvor die Kommunikationsverbindung zwischen dem Authentifizierungsserver und dem Mobiltelefon des Benutzers hergestellt zu haben, kann der Authentifizierungsserver so konfiguriert werden, dass er automatisch eine normale SMS-Nachricht an das Mobiltelefon des Benutzers sendet, wodurch der Benutzer aufgefordert wird, die Authentifizierungssoftwareanwendung auf seinem Mobiltelefon zu starten, die wiederum die Kommunikationsverbindung mit dem Authentifizierungsserver herstellt. Es ist jedoch auch vorgesehen, dass der Authentifizierungsserver in der Lage sein kann, die Softwareanwendung des Mobiltelefon aus der Ferne zu initiieren, falls der Benutzer diese Funktionalität benötigt. Es ist auch möglich, dass der Authentifizierungsdienstanbieter und das Mobiltelefon des ausführenden Benutzers mittels SMS oder anderer geeigneter Nachrichten kommunizieren können, ohne dass die sichere Kommunikationsverbindung zwischen dem Dienstanbieter und dem Mobiltelefon hergestellt wird.
-
Es ist vorgesehen, dass die Mobiltelefon-Software-Anwendung auch mit einem eigenen Passwort weiter abgesichert werden kann, wobei in diesem Fall eine Person, die illegal in den Besitz des Mobiltelefons gelangt, die Softwareanwendung nicht einmal aktivieren, geschweige denn die Kommunikationsverbindung mit dem Authentifizierungsserver herstellen kann.
-
Ein Aspekt, der für den sicheren Betrieb der Erfindung wichtig ist, ist der sichere Speicherort auf dem Mobiltelefon, an dem die Authentifizierungssoftware den Fingerabdruck des Mobiltelefons speichert. Der Fingerabdruck sollte nur von autorisierten Softwareanwendungen abrufbar und interpretierbar sein, vorzugsweise nur von der Authentifizierungssoftware selbst. Auf diese Weise wird es Dritten, die Zugang zum Telefon haben, nicht möglich sein, den einzigartigen Fingerabdruck des Mobiltelefons zu erhalten. Der digitale Fingerabdruck wird daher niemals angezeigt und der Benutzer des Mobiltelefons wird über ihn keine Kenntnis erlangen. Die IMEI-Nummer eines Telefons kann durch Umprogrammierung eines kompromittierten Mobiltelefons oder durch Modifizierung der J2ME-Anwendung dupliziert werden. Ebenso kann die IMSI-Nummer der SIM-Karte eines Mobiltelefons geklont, simuliert oder dupliziert werden, um die J2ME-Anwendung des Telefons zu modifizieren. Zusätzlich kann die Datei, die die Zufallszahl enthält, vom Mobiltelefon kopiert oder durch Modifikation der J2ME-Anwendung abgerufen werden. Es ist daher unerlässlich, dass der Fingerabdruck des Telefons an einem sicheren Ort aufbewahrt wird. Um dies zu erreichen, schlägt die Erfindung vor, dass der eindeutige digitale Fingerabdruck des Telefons an einem Ort auf dem Telefon gespeichert wird, an dem das Betriebssystem des Telefons nur der Authentifizierungsanwendung (oder anderen speziell von ihm autorisierten Anwendungen) den Zugriff und die Änderung erlaubt. Zusätzlich kann der Fingerabdruck Pseudozufallseigenschaften haben, die durch Aktualisierung des Fingerabdrucks sowohl auf dem Mobiltelefon als auch in der Authentifizierungsdatenbank bei jeder erfolgreichen Authentifizierung des Benutzers implementiert werden. Eine Möglichkeit, dies zu erreichen, besteht darin, die bei der Erzeugung des Fingerabdrucks verwendete Zufallszahl zu ändern und den Fingerabdruck mit IMEI, IMSI und neuer Zufallszahl bei jeder erfolgreichen Authentifizierung des Benutzers neu zu kompilieren. Auf diese Weise wird der Benutzer immer noch eindeutig mit dem Telefon in Verbindung gebracht und eine Verletzung der Sicherheit oder ein Durchsickern des digitalen Fingerabdrucks des Telefons ist nur bis zur nächsten erfolgreichen Authentifizierung des Benutzers gültig.
-
Darüber hinaus ist vorgesehen, dass durch die Nutzung der Digital Rights Management(DRM)-Funktionen des Betriebssystems des Mobiltelefons der Zugriff auf die Signatur eingeschränkt werden kann, indem eine eindeutige Signatur in den Code der Authentifizierungsanwendung aufgenommen wird. Die meisten Mobiltelefone unterstützen einen Standard namens OMA DRM (Open Mobile Alliance Digital Rights Management), der sicherstellt, dass Daten, die einmal auf einem Mobiltelefon gespeichert wurden, nicht von Unbefugten abgerufen werden können. Das Authentifizierungssystem der Erfindung nutzt diese Funktionalität aus und speichert einen eindeutigen Schlüssel in diesem DRM-geschützten Bereich auf dem Mobiltelefon. Dies macht es unmöglich, dass jemand ohne die erforderliche Berechtigung auf diesen sicheren Schlüssel zugreifen kann.
-
Wie in dargestellt, umfasst ein Mobiltelefon-Speicher normalerweise bestimmte Speicherbereiche (51), in denen Daten über das Betriebssystem (53) des Telefons und andere Dateien (55) gespeichert werden. Im Speicherbereich des Betriebssystems (53) können verschiedene Anwendungen gespeichert werden, darunter auf den meisten Mobiltelefonen eine Gruppe von Anwendungen (57), die in der Laufzeitumgebung Java Virtual Machine (JVM) ausgeführt werden. Die Authentifizierungsanwendung der Erfindung kann eine der Anwendungen (59) sein, die in der JVM-Umgebung ausgeführt wird. Das Mobiltelefon-Speicher-Dateisystem (55) enthält normalerweise einen geschützten Bereich (61), der dem DRM-geschützten Bereich entspricht. Die meisten Anwendungen, die in der JVM-Umgebung ausgeführt werden, verwenden einen Abschnitt des geschützten Bereichs (61), der als ”JVM Recordstore” (63) bezeichnet wird, in dem sensible Informationen gespeichert werden. Ein Nachteil des JVM Recordstore (63) ist jedoch, dass zwischen jeder Anwendung, die in der JVM-Laufzeitumgebung (57) und dem JVM Recordstore (63) läuft, ein vollständiger bidirektionaler Zugriff möglich ist. Jeder skrupellose Operator, der auf die im JVM Recordstore (63) gespeicherten Informationen zugreifen möchte, muss daher lediglich eine separate Anwendung schreiben, die in der JVM-Laufzeitumgebung läuft, um einen solchen Zugriff zu erhalten. Wie weiter in dargestellt, nutzt die Authentifizierungsanwendung der Erfindung (59) jedoch einen Teil (65) des geschützten Bereichs (61) und verwaltet ihn so, dass nur die Anwendung selbst (59) auf diesen Teil (65) zugreifen kann. Es ist daher zu verstehen, dass durch die Speicherung des digitalen Fingerabdrucks, eventuell mit zusätzlichen Sicherheitsinformationen, auf diese Weise nur die Anwendung (59) darauf zugreifen kann.
-
Da das Hochladen der Authentifizierungsanwendungssoftware auf das Mobiltelefon nicht sicher ist, kann es notwendig sein, eine zusätzliche Signatur auf dem Mobiltelefon zu hinterlegen. Diese zusätzliche Signatur wird auf dem Mobiltelefon gespeichert, nachdem die eindeutige Signatur des Telefons in der Authentifizierungsdatenbank validiert wurde. Wenn die Authentifizierungsanwendung auf dem Mobiltelefon gestartet wird, wird die eindeutige Signatur des Telefons zusammen mit der zusätzlichen Signatur mit dem Authentifizierungsserver geteilt. Nach jeder gültigen Authentifizierung kann die zusätzliche Signatur auf dem Mobiltelefon gespeichert oder aktualisiert werden. Eine Möglichkeit, dies zu erreichen, ist die Verwendung eines kryptographischen Verschlüsselungssystems. Dabei wird ein privates und öffentliches Schlüsselpaar verwendet, mit dem Daten verschlüsselt und entschlüsselt werden können. Daten, die mit dem privaten Schlüssel verschlüsselt sind, können mit dem öffentlichen Schlüssel entschlüsselt werden und umgekehrt. Der private Schlüssel wird normalerweise vom Authentifizierungsserver aufbewahrt, während der öffentliche Schlüssel der Authentifizierungsanwendung des Mobiltelefons zur Verfügung gestellt wird. Wenn es im System der Erfindung verwendet wird, kann das Mobiltelefon bei erfolgreicher Verbindung mit dem Server Daten mit dem öffentlichen Schlüssel verschlüsseln. Nur der echte Authentifizierungsserver, der im Besitz des privaten Schlüssels ist, kann diese Daten entschlüsseln. So werden sogenannte ”Man-in-the-Middle”-Angriffe wirksam verhindert.
-
Es sollte verstanden werden, dass das oben beschriebene Authentifizierungssystem und -verfahren die Bedrohung durch verschiedene bekannte Authentifizierungssysteme weitgehend eliminiert. Insbesondere beseitigt es die Bedrohung durch das Klonen von SIM-Karten. Da der Fingerabdruck für jedes Mobiltelefon einzigartig ist und sowohl Hardware- als auch Softwareaspekte enthält, die mit dem eigentlichen Telefon und der SIM-Karte in Verbindung stehen, erzeugt eine geklonte SIM-Karte, die in einem anderen Telefon verwendet wird, einen völlig anderen Fingerabdruck, der nicht in das Authentifizierungssystem aufgenommen wird, wodurch die SIM-Karte völlig wertlos wird, um sie als Medium für den Zugang zu einer Domäne zu verwenden, die durch das Authentifizierungssystem der Erfindung geschützt ist. Wenn das Telefon eines Benutzers gestohlen wird, muss der Benutzer es nur dem Authentifizierungsdienstanbieter melden, um eine oder beide der IMEI- und IMSI-Nummern als gestohlen und blockiert protokollieren zu lassen. Jeder nachfolgende Authentifizierungsversuch ist daher erfolglos. Aufgrund der Beschaffenheit des Protokolls zwischen Mobiltelefon und Authentifizierungsserver ist das Erfindungssystem in der Lage, böswillige Absichten sehr schnell und effizient zu erkennen. Da ein Benutzer niemals physisch seine Login-Daten (digitaler Fingerabdruck) eingeben muss, deutet jedes Mobiltelefon, das versucht, eine Verbindung mit einem nicht angemeldeten Mobiltelefon herzustellen, mit ziemlicher Sicherheit auf einen Benutzer hin, der versucht, das System zu umgehen.
-
Gemäß der Erfindung kann jeder Versuch eines Benutzers, eine sichere Transaktion durchzuführen, den Benutzer dazu verpflichten, die Transaktion in Echtzeit interaktiv zu bestätigen (annehmen) oder abzulehnen (verweigern). Das erfindungskonforme System bietet daher die Möglichkeit, den Benutzer mit Hilfe des Mobiltelefons einer Person eindeutig zur Authentifizierung zu identifizieren.
-
Ein zusätzlicher Vorteil der Erfindung besteht darin, dass, sobald der Benutzer die vom Authentifizierungsserver gesendete Bestätigungsanfrage genehmigt oder abgelehnt hat, der Zugriff auf die sichere Transaktion bzw. die Berechtigung zur Durchführung der Transaktion sofort gewährt wird, wodurch die Notwendigkeit von OTPs und dergleichen vollständig eliminiert wird. Ein Außenstehender, der in den Besitz des sicheren Benutzernamens und Passwortes des Nutzers gelangt ist, kann daher weiterhin keine Transaktionen im Namen des Nutzers durchführen.
-
Das erfindungskonforme Authentifizierungssystem stellt somit eine Plattform zur Verfügung, auf der Kunden für jede sichere Transaktion eine Zwei-Faktor-Online-Authentifizierung in Echtzeit erhalten können.
-
Die Integration des Systems entsprechend der Erfindung mit bestehenden Authentifizierungssystemen ist einfach, da eine vollständige XML-RPC-Schnittstelle zur Verfügung steht, die die Kommunikation mit dem Authentifizierungsserver und der Datenbank erleichtert. Für die Integration in nicht-webbasierte Anwendungen steht eine Application Programming Interface (API) zur Verfügung, die es dem Entwickler ermöglicht, die Plattform an seine Anwendung anzupassen.
-
Die obige Beschreibung ist nur beispielhaft und es ist zu beachten, dass zahlreiche Änderungen und Ergänzungen an der beschriebenen Erfindung vorgenommen werden können, ohne vom Anwendungsbereich abzuweichen. Insbesondere ist vorgesehen, dass die Erfindung auch eine Offline-Komponente enthalten kann, die verwendet werden kann, wenn das Mobiltelefon nicht in der Lage ist, eine Kommunikationsverbindung mit dem Authentifizierungsserver herzustellen, weil ein fehlendes oder mangelhaftes GPRS-Signal oder fehlende Geldmittel vorliegen, wenn das Mobiltelefon auf der Grundlage eines Prepaid-Vertrags betrieben wird. Unter diesen Umständen kann der Authentifizierungsserver automatisch erkennen, dass eine Verbindung über GPRS nicht möglich ist, und den Authentifizierungsmodus in den Offline-Modus umschalten. Im Offline-Modus kann die mobile Anwendung auf dem Mobiltelefon des Benutzers im Offline-Modus verwendet werden, wo sie OTPs generiert, die der Benutzer eingeben kann, um Zugang zu Domains zu erhalten, die durch ein Authentifizierungssystem gemäß der Erfindung geschützt sind. Der Benutzer kann dann das OTP auf dem Dienstprogramm eingeben, das er verwendet, um seine Identität zu authentifizieren.
-
Ferner ist zu verstehen, dass die Mobiltelefonanwendung im Offline-Betrieb eine auf dem Mobiltelefon gespeicherte Zufallszahl (im Folgenden als Seed bezeichnet) und den digitalen Fingerabdruck zur Erzeugung der OTPs verwenden kann und dass der Seed bei jeder erfolgreichen Kommunikation zwischen der Mobiltelefonanwendung und dem Authentifizierungsserver aktualisiert werden kann.
-
Darüber hinaus sollte man sich darüber im Klaren sein, dass das Authentifizierungssystem der Erfindung das Problem des Klonens einer GSM-SIM-Karte eliminiert. Im Falle einer geklonten SIM-Karte werden die vom Finanzinstitut (über den GSM-Provider) gesendeten SMS-Nachrichten entweder von beiden oder nur von einer der aktiven SIM-Karten empfangen: also entweder vom legitimen Benutzer oder von der Person, die versucht, den Benutzer oder beide zu betrügen. Da dies der Fall ist, besteht eine vernünftige Chance, dass der rechtmäßige Nutzer erst nach Abschluss der Transaktionen die SMS-Benachrichtigungen über die auf seinem Konto getätigten Transaktionen erhält. Das Authentifizierungssystem der Erfindung ermöglicht es, dass jede sichere Transaktion vom ausführenden Benutzer genehmigt oder abgelehnt wird, bevor eine Transaktion abgeschlossen wird. Da der Antrag auf Genehmigung oder Ablehnung der Transaktion effektiv an den Fingerabdruck und nicht nur an die IMSI- oder SIM-Karte des ausführenden Benutzers gesendet wird, ist das System nicht anfällig für das Klonen von SIM-Karten. Aufgrund seines interaktiven Charakters ist er daher sehr gut gerüstet, um Brute-Force-Versuchen standzuhalten, da er sie erkennt und darauf reagiert.
-
Es ist vorgesehen, dass die Fähigkeit des Systems, darüber hinaus weitere Sicherheitslösungen auf den Markt zu bringen, viele zukünftige Anwendungen ermöglicht, ohne dass Änderungen am bestehenden System erforderlich sind. Der interaktive Charakter des Authentifizierungsprozesses und der Plattform lässt Raum für endlose Möglichkeiten und Innovationen, die darauf umgesetzt werden können. Beispielsweise kann der Benutzer auch das Authentifizierungssystem der Erfindung nutzen, um Transaktionen eines Dritten zu autorisieren, da ihm die endgültige Genehmigung oder Ablehnung obliegt. Die Erfindung kann sogar verwendet werden, um ATM-Transaktionen schneller zu machen, sicheres Mobiltelefon-Banking zu realisieren und elektronische Geldtransfers zwischen Bankkontoinhabern und Nicht-Bankkontoinhabern, um nur einige zu nennen.