DE202009019188U1 - Authentifizierung von sicheren Transaktionen - Google Patents

Authentifizierung von sicheren Transaktionen Download PDF

Info

Publication number
DE202009019188U1
DE202009019188U1 DE202009019188.5U DE202009019188U DE202009019188U1 DE 202009019188 U1 DE202009019188 U1 DE 202009019188U1 DE 202009019188 U DE202009019188 U DE 202009019188U DE 202009019188 U1 DE202009019188 U1 DE 202009019188U1
Authority
DE
Germany
Prior art keywords
authentication
mobile communication
user
communication device
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE202009019188.5U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Entersekt International Ltd
Original Assignee
Entersekt International Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=42233671&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE202009019188(U1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Entersekt International Ltd filed Critical Entersekt International Ltd
Publication of DE202009019188U1 publication Critical patent/DE202009019188U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

System (1) zum Authentifizieren einer sicheren Transaktion, die zwischen einem Transaktionsbenutzer (9) und einem sicheren Transaktions-Host (15) durchgeführt wird, wobei das System umfasst: eine Anwendung (59) für mobile Kommunikationsgeräte, die so konfiguriert ist, dass sie auf einem mobilen Kommunikationsgerät (7) installiert werden kann, um einen digitalen Identifikator (13) zusammenzustellen, der eindeutig mit diesem spezifischen mobilen Kommunikationsgerät (7) verbunden ist, und um den digitalen Identifikator (13) in einem Speicherort (65) auf dem mobilen Kommunikationsgerät (7) zu speichern; und einen Authentifizierungsdienstanbieter, der mindestens einen Authentifizierungsserver (3) und eine damit verbundene Authentifizierungsdatenbank (5) umfasst; wobei der Authentifizierungsserver (3) konfiguriert ist zum Einschreiben von Benutzern, indem er mindestens die digitalen Identifikatoren (13), die von der Anwendung (59), die auf ihren mobilen Kommunikationsgeräten installiert ist, in der Authentifizierungsdatenbank (5) registriert; zum Empfangen einer Authentifizierungsanfrage von dem sicheren Transaktions-Host (15); zum Empfangen eines digitalen Identifikators (13) von einem mobilen Kommunikationsgerät (7) des Transaktionsbenutzers (9); zum Vergleichen von den empfangenen digitalen Identifikator (13) mit einer Liste von digitalen Identifikatoren, die mit mobilen Kommunikationsgeräten von in der Datenbank (5) gespeicherten voreingetragenen Benutzern verknüpft sind; zum Senden einer Transaktionsbestätigungsanforderung an das mobile Kommunikationsgerät (7) des Transaktionsbenutzers (9), wenn der empfangene digitale Identifikator (13) einem in der Datenbank (5) gespeicherten digitalen Identifikator entspricht, wobei der Benutzer (9) aufgefordert wird, seine beabsichtigte Leistung der sicheren Transaktion zu bestätigen oder zu verweigern; zum Empfangen eines Bestätigungs- oder Ablehnungsergebnisses von dem Mobilkommunikationsgerät (7) des Transaktionsbenutzers (9); und zum Übertragen eines positiven Authentifizierungsergebnisses an den sicheren Transaktions-Host (15) als Antwort auf ein Bestätigungsergebnis und eines negativen Authentifizierungsergebnisses als Antwort auf ein Ablehnungsergebnis.

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich auf eine Methode zur Authentifizierung sicherer Transaktionen. Insbesondere, aber nicht ausschließlich, bezieht sich die Erfindung auf eine Methode zur Authentifizierung der Identität von Nutzern, die sichere Transaktionen durchführen, insbesondere sichere Online-Transaktionen.
  • Die Erfindung erstreckt sich auf ein Benutzerauthentifizierungssystem und eine Plattform zur Nutzung durch Clients, die eine Benutzerauthentifizierung benötigen.
  • HINTERGRUND DER ERFINDUNG
  • Passwörter oder Passschlüssel werden häufig verwendet, um den autorisierten Zugang zu elektronischen Medien wie Computerprogrammen oder Internet-Websites, wie z. B. Internet-Banking-Websites, zu kontrollieren. Wenn ein Benutzer autorisierten Zugang zu einem Programm/Website erhalten möchte, muss er häufig eine Login-Kennung (Benutzername) und ein geheimes Passwort eingeben. Diese werden dann vom Programm/Website gegen Einträge in einer sicheren Datenbank geprüft und der Zugriff ist nur dann erlaubt, wenn Login-Kennung und Passwort korrekt mit einem Datenbankeintrag korrelieren. Die Verwendung einer solchen Login-Kennung und eines solchen Passworts zur Steuerung des autorisierten Zugriffs wird als Ein-Faktor-Authentifizierung bezeichnet.
  • Passwortgeschützte Ressourcen in Computernetzwerken wie dem Internet reichen von den einfachsten Diensten, wie z. B. der Verwaltung Ihrer E-Mail-Listen-Abonnements, bis hin zu Diensten, die eine hochwertige Verschlüsselung und Absicherung erfordern, wie z. B. Handelsportfolios und Bankdienstleistungen. Mit der Entwicklung der Technologie und der Verbreitung von skrupellosen Betreibern, insbesondere im Online-Bereich, ist der Schutz dieser sensiblen Ressourcen mit nur einem Benutzernamen und Passwort unzureichend und in der Tat immer seltener geworden. Der Hauptnachteil eines einfachen Passworts ist, dass das Wissen um diese einzelne wichtige Information jedermann, überall und zu jeder Zeit, unbefugten Zugriff auf die sensiblen Daten geben kann, die es schützen soll.
  • Die Ein-Faktor-Authentifizierung bietet daher einen relativ schwachen Schutz, da sie darauf angewiesen ist, dass der Benutzer seine Login-Kennung und sein Passwort geheim hält. Darüber hinaus wurde eine sogenannte ”Key-Logging”-Software entwickelt, die auf Computern als sogenannte ”Spyware” installiert werden kann, um alle Tastenanschläge eines Benutzers auf einer Computertastatur aufzuzeichnen. Solche Spyware, die oft heimlich von Kriminellen auf Computern an öffentlichen Plätzen wie in Internet-Cafés installiert wird, ermöglicht es Dritten, die Login-Kennung und das Passwort eines Benutzers geheim aufzuzeichnen und später zu verwenden, um sich unberechtigten Zugang zu den sicheren Informationen des Benutzers zu verschaffen. Dies ist also eine relativ einfache Methode, um die Ein-Faktor-Authentifizierung zu umgehen.
  • Nach Kenntnis der Anmelderin haben die jüngsten Versuche zur Verbesserung der Sicherheit die Mobiltelefone der Nutzer genutzt, da davon ausgegangen wird, dass eine Eins-zu-Eins-Beziehung zwischen einem Nutzer und seinem Mobiltelefon besteht. Für die Nutzung dieser Technologie wird davon ausgegangen, dass sich das Telefon immer im Besitz des Benutzers befindet. SMS-Nachrichten (Short Messages Service) sind derzeit der bevorzugte Zustellmechanismus für Sicherheitsmitteilungen und werden in der Regel in Form einer Textnachricht vom Dienstanbieter (z. B. einem Bankinstitut) an das Mobiltelefon des Benutzers gesendet. Die Nachricht enthält normalerweise einen einzigen, einmaligen One-Time-Pin (OTP), den der Benutzer dann manuell in die sichere Umgebung eingeben muss, auf die er zugreifen möchte, oder bevor er eine sichere Transaktion durchführt, in Verbindung mit seinen normalen Anmeldedaten. Obwohl diese Technologie eine zusätzliche Sicherheitsebene bietet, ist sie dennoch anfällig für Missbrauch durch Techniken wie das Klonen von SIM-Karten. Es ist weiterhin erforderlich, dass der Benutzer einen 8-stelligen Code vom Mobiltelefon aus auf die Website oder eine andere sichere Transaktion, die er durchführen möchte, eingibt. Ein weiterer Nachteil dieser Technologie sind die relativ hohen Kosten für die Einrichtung, die die sichere Transaktion hostet, da sie jedes Mal, wenn ein Benutzer authentifiziert werden muss, eine SMS-Nachricht über einen GSM-Netzbetreiber versenden muss. Die Authentifizierung kann mehrere Male während einer bestimmten Sitzung erfolgen, und jede solche Nachricht wird normalerweise vom GSM-Netzbetreiber einzeln in Rechnung gestellt.
  • Es gibt auch andere vollständig Offline-Lösungen, bei denen ein Passschlüssel nach dem Zufallsprinzip von einem mobilen digitalen Gerät jedes Mal erzeugt wird, wenn der Benutzer eine sichere Transaktion durchführen möchte. Der Passschlüssel ist in der Regel eine bedeutungslose Hash-Nummer, die nach einem vordefinierten Algorithmus oder einem privaten Schlüssel generiert wird, der auf dem Gerät gespeichert ist und von der sicheren Umgebung als von einem autorisierten Gerät stammend erkannt werden kann. Diese Lösung verursacht für das ausstellende Institut (in den meisten Fällen Banken) anfängliche Hardwarekosten und der Benutzer ist gezwungen, ein zusätzliches Stück Hardware mit sich zu führen. Darüber hinaus erfordert diese Technologie immer noch die Eingabe eines manchmal langwierigen und komplizierten Passschlüssels, bevor der Benutzer die sichere Transaktion durchführen darf. Da Fehler bei der Transkription des Passschlüssels vom mobilen digitalen Gerät zu einer Ablehnung der Transaktion führen, führt dies in der Regel zu einer erheblichen Zeitverzögerung der Transaktion, da der Benutzer gezwungen ist, den Passschlüssel mit großer Sorgfalt zu transkribieren. Diese Lösung ist aber auch verschiedenen Sicherheitsbedrohungen ausgesetzt. Die Tatsache, dass es vollständig offline ist, macht es anfällig für Missbrauch ohne das Wissen des Benutzers. Auch wenn der Schlüssel (OTP), der das Gerät erzeugt, gestohlen wird, wird der Dieb im Besitz eines Geräts sein, das legitime OTPs erzeugt, und alles, was der Dieb braucht, ist ein legitimer Benutzername und ein Passwort, das leicht durch Spyware oder andere Mittel erhalten werden kann.
  • Bestehende Benutzerauthentifizierungssysteme, die dem Antragsteller bekannt sind, nutzen daher entweder die Ein-Faktor-Authentifizierung (Benutzername und Kennwort) oder die Offline-Zwei-Faktor-Authentifizierung (wie in den beiden vorangegangenen Absätzen beschrieben), um sensible Informationen zu schützen. Zwei-Faktor-Authentifizierung (T-FA) bezieht sich im Allgemeinen auf ein System, bei dem zwei verschiedene Elemente oder Faktoren verwendet werden, um die Identität einer Person oder Information zu authentifizieren. Zu den beiden Faktoren gehören in der Regel etwas, das die zu authentifizierende Person in ihrem Besitz hat (z. B. das Hardware-Gerät oder das Mobiltelefon, das in den obigen Beispielen den Passschlüssel generiert), und etwas, das sie kennt (z. B. Benutzername und Passwort). Die Verwendung von zwei Faktoren im Gegensatz zu einem liefert ein höheres Maß an Authentifizierungsintegrität. Jede Art von Authentisierung, bei der mehr als ein Faktor verwendet wird, wird allgemein als starke Authentisierung bezeichnet.
  • Im weiteren Verlauf dieser Beschreibung wird der Begriff ”sichere Transaktion” weit gefasst und kann alle Fälle umfassen, in denen eine Benutzerauthentifizierung erforderlich ist, bevor eine sichere Operation durchgeführt wird oder bevor der Zugriff auf eine sichere Umgebung gewährt wird. Ebenso sollte ein ”Host einer sicheren Transaktion” oder ein ”Client” so ausgelegt werden, dass er jede Institution umfasst, die sichere Dienste anbietet und die möglicherweise die Authentifizierung ihrer Benutzer erfordert, um die Dienste bereitzustellen.
  • ERFINDUNGSGEGENSTAND
  • Gegenstand der Erfindung ist es, ein sicheres Transaktionsauthentifizierungssystem und -verfahren bereitzustellen, das die oben genannten Probleme mit bestehenden Authentifizierungssystemen zumindest teilweise lindert.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • In Übereinstimmung mit dieser Erfindung ist ein Verfahren zur Authentifizierung einer sicheren Transaktion vorgesehen, das zwischen einem sicheren Transaktions-Host und einem Transaktionsnutzer durchzuführen ist, wobei das Verfahren bei einem Authentifizierungsdienstanbieter durchzuführen ist und die folgenden Schritte umfasst: Empfangen einer Authentifizierungsanfrage von dem sicheren Transaktions-Host; Empfangen eines digitalen Identifikators von einem mobilen Kommunikationsgerät, das mit dem Transaktionsbenutzer assoziiert ist, wobei der digitale Identifikator eindeutig mit diesem spezifischen mobilen Kommunikationsgerät assoziiert ist; Vergleichen des digitalen Identifikators mit einer Liste von digitalen Identifikatoren, die mit mobilen Kommunikationsgeräten von vorregistrierten Benutzern assoziiert sind, die in einer Datenbank gespeichert sind, die mit dem Authentifizierungsdienstanbieter assoziiert ist; Senden einer Transaktionsbestätigungsanforderung an das Mobilfunkgerät des ausführenden Benutzers, wenn der empfangene digitale Identifikator mit einem in der Datenbank gespeicherten digitalen Identifikator übereinstimmt, wobei die Anforderung den Benutzer auffordert, die beabsichtigte Ausführung der sicheren Transaktion zu bestätigen oder zu verweigern; Empfangen eines Bestätigungs- oder Ablehnungsergebnisses von dem Mobilkommunikationsgerät; als Antwort auf ein Bestätigungsergebnis Übertragen eines positiven Authentifizierungsergebnisses an den sicheren Transaktions-Host; und als Antwort auf ein Ablehnungsergebnis Übertragen eines negativen Authentifizierungsergebnisses an den sicheren Transaktions-Host.
  • Ein weiteres Merkmal der Erfindung sieht vor, dass das Mobilfunkgerät ein Mobiltelefon ist.
  • Noch weitere Merkmale der Erfindung sehen vor, dass die Methode die folgenden Schritte umfasst: Anfordern des digitalen Identifikators von dem mobilen Kommunikationsgerät nach Erhalt der Authentifizierungsanforderung von dem sicheren Transaktions-Host; Herstellen einer sicheren Kommunikationsverbindung zwischen dem mobilen Kommunikationsgerät des Transaktionsbenutzers und dem Authentifizierungsdienstanbieter, wenn der empfangene digitale Identifikator einem in der Datenbank gespeicherten digitalen Identifikator entspricht; und Senden der Transaktionsbestätigungsanforderung über die sichere Kommunikationsverbindung und Empfangen des Bestätigungs- oder Ablehnungsergebnisses über die sichere Kommunikationsverbindung; und für den Schritt des Empfangens des digitalen Identifikators von der mobilen Kommunikationseinrichtung, die mit dem ausführenden Benutzer verbunden ist, Empfangen des digitalen Identifikators von einem sicheren Speicherort auf dem mobilen Kommunikationsgerät, von dem er mittels einer Authentifizierungsanwendung, die auf dem mobilen Kommunikationsgerät installiert ist, abrufbar ist.
  • Die Erfindung bietet ferner ein System zur Authentifizierung einer sicheren Transaktion, die zwischen einem Transaktionsbenutzer und einem sicheren Transaktions-Host durchgeführt wird, wobei das System Folgendes umfasst: eine Anwendung für ein mobiles Kommunikationsgerät, konfiguriert zum Installierbarsein auf einem mobilen Kommunikationsgerät, zum Erzeugen eines digitalen Identifikators, der eindeutig mit diesem spezifischen mobilen Kommunikationsgerät verbunden ist, und zum Speichern des digitalen Identifikators an einem Speicherort auf dem mobilen Kommunikationsgerät; und einen Authentifizierungsdienstanbieter, der mindestens einen Authentifizierungsserver und eine damit verbundene Authentifizierungsdatenbank umfasst; wobei der Authentifizierungsserver konfiguriert ist zum Einschreiben von Benutzern, indem er mindestens die digitalen Identifikatoren, die durch die auf ihren mobilen Kommunikationsgeräten installierte Anwendung gebildet werden, in der Authentifizierungsdatenbank registriert; zum Empfangen einer Authentifizierungsanfrage von dem sicheren Transaktions-Host; zum Empfangen eines digitalen Identifikators von einem mobilen Kommunikationsgerät des Transaktionsbenutzers; zum Vergleichen des empfangenen digitalen Identifikators mit einer Liste von digitalen Identifikatoren, die mit mobilen Kommunikationsgeräten von in der Datenbank gespeicherten vorregistrierten Benutzern verknüpft sind; zum Senden einer Transaktionsbestätigungsanforderung an das mobile Kommunikationsgerät des Transaktionsbenutzers, wenn der empfangene digitale Identifikator mit einem in der Datenbank gespeicherten digitalen Identifikator übereinstimmt, wobei der Benutzer aufgefordert wird, seine beabsichtigte Durchführung der sicheren Transaktion zu bestätigen oder zu verweigern; zum Erhalten eines Bestätigungs- oder Ablehnungsergebnis von dem Mobilkommunikationsgerät des Transaktionsbenutzers; und zum Übertragen eines positiven Authentifizierungsergebnisses an den sicheren Transaktions-Host als Antwort auf ein Bestätigungsergebnis und zum Übertragen eines negativen Authentifizierungsergebnisses als Antwort auf ein Ablehnungsergebnis.
  • Weitere Merkmale der Erfindung sehen vor, dass eine Kommunikationsverbindung zwischen dem Server und dem Mobilfunkgerät des Transaktionsbenutzers hergestellt wird, wenn der empfangene digitale Identifikator einem in der Datenbank gespeicherten digitalen Identifikator entspricht, wobei die Transaktionsbestätigungsanforderung und das Bestätigungs- oder Ablehnungsergebnis über die Kommunikationsverbindung übermittelt werden; dass das Mobilfunkgerät ein Mobiltelefon ist; dass die Anwendung des Mobilkommunikationsgerätes eine Softwareanwendung ist, die von dem Mobiltelefon von einer Domäne, die dem Authentifizierungsdienstanbieter zugeordnet ist, über das Internet heruntergeladen werden kann; dass der digitale Identifikator in Abhängigkeit von der International Mobile Equipment Identity(IMEI)-Nummer des Mobiltelefons, auf dem die Anwendung installiert ist, einer International Mobile Subscriber Identity(IMSI)-Nummer der SIM-Karte, die im Mobiltelefon verwendet wird, und eine Zufallszahl, die in einem Mobiltelefonspeicher gespeichert ist, zusammengesetzt ist; dass der Speicherort auf dem Mobiltelefon durch die Anwendung mittels Digital Rights Management Features eines auf dem Mobiltelefon betriebenen Betriebssystems sicher und zugänglich ist; und dass nur autorisierte Anwendungen, vorzugsweise nur die Anwendung, Zugang zu der auf dem Mobiltelefon gespeicherten eindeutigen Kennung zu haben.
  • Noch weitere Merkmale der Erfindung sehen vor, dass die Anwendung konfiguriert ist zum periodischen Zusammensetzen eines neuen digitalen Identifikator aus der IMEI-Nummer des Mobiltelefons, der IMSI-Nummer der SIM-Karte des Mobiltelefons und einer neu erzeugten Zufallszahl; dass der neue digitale Identifikator nach jeder erfolgreichen Transaktionsauthentifizierung zusammengesetzt wird, wobei jeder neue digitale Identifikator im sicheren Speicherort auf dem Mobiltelefon gespeichert und bei seiner Zusammensetzung in die Authentifizierungsdatenbank hochgeladen wird.
  • Weitere Merkmale der Erfindung sehen vor, dass zusätzliche Informationen, die mit einem Benutzer in Verbindung stehen, in der Authentifizierungsdatenbank gespeichert werden, wenn ein Benutzer beim Authentifizierungsserver angemeldet ist, wobei die zusätzlichen Informationen eine oder mehrere persönlicher Informationen, Bankkontodaten und Kreditkartendetails umfassen; dass ein Registrierungsschlüssel erstellt und einem Benutzer zugewiesen wird, wenn die Anwendung auf sein Mobiltelefon heruntergeladen wird, wobei der Registrierungsschlüssel den Benutzer berechtigt, sich beim Authentifizierungsserver anzumelden, und dass der Benutzer aufgefordert wird, persönliche Identifizierungsdaten anzugeben, damit er sich beim Authentifizierungsdienstanbieter anmelden kann.
  • Weitere Merkmale der Erfindung sehen vor, dass das System einen Authentifizierungs-Webserver umfasst, über den Clients oder Client-Anwendungen mit dem Authentifizierungsserver verbunden werden können; dass der Webserver eine Reihe von XML-RPC-Abfragen definiert, mit denen Client-Institutionen Authentifizierungsabfragen mit dem Authentifizierungsserver durchführen können; und dass der Webserver die Ergebnisse von Abfragen an den Authentifizierungsserver über eine unabhängige Variable zur Verfügung stellt, die von den Client-Institutionen gelesen werden kann, während der direkte Zugriff der Client-Institutionen auf die Authentifizierung verhindert wird.
  • Ein weiteres Merkmal der Erfindung sieht vor, dass die Kommunikationsverbindung eine drahtlose GSM- oder CDMA-Kommunikationsverbindung ist, vorzugsweise eine GPRS-Verbindung im Falle eines GSM-Netzes.
  • Weitere Merkmale der Erfindung sehen vor, dass die Anwendung konfiguriert zum Auslösen eines geeigneten Alarms und Pop-ups, der auf dem Bildschirm des Mobiltelefons des ausführenden Benutzers als Antwort auf die Bestätigungs- oder Verweigerungsanfrage des Authentifizierungsservers erscheint, wobei der Pop-up den Benutzer auffordert, die beabsichtigte Durchführung der sicheren Transaktion durch einen Tastendruck zu bestätigen oder zu verweigern; dass der Authentifizierungsserver konfiguriert zum Senden einer Textnachricht an das Mobilfunkgerät des Transaktionsbenutzers, die den Benutzer auffordert, die Kommunikationsverbindung herzustellen, wenn die Kommunikationsverbindung noch nicht hergestellt wurde, wenn der Authentifizierungsserver versucht, die Bestätigungs- oder Verweigerungsanforderung an das Mobiltelefon des Transaktionsbenutzers zu übertragen; und dass die Kommunikation über die Kommunikationsverbindung mittels SSL- oder TLS-gesicherter Nachrichten durchgeführt wird.
  • Noch weitere Merkmale der Erfindung sehen vor, dass der Authentifizierungsdienstanbieter eine Vielzahl von Authentifizierungsservern umfasst, die von einem Lastausgleichsserver gesteuert werden, der mobilen Kommunikationsgeräten von Transaktionsbenutzern Server entsprechend den Lasten auf den jeweiligen Servern zuweist; dass die sichere Transaktion eine oder mehrere der Gruppen umfasst, die den Zugang zu einer sicheren Kundendomäne, Online-Finanztransaktionen, Offline-Finanztransaktionen, Online-Einkäufe, Offline-Käufe, Zugang zu Datenbanken, Zugang zu Informationen, physischen Zugang zu Gebäuden oder anderen Räumlichkeiten, Zugang zu Computernetzwerken, Abonnenten-Websites, Netzwerkportalen und dergleichen aufweisen, und dass eine erfolgreiche gesicherte Transaktion dem Transaktionsbenutzer nur nach Erhalt eines erfolgreichen Authentifizierungsergebnisses vom Authentifizierungsserver gewährt wird.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die Erfindung wird nun beschrieben, beispielhaft nur unter Bezugnahme auf die begleitenden Darstellungen in denen:
  • ist eine schematische Darstellung eines Authentifizierungssystems gemäß der Erfindung;
  • ist eine schematische Darstellung eines Authentifizierungssystems in Übereinstimmung mit einer alternativen Ausführungsform der Erfindung, die einen Webserver und einen Lastausgleichsserver umfasst; und
  • ist eine schematische Darstellung des Speicherlayouts eines typischen Mobiltelefons.
  • DETAILLIERTE BESCHREIBUNG MIT BEZUG AUF DIE ZEICHNUNGEN
  • In seiner einfachsten Implementierung und wie in dargestellt, umfasst ein sicheres Transaktionsauthentifizierungssystem (1) einen Authentifizierungsserver (3), eine Authentifizierungsdatenbank (5) und eine Softwareanwendung für Mobilkommunikationsgeräte (nicht abgebildet). Die Anwendung ist konfiguriert zum Installierbarsein auf einem mobilen Kommunikationsgerät (7), das in den meisten Fällen das Mobiltelefon eines Benutzers (9) ist. Es wird angesehen, dass der Server (3), die Datenbank (5) und die Softwareanwendung von einem Authentifizierungsdienstanbieter implementiert, betrieben und gewartet werden und eine Authentifizierungsplattform bereitstellen, mit der Authentifizierungsvorgänge durchgeführt werden können.
  • Um das Authentifizierungssystem (1) nutzen zu können, muss sich der Benutzer (9) beim Authentifizierungsdienstanbieter anmelden. Die Anmeldung erfolgt dadurch, dass der Nutzer (9) die Software-Anwendung über eine Mobiltelefon-Internet-Browser-Anwendung auf sein Mobiltelefon (7) herunterlädt und auf dem Mobiltelefon (7) installiert. Zum Zeitpunkt des Herunterladens der Anwendung generiert der Server (3) auch einen Passschlüssel, den der Benutzer (9) zum Zeitpunkt der Anmeldung benötigt. Die Installation der Software-Anwendung auf dem Mobiltelefon (7) kann manuell durch den Benutzer (9) oder automatisch mit Hilfe eines direkten Links zu der Anwendung erfolgen, die über eine Over the Air(OTA)-Meldung an das Telefon des Benutzers gesendet wird. Die Kommunikation zwischen der Anwendung auf dem Mobiltelefon (7) und dem Authentifizierungsserver (3) erfolgt über ein GSM-Netz (11), vorzugsweise über das General Packet Radio Service (GPRS) Protokoll. Es ist jedoch vorgesehen, dass jedes andere geeignete bidirektionale Kommunikationsnetz und -protokoll verwendet werden kann.
  • Die Anwendung erstellt dann einen eindeutigen digitalen Identifikator (13) (im Folgenden Fingerabdruck genannt), der eindeutig dem spezifischen Mobiltelefon (7) des Benutzers (9) zugeordnet ist. Der Fingerabdruck (13) wird als Funktion der eindeutigen International Mobile Equipment Identity (IMEI) Nummer des Mobiltelefons (7), der International Mobile Subscriber Identity (IMSI) Nummer der SIM-Karte, die dem Benutzer zugeordnet ist und im Mobiltelefon (7) verwendet wird, und einer Zufallszahl, die von der Softwareanwendung erzeugt wird, erstellt. Der Fingerabdruck (13) wird ohne Wissen und Eingriff des Benutzers (9) automatisch generiert und in einem sicheren Speicherbereich auf dem Mobiltelefon (7) gespeichert, von wo aus er nur von autorisierten Softwareanwendungen, vorzugsweise nur von der Authentifizierungsanwendung, gelesen werden kann. Es besteht also eine Eins-zu-Eins-Beziehung zwischen dem digitalen Fingerabdruck und dem Mobiltelefon. Da von einem Nutzer generell erwartet wird, dass er immer im Besitz seines Mobiltelefons ist, bedeutet dies auch eine Eins-zu-Eins-Beziehung zwischen dem digitalen Fingerabdruck (13) und dem Nutzer (9).
  • Nach der Installation kann der Benutzer (9) die Softwareanwendung auf seinem Mobiltelefon (7) öffnen und sich beim Authentifizierungsdienstanbieter anmelden. Die Anwendung sendet dann eine Einschreibungsanfrage mit dem digitalen Fingerabdruck (13) des Mobiltelefons (7) und dem Passschlüssel per GPRS an den Server (3).
  • Der Server (3) empfängt die Registrierungsanfrage und den Passschlüssel und erkennt, dass sich ein neues Gerät registrieren möchte. Der Server (3) nimmt den Registrierungsantrag an, wenn der Registrierungsschlüssel gültig ist, und speichert den digitalen Fingerabdruck (13) des Mobiltelefons (7), das sich in die Autorisierungsdatenbank (5) eintragen möchte. Zu diesem Zeitpunkt ist das Mobiltelefon des Benutzers (9) beim Autorisierungsdienst registriert und sein Mobiltelefon (7) durch den Autorisierungsserver (3) eindeutig identifizierbar.
  • Im weiteren Verlauf dieses Beispiels der Erfindung wird unter Bezugnahme auf den Benutzer (9) erläutert, der versucht, eine sichere Online-(Internet)-Banking-Transaktion durchzuführen. Es sollte jedoch verstanden werden, dass das Beispiel gleichermaßen für eine beliebige Anzahl von sicheren Transaktionen gilt, einschließlich, aber nicht beschränkt auf den Zugang zu sicheren Kundendomänen, Online-Finanztransaktionen, Offline-Finanztransaktionen, Online-Einkäufen, Offline-Einkäufen, dem Zugang zu Datenbanken, dem Zugang zu Informationen, dem physischen Zugang zu Gebäuden oder anderen Räumlichkeiten, dem Zugang zu Computernetzwerken, Abonnenten-Websites, Netzwerkportalen und dergleichen.
  • Um sich in sein Internetbanking-Konto einzuloggen, greift der Nutzer (9) zunächst von einem PC (17), Laptop oder einem anderen internetfähigen Gerät auf die Website des Bankinstituts (15) zu, bei dem sein Konto geführt wird. Der Benutzer (9) gibt dann seine Kontonummer (entspricht einem Benutzernamen) und sein Passwort auf der Internetbanking-Website auf seinem Computer (17) ein. Vor der Anmeldung startet der Benutzer (9) die Authentifizierungsanwendung auf seinem Mobiltelefon (7). Bei der Inbetriebnahme sendet die Softwareanwendung den digitalen Fingerabdruck (13) über das Netzwerk (11) mittels eines GPRS-Protokolls an den Authentifizierungsserver (3), der ihn empfängt und mit den digitalen Fingerabdrücken aller angemeldeten Mobiltelefone in der Datenbank (5) vergleicht. Wenn der digitale Fingerabdruck (13) mit einem in der Datenbank (5) vorregistrierten Fingerabdruck übereinstimmt, wird das Mobiltelefon (7) des Benutzers (9) an der Authentifizierungsplattform angemeldet und eine direkte Echtzeit-Kommunikationsverbindung zwischen dem Authentifizierungsserver (3) und dem Mobiltelefon (7) hergestellt. Das Mobiltelefon (7) und der Authentifizierungsserver (3) kommunizieren ab diesem Zeitpunkt direkt miteinander über Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) Secure Messaging.
  • Wenn der Benutzer (9) die Anmeldung zu seinem Internetbanking-Konto beantragt, fordert das Bankinstitut (15) die Authentifizierung des Benutzers (9) vom Authentifizierungsserver (3) an. Der Authentifizierungsserver (3) wiederum sendet eine Transaktionsbestätigungsanfrage an das Mobiltelefon (7), die von der Software-Anwendung empfangen wird. Die Software-Anwendung löst ein Pop-up auf dem Monitor des Mobiltelefons und einen entsprechenden Alarm aus, um die Aufmerksamkeit des Benutzers (9) auf sich zu ziehen. Das Popup-Fenster enthält Informationen über die Transaktion, die der Benutzer (9) durchzuführen versucht, und fordert den Benutzer (9) auf, die Transaktion durch einen entsprechenden Tastendruck entweder zu bestätigen (annehmen) oder abzulehnen (verweigern). Wenn der Benutzer (9) die Transaktion bestätigt, teilt die Anwendung dieses Bestätigungsergebnis dem Server (3) mit, der wiederum ein positives Authentifizierungsergebnis an den Server des Bankinstituts (15) sendet. Das Bankinstitut (15) wird dem Benutzer (9) dann erlauben, zu seinem Internetbanking-Konto zu gelangen.
  • Der Benutzer (9) ist nun erfolgreich in sein Internetbanking-Konto eingeloggt und kann wie gewohnt weiterarbeiten. Im Laufe der Internetbanking-Sitzung können beliebig viele zusätzliche Autorisierungsanfragen gestellt werden, je nachdem, welche Art von Transaktion der Benutzer (9) zu tätigen versucht und wie die Bank über die Implementierung der durch die Erfindung bereitgestellten Sicherheitsschicht entscheidet.
  • Wenn der Benutzer (9) die Bestätigungsanfrage auf seinem Mobiltelefon ablehnt, wird dieses Ablehnungsergebnis erneut von der Anwendung an den Server (3) übermittelt, der wiederum ein negatives Authentifizierungsergebnis an den Server des Bankinstituts (15) (den sicheren Transaktions-Host) sendet. Die vom Benutzer angeforderte Anmeldung wird daher auf seinem Computer abgelehnt (17) und es wird eine entsprechende Anmeldefehlermeldung angezeigt. Das Beispiel verdeutlicht daher, dass sich ein Benutzer nur dann in sein Konto einloggen kann, wenn er die auf sein Mobiltelefon gesendete Anmeldeanfrage interaktiv explizit bestätigt (akzeptiert). Da der digitale Fingerabdruck nicht dupliziert werden kann, ohne das Mobiltelefon des Benutzers in der Hand zu haben, bedeutet dies, dass sich kein Dritter in die authentifizierungsgeschützte Domäne des Benutzers einloggen kann, ohne über den Benutzernamen des Benutzers, das Passwort des Benutzers sowie das Mobiltelefon Benutzers zu verfügen.
  • Eine ausführlichere Ausführungsform des Systems (1) der Erfindung ist in dargestellt. In der Abbildung sind ähnliche oder vergleichbare Elemente wie die oben beschriebenen mit Bezug auf mit ähnlichen Ziffern gekennzeichnet. Das Benutzerauthentifizierungssystem (1) in dieser Ausführungsform umfasst eine Vielzahl von Authentifizierungsservern (3), obwohl in der Abbildung nur einer gezeigt wird, eine Authentifizierungsdatenbank (5) und eine Softwareanwendung für ein Mobilkommunikationsgerät (nicht abgebildet), die auf dem Mobiltelefon (7) eines Benutzers ( 9 ) installiert ist. Darüber hinaus enthält das System (1) einen Webserver (21), der als Schnittstelle zu einem Client-Webserver (23) dient. Der Webserver (21) stellt eine definierte Schnittstelle zur Verfügung, über die jeder Client-Server (23) Authentifizierungsanforderungen über den Webserver (21) an die Authentifizierungsdatenbank (5) oder den Authentifizierungsserver (3) übermitteln kann. Der Webserver definiert die Schnittstelle zur Client-Software, indem er dem Client eine Reihe von vordefinierten XML-RPC-Abfragen zur Verfügung stellt, die an den Webserver gesendet werden können (21) (XML-RPC ist ein Remote-Procedure-Call-Protokoll, das XML zur Kodierung seiner Aufrufe und HTTP als Transportmechanismus verwendet). Der Webserver (21) erlaubt nur die Abfragen, die über die XML-RPC-Schnittstelle definiert sind, so dass die Authentifizierungsplattform Regeln definieren kann, über die auf Informationen zugegriffen werden kann.
  • Der Autorisierungs-Webserver (21) ist auch mit der Datenbank (5) verbunden, wenn eine Abfrage empfangen wird, und gibt das Ergebnis einer solchen Abfrage in einer Variablen zurück, auf die der Webserver (23) der Client-Institution zugreifen kann. Damit ist sichergestellt, dass kein unberechtigter Zugriff auf die Berechtigungsdaten erlaubt ist, da nur die eigenen Komponenten des Systems (1) direkten Zugriff auf diese Daten haben.
  • zeigt auch, wie der Anmeldeprozess für den Benutzer eines typischen Internetbanking-Kundeninstituts vom System (1) durchgeführt wird. In einem Stadium (27) initiiert der Benutzer (9) die Authentifizierungsanwendungssoftware auf seinem Mobiltelefon (7) und die Anwendung sendet eine Verbindungsanforderung (die Herstellung der Kommunikationsverbindung) an einen Lastausgleichsserver (29), der Teil des Systems (1) ist. Der Lastausgleichsserver (29) wählt dann einen Authentifizierungsserver (3) mit der geringsten aktuellen Last aus allen verfügbaren Authentifizierungsservern und ordnet das Mobiltelefon (7) des Benutzers (9) diesem Server (3) in einem Stadium (31) zu. Der Benutzer (9) meldet sich dann in einem Stadium (33), die von dem entsprechenden Bank-Webserver (23) verwaltet wird, von seinem PC (17) aus bei seiner Internetbanking-Website und seinem Konto an. In Stadium (35) sendet der Bank-Webserver (23) dann eine Autorisierungsanfrage an den Authentifizierungs-Webserver (21) mittels einer XML-RPC-Anfrage, wonach der Webserver (21) mit der Abfrage eines Authentifizierungsergebnisses beginnt. Der Webserver (21) legt die Anfrage in einer Tabelle der ausstehenden Anfragen (37) in Stadium (39) ab. Der dem Mobiltelefon (7) zugeordnete Authentifizierungsserver (3) entnimmt dann in einem Stadium (41) die Anforderung aus der Tabelle (37) und sendet in einem Stadium (43) eine Bestätigungsanforderung über die Kommunikationsverbindung an das Mobiltelefon, in dem die Anwendung den Benutzer (9) auffordert, die Anmeldung durch einen entsprechenden Tastendruck zu bestätigen (annehmen) oder abzulehnen (verweigern). Die Antwort des Benutzers wird wiederum über die Kommunikationsverbindung an den Authentifizierungsserver (3) in einem Stadium (45) übermittelt, nach dem der Server (3) ein Authentifizierungsergebnis in einem Stadium (47) zurück in die Tabelle (37) legt. Der Webserver (21) liest dann das Authentifizierungsergebnis aus der Tabelle (37) und liefert es an den Client-Server (23) der Bank, wenn er in einem Stadium (49) danach abgefragt wird. Wenn die Authentifizierung erfolgreich war, wird der Benutzer (9) in sein Internetbankkonto bei der Kundenbank eingeloggt.
  • Für den Fall, dass ein Benutzer versucht, eine sichere Transaktion über einen Client durchzuführen, der das Authentifizierungssystem der Erfindung verwendet hat, ohne zuvor die Kommunikationsverbindung zwischen dem Authentifizierungsserver und dem Mobiltelefon des Benutzers hergestellt zu haben, kann der Authentifizierungsserver so konfiguriert werden, dass er automatisch eine normale SMS-Nachricht an das Mobiltelefon des Benutzers sendet, wodurch der Benutzer aufgefordert wird, die Authentifizierungssoftwareanwendung auf seinem Mobiltelefon zu starten, die wiederum die Kommunikationsverbindung mit dem Authentifizierungsserver herstellt. Es ist jedoch auch vorgesehen, dass der Authentifizierungsserver in der Lage sein kann, die Softwareanwendung des Mobiltelefon aus der Ferne zu initiieren, falls der Benutzer diese Funktionalität benötigt. Es ist auch möglich, dass der Authentifizierungsdienstanbieter und das Mobiltelefon des ausführenden Benutzers mittels SMS oder anderer geeigneter Nachrichten kommunizieren können, ohne dass die sichere Kommunikationsverbindung zwischen dem Dienstanbieter und dem Mobiltelefon hergestellt wird.
  • Es ist vorgesehen, dass die Mobiltelefon-Software-Anwendung auch mit einem eigenen Passwort weiter abgesichert werden kann, wobei in diesem Fall eine Person, die illegal in den Besitz des Mobiltelefons gelangt, die Softwareanwendung nicht einmal aktivieren, geschweige denn die Kommunikationsverbindung mit dem Authentifizierungsserver herstellen kann.
  • Ein Aspekt, der für den sicheren Betrieb der Erfindung wichtig ist, ist der sichere Speicherort auf dem Mobiltelefon, an dem die Authentifizierungssoftware den Fingerabdruck des Mobiltelefons speichert. Der Fingerabdruck sollte nur von autorisierten Softwareanwendungen abrufbar und interpretierbar sein, vorzugsweise nur von der Authentifizierungssoftware selbst. Auf diese Weise wird es Dritten, die Zugang zum Telefon haben, nicht möglich sein, den einzigartigen Fingerabdruck des Mobiltelefons zu erhalten. Der digitale Fingerabdruck wird daher niemals angezeigt und der Benutzer des Mobiltelefons wird über ihn keine Kenntnis erlangen. Die IMEI-Nummer eines Telefons kann durch Umprogrammierung eines kompromittierten Mobiltelefons oder durch Modifizierung der J2ME-Anwendung dupliziert werden. Ebenso kann die IMSI-Nummer der SIM-Karte eines Mobiltelefons geklont, simuliert oder dupliziert werden, um die J2ME-Anwendung des Telefons zu modifizieren. Zusätzlich kann die Datei, die die Zufallszahl enthält, vom Mobiltelefon kopiert oder durch Modifikation der J2ME-Anwendung abgerufen werden. Es ist daher unerlässlich, dass der Fingerabdruck des Telefons an einem sicheren Ort aufbewahrt wird. Um dies zu erreichen, schlägt die Erfindung vor, dass der eindeutige digitale Fingerabdruck des Telefons an einem Ort auf dem Telefon gespeichert wird, an dem das Betriebssystem des Telefons nur der Authentifizierungsanwendung (oder anderen speziell von ihm autorisierten Anwendungen) den Zugriff und die Änderung erlaubt. Zusätzlich kann der Fingerabdruck Pseudozufallseigenschaften haben, die durch Aktualisierung des Fingerabdrucks sowohl auf dem Mobiltelefon als auch in der Authentifizierungsdatenbank bei jeder erfolgreichen Authentifizierung des Benutzers implementiert werden. Eine Möglichkeit, dies zu erreichen, besteht darin, die bei der Erzeugung des Fingerabdrucks verwendete Zufallszahl zu ändern und den Fingerabdruck mit IMEI, IMSI und neuer Zufallszahl bei jeder erfolgreichen Authentifizierung des Benutzers neu zu kompilieren. Auf diese Weise wird der Benutzer immer noch eindeutig mit dem Telefon in Verbindung gebracht und eine Verletzung der Sicherheit oder ein Durchsickern des digitalen Fingerabdrucks des Telefons ist nur bis zur nächsten erfolgreichen Authentifizierung des Benutzers gültig.
  • Darüber hinaus ist vorgesehen, dass durch die Nutzung der Digital Rights Management(DRM)-Funktionen des Betriebssystems des Mobiltelefons der Zugriff auf die Signatur eingeschränkt werden kann, indem eine eindeutige Signatur in den Code der Authentifizierungsanwendung aufgenommen wird. Die meisten Mobiltelefone unterstützen einen Standard namens OMA DRM (Open Mobile Alliance Digital Rights Management), der sicherstellt, dass Daten, die einmal auf einem Mobiltelefon gespeichert wurden, nicht von Unbefugten abgerufen werden können. Das Authentifizierungssystem der Erfindung nutzt diese Funktionalität aus und speichert einen eindeutigen Schlüssel in diesem DRM-geschützten Bereich auf dem Mobiltelefon. Dies macht es unmöglich, dass jemand ohne die erforderliche Berechtigung auf diesen sicheren Schlüssel zugreifen kann.
  • Wie in dargestellt, umfasst ein Mobiltelefon-Speicher normalerweise bestimmte Speicherbereiche (51), in denen Daten über das Betriebssystem (53) des Telefons und andere Dateien (55) gespeichert werden. Im Speicherbereich des Betriebssystems (53) können verschiedene Anwendungen gespeichert werden, darunter auf den meisten Mobiltelefonen eine Gruppe von Anwendungen (57), die in der Laufzeitumgebung Java Virtual Machine (JVM) ausgeführt werden. Die Authentifizierungsanwendung der Erfindung kann eine der Anwendungen (59) sein, die in der JVM-Umgebung ausgeführt wird. Das Mobiltelefon-Speicher-Dateisystem (55) enthält normalerweise einen geschützten Bereich (61), der dem DRM-geschützten Bereich entspricht. Die meisten Anwendungen, die in der JVM-Umgebung ausgeführt werden, verwenden einen Abschnitt des geschützten Bereichs (61), der als ”JVM Recordstore” (63) bezeichnet wird, in dem sensible Informationen gespeichert werden. Ein Nachteil des JVM Recordstore (63) ist jedoch, dass zwischen jeder Anwendung, die in der JVM-Laufzeitumgebung (57) und dem JVM Recordstore (63) läuft, ein vollständiger bidirektionaler Zugriff möglich ist. Jeder skrupellose Operator, der auf die im JVM Recordstore (63) gespeicherten Informationen zugreifen möchte, muss daher lediglich eine separate Anwendung schreiben, die in der JVM-Laufzeitumgebung läuft, um einen solchen Zugriff zu erhalten. Wie weiter in dargestellt, nutzt die Authentifizierungsanwendung der Erfindung (59) jedoch einen Teil (65) des geschützten Bereichs (61) und verwaltet ihn so, dass nur die Anwendung selbst (59) auf diesen Teil (65) zugreifen kann. Es ist daher zu verstehen, dass durch die Speicherung des digitalen Fingerabdrucks, eventuell mit zusätzlichen Sicherheitsinformationen, auf diese Weise nur die Anwendung (59) darauf zugreifen kann.
  • Da das Hochladen der Authentifizierungsanwendungssoftware auf das Mobiltelefon nicht sicher ist, kann es notwendig sein, eine zusätzliche Signatur auf dem Mobiltelefon zu hinterlegen. Diese zusätzliche Signatur wird auf dem Mobiltelefon gespeichert, nachdem die eindeutige Signatur des Telefons in der Authentifizierungsdatenbank validiert wurde. Wenn die Authentifizierungsanwendung auf dem Mobiltelefon gestartet wird, wird die eindeutige Signatur des Telefons zusammen mit der zusätzlichen Signatur mit dem Authentifizierungsserver geteilt. Nach jeder gültigen Authentifizierung kann die zusätzliche Signatur auf dem Mobiltelefon gespeichert oder aktualisiert werden. Eine Möglichkeit, dies zu erreichen, ist die Verwendung eines kryptographischen Verschlüsselungssystems. Dabei wird ein privates und öffentliches Schlüsselpaar verwendet, mit dem Daten verschlüsselt und entschlüsselt werden können. Daten, die mit dem privaten Schlüssel verschlüsselt sind, können mit dem öffentlichen Schlüssel entschlüsselt werden und umgekehrt. Der private Schlüssel wird normalerweise vom Authentifizierungsserver aufbewahrt, während der öffentliche Schlüssel der Authentifizierungsanwendung des Mobiltelefons zur Verfügung gestellt wird. Wenn es im System der Erfindung verwendet wird, kann das Mobiltelefon bei erfolgreicher Verbindung mit dem Server Daten mit dem öffentlichen Schlüssel verschlüsseln. Nur der echte Authentifizierungsserver, der im Besitz des privaten Schlüssels ist, kann diese Daten entschlüsseln. So werden sogenannte ”Man-in-the-Middle”-Angriffe wirksam verhindert.
  • Es sollte verstanden werden, dass das oben beschriebene Authentifizierungssystem und -verfahren die Bedrohung durch verschiedene bekannte Authentifizierungssysteme weitgehend eliminiert. Insbesondere beseitigt es die Bedrohung durch das Klonen von SIM-Karten. Da der Fingerabdruck für jedes Mobiltelefon einzigartig ist und sowohl Hardware- als auch Softwareaspekte enthält, die mit dem eigentlichen Telefon und der SIM-Karte in Verbindung stehen, erzeugt eine geklonte SIM-Karte, die in einem anderen Telefon verwendet wird, einen völlig anderen Fingerabdruck, der nicht in das Authentifizierungssystem aufgenommen wird, wodurch die SIM-Karte völlig wertlos wird, um sie als Medium für den Zugang zu einer Domäne zu verwenden, die durch das Authentifizierungssystem der Erfindung geschützt ist. Wenn das Telefon eines Benutzers gestohlen wird, muss der Benutzer es nur dem Authentifizierungsdienstanbieter melden, um eine oder beide der IMEI- und IMSI-Nummern als gestohlen und blockiert protokollieren zu lassen. Jeder nachfolgende Authentifizierungsversuch ist daher erfolglos. Aufgrund der Beschaffenheit des Protokolls zwischen Mobiltelefon und Authentifizierungsserver ist das Erfindungssystem in der Lage, böswillige Absichten sehr schnell und effizient zu erkennen. Da ein Benutzer niemals physisch seine Login-Daten (digitaler Fingerabdruck) eingeben muss, deutet jedes Mobiltelefon, das versucht, eine Verbindung mit einem nicht angemeldeten Mobiltelefon herzustellen, mit ziemlicher Sicherheit auf einen Benutzer hin, der versucht, das System zu umgehen.
  • Gemäß der Erfindung kann jeder Versuch eines Benutzers, eine sichere Transaktion durchzuführen, den Benutzer dazu verpflichten, die Transaktion in Echtzeit interaktiv zu bestätigen (annehmen) oder abzulehnen (verweigern). Das erfindungskonforme System bietet daher die Möglichkeit, den Benutzer mit Hilfe des Mobiltelefons einer Person eindeutig zur Authentifizierung zu identifizieren.
  • Ein zusätzlicher Vorteil der Erfindung besteht darin, dass, sobald der Benutzer die vom Authentifizierungsserver gesendete Bestätigungsanfrage genehmigt oder abgelehnt hat, der Zugriff auf die sichere Transaktion bzw. die Berechtigung zur Durchführung der Transaktion sofort gewährt wird, wodurch die Notwendigkeit von OTPs und dergleichen vollständig eliminiert wird. Ein Außenstehender, der in den Besitz des sicheren Benutzernamens und Passwortes des Nutzers gelangt ist, kann daher weiterhin keine Transaktionen im Namen des Nutzers durchführen.
  • Das erfindungskonforme Authentifizierungssystem stellt somit eine Plattform zur Verfügung, auf der Kunden für jede sichere Transaktion eine Zwei-Faktor-Online-Authentifizierung in Echtzeit erhalten können.
  • Die Integration des Systems entsprechend der Erfindung mit bestehenden Authentifizierungssystemen ist einfach, da eine vollständige XML-RPC-Schnittstelle zur Verfügung steht, die die Kommunikation mit dem Authentifizierungsserver und der Datenbank erleichtert. Für die Integration in nicht-webbasierte Anwendungen steht eine Application Programming Interface (API) zur Verfügung, die es dem Entwickler ermöglicht, die Plattform an seine Anwendung anzupassen.
  • Die obige Beschreibung ist nur beispielhaft und es ist zu beachten, dass zahlreiche Änderungen und Ergänzungen an der beschriebenen Erfindung vorgenommen werden können, ohne vom Anwendungsbereich abzuweichen. Insbesondere ist vorgesehen, dass die Erfindung auch eine Offline-Komponente enthalten kann, die verwendet werden kann, wenn das Mobiltelefon nicht in der Lage ist, eine Kommunikationsverbindung mit dem Authentifizierungsserver herzustellen, weil ein fehlendes oder mangelhaftes GPRS-Signal oder fehlende Geldmittel vorliegen, wenn das Mobiltelefon auf der Grundlage eines Prepaid-Vertrags betrieben wird. Unter diesen Umständen kann der Authentifizierungsserver automatisch erkennen, dass eine Verbindung über GPRS nicht möglich ist, und den Authentifizierungsmodus in den Offline-Modus umschalten. Im Offline-Modus kann die mobile Anwendung auf dem Mobiltelefon des Benutzers im Offline-Modus verwendet werden, wo sie OTPs generiert, die der Benutzer eingeben kann, um Zugang zu Domains zu erhalten, die durch ein Authentifizierungssystem gemäß der Erfindung geschützt sind. Der Benutzer kann dann das OTP auf dem Dienstprogramm eingeben, das er verwendet, um seine Identität zu authentifizieren.
  • Ferner ist zu verstehen, dass die Mobiltelefonanwendung im Offline-Betrieb eine auf dem Mobiltelefon gespeicherte Zufallszahl (im Folgenden als Seed bezeichnet) und den digitalen Fingerabdruck zur Erzeugung der OTPs verwenden kann und dass der Seed bei jeder erfolgreichen Kommunikation zwischen der Mobiltelefonanwendung und dem Authentifizierungsserver aktualisiert werden kann.
  • Darüber hinaus sollte man sich darüber im Klaren sein, dass das Authentifizierungssystem der Erfindung das Problem des Klonens einer GSM-SIM-Karte eliminiert. Im Falle einer geklonten SIM-Karte werden die vom Finanzinstitut (über den GSM-Provider) gesendeten SMS-Nachrichten entweder von beiden oder nur von einer der aktiven SIM-Karten empfangen: also entweder vom legitimen Benutzer oder von der Person, die versucht, den Benutzer oder beide zu betrügen. Da dies der Fall ist, besteht eine vernünftige Chance, dass der rechtmäßige Nutzer erst nach Abschluss der Transaktionen die SMS-Benachrichtigungen über die auf seinem Konto getätigten Transaktionen erhält. Das Authentifizierungssystem der Erfindung ermöglicht es, dass jede sichere Transaktion vom ausführenden Benutzer genehmigt oder abgelehnt wird, bevor eine Transaktion abgeschlossen wird. Da der Antrag auf Genehmigung oder Ablehnung der Transaktion effektiv an den Fingerabdruck und nicht nur an die IMSI- oder SIM-Karte des ausführenden Benutzers gesendet wird, ist das System nicht anfällig für das Klonen von SIM-Karten. Aufgrund seines interaktiven Charakters ist er daher sehr gut gerüstet, um Brute-Force-Versuchen standzuhalten, da er sie erkennt und darauf reagiert.
  • Es ist vorgesehen, dass die Fähigkeit des Systems, darüber hinaus weitere Sicherheitslösungen auf den Markt zu bringen, viele zukünftige Anwendungen ermöglicht, ohne dass Änderungen am bestehenden System erforderlich sind. Der interaktive Charakter des Authentifizierungsprozesses und der Plattform lässt Raum für endlose Möglichkeiten und Innovationen, die darauf umgesetzt werden können. Beispielsweise kann der Benutzer auch das Authentifizierungssystem der Erfindung nutzen, um Transaktionen eines Dritten zu autorisieren, da ihm die endgültige Genehmigung oder Ablehnung obliegt. Die Erfindung kann sogar verwendet werden, um ATM-Transaktionen schneller zu machen, sicheres Mobiltelefon-Banking zu realisieren und elektronische Geldtransfers zwischen Bankkontoinhabern und Nicht-Bankkontoinhabern, um nur einige zu nennen.

Claims (27)

  1. System (1) zum Authentifizieren einer sicheren Transaktion, die zwischen einem Transaktionsbenutzer (9) und einem sicheren Transaktions-Host (15) durchgeführt wird, wobei das System umfasst: eine Anwendung (59) für mobile Kommunikationsgeräte, die so konfiguriert ist, dass sie auf einem mobilen Kommunikationsgerät (7) installiert werden kann, um einen digitalen Identifikator (13) zusammenzustellen, der eindeutig mit diesem spezifischen mobilen Kommunikationsgerät (7) verbunden ist, und um den digitalen Identifikator (13) in einem Speicherort (65) auf dem mobilen Kommunikationsgerät (7) zu speichern; und einen Authentifizierungsdienstanbieter, der mindestens einen Authentifizierungsserver (3) und eine damit verbundene Authentifizierungsdatenbank (5) umfasst; wobei der Authentifizierungsserver (3) konfiguriert ist zum Einschreiben von Benutzern, indem er mindestens die digitalen Identifikatoren (13), die von der Anwendung (59), die auf ihren mobilen Kommunikationsgeräten installiert ist, in der Authentifizierungsdatenbank (5) registriert; zum Empfangen einer Authentifizierungsanfrage von dem sicheren Transaktions-Host (15); zum Empfangen eines digitalen Identifikators (13) von einem mobilen Kommunikationsgerät (7) des Transaktionsbenutzers (9); zum Vergleichen von den empfangenen digitalen Identifikator (13) mit einer Liste von digitalen Identifikatoren, die mit mobilen Kommunikationsgeräten von in der Datenbank (5) gespeicherten voreingetragenen Benutzern verknüpft sind; zum Senden einer Transaktionsbestätigungsanforderung an das mobile Kommunikationsgerät (7) des Transaktionsbenutzers (9), wenn der empfangene digitale Identifikator (13) einem in der Datenbank (5) gespeicherten digitalen Identifikator entspricht, wobei der Benutzer (9) aufgefordert wird, seine beabsichtigte Leistung der sicheren Transaktion zu bestätigen oder zu verweigern; zum Empfangen eines Bestätigungs- oder Ablehnungsergebnisses von dem Mobilkommunikationsgerät (7) des Transaktionsbenutzers (9); und zum Übertragen eines positiven Authentifizierungsergebnisses an den sicheren Transaktions-Host (15) als Antwort auf ein Bestätigungsergebnis und eines negativen Authentifizierungsergebnisses als Antwort auf ein Ablehnungsergebnis.
  2. System nach Anspruch 1, bei dem eine Kommunikationsverbindung zwischen dem Server (3) und dem mobilen Kommunikationsgerät (7) des Transaktionsnutzers hergestellt wird, wenn der empfangene digitale Identifikator (13) einem in der Datenbank (5) gespeicherten digitalen Identifikator entspricht, wobei die Transaktionsbestätigungsanforderung und das Bestätigungs- oder Verweigerungsergebnis über die Kommunikationsverbindung übermittelt werden.
  3. System nach Anspruch 1 oder Anspruch 2, in dem das Mobilfunkgerät ein Mobiltelefon (7) ist.
  4. System nach Anspruch 3, bei dem die Anwendung (59) für ein Mobilkommunikationsgerät eine Softwareanwendung ist, die von dem Mobiltelefon (7) von einer mit dem Authentifizierungsdienstanbieter verbundenen Domäne über das Internet heruntergeladen werden kann.
  5. System nach einem der Ansprüche 1 bis 4, in dem der digitale Identifikator (13) in Abhängigkeit von einer International Mobile Equipment Identity(IMEI)-Nummer des Mobilkommunikationsgerätes (7), auf dem die Anwendung installiert ist, einer International Mobile Subscriber Identity(IMSI)-Nummer einer SIM-Karte, die in dem Mobilkommunikationsgerät (7) verwendet wird, und einer Zufallszahl, die in einem Speicher eines Mobilkommunikationsgerätes gespeichert ist, zusammengesetzt ist.
  6. System nach einem der Ansprüche 1 bis 5, in dem der Speicherort (65) auf dem mobilen Kommunikationsgerät (7) durch die Anwendung (59) mittels Digital Rights Management Features eines Betriebssystems, das auf dem mobilen Kommunikationsgerät (7) arbeitet, sicher und zugänglich ist.
  7. System nach Anspruch 6, in dem nur autorisierte Anwendungen, vorzugsweise nur die Anwendung (59), Zugriff auf den auf dem mobilen Kommunikationsgerät (7) gespeicherten eindeutigen Identifikator (13) haben.
  8. System nach einem der Ansprüche 1 bis 7, wobei die Anwendung (59) konfiguriert ist zum periodischen Zusammensetzen eines neuen digitalen Identifikators unter Verwendung einer IMEI-Nummer des Mobilkommunikationsgerätes, einer IMSI-Nummer einer SIM-Karte des Mobilkommunikationsgerätes und einer neu erzeugten Zufallszahl.
  9. System nach Anspruch 8, in dem der neue digitale Identifikator nach jeder erfolgreichen Transaktionsauthentifizierung zusammengesetzt wird, wobei jeder neue digitale Identifikator in dem Speicherort (65) auf dem mobilen Kommunikationsgerät (7) gespeichert und bei seiner Zusammensetzung in die Authentifizierungsdatenbank (5) hochgeladen wird.
  10. System nach einem der Ansprüche 1 bis 9, in dem zusätzliche Informationen, die einem Benutzer (9) zugeordnet sind, in der Authentifizierungsdatenbank (5) aufgezeichnet werden, wenn ein Benutzer beim Authentifizierungsserver angemeldet ist, wobei die zusätzlichen Informationen eine oder mehrere persönliche Informationen, Bankkontodaten und Kreditkartendetails umfassen.
  11. System nach einem der Ansprüche 4 bis 10, in dem ein Registrierungspassschlüssel erstellt und einem Benutzer (9) zugewiesen wird, wenn die Anwendung (59) auf sein Mobiltelefon (7) heruntergeladen wird, wobei der Registrierungspassschlüssel den Benutzer berechtigt, sich bei dem Authentifizierungsserver (3) anzumelden.
  12. System nach einem der Ansprüche 1 bis 11, in dem der Benutzer (9) verpflichtet ist, persönliche Identifizierungsdaten anzugeben, damit er sich beim Authentifizierungsdiensteanbieter anmelden kann.
  13. System nach einem der Ansprüche 1 bis 12, das einen Authentifizierungs-Webserver (21) umfasst, mit dem Clients oder Client-Anwendungen mit dem Authentifizierungsserver (3) verbunden werden können.
  14. System nach Anspruch 13, in dem der Webserver (21) eine Anzahl von XML-RPC-Abfragen definiert, mit deren Hilfe Client-Institutionen Authentifizierungsabfragen mit dem Authentifizierungsserver (3) durchführen können.
  15. System nach Anspruch 14, in dem der Webserver (21) die Ergebnisse von Abfragen an den Authentifizierungsserver mittels einer unabhängigen Variable zur Verfügung stellt, die von den Client-Institutionen gelesen werden kann, während der direkte Zugriff der Client-Institutionen auf den Authentifizierungsserver (3) und die Datenbank (5) verhindert wird.
  16. System nach Anspruch 2, bei dem die Kommunikationsverbindung eine drahtlose GSM- oder CDMA-Kommunikationsverbindung ist, vorzugsweise eine GPRS-Verbindung im Falle eines GSM-Netzes.
  17. System nach einem der Ansprüche 1 bis 16, in dem die Anwendung (59) konfiguriert ist zum Auslösen eines geeigneten Alarms und Pop-ups, welcher auf einem Bildschirm des mobilen Kommunikationsgerätes (7) des Transaktionsbenutzers (9) als Antwort auf die Bestätigungs- oder Verweigerungsanforderung des Authentifizierungsservers (3) erscheint, wobei der Pop-up den Benutzer (9) auffordert, sein beabsichtigtes Durchführen der sicheren Transaktion mittels eines Tastendrucks zu bestätigen oder zu verweigern.
  18. System nach Anspruch 2, bei dem der Authentifizierungsserver (3) konfiguriert ist zum Senden einer Textnachricht an das mobile Kommunikationsgerät (7) des Transaktionsbenutzers (9), die den Benutzer auffordert, die Kommunikationsverbindung herzustellen, wenn die Kommunikationsverbindung noch nicht hergestellt wurde, wenn der Authentifizierungsserver (3) versucht, die Bestätigungs- oder Verweigerungsanforderung an das mobile Kommunikationsgerät (7) des Transaktionsbenutzers zu übertragen.
  19. System nach einem der Ansprüche 2 bis 18, bei dem die Kommunikation über die Kommunikationsverbindung mittels SSL- oder TLS-gesicherter Nachrichten erfolgt.
  20. System nach einem der Ansprüche 1 bis 19, wobei der Authentifizierungsdienstanbieter eine Vielzahl von Authentifizierungsservern (3) umfasst, die von einem Lastausgleichsserver (29) gesteuert werden, der mobilen Kommunikationsgeräten von Transaktionsbenutzern Server entsprechend den Lasten auf den jeweiligen Servern zuweist.
  21. System nach einem der Ansprüche 1 bis 20, in dem die sichere Transaktion eine oder mehrere der Gruppen umfasst, die Zugang zu einer sicheren Kundendomäne, Online-Finanztransaktionen, Offline-Finanztransaktionen, Online-Käufe, Offline-Einkäufe, Zugang zu Datenbanken, Zugang zu Informationen, physischen Zugang zu Gebäuden oder anderen Räumlichkeiten, Zugang zu Computernetzwerken, Abonnenten-Websites, Netzwerkportalen und dergleichen aufweisen.
  22. System nach einem der Ansprüche 1 bis 21, in dem eine erfolgreich gesicherte Transaktion dem Transaktionsbenutzer (9) erst nach Erhalt eines erfolgreichen Authentifizierungsergebnisses vom Authentifizierungsserver (3) gewährt wird.
  23. System nach einem der Ansprüche i bis 22, in dem der digitale Identifikator einen Hardware-Identifikator enthält.
  24. System nach Anspruch 23, wobei der digitale Identifikator in Abhängigkeit von dem Hardware-Identifikator und mindestens einer Zufallszahl, die von der Authentifizierungsanwendung erzeugt wurde, erstellt wurde.
  25. System (1) zum Authentifizieren einer sicheren Transaktion, die zwischen einem Transaktionsbenutzer (9) und einem sicheren Transaktions-Host (15) durchgeführt wird, wobei das System umfasst: eine Authentifizierungsanwendung (59) für mobile Kommunikationsgeräte, konfiguriert zum Installierbarsein auf einem mobilen Kommunikationsgerät (7), zum Erzeugen eines digitalen Identifikators (13) ohne Benutzereingriff, der einen Hardware-Identifikator von dem mobilen Kommunikationsgerät enthält und der digitale Identifikator in Abhängigkeit von dem Hardware-Identifikator und mindestens einer Zufallszahl, die von der Authentifizierungsanwendung erzeugt wird, so dass der digitale Identifikator ohne das mobile Kommunikationsgerät des Benutzers (9) nicht wiederhergestellt werden kann, sodass eine eins-zu-eins Verbindung zwischen dem digitalen Identifikator und dem mobilen Kommunikationsgerät (7) des Benutzers (9) hergestellt wird und wobei das mobile Kommunikationsgerät (7), auf dem die Authentifizierungsanwendung (59) installiert ist, eindeutig identifiziert werden kann, und um den digitalen Identifikator (13) in und von einem sicheren Speicherort (65) auf dem mobilen Kommunikationsgerät (7) zu speichern und abzurufen, wobei der digitale Identifikator (13) nur durch autorisierte Anwendungen, einschließlich der Authentifizierungsanwendung (59), von dem sicheren Speicherort (65) abrufbar ist; und einen Authentifizierungsdienstanbieter, der mindestens einen Authentifizierungsserver (3) und eine damit verbundene Authentifizierungsdatenbank (5) umfasst; wobei der Authentifizierungsserver (3) konfiguriert zum Einschreiben von Benutzern, indem er mindestens digitale Identifikatoren (13) in der Authentifizierungsdatenbank (5) registriert, die von der Authentifizierungsanwendung (59), die auf ihren mobilen Kommunikationsgeräten installiert ist, erstellt wurden, wobei jeder digitale Identifikator (13) eindeutig in der Lage ist, das mobile Kommunikationsgerät, auf dem er erstellt wurde, zu identifizieren; zum Empfangen einer Authentifizierungsanfrage von dem sicheren Transaktions-Host (15); zum Empfangen eines digitalen Identifikators (13) von einem mobilen Kommunikationsgerät (7) des Transaktionsbenutzers (9); zum Vergleichen des empfangenen digitalen Identifikators (13) mit einer Liste von digitalen Identifikatoren, die mit mobilen Kommunikationsgeräten von vorregistrierten Benutzern verknüpft sind, die in der Datenbank (5) gespeichert sind; zum Übertragen einer Transaktionsbestätigungsanforderung an das mobile Kommunikationsgerät (7) des Transaktionsbenutzers (9) über eine sichere Kommunikationsverbindung, die zwischen dem mobilen Kommunikationsgerät (7) des Transaktionsbenutzers (9) und dem Authentifizierungsserver (3) hergestellt wurde, wobei der Benutzer (9) aufgefordert wird, seine beabsichtigte Durchführung der sicheren Transaktion zu bestätigen oder zu verweigern; zum Empfangen eines Bestätigungs- oder Ablehnungsergebnis von dem Mobilkommunikationsgerät (7) des Transaktionsbenutzers (9); und zum Übertragen eines positiven Authentifizierungsergebnisses an den sicheren Transaktions-Host (15) als Antwort auf ein Bestätigungsergebnis und zum Übertragen eines negativen Authentifizierungsergebnisses als Antwort auf ein Ablehnungsergebnis.
  26. System nach Anspruch 25, wobei der Authentifizierungsserver (3) konfiguriert ist zum Gestatten eines Aufbaus der sicheren Kommunikationsverbindung, und wobei die sichere Kommunikationsverbindung von der Authentifizierungsanwendung (59) auf dem mobilen Kommunikationsgerät (7) aus initiiert wird.
  27. System nach Anspruch 25 oder Anspruch 26, wobei der Authentifizierungsserver (3) konfiguriert ist zum Senden der Transaktionsbestätigungsanforderung an das mobile Kommunikationsgerät des Transaktionsbenutzers, wenn der empfangene digitale Identifikator einem in der Datenbank gespeicherten digitalen Identifikator entspricht.
DE202009019188.5U 2008-12-03 2009-12-03 Authentifizierung von sicheren Transaktionen Expired - Lifetime DE202009019188U1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
ZA200808439 2008-12-03
ZA200808439 2008-12-03
ZA200904956 2009-07-16
ZA200904956 2009-07-16

Publications (1)

Publication Number Publication Date
DE202009019188U1 true DE202009019188U1 (de) 2018-03-06

Family

ID=42233671

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202009019188.5U Expired - Lifetime DE202009019188U1 (de) 2008-12-03 2009-12-03 Authentifizierung von sicheren Transaktionen

Country Status (12)

Country Link
US (1) US8862097B2 (de)
EP (1) EP2368339B2 (de)
CN (1) CN102301642B (de)
AU (1) AU2009323748B2 (de)
BR (1) BRPI0917067A2 (de)
CA (1) CA2744971C (de)
DE (1) DE202009019188U1 (de)
ES (1) ES2645289T3 (de)
HU (1) HUE037029T2 (de)
PL (1) PL2368339T3 (de)
WO (1) WO2010064128A2 (de)
ZA (1) ZA201008904B (de)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040193763A1 (en) * 2003-03-28 2004-09-30 Fujitsu Limited Inter-bus communication interface device and data security device
CN101727646A (zh) * 2008-10-31 2010-06-09 深圳富泰宏精密工业有限公司 网络银行报警***及方法
US8387119B2 (en) * 2009-12-21 2013-02-26 Ebay Inc. Secure application network
EP2539872A1 (de) * 2010-02-22 2013-01-02 Easy Axess GmbH I.G. System und verfahren zum elektronischen bereitstellen einer zutrittsberechtigung
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
CN102196438A (zh) * 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
EP2437530B1 (de) * 2010-10-01 2019-01-30 Giesecke+Devrient Mobile Security GmbH Verfahren zur Bereitstellung eines Netzwerkzugangs für eine mobile Kommunikationsvorrichtung
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
EP2448305A1 (de) * 2010-10-29 2012-05-02 France Telecom Datenverarbeitung zur Sicherung lokaler Ressourcen in einer mobilen Vorrichtung
CN102480486B (zh) * 2010-11-24 2015-07-22 阿尔卡特朗讯公司 验证通信会话的方法、设备及***
US8320883B2 (en) 2010-12-14 2012-11-27 Battlefield Telecommunications Systems, Llc Method to dynamically authenticate and control mobile devices
US9282085B2 (en) 2010-12-20 2016-03-08 Duo Security, Inc. System and method for digital user authentication
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
FR2973618B1 (fr) * 2011-03-30 2013-04-26 Banque Accord Authentification forte par presentation du numero
EP2557546A1 (de) * 2011-08-12 2013-02-13 Oberthur Technologies Verfahren und sichere Vorrichtung zur Durchführung eines sicheren Transaktion mit einem Endgerät
US8572701B2 (en) * 2011-08-22 2013-10-29 Verizon Patent And Licensing Inc. Authenticating via mobile device
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US9524388B2 (en) 2011-10-07 2016-12-20 Duo Security, Inc. System and method for enforcing a policy for an authenticator device
US8763077B2 (en) 2011-10-07 2014-06-24 Duo Security, Inc. System and method for enforcing a policy for an authenticator device
JP2013097650A (ja) * 2011-11-02 2013-05-20 Bank Of Tokyo-Mitsubishi Ufj Ltd 認証システム、認証方法及び認証サーバ
GB2497077A (en) * 2011-11-23 2013-06-05 Barclays Bank Plc Peer-to-peer payment registration and activation
SG192289A1 (en) * 2012-01-06 2013-08-30 Smart Communications Inc System, method and computer program arranged to facilitate a transaction
WO2013142290A1 (en) * 2012-03-22 2013-09-26 Socialogue, Inc. Internet identity management
US9178879B2 (en) * 2012-05-03 2015-11-03 At&T Intellectual Property I, L.P. Device-based authentication for secure online access
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
US20140067687A1 (en) * 2012-09-02 2014-03-06 Mpayme Ltd. Clone defence system for secure mobile payment
US20140090039A1 (en) * 2012-09-24 2014-03-27 Plantronics, Inc. Secure System Access Using Mobile Biometric Devices
CN103795694A (zh) * 2012-10-31 2014-05-14 中国电信股份有限公司 许可控制方法及***
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
EP2750349A1 (de) * 2012-12-31 2014-07-02 British Telecommunications public limited company Verfahren und Vorrichtung zum sicheren Netzwerkzugang
US8990568B2 (en) * 2013-01-24 2015-03-24 Bank Of America Corporation Mobile device enrollment for online banking transactions
US8869306B2 (en) * 2013-01-24 2014-10-21 Bank Of America Corporation Application usage in device identification program
US9124582B2 (en) 2013-02-20 2015-09-01 Fmr Llc Mobile security fob
US8893230B2 (en) 2013-02-22 2014-11-18 Duo Security, Inc. System and method for proxying federated authentication protocols
US9607156B2 (en) 2013-02-22 2017-03-28 Duo Security, Inc. System and method for patching a device through exploitation
US9338156B2 (en) 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US9443073B2 (en) 2013-08-08 2016-09-13 Duo Security, Inc. System and method for verifying status of an authentication device
US20140244506A1 (en) * 2013-02-28 2014-08-28 Euronet Worldwide, Inc. Dynamic payment authorization system and method
NL2010733C2 (nl) * 2013-04-29 2014-10-30 Baseline Automatisering B V Werkwijzen voor authenticatie, server, inrichting en datadrager.
US8770478B2 (en) 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection
US9053310B2 (en) 2013-08-08 2015-06-09 Duo Security, Inc. System and method for verifying status of an authentication device through a biometric profile
US9756056B2 (en) 2013-09-04 2017-09-05 Anton Nikolaevich Churyumov Apparatus and method for authenticating a user via multiple user devices
US20150082390A1 (en) * 2013-09-08 2015-03-19 Yona Flink Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
US9092302B2 (en) 2013-09-10 2015-07-28 Duo Security, Inc. System and method for determining component version compatibility across a device ecosystem
US9608814B2 (en) 2013-09-10 2017-03-28 Duo Security, Inc. System and method for centralized key distribution
CN103530772A (zh) * 2013-09-30 2014-01-22 深圳钱盒信息技术有限公司 一种移动互联支付风险控制方法及***
EP2869176A3 (de) * 2013-10-10 2015-06-24 Lg Electronics Inc. Mobiles Endgerät und Verfahren zur Steuerung davon
GB201407862D0 (en) * 2013-10-30 2014-06-18 Barclays Bank Plc Transaction authentication
GB2523358A (en) * 2014-02-21 2015-08-26 Domulas Ltd A system and method of processing a secure payment transaction
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
US10396984B2 (en) 2014-05-02 2019-08-27 Barclays Services Limited Apparatus and system having multi-party cryptographic authentication
US9549322B2 (en) * 2014-06-11 2017-01-17 Visa International Service Association Methods and systems for authentication of a communication device
US10783515B2 (en) * 2014-06-19 2020-09-22 IroFit Technologies Oy Method and system for conducting wireless electronic credit card transactions
US20160226806A1 (en) 2014-08-18 2016-08-04 KnowMe Systems, Inc. Digital media messages and files
US10037185B2 (en) 2014-08-18 2018-07-31 Nightlight Systems Llc Digital media message generation
US10038657B2 (en) 2014-08-18 2018-07-31 Nightlight Systems Llc Unscripted digital media message generation
US20160048313A1 (en) 2014-08-18 2016-02-18 KnowMe Systems, Inc. Scripted digital media message generation
CN104504075A (zh) * 2014-12-23 2015-04-08 北京奇虎科技有限公司 信息模糊处理方法及装置
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US9641341B2 (en) 2015-03-31 2017-05-02 Duo Security, Inc. Method for distributed trust authentication
WO2017009743A1 (en) * 2015-07-10 2017-01-19 Comviva Technologies Limited Method and system for enhancing security of card based financial transaction
US9774579B2 (en) 2015-07-27 2017-09-26 Duo Security, Inc. Method for key rotation
US11455621B2 (en) * 2015-11-25 2022-09-27 Idemia Identity & Security USA LLC Device-associated token identity
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
CN107204957B (zh) * 2016-03-16 2020-04-28 阿里巴巴集团控股有限公司 一种账号绑定和业务处理的方法及装置
US10552823B1 (en) * 2016-03-25 2020-02-04 Early Warning Services, Llc System and method for authentication of a mobile device
US10334434B2 (en) * 2016-09-08 2019-06-25 Vmware, Inc. Phone factor authentication
GB201617620D0 (en) * 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
IT201600132156A1 (it) * 2016-12-29 2018-06-29 Infocert S P A Firma elettronica di transazioni tra utenti e fornitori remoti tramite l'uso di codici bidimensionali
DE102017103824A1 (de) * 2017-02-03 2018-08-09 ThePeople.de GmbH Datenverwaltungssystem
AU2018222744B2 (en) * 2017-02-17 2022-04-28 Equifax, Inc. Universal digital identity authentication service
US10693954B2 (en) 2017-03-03 2020-06-23 International Business Machines Corporation Blockchain-enhanced mobile telecommunication device
EP3376482B1 (de) * 2017-03-17 2022-06-22 Wincor Nixdorf International GmbH Verarbeitungsvorrichtung für wertdokumente und verfahren zum betreiben einer verarbeitungsvorrichtung für wertdokumente
US11601807B2 (en) * 2017-05-30 2023-03-07 Belgian Mobile Id Sa/Nv Mobile device authentication using different channels
KR102386456B1 (ko) * 2017-06-12 2022-04-14 삼성전자 주식회사 전자장치, 전자장치의 제어방법 및 시스템
US20190014095A1 (en) * 2017-07-06 2019-01-10 At&T Intellectual Property I, L.P. Facilitating provisioning of an out-of-band pseudonym over a secure communication channel
TWI656781B (zh) * 2017-11-28 2019-04-11 南開科技大學 離線狀態避免二次驗證的系統及其方法
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
NO343688B1 (en) * 2017-12-22 2019-05-06 Protectoria As Secure mobile platform
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
US10880436B2 (en) 2019-01-23 2020-12-29 Weils Fargo Bank, N.A. Transaction fraud prevention tool
US11652638B2 (en) * 2019-07-10 2023-05-16 Mastercard International Incorporated Systems and methods for managing user identities in networks
FR3104875B1 (fr) * 2019-12-17 2024-05-10 Electricite De France Procédé de gestion d’authentification d’un équipement dans un système de communication de données, et système pour la mise en œuvre du procédé
US12034851B2 (en) 2021-07-21 2024-07-09 Ebay Inc. Transaction security techniques
US11930014B2 (en) 2021-09-29 2024-03-12 Bank Of America Corporation Information security using multi-factor authorization
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection
US20230276222A1 (en) * 2022-01-28 2023-08-31 At&T Intellectual Property I, L.P. Split input and output (io) for subscriber identity module (sim) swaps
CN115208655B (zh) * 2022-07-11 2023-09-26 成都信息工程大学 一种应用于工业互联网云服务平台的设备认证处理方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2180142T3 (es) * 1997-06-27 2003-02-01 Swisscom Mobile Ag Procedimiento de transaccion con un elemento de identificacion portatil.
FI980427A (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
US6052675A (en) * 1998-04-21 2000-04-18 At&T Corp. Method and apparatus for preauthorizing credit card type transactions
US6799277B2 (en) 1998-06-04 2004-09-28 Z4 Technologies, Inc. System and method for monitoring software
FI105966B (fi) 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
EP1290850A2 (de) 2000-05-24 2003-03-12 Expertron Group (Pty) Ltd Authentifizierungssystem und verfahren
US20010051920A1 (en) * 2000-06-07 2001-12-13 Joao Raymond Anthony Financial transaction and/or wireless communication device authorization, notification and/or security apparatus and method
US20020082995A1 (en) * 2000-12-27 2002-06-27 Christie, Samuel H. Payment authorization system
TW535389B (en) 2001-07-03 2003-06-01 Wistron Corp Transaction system and method with automatic identification verification
US20030061163A1 (en) * 2001-09-27 2003-03-27 Durfield Richard C. Method and apparatus for verification/authorization by credit or debit card owner of use of card concurrently with merchant transaction
CN100361436C (zh) 2001-10-26 2008-01-09 客得富移动通信股份有限公司 在移动终端和服务器之间执行相互认证的***和方法
US20030126076A1 (en) 2001-12-27 2003-07-03 Telefonaktiebolaget L.M. Ericsson (Publ) Systems and methods for secure authorization of electronic transactions
US7697920B1 (en) * 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
US20040097217A1 (en) 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
US7606560B2 (en) 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
EP1542117A1 (de) * 2003-10-29 2005-06-15 Sony Ericsson Mobile Communications AB Binden von Inhalt an Benutzer
CA2495949A1 (en) * 2004-02-05 2005-08-05 Simon Law Secure wireless authorization system
US20070113090A1 (en) 2004-03-10 2007-05-17 Villela Agostinho De Arruda Access control system based on a hardware and software signature of a requesting device
US7530098B2 (en) * 2004-04-28 2009-05-05 Scenera Technologies, Llc Device ownership transfer from a network
EP1659810B1 (de) * 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Aktualisierung der Konfigurationsparameter in einem mobilen Endgerät
GB0508468D0 (en) * 2005-04-26 2005-06-01 Ramakrishna Madhusudana Method and system providing data in dependence on keywords in electronic messages
WO2007008860A2 (en) 2005-07-11 2007-01-18 Conrad Sheehan Secure electronic transactions between a mobile device and other mobile, fixed or virtual devices
NO324315B1 (no) 2005-10-03 2007-09-24 Encap As Metode og system for sikker brukerautentisering ved personlig dataterminal
FI20060046A0 (fi) * 2006-01-19 2006-01-19 Markku Matias Rautiola Piirikytkentäisen langattoman pääsyverkon liittäminen IP-multimedia-alijärjestelmään
US8413160B2 (en) 2006-06-22 2013-04-02 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for transaction based load balancing
US8051297B2 (en) 2006-11-28 2011-11-01 Diversinet Corp. Method for binding a security element to a mobile device
US7953862B2 (en) * 2007-01-16 2011-05-31 Sony Ericsson Mobile Communications Ab Methods for accessing a phone-based web server with a private IP address and related electronic devices and computer program products
US8331989B2 (en) * 2007-06-15 2012-12-11 Intel Corporation Field programming of a mobile station with subscriber identification and related information
US8116735B2 (en) * 2008-02-28 2012-02-14 Simo Holdings Inc. System and method for mobile telephone roaming
LU91488B1 (en) 2008-10-17 2010-04-19 Robert Carter Multifactor Authentication

Also Published As

Publication number Publication date
BRPI0917067A2 (pt) 2016-02-16
CA2744971C (en) 2019-08-06
PL2368339T3 (pl) 2018-01-31
WO2010064128A3 (en) 2011-01-27
AU2009323748A1 (en) 2011-11-17
CN102301642B (zh) 2015-12-02
HUE037029T2 (hu) 2018-08-28
EP2368339A4 (de) 2013-07-31
EP2368339B2 (de) 2022-10-05
US8862097B2 (en) 2014-10-14
EP2368339B1 (de) 2017-08-09
EP2368339A2 (de) 2011-09-28
CA2744971A1 (en) 2010-06-10
AU2009323748B2 (en) 2015-07-02
US20110086616A1 (en) 2011-04-14
ES2645289T3 (es) 2017-12-04
ZA201008904B (en) 2011-07-27
CN102301642A (zh) 2011-12-28
WO2010064128A2 (en) 2010-06-10

Similar Documents

Publication Publication Date Title
DE202009019188U1 (de) Authentifizierung von sicheren Transaktionen
EP2533172B2 (de) Gesicherter Zugriff auf Daten in einem Gerät
CN113010911B (zh) 一种数据访问控制方法、装置及计算机可读存储介质
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
DE60312911T2 (de) System für mobile Authentifizierung mit reduzierten Authentifizierungsverzögerung
CA2875823C (en) System and method for establishing and monetizing trusted identities in cyberspace with personal data service and user console
KR102189301B1 (ko) 블록체인 기반 보안이 강화된 클라우드 서비스 제공 시스템 및 방법
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
EP1358533A2 (de) Verfahren, anordnung und sicherheitsmedium zur authentifizierung eines benutzers
DE212015000047U1 (de) Sichere Anmeldung ohne Passwörter
DE69925482T2 (de) Verfahren, einrichtung und gerät zur authentifizierung
DE102011075257B4 (de) Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
DE102008062984A1 (de) Prozess zur Authentifizierung eines Nutzers durch ein Zertifikat unter Verwendung eines Ausserband-Nachrichtenaustausches
DE102020108828A1 (de) Personalisierter, serverindividueller Authentifizierungsmechanismus
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
DE102011055297A1 (de) Verfahren sowie Netzwerk-System und Authentifizierungsvorrichtung zur Authentifizierung in einer Netzwerkapplikation
EP2631837B1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102013105781A1 (de) Verfahren zur Adressierung, Authentifizierung und sicheren Datenspeicherung in Rechnersystemen
EP2397960B1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token über eine Telekommunikations-Chipkarte und ein Server-Computersystem
CH715740A2 (de) Verfahren zur Feststellung von unauthorisiertem Zugriff auf Daten.
EP2933769B1 (de) Transaktionsverfahren
DE102017012249A1 (de) Mobiles Endgerät und Verfahren zum Authentifizieren eines Benutzers an einem Endgerät mittels mobilem Endgerät
EP2591583B1 (de) Verfahren zur sicheren datenübertragung und entschlüsselung für die kommunikation via internet
DE102013103363A1 (de) Verfahren zum gewähren eines nutzerzugriffs auf ein kommunikationssystem
DE102011110898A1 (de) Verfahren zur Authentifizierung eines Benutzers zum Gewähren eines Zugangs zu Diensten eines Computersystems, sowie zugehöriges Computersystem, Authentifizierungsserver und Kommunikationsgerät mit Authentifizierungsapplikation

Legal Events

Date Code Title Description
R152 Utility model maintained after payment of third maintenance fee after eight years
R207 Utility model specification
R071 Expiry of right