-
Die
vorliegende Erfindung bezieht sich auf ein Verfahren und ein System
zur Authentifikation in digitalen Kommunikationssystemen.
-
Der
Bedarf nach sicheren elektronischen Transaktionen und Zugang zu
entfernten Diensten, die einen Anwender und ein Transaktionssystem,
wie etwa eine auf Internet basierende Geschäftsseite, Internet-Banking
oder eine automatische Geldausgabemaschine (ATM) bei einer Bank
hat während
den letzten Jahren dramatisch zugenommen. Eine Hauptfrage, die mit
den sicheren Transaktionen zu tun hat, ist diejenige einer Authentifikation
des Anwenders gegenüber
dem System. Das heißt,
wie ein Anwender als der Besitzer von z. B. einem Bankkonto, von
welchem der Anwender Geld abzieht, wenn er ein ATM oder Internet-Bankingservices
benutzt, zu identifizieren ist.
-
Ein
gut etabliertes Verfahren zum Authentifizieren von Anwendern in
derartigen Systemen ist dasjenige der Ausstattung des Anwenders
mit einer elektronisch lesbaren Vorrichtung, die Information über den
Anwender und sein Konto enthält.
Derartige Karten sind weit verbreitet und enthalten eine magnetisch
gespeicherte Information. Um zu ermöglichen, dass der Anwender
seine Karte in einem ATM verwendet, hat der Herausgeber (z. B. die
Bank) den Anwender mit einem Geheimcode versehen, der dem ATM zugeführt wird,
wenn die Karte verwendet wird. Der Code wird verwendet, um die Karte
zur Verwendung durch den Anwender jedes Mal, wenn der Anwender Verwendung
von der Karte macht, zu "Entriegeln".
-
Jedoch
ist ein Nachteil eines derartigen Verfahrens, dass ein und der gleiche
Code jedes Mal verwendet wird, wenn ein Anwender sich gegenüber dem
System authentifiziert. Dies erhöht
das Risiko einer nicht autorisierten Verwendung der Karte, wenn der
Anwender die Karte verliert.
-
Bisher
sind Lösungen
entwickelt worden, die verschiedene Codes verwenden, die sich von
Gelegenheit zu Gelegenheit ändern,
so genannte Einmalcodes (OTCs). Derartige OTCs könnten dem Anwender mittels
einer Abfolge von Codes bereitgestellt werden, die jeweils einmal
verwendet werden, und vielleicht in einer vorbestimmten Reihenfolge.
Alternativ könnten
die OTCs mittels tragbaren Code-erzeugenden Vorrichtungen erzeugt
werden, in welchen ein neuer Code jedes Mal, wenn dieser verwendet
wird, basierend auf personalisierter Information, die durch den
Anwender bereit gestellt wird, erzeugt wird, wie etwa ein persönlicher
PIN-Code. Derartige Vorrichtungen bestehen im Allgemeinen aus zwei
Arten. Eine erste Art sind spezifisch entwickelte Geräte mit Eingabeeinrichtungen,
wie etwa ein Keyboard, ein Display, ein Prozessor zum Erzeugen des
Codes etc. Eine zweite Art bezieht sich auf so genannte Smart-Cards
oder integrierte Schaltungskarten (ICC), d.h. Karten, die mit einem
Chip ausgestattet sind. Zum Beispiel offenbart die Druckschrift
WO 0201325 des gleichen Anmelders ein derartiges Authentifikationssystem,
das OTCs verwendet.
-
Jedoch
ist ein Problem bei der Verwendung von OTCs das Problem des Synchronisierens
des Code-Erzeugungs/Ausweisverfahrens jeweils auf der Anwenderseite
und in der Authentifikationsverwaltungseinheit. Im Fall, dass die
Verfahren nicht synchronisiert sind, wird der Anwender nicht authentifiziert
und erhält
keine Autorisation für
einen Zugang zu benötigten
Dienstleistungen oder dergleichen, sogar obwohl ein korrekter OTC
eingegeben wurde. Die Synchronisation könnte erreicht werden, indem
Synchronisationsdaten, wie etwa eine Sequenznummer, ein Zeitwert
oder dergleichen auf die gleiche Weise sowohl auf der Anwenderseite
als auch auf der Authentifikationsverwaltungseinheitsseite beibehalten
und auf den neusten Stand gebracht werden bzw. geupdatet werden.
Jedoch könnten
die Synchronisationsdaten leicht asynchron werden, z. B. aufgrund von
manuellen Fehlern, fehlgeschlagenen Authentifikationsversuchen,
verschiedenen Uhrraten etc.
-
Versuche
sind in der Vergangenheit angestellt worden, um dieses Problem zu
beheben. Zum Beispiel könnten
einige akzeptable OTC bei den Authentifikationsverwaltungseinheiten
erzeugt oder ausgewählt
werden, z. B. entsprechend einer Abfolge von Synchronisationsdaten.
Jedoch nimmt hierdurch das Sicherheitsniveau ab, und das Problem wird
nur teilweise gelöst,
da die Hauptfolge oder das Fenster von akzeptablen OTCs noch nicht
ausreichend sein kann, um die aufgetretene fehlende Synchronisation
zu handhaben.
-
Andere
bekannte Lösungen
versuchen die Synchronisation wieder herzustellen. Jedoch sind diese
Lösungen
im Allgemeinen sehr mühsam
und umständlich
für den
Anwender, und können
auch ein Sicherheitsrisiko darstellen.
-
Zum
Beispiel offenbart
US 5 627 355 ein System
zur Authentifikation eines Anwenders in einem digitalen Kommunikationssystem,
in dem eine persönliche
Identifikationsnummer (PIN) verwendet wird. Die Authentifikation
basiert auf einer PIN, der durch den Anwender in Kombination mit
einer Kontonummer eingegeben wird. Die PIN, die durch den Anwender
bereitgestellt wird, wird durch den Host bzw. Datenbankbetreiber
oder Hauptcomputer überprüft, um zu
sehen, ob diese mit der nächsten
PIN in der Abfolge in der Host-Vorrichtung übereinstimmt, oder die PIN
sofort vor oder nach der PIN oder nicht. In dem Fall, dass die PINs
nicht übereinstimmen,
wird das gleiche Verfahren wiederholt, d.h. eine neue PIN wird von
dem Anwender abgefragt, und wird anschließend auf genau die gleiche
Weise durch den Host verarbeitet. Wenn die PINs wiederum nicht übereinstimmen,
wird das Einschreiten eines echten Operators benötigt, um zusätzliche Überprüfungen, basierend
auf Ausweisnummern etc. durchzuführen.
-
Es
ist daher eine Aufgabe der vorliegenden Erfindung, ein verbessertes
Verfahren und ein System zur Anwender-Authentifikation bereitzustellen, welches
leichter und schneller zu verwenden ist und/oder sicherer ist.
-
Diese
Aufgabe wird durch ein Verfahren und ein System gemäß den beigefügten Ansprüchen erreicht.
-
Gemäß einem
Aspekt der Erfindung wird ein Verfahren zum Authentifizieren eines
Verwenders in einem digitalen Kommunikationssystem mindestens eine
Eingabeeinheit mit einer Benutzeroberfläche für das System, einer Authentifikations-Verwaltungseinheit
zur Authentifikation des Benutzers vom System und ein Kommunikationsnetzwerk
zum Verbinden der Eingabeeinheit mit der Authentifikations-Verwaltungseinheit.
Das Verfahren umfasst die folgenden Schritte:
- – Empfangen
einer Benutzer-Identifikationsinformation
an der Authentifikations-Verwaltungseinheit
von der Eingabeeinheit;
- – Empfangen
eines einmalig gültigen
Codes (one time code, OTC) an der Authentifikations-Verwaltungseinheit;
- – auf
der Identifikationsinformation basierendes Identifizieren einer
Sequenz von dem Benutzer zugeordneten Verifikations-OTCs, die ein
großes Zugangsfenster
bildet;
- – Auswählen wenigstens
eines der Verifikations-OTCs der Sequenz in Bezug auf die größte Wahrscheinlichkeit
zur Authentifikation, wobei die ausgewählten Verifikations-OTCs ein
kleines Zugangsfenster bilden; und
- – Vergleichen
des wenigstens einen Verifikations-OTCs des kleinen Zugangsfensters und
des von der Eingabeeinheit empfangenen OTC, und im Falle einer Übereinstimmung
ein Authentifizieren des Benutzers zum System; und im Fall der fehlenden Übereinstimmung:
- – Anfordern
eines zweiten OTC vom Benutzer;
- – Durchsuchen
zumindest eines Teils der verbleibenden Sequenz von Verifikations-OTCs
des großen
Zugangsfensters auf zwei Verifikations-OTCs in Folge, die mit den
zwei vom Benutzer empfangenen OTCs übereinstimmen und
- – im
Fall einer Übereinstimmung
ein Authentifizieren des Benutzers zum System.
-
Gemäß diesem
Verfahren wird ein sehr gut funktionierendes effizientes, aber noch
sicheres Authentifikationsverfahren bereitgestellt. Das erste OTC,
das durch den Benutzer bereit gestellt wird, wird gegen ein kleines
Zugangsfenster verifiziert, das ein oder einige am meisten wahrscheinliche
Verifikations-OTCs umfasst, die durch die Authentifikations-Verwaltungseinheit
gehalten werden. Typischerweise umfasst das kleine Zugangsfenster
vier OTCs. In den meisten Fällen
würde die
Synchronisationsabweichung innerhalb dieser Toleranz sein, wodurch der
Verwender durch diese Abweichung nicht beeinträchtigt werden würde. Tatsächlich würde diese
geringfügige
Synchronisationsabweichung für
den Benutzer vollständig
unbemerkbar sein. Die Abweichung in dem Sicherheitsniveau des Systems
aufgrund der Größe dieses
schmalen Zugangsfensters ist für
normale Anwendungen unbedeutend. Wenn das durch den Benutzer bereit
gestellte OTC außerhalb
des schmalen Zugangsfensters ist, ist das OTC normalerweise entweder
fehlerhaft, oder beruht auf einem geringfügig größeren Synchronisationsoffset. Dieser
letztere Fall wird auf eine sehr effiziente Weise durch die Abfrage
eines weiteren OTCs gehandhabt. Indem die Abfolgebeziehung zwischen
den ersten und zweiten OTCs überprüft wird,
konnte eine Verifikation mit einem sehr hohen Sicherheitsgrad durchgeführt werden,
während
die benötigte
Benutzer-Interaktion minimiert wird. Hierdurch wird das Verfahren
sehr effizient, schnell und leicht zu verwenden, und gleichzeitig
wird das Sicherheitsniveau nicht bedeutend verschlechtert.
-
In
einer Ausführungsform
wird das OTC aus der Eingabevorrichtung mittels einer OTC-Erzeugungseinheit
erzeugt. Zum Beispiel werden die Erzeugungseinheiten angepasst,
um das OTC zu erzeugen, das auf der Eingabe basiert, die durch eine durch
den Benutzer gehaltene Smart-Card bereit gestellt wird.
-
Vorzugsweise
berechnet die OTC-Erzeugungseinheit das OTC basierend auf Synchronisationsdaten,
wie etwa einer Sequenzzahl oder einem Zeitwert. In dem Fall könnte der
Schritt des Auswählens
des wahrscheinlichsten der Verifikations-OTCs basierend auf Verifikationssynchronisationsdaten, die
durch die Authentifikations-Verwaltungseinheit gehalten werden,
durchgeführt
werden.
-
Danach
könnte
im Fall eines zweiten Übereinstimmens,
das den Benutzer zum System authentifiziert, die Verifikationssynchronisationsdaten
in Übereinstimmung
mit den identifizierten übereinstimmenden
Verifikations-OTCs geupdatet werden.
-
Der
Schritt des Identifizierens einer Abfolge von Verifikations-OTCs,
die mit dem Benutzer assoziiert werden, könnte den Schritt des Berechnens
einer Abfolge von OTCs umfassen.
-
Alternativ
könnte
der Schritt des Identifizierens einer Abfolge von Verifikations-OTCs,
die mit dem Benutzer assoziiert sind, den Schritt des Auffindens
einer Abfolge von vorgespeicherten OTCs umfassen.
-
Die
OTCs sind vorzugsweise sich nicht wiederholende Zeichenfolgen.
-
Ferner
könnte
die Identifikationsinformation einen Identifikationscode umfassen,
der mit dem Benutzer assoziiert ist.
-
Ferner
könnte
wenigstens ein Teil der Kommunikation zwischen der Eingabevorrichtung
und der Authentifikations-Verwaltungseinheit verschlüsselt sein.
-
Gemäß einem
anderen Aspekt der Erfindung wird ein korrespondierendes Authentifikationssystem zum
Authentifizieren eines Benutzers in einem digitalen Kommunikationssystem
bereit gestellt, wobei das Kommunikationssystem wenigstens eine
Eingabeeinheit umfasst, die mit einer Benutzeroberfläche zum
System und einer Authentifikations-Verwaltungseinheit zum Authentifizieren
des Benutzers zum System und einem Kommunikationsnetzwerk, das die
Eingabeeinheit und die Authentifikations-Verwaltungseinheit verbindet,
umfasst. Das System umfasst:
- – Einrichtung
zum Empfangen von Identifikationsinformation über den Benutzer bei der Authentifikations-Verwaltungseinheit
von der Eingabevorrichtung;
- – Einrichtung
zum Empfangen eines Einmalcodes (OTC) bei der Authentifikations-Verwaltungseinheit
von der Eingabevorrichtung;
- – Einrichtung
zum Identifizieren, basierend auf der Identifikationsinformation,
einer Abfolge von Verifikations-OTCs, die mit dem Benutzer assoziiert sind;
- – Einrichtung
zum Auswählen
wenigstens eines der Verifikations-OTCs der Sequenz in Bezug auf die
große
Wahrscheinlichkeit zur Authentifikation; und
- – Einrichtung
zum Vergleichen des ausgewählten Verifikations-OTCs
und des von der Eingabevorrichtung empfangenen OTCs, und im Fall
eines Übereinstimmens,
Authentifizieren des Benutzers zum System;
- – Einrichtung
zum Anfordern eines zweiten OTCs vom Benutzer;
- – Einrichtung
zum Durchsuchen wenigstens eines Teils der verbleibenden Sequenz
von Verifikations-OTCs nach Verifikations-OTCs in Sequenz, die mit
den OTCs übereinstimmen,
die von dem Benutzer empfangen werden; und
- – im
Fall einer zweiten Übereinstimmung,
Authentifizieren des Benutzers zum System.
-
Ein
größerer Umfang
der Anwendbarkeit der vorliegenden Erfindung wird aus der detaillierten
Beschreibung, die nachstehend angegeben wird, ersichtlich.
-
Kurze Beschreibung
der Zeichnungen
-
Aus
Gründen
der beispielhaften Darstellung wird die Erfindung in größerem Detail
anhand deren Ausführungsformen,
die in den beigefügten
Zeichnungen veranschaulicht beschrieben sind, wobei:
-
1 ein
schematischer Systemüberblick eines
Systems gemäß einer
Ausführungsform
der Erfindung ist;
-
2 ein
schematisches Flussdiagramm ist, das ein Authentifikationsverfahren
gemäß einer
Ausführungsform
der Erfindung veranschaulicht; und
-
3 ein
schematisches Flussdiagramm ist, das ein Authentifikationsverfahren
gemäß einer
zweiten Ausführungsform
der Erfindung veranschaulicht.
-
Beschreibung
der bevorzugten Ausführungsformen
-
Die
Erfindung wird nun anhand eines Beispiels gründlicher beschrieben.
-
Mit
Bezug auf 1 bezieht sich die Erfindung
im Allgemeinen auf eine Authentifikation in einem digitalen Kommunikationssystem.
Das System umfasst wenigstens eine Eingabeeinheit 1, und
vorzugsweise mehrere Eingabeeinheiten. Die Eingabeeinheit könnte irgendeine
Vorrichtung sein, welche eine digitale Netzwerkoberfläche für den Benutzer bereitstellt,
wie etwa ein üblicher
Computer, ein ATM, ein Mobiltelefon oder dergleichen. Ferner umfasst das
System wenigstens eine Authentifikations-Verwaltungseinheit 2 zum
Authentifizieren des Benutzers zum System. Die Authentifikations-Verwaltungseinheit
könnte
als ein Server auf dem Netzwerk angeordnet sein, und könnte entweder
mit einem Service-Provider 3, für welchen eine Authentifikation
benötigt
wird, integriert sein, oder könnte
mit einem derartigen Service-Provider auf irgendeine geeignete Weise
verbunden sein. Demgemäß können die
Authentifikations-Verwaltungseinheit und der Service-Provider separate
funktionale Einheiten in einem Computer oder funktionale Einheiten
in verschiedenen Computern sein. Das Aufstellend des Service-Providers
und die Verbindung zwischen dem Service-Provider und der Authentifikations-Verwaltungseinheit
sind per se bekannt und werden nicht weiter in dieser Anmeldung
diskutiert. Zum Beispiel könnte
die Aufstellung wie in WO 02 01325 des gleichen Anmelders beschrieben
ist, angeordnet sein, wobei die Druckschrift hiermit durch Verweis
eingeschlossen wird.
-
Der
Service-Provider könnte
irgendeine Art von entfernten Dienstleistungen sein, die eine Authentifikation
benötigen,
und einen Benutzer und ein Transaktionssystem beinhalten, wie etwa
eine auf dem Internet basierende Geschäftsseite, Internet-Banking,
oder eine automatische Geldausgabemaschine (ATM) einer Bank.
-
Das
System umfasst ferner ein digitales Netzwerk 4, das die
Eingabeeinheit und die Authentifikations-Verwaltungseinheit verbindet. Zum Beispiel
könnte
das Netzwerk ein breites Flächennetzwerk
(WAN) sein, wie etwa das Internet.
-
Das
Authentifikations- und Synchronisationsverfahren gemäß einer
Ausführungsform
der Erfindung wird nun anhand von 2 beschrieben.
Der Benutzer gibt zunächst
eine Identifikationsinformation zur Authentifikations-Verwaltungseinheit
durch die Eingabevorrichtung, Schritt S1. Die Identifikationsinformation
könnte
ein Identifikationscode, ein Passwort, oder irgendeine andere Art
von Information sein, die es ermöglicht,
den Benutzer zu identifizieren.
-
Ferner
findet der Benutzer einen Einmalcode (OTC) auf, Schritt S2. Wie
bereits diskutiert könnten derartige
OTCs dem Benutzer mittels einer Abfolge bzw. Sequenz von Codes bereit
gestellt werden, und vielleicht in einer vorbestimmten Reihenfolge.
Jedoch werde die OTC vorzugsweise mittels einer OTC-Erzeugungseinheit
erzeugt, in welcher ein neuer Code jedes Mal erzeugt wird, wenn
dieser verwendet wird, basierend auf einer personalisierten Information,
die durch den Benutzer bereit gestellt wird, wie etwa einem persönlichen
PIN-Code. Jedoch kann
die personalisierte Information auch auf andere Weise bereit gestellt
werden, wie für
den Fachmann offensichtlich ist. Zum Beispiel kann die personalisierte
Information automatisch bereit gestellt werden, indem z. B. eine
SIM-Card oder eine Smart-Card, die dem Benutzer zugeordnet ist,
in die OTC-Erzeugungseinheit eingegeben wird. Wenn derartige Personal-Cards
verwendet werden, kann die Eingabe eines zusätzlichen PIN-Codes überflüssig sein.
Eine derartige OTC-Erzeugungseinheit könnte eine spezifisch entwickelte
Vorrichtung mit einer Eingabeeinrichtung sein, wie etwa ein Keyboard,
eine Anzeige, ein Prozessor zum Erzeugen des Codes, etc. Alternativ
könnte
die Vorrichtung eine Lesevorrichtung für so genannte Smart-Cards oder
eine integrierte Schaltungskarte (ICC), d.h. mit einem Chip ausgestattete
Cards, umfassen. Die Lesevorrichtung kann Information aus der Karte
auslesen und zusammen erzeugt die Anordnung z. B. eine Antwort auf
ein Signal aus der Lesevorrichtung, einen Einmalidentifikationscode,
der durch den Benutzer verwendet werden könnte, um sich selbst zu authentifizieren,
wenn Transaktionen über
ein digitales Netzwerk gemacht werden. Die OTC-Erzeugungseinheit ist vorzugsweise tragbar
und nicht mit dem Kommunikationsnetzwerk verbunden. Die OTCs sind
vorzugsweise eine sich nicht wiederholende Zeichenabfolge. Die OTC-Erzeugungseinheit
könnte
entweder eine Einheit sein, die nur zur OTC-Erzeugung bestimmt ist, oder
z. B. in einem PDA oder einem Mobil-Telefon integriert sein.
-
Es
ist ferner bevorzugt, dass die OTC-Erzeugungseinheit das OTC basierend
auf Synchronisationsdaten, wie etwa einer Sequenzzahl oder einem Zeitwert
berechnet, wobei die Synchronisationsdaten jedes Mal, wenn ein OTC
erzeugt wird, bei regulären Zeitintervallen
oder irgendeinem anderen regelmäßig auftretenden
Ereignis automatisch inkrementiert und/oder erneuert.
-
Die
Identifikationsinformation und das OTC, wie in die Eingabevorrichtung
eingegeben, wird dann durch das Kommunikationsnetzwerk zu der Authentifikations-Verwaltungseinheit
weitergegeben, Schritt S3,
-
Die
Authentifikations-Verwaltungseinheit stellt eine vorläufige Identifikation,
basierend auf der Identifikationsinformation her, z. B., indem die Information
mit einer Benutzerinformationsdatenbank in Übereinstimmung gebracht wird.
Basierend auf der vorläufigen
Identifikation eine dem Benutzer zugehörige Abfolge von Verifikations-OTCs
in der Authentifikations-Verwaltungseinheit
identifiziert, Schritt S4. Diese Abfolge wird in dieser Anmeldung
im Allgemeinen als "das
große
Zugangsfenster" oder
einfach "großes Fenster" bezeichnet. Die
Abfolge könnte
ein vorgespeichertes Set von vorbestimmten OTCs sein oder basierend
auf Verifikations-Synchronisationsdaten, die durch die Authentifikations-Verwaltungseinheit
gehalten werden, erzeugt werden, abhängig von dem OTC-Erzeugungsverfahren,
das auf der Benutzerseite verwendet wird. Die Abfolge sollte wenigstens
zwei OTCs, und vorzugsweise mehr als fünf, und am meisten bevorzugt
wenigstens zehn umfassen. Im Fall der OTC-Erzeugung mit Sequenzzahlen, könnte die
Sequenz OTCs, die auf den gegenwärtig gehaltenen
Sequenzzahlen basieren und eine Anzahl von folgenden Sequenzzahlen
umfassen.
-
Eine
oder einige der OTCs in der Verifikations-OTC-Sequenz werden dann als die wahrscheinlichste
ausgewählt,
d.h., dass, was in dieser Anmeldung als "das kleine Zugangsfenster" oder einfach das "kleine Fenster" bezeichnet wird.
Zum Beispiel könnten
vier OTCs ausgewählt
werden. Das erste OTC in der Sequenz wird normalerweise als das
am meisten wahrscheinliche ausgewählt, und ferner ist das am
meisten wahrscheinliche OTC normalerweise dasjenige, das auf den
letzten erneuerten Synchronisationsdaten basiert. Im Fall, dass
einige am meisten wahrscheinliche Verifikations-OTCs verwendet werden,
werden die am meisten wahrscheinlichen der verbleibenden OTCs zugegeben,
bis eine vorbestimmte Anzahl von OTCs erhalten werden. In einer
bevorzugten Ausführungsform
werden 2–5
am meisten bevorzugten am meisten wahrscheinliche OTCs als das kleine
Zugangsfenster ausgewählt, und
am meisten bevorzugt ungefähr
vier. Im Fall, dass eine OTC-Erzeugung mit Sequenzzahlen verwendet
wird, ist das am meisten wahrscheinliche OTC normalerweise dasjenige,
das auf der letzten erneuerten Sequenzzahl basiert, das am zweitwahrscheinlichsten
ist gemäß der Sequenzzahl
nach der letzten erneuerten Sequenzzahl, die drittwahrscheinlichste
die zweite Sequenzzahl nach der letzten erneuerten Sequenzzahl,
usw.
-
Indem
ein kleines Zugangsfenster anstelle von nur einem ausgewählten OTC
verwendet wird, wird das Sicherheitsniveau geringfügig herabgesetzt, aber
auf der anderen Seite werden kleinere Synchronisationsabweichungen
akzeptiert, ohne, dass der Benutzer sogar davon Kenntnis erhält.
-
Die
ausgewählten
Wahrscheinlichkeits-OTCs, d.h. das kleine Fenster, und das OTC, das
aus der Eingabevorrichtung empfangen wird, werden dann verglichen,
Schritt S5, und im Fall einer Übereinstimmung,
Schritt S6, wird der Benutzer zum System authentifiziert, und ihm
ein Zugang zu der beantragten Dienstleistung erlaubt etc., Schritt
S7. Im Fall, dass das von dem Benutzer empfangene OTC mit einem
Verifikations-OTC innerhalb des kleinen Zugangsfensters übereinstimmt,
aber nicht dem ersten, am meisten wahrscheinlichen Verifikations-OTC, gibt
dies eine geringfügige
Synchronisationsabweichung an. In dem Fall könnten die Synchronisationsdaten,
die durch die Authentifikations-Verwaltungseinheit gehalten werden,
automatisch in Übereinstimmung
mit den Synchronisationsdaten auf der Benutzerseite eingestellt
werden. So wird eine automatische Re-Synchronisation erreicht.
-
Wenn
die gewählten
Verifikations-OTCs und das OTC, das empfangen wird, nicht übereinstimmen,
gibt dies eine zu große
Synchronisationsabweichung an, oder eine fehlerhafte OTC-Eingabe.
In diesem Fall wird wenigstens ein Teil der verbleibenden Sequenz
von Verifikations-OTCs auf ein Verifikations-OTC abgesucht, das
mit dem von dem Benutzer empfangenen OTC übereinstimmt, Schritt S8. Die verbleibende
Sequenz umfasst die ganze Sequenz, d.h. das ganze große Fenster,
bis auf die gewählten/das
gewählte
OTCs/OTC, d.h. das kleine Fenster, das bereits bewertet wurde.
-
Im
Fall, dass ein derartiges übereinstimmendes
Verifikations-OTC identifiziert wird, Schritt S9, wird ein anderes,
zweites OTC von dem Benutzer benötigt,
Schritt S11. Zum Beispiel könnte
eine Anfrage dem Benutzer schriftlich durch die Oberfläche der Eingabevorrichtung
präsentiert
werden, wie etwa "fehlerhafte
OTC, bitte geben sie ein neues OTC ein". Das zweite von dem Benutzer empfangene
OTC, Schritt S12, wird dann mit dem OTC der Verifikations-OTC-Sequenz
verglichen, die auf das identifizierte übereinstimmende Verifikations-OTC
folgt, Schritt S13. Im Fall, dass die ersten und zweiten OTCs, die
durch den Verwender bereit gestellt werden, als aufeinander folgend
erkannt werden, wird der Benutzer zum System authentifiziert, Schritt
S15.
-
Hierdurch
bildet die ganze Sequenz das große Fenster zum Zugang, und
das kleine Zugangsfenster, das vorstehend diskutiert wurde, bildet
einen Teil dieses großen
Fensters. Wenn das durch den Benutzer bereit gestellte OTC innerhalb
des kleinen Fensters liegt, wird der Verwender direkt authentifiziert
und erhält
einen Zugang zu dem System. Wenn das bereit gestellte OTC außerhalb
des kleinen Fensters, aber innerhalb des großen Fensters liegt, speichert
die Authentifikations-Verwaltungseinheit das erste OTC, und ein
zweites OTC wird von dem Benutzer abgefragt. Wenn das neue, zweite
OTC und das erste OTC aufeinander folgen, wird der Endbenutzer authentifiziert
werden, und ihm ein Zugang zu dem System und der beantragten Dienstleistung
gestattet.
-
Im
Fall einer zweiten Übereinstimmung,
die dem Benutzer zum System authentifiziert, gibt dies eine Synchronisationsabweichung
an. In dem Fall könnten
die Synchronisationsdaten, die durch die Authentifikations-Verwaltungseinheit
gehalten werden, automatisch in Übereinstimmung
mit den Synchronisationsdaten auf der Benutzerseite eingestellt werden.
So wird eine automatische Re-Synchronisierung erreicht.
-
Vorzugsweise
wird eine derartige automatische Re-Synchronisation jedes Mal, wenn sich
ein Benutzer erfolgreich authentifiziert hat, vorgenommen, unabhängig von
der Weise, wie die Authentifizierung erreicht wurde, d.h. die Anzahl
der eingegebenen OTCs, der Tests, die auf die empfangenen OTCs durchgeführt wurden,
etc.
-
Wenn
das zweite OTC, das durch den Benutzer zugeführt wird, nicht mit dem anschließenden Verifikations-OTC
in der Authentifikations-Verwaltungseinheit übereinstimmt, könnte der
Benutzer als unautorisiert betrachtet werden, und ihm ein weiterer
Zugang zum System und/oder der beantragten Dienstleistung verweigert
werden, Schritt S15. Alternativ können mühsamere Verifikations- und
Synchronisationsverfahren bei dieser Stufe verwendet werden. Derartige
stringentere und komplexere Verfahren sind per se wohl bekannt,
und werden nicht weiter diskutiert werden.
-
Das
System kann zudem eine Verschlüsselung
und Verschlüsselungsvorrichtungen
umfassen. In diesem Fall könnte
wenigstens ein Teil der Kommunikation zwischen der Eingabevorrichtung
und der Authentifikations-Verwaltungseinheit
verschlüsselt werden,
wodurch das Sicherheitsniveau sogar weiter vergrößert wird.
-
Vorteilhafterweise
könnte
die dem Benutzer gehörige
OTC-Erzeugungseinheit
von der Art sein, wo eine Anzahl von verschiedenen Sets, personalisierte
Information zur Erzeugung von verschiedenen OTCs für eine Anzahl
von verschiedenen Authentifikations-Verwaltungseinheiten und/oder
Serviceprovidern verwendet werden könnte. Ein derartiger Fall ermöglicht,
dass ein Benutzer ein und dieselbe Authentifikationsanordnung verwendet,
wenn Transaktionen mit verschiedenen Authentifikations-Verwaltungseinheiten
und Serviceprovidern hergestellt werden.
-
Eine
zweite Ausführungsform
der Erfindung wird nun anhand von 3 diskutiert
werden. In dieser Hinsicht soll verstanden werden, dass alle in
Bezug auf die erste Ausführungsform
diskutierten Aspekte auch für
diese zweite Ausführungsform
anwendbar sind, wenn nicht ausdrücklich
anders angegeben. Ferner werden die gleichen Bezugszeichen für identische
oder ähnliche
Schritte verwendet.
-
In
dem Verfahren gemäß der zweiten
Ausführungsform
wird ein erstes OTC im Schritt S1–S6 abgefragt und untersucht.
Im Fall einer Nicht-Übereinstimmung,
d.h., wenn das empfangene OTC nicht in dem kleinen Fenster gefunden
wird, wird ein neues OTC sofort abgefragt, während das zuvor eingegebene
OTC gespeichert wird, Schritt S11'.
-
Ein
neues OTC wird dann erzeugt, Schritt S12' und wird, wenn empfangen, mit dem kleinen
Zugangsfenster auf die gleiche Weise wie der vorherige Vergleich
verglichen, Schritt S5'.
Im Fall einer Übereinstimmung
für das
neuerdings empfangene OTC, Schritt S6' wird die Authentifikation erteilt,
Schritt S7'. Hierdurch
werden Fälle,
wie etwa, wenn das erste OTC fehlerhaft eingegeben worden ist, behandelt, das
es unwahrscheinlich ist, dass das gleiche Problem zweimal in einer
Reihe auftritt.
-
Jedoch
werden im Fall, dass das neue empfangene OTC nicht innerhalb des
kleinen Zugangsfensters in Schritt S6' liegt, das neu empfangene OTC und das
zuvor empfangene OTC basierend auf einer Übereinstimmung innerhalb des
großen
Fensters wertet, und auf eine mögliche
Aufeinanderfolge. Dies wird in Schritt S13' auf eine ähnliche Weise wie vorstehend
beschrieben getestet. Im Fall, dass die OTCs in Abfolge in dem großen Fenster liegen, Schritt
S14', wird die Authentifikation
erteilt, Schritt S15.
-
Im
Fall, dass die OTCs nicht in einer Sequenz liegen und/oder nicht
in dem großen
Fenster liegen, kann die Authentifikation verweigert werden. Jedoch
ist es auch möglich,
einmal mehr zu probieren, Schritt S17, und einen neuen OTC abzufragen und
diesen auf die gleiche Weise wie zuvor zu testen, d.h. das Verfahren
von Schritt S11' und
vorwärts
zu wiederholen. In diesem Fall kann die Reihenfolge der OTCs auf
verschiedene Weise getestet werden, aber vorzugsweise wird der letzte
empfangene OTC gegen den einen oder die zwei OTCs getestet, die
vor diesem empfangen wurden. Vorzugsweise wird wenigstens eine Wiederholung
in Schritt S17 erteilt, wodurch es dem Benutzer erlaubt wird, wenigstens
drei verschiedene OTCs einzugeben, bevor das Verfahren unterbrochen
wird, und die Authentifikation verweigert wird, Schritt S16.
-
Wie
bereits diskutiert, kann das Authentifikationsverfahren nach dem
Authentifikationsverweigerungsschritt zu stringenteren Verifikations-
und Synchronisationsverfahren voranschreiten. Zum Beispiel können vom
Benutzer die Herstellung von zwei OTCs gleichzeitig abgefragt werden,
und die OTCs können gegen
das große
Fenster und auf ihre Reihenfolge getestet werden.
-
Im
Hinblick auf alle Aspekte der Erfindung ist eine Computersoftwareimplementierung
offensichtlich bevorzugt. Die Software Authentifikations-Verwaltungseinheit
und des Serviceproviders kann in mehr oder weniger traditionellen
Computern vorhanden sein, und die Software auf der Benutzerseite kann
innerhalb von Smart-Cards oder anderen tragbaren Einheiten mit Verarbeitungs-
und Speichereinrichtungen liegen.
-
Die
Erfindung ist nun anhand von bevorzugten Ausführungsformen beschrieben worden.
Jedoch sind viele verschiedene Modifikationen und Alternativen möglich. Zum
Beispiel können
die OTCs auf verschiedene Weisen als durch Berechnungen, basierend
auf Sequenzzahlen erzeugt werden. Einige derartige Wege zum Erhalten
von OTCs würden
für einen
Fachmann verfügbar
sein verwendet.