-
Die Erfindung betrifft ein Verfahren zum Authentifizieren einer Mobiltelefonnummer eines Benutzers und ein Authentifizierungssystem zur Authentifizierung einer Mobiltelefonnummer eines Benutzers.
-
Eine Vielzahl von Authentifizierungsverfahren von Mobiltelefonnummern bzw. Handynummern ist bekannt. Immer mehr Dienstleistungen und/oder Verkäufe werden heutzutage über das Internet, Mobilfunk etc. abgewickelt. Hierbei ist wesentlich, dass der Benutzer bzw. Kunde über seine Mobiltelefonnummer authentifiziert wird. Dies gilt nicht nur, aber insbesondere bei Bezahlung von Dienstleistungen und/oder Gütern über die Mobilfunkrechnung.
-
Bei bisher bekannten Verfahren zum Authentifizieren einer Mobiltelefonnummer eines Benutzers, z.B. dem mTAN-Verfahren (mobile-Transaktionsnummer-Verfahren), wird oftmals nach dem Starten des Authentifizierungsverfahrens eine SMS an die Mobiltelefonnummer eines Mobiltelefons des Benutzers bzw. Kunden gesandt. Die SMS kann z.B. mittels Schadsoftware (Trojaner oder ähnlichem), die sich auf dem Mobiltelefon des Benutzers bzw. Kunden befindet, jedoch abgefangen und/oder an Dritte weitergegeben werden, die TAN kann von Dritten z.B. auf der Webseite des Online-Shops oder der Bank eingegeben werden und folglich das Authentifizierungsverfahren durchgeführt werden, ohne dass der Benutzer bzw. Kunde etwas hiervon mitbekommt bzw. zunächst erfährt.
-
Auch ist es möglich, dass der Benutzer durch Dritte durch schriftliche oder mündliche Kommunikation dazu gebracht wird, die per SMS erhalte Transaktionsnummer weiterzugeben. Auf diese Weise kann der Dritte eine Authentifizierung des Benutzers durchführen, ohne dass der Benutzer bzw. Kunde etwas hiervon mitbekommt bzw. zunächst erfährt.
-
Diese Probleme gibt es insbesondere, wenn die Bezahlung einer Ware und/oder Dienstleistung über die Mobilfunkrechnung stattfindet. D.h., wenn mit der Authentifizierung zugleich eine Autorisierung verbunden ist.
-
US2005/0239447 A1 zeigt das Erstellen eines Kontos über ein mobiles Gerät. Eine Anforderung zum Erstellen eines Kontos wird von einem Benutzer über ein mobiles Gerät gemäß eines drahtlosen Kommunikationsprotokolls empfangen. Als Antwort wird eine Bestätigungsnachricht an das mobile Gerät gesendet, um dem Benutzer eine Challenge anzuzeigen. Diese Challenge wird von dem Benutzer über das mobile Gerät empfangen und es wird ermittelt, ob die empfangene Challenge der zugestellten Bestätigungsnachricht entspricht. Das Konto wird für den Benutzer erstellt, wenn festgestellt wird, dass die empfangene Antwort auf die zugestellte Bestätigungsnachricht entspricht.
-
US2016/0224970 A1 offenbart ein Betrugspräventionssystem für elektronische Transaktionen. Eine SMS wird für die Authentifizierung benutzt.
-
US2009/0111424 A1 offenbart ein System zum Erstellen einer authentifizierten Netzwerkverbindung in einem paketvermittelten Netzwerk.
-
Der Erfindung liegt daher die Aufgabe zu Grunde, ein Authentifizierungsverfahren bzw. ein Authentifizierungssystem aufzuzeigen, das eine besonders sichere technisch einfache Authentifizierung einer Mobiltelefonnummer ermöglicht.
-
Diese Aufgabe wird durch die Gegenstände der unabhängigen Ansprüche 1 und 8 gelöst.
-
Es wird ein Verfahren zum Authentifizieren einer Mobiltelefonnummer eines Benutzers beschrieben, wobei das Verfahren folgende Schritte umfasst: Senden einer Authentifizierungsanfrage an einen Authentifizierungsserver; Erzeugen einer ersten Nachricht mit einer ersten Authentifizierungsinformation durch den Authentifizierungsserver; Senden der ersten Nachricht an den Benutzer; Empfangen einer zweiten Authentifizierungsinformation von der Mobiltelefonnummer durch den Authentifizierungsserver mittels einer zweiten Nachricht in Form einer short-message-service-Nachricht; Vergleichen der zweiten Authentifizierungsinformation mit der ersten Authentifizierungsinformation; und Erzeugen eines positiven Authentifizierungssignals, wenn die zweite Authentifizierungsinformation mit der ersten Authentifizierungsinformation übereinstimmt, oder Erzeugen eines negativen Authentifizierungssignals, wenn die zweite Authentifizierungsinformation nicht mit der ersten Authentifizierungsinformation übereinstimmt.
-
Ein Vorteil hiervon ist, dass ein reines Weitergeben von Informationen, die der Benutzer erhalten hat, an Dritte diesen nicht erlaubt, die Mobiltelefonnummer des Benutzers (erfolgreich) zu authentifizieren. Auch ein Abfangen einer SMS bzw. der ersten Authentifizierungsinformation, die zu dem Benutzer gesandt wird, reicht nicht aus, um das Authentifizierungsverfahren für die Mobiltelefonnummer des Benutzers erfolgreich abzuschließen. Dritte können nur dann das Authentifizierungsverfahren für die Mobiltelefonnummer des Benutzers erfolgreich beenden, wenn sie neben dem Zugriff auf die erste Authentifizierungsinformation auch noch Zugriff auf das zu der Mobiltelefonnummer gehörende Mobiltelefongerät bzw. dessen Schnittstelle zum Versenden von short-message-service-Nachrichten bzw. das zu der Mobiltelefonnummer gehörende SIM (subscriber identity module) haben. Um eine Authentifizierung der Mobiltelefonnummer des Benutzers ohne bewussten bzw. manuellen Eingriff des Benutzers erfolgreich durchzuführen, müsste auf dem Mobiltelefongerät des Benutzers eine bösartige Software (z.B. ein Trojaner oder ähnliches) installiert sein, die in der Lage ist, die erste Authentifizierungsinformation der ersten Nachricht zu entnehmen und SMS-Nachrichten zu versenden. Somit ist das Vorhandensein einer bösartigen Software auf dem Mobiltelefongerät des Benutzers, die lediglich Daten an Dritte weitergibt, nicht ausreichend, um die Authentifizierung der Mobiltelefonnummer des Benutzers erfolgreich durchzuführen. Eine höhere Sicherheit bzw. Zuverlässigkeit ist insbesondere gegeben, wenn nach der Authentifizierung eine Transaktion, z.B. eine Bezahlung in einem Onlineshop für eine Ware und/oder Dienstleistung, durchgeführt wird, die über die Mobilfunkrechnung des Benutzers abgerechnet wird. Dadurch, dass die Rufnummer bzw. Mobiltelefonnummer, insbesondere die A-Teilnehmerkennung, beim Senden bzw. Empfangen einer SMS übertragen wird, ist die Mobiltelefonnummer des Benutzers eindeutig bestimmt und eindeutig authentifizierbar. Somit kann das Authentifizierungsverfahren nicht mittels eines (externen) Massenversandtools erfolgreich durchgeführt werden, da die SMS mit der entsprechenden Rufnummer nur von der im Netz registrierten SIM aus möglich ist.
-
Insbesondere wird auch ein Authentifizierungssystem zur Authentifizierung einer Mobiltelefonnummer eines Benutzers beschrieben, wobei das Authentifizierungssystem folgendes umfasst: - eine erste Empfangsvorrichtung zum Empfangen einer Authentifizierungsanfrage an einen Authentifizierungsserver, wobei der Authentifizierungsserver zum Erzeugen einer ersten Nachricht mit einer ersten Authentifizierungsinformation ausgebildet ist, - eine Sendevorrichtung zum Senden der ersten Nachricht an den Benutzer, - eine zweite Empfangsvorrichtung zum Empfangen einer zweiten Authentifizierungsinformation von der Mobiltelefonnummer des Benutzers durch den Authentifizierungsserver mittels einer zweiten Nachricht in Form einer short-message-service-Nachricht, - eine Vergleichsvorrichtung zum Vergleichen der ersten Authentifizierungsinformation mit der zweiten Authentifizierungsinformation, und - eine Erzeugungsvorrichtung zum Erzeugen eines negativen oder positiven Authentifizierungssignals, wobei die Erzeugungsvorrichtung derart ausgebildet ist, dass die Erzeugungsvorrichtung dann ein positives Authentifizierungssignal erzeugt, wenn die Vergleichsvorrichtung feststellt, dass die von der Mobiltelefonnummer des Benutzers empfangene zweite Authentifizierungsinformation mit der ersten Authentifizierungsinformation übereinstimmt, und die Erzeugungsvorrichtung dann ein negatives Authentifizierungssignal erzeugt, wenn die Vergleichsvorrichtung feststellt, dass die von der Mobiltelefonnummer des Benutzers empfangene zweite Authentifizierungsinformation nicht mit der ersten Authentifizierungsinformation übereinstimmt.
-
Ein Vorteil dieses Authentifizierungssystems ist, dass ein reines Weitergeben von Informationen, die der Benutzer erhalten hat, an Dritte diesen nicht erlaubt, eine Authentifizierung für die Mobiltelefonnummer des Benutzers erfolgreich abzuschließen. Auch ein Abfangen einer SMS bzw. der ersten Authentifizierungsinformation, die zu dem Benutzer gesandt wird, reicht bei diesem Authentifizierungssystem nicht aus, um die Authentifizierung für die Mobiltelefonnummer des Benutzers erfolgreich abzuschließen. Dritte können nur dann die Authentifizierung erfolgreich beenden, wenn sie neben dem Zugriff auf die erste Authentifizierungsinformation auch noch Zugriff auf das zu der Mobiltelefonnummer gehörende Mobiltelefongerät bzw. dessen Schnittstelle zum Versenden von short-message-service-Nachrichten bzw. SIM (subscriber identity module) haben. Um eine erfolgreiche Authentifizierung der Mobiltelefonnummer des Benutzers ohne bewussten bzw. manuellen Eingriff des Benutzers durchzuführen, müsste auf dem Mobiltelefongerät des Benutzers eine bösartige Software (z.B. ein Trojaner oder ähnliches) installiert sein, die in der Lage ist, die erste Authentifizierungsinformation der ersten Nachricht zu entnehmen und SMS-Nachrichten zu versenden. Somit ist das Vorhandensein einer bösartigen Software auf dem Mobiltelefongerät des Benutzers, die lediglich Daten an Dritte weitergibt, nicht ausreichend, um eine erfolgreiche Authentifizierung der Mobiltelefonnummer des Benutzers durchzuführen. Eine höhere Sicherheit bzw. Zuverlässigkeit ist insbesondere gegeben, wenn nach der erfolgreichen Authentifizierung eine Transaktion, z.B. eine Bezahlung in einem Onlineshop für eine Ware und/oder Dienstleistung, durchgeführt wird, die über die Mobilfunkrechnung des Benutzers abgerechnet wird. Dadurch, dass die Rufnummer bei diesem Authentifizierungssystem beim Senden bzw. Empfangen einer SMS übertragen wird, ist die Mobiltelefonnummer des Benutzers bzw. des Kunden eindeutig bestimmt bzw. authentifiziert.
-
Gemäß einer Ausführungsform des Verfahrens umfasst die erste Authentifizierungsinformation eine dynamisch erzeugte erste Transaktionsinformation, insbesondere eine dynamisch erzeugte erste Transaktionsnummer (TAN). Hierdurch ist das Verfahren noch sicherer. Dynamisch generierte Transaktionsinformationen bzw. -nummern können insbesondere nur für einen begrenzten Zeitraum gültig und/oder für einen spezifischen Authentifizierungsvorgang gültig sein. Ein Missbrauch wird somit noch weiter erschwert.
-
Gemäß einer Ausführungsform des Verfahrens umfasst die erste Nachricht ein Captcha, wobei die erste Authentifizierungsinformation Teil des Captchas ist. Ein Vorteil hiervon ist, dass das automatisierte Auslesen bzw. Erfassen der ersten Authentifizierungsinformation erschwert oder sogar verhindert wird. Somit wird, auch bei einem Vorhandensein von Schadsoftware bzw. bösartiger Software (z.B. einem Trojaner oder ähnlichem) in dem Empfangsgerät bzw. Darstellungsgerät für die erste Authentifizierungsinformation, z.B. Befall des Computers und/oder des Mobiltelefongeräts des Benutzers mit einem Trojaner, sicher verhindert, dass die erste Authentisierungsinformation ohne Wissen des Benutzers verwendet werden kann. Captcha steht in diesem Zusammenhang insbesondere für Completely Automated Public Turing test to teil Computers and Humans Apart bzw. vollautomatischen öffentlichen Turing-Test zur Unterscheidung von Computern und Menschen. Daher ist sichergestellt, dass der Benutzer selbst sich des stattfindenden Authentifizierungsverfahrens bewusst ist; ein erfolgreiches Durchführen des Authentifizierungsverfahrens ohne Auslesen des Captchas durch den Benutzer selbst ist normalerweise nicht möglich. Ein automatisiertes Auslesen bzw. Erfassen der ersten Authentifizierungsinformation ist somit verhindert. Folglich sind automatisierte Angriffe auf das Authentifizierungsverfahren verhindert. Hierdurch ist das Authentifizierungsverfahren noch sicherer.
-
Gemäß einer Ausführungsform des Verfahrens wird die zweite Nachricht über eine Kurzwahlnummer, insbesondere eine Kurzwahlnummer im Mobilfunknetz, empfangen. Hierdurch ist das Verfahren technisch noch einfacher. Zudem kann, wenn die Kurzwahlnummer eine Kurzwahlnummer im Mobilfunknetz ist, die üblicherweise nur aus dem Mobilfunknetz erreichbar ist, sichergestellt werden, dass die SMS von einem Mobilfunkgerät gesendet wurde. Ein Fälschen der Absenderrufnummer bzw. der Mobiltelefonnummer des Benutzers, wie dies u.U. z.B. beim Versenden einer SMS über das Internet möglich ist, wird somit verhindert. Dies erhöht die Sicherheit des Authentifizierungsverfahrens noch weiter. Da die Kurzwahlnummer beim Netzbetreiber geschaltet ist, wird die tatsächliche Mobiltelefonnummer übertragen, auch wenn eine Rufnummerunterdrückung aktiviert ist.
-
Gemäß einer Ausführungsform umfasst das Verfahren ferner folgende Schritte, die vor dem Schritt des Erzeugens der ersten Nachricht mit der ersten Authentifizierungsinformation durch den Authentifizierungsserver ausgeführt werden: Empfangen der Mobiltelefonnummer des Benutzers durch den Authentifizierungsserver über ein IP-basiertes Netzwerk; Überprüfen, ob die Mobiltelefonnummer in einer Liste von gespeicherten Mobiltelefonnummern enthalten ist; wenn die Mobiltelefonnummer nicht in der Liste von gespeicherten Mobiltelefonnummern enthalten ist, Ausführen des Schritts des Erzeugens der ersten Nachricht mit der ersten Authentifizierungsinformation durch den Authentifizierungsserver; wenn die Mobiltelefonnummer in der Liste von gespeicherten Mobiltelefonnummern enthalten ist, Ausführen folgender Schritte: - Bestimmen einer Betrugswahrscheinlichkeit auf Grundlage einer IP-Adresse, von der die Mobiltelefonnummer gesendet wurde, und/oder eines fingerprints eines Betriebssystem und/oder eines Browsers, von dem aus die Authentifizierungsanfrage gestartet wurde, und/oder einer home location register (HLR) Abfrage der Mobiltelefonnummer, - wenn die bestimmte Betrugswahrscheinlichkeit oberhalb eines vorgegebenen Mindestwerts liegt, Ausführen des Schritts des Erzeugens der ersten Nachricht mit der ersten Authentifizierungsinformation durch den Authentifizierungsserver, sowie - wenn die bestimmte Betrugswahrscheinlichkeit kleiner gleich dem vorgegebenen Mindestwert ist, Erzeugen des positiven Authentifizierungssignals. Vorteilhaft hieran ist, dass auch bei bereits authentifizierten Mobiltelefonnummer ein erneutes Authentifizieren gestartet bzw. initialisiert wird, wenn weitere Informationen, wie z.B. die IP-Adresse, von der die Mobiltelefonnummer aus gesendet wurde, Zweifel an der Identität des Benutzers bzw. seiner Mobiltelefonnummer bzw. des Mobiltelefongeräts entstehen lassen bzw. begründen. Wenn ein Benutzer mit einer deutschen Mobilfunknummer beispielsweise einen Kauf in einem Onlineshop von einer nigerianischen IP-Adresse vornehmen will, besteht eine recht hohe Wahrscheinlichkeit, dass ein versuchter Betrug vorliegt, d.h. dass der Kauf nicht durch den tatsächlichen Inhaber der Mobilfunknummer durchgeführt werden soll. Somit wird hierdurch die Sicherheit des Verfahrens noch weiter erhöht. Darüber hinaus kann mittels einer Home Location Register (HLR)-Abfrage festgestellt werden, in welchem Land/Staat bzw. in welchem internationalen Vorwahlbereich (Country Code) die Mobilfunknummer bzw. die SIM der Mobilfunknummer im Mobilfunknetz eingebucht ist, und diese Information mit dem Ort bzw. Land, dem die jeweilige IP-Adresse, von der aus die Mobiltelefonnummer aus gesendet wurde, zugeordnet ist, verglichen werden. Wenn bei dem Vergleich Diskrepanzen bzw. Unstimmigkeiten auftreten, z.B. die Mobilfunknummer bzw. SIM der Mobilfunknummer ist aktuell in Deutschland im Mobilfunknetz eingebucht, aber die IP-Adresse, von der aus die Mobiltelefonnummer gesendet wurde, ist Nigeria zugeordnet, so besteht eine hohe Betrugswahrscheinlichkeit, so dass auch bei bereits zuvor authentifizierter Mobiltelefonnummer eine erneute Authentifizierung bzw. das erneute Durchlaufen des Authentifizierungsverfahrens verlangt wird.
-
Gemäß einer Ausführungsform umfasst das Verfahren ferner folgenden Schritt: wenn ein positives Authentifizierungssignal erzeugt wurde, Senden einer zweiten Transaktionsinformation, insbesondere einer zweiten Transaktionsnummer (mTAN), an den Benutzer, wobei die zweite Transaktionsinformation den Benutzer beim Ausführen eines Transaktionsvorgangs, insbesondere über ein IP-basiertes Netzwerk, autorisiert. Ein Vorteil hiervon ist, dass die Transaktionsinformation den Benutzer beim Ausführen der Transaktion, z.B. einem Kauf eines Produkts und/oder einer Dienstleistung, technisch einfach autorisiert. Da zuvor festgestellt wurde, dass der Benutzer Kontrolle über sein Mobiltelefon hat und den Authentifizierungsvorgang bewusst mit ausgeführt hat, ist sichergestellt, dass die zweite Transaktionsinformation zu dem authentifizierten Benutzer und nicht zur Dritten gelangt.
-
Gemäß einer Ausführungsform des Verfahrens umfasst die zweite Transaktionsinformation eine Telefonnummer, insbesondere eine Kurzwahlnummer, vorzugsweise eine Kurzwahlnummer im Mobilfunknetz, wobei der Benutzer beim Anrufen der Telefonnummer mittels seiner Mobiltelefonnummer identifiziert wird und dem Benutzer ein Transaktionscode, insbesondere ein Produktschlüssel und/oder ein Voucher-Code, mittels Abspielen einer Audionachricht mitgeteilt wird. Hierdurch wird sichergestellt, dass die Mobiltelefonnummer, die zuvor authentifiziert wurde, auch die Mobiltelefonnummer ist, an die der Transaktionscode mitgeteilt wird. Die Mobiltelefonnummer wird beim Anrufen der Telefonnummer vom Mobilfunknetz bzw. Mobilfunknetzsystem übertragen. Ein Fälschen der Absenderrufnummer bzw. der Mobiltelefonnummer des Benutzers ist bei einer Kurzwahlnummer nicht möglich. Dies erhöht die Sicherheit des Authentifizierungsverfahrens noch weiter. Die zweite Transaktionsinformation kann lediglich die Telefonnummer umfassen, die der Benutzer anrufen soll. Die Identifizierung des Benutzers mittels seiner Mobiltelefonnummer kann z.B. mittels einer Datenbank und/oder einer Liste durchgeführt werden. Je nach identifiziertem Benutzer können diesem, bei gleicher bzw. identischer Telefonnummer, unterschiedliche Transaktionscodes mitgeteilt werden. Der Transaktionscode kann z.B. ein alphanumerischer Code sein. Der Transaktionscode kann anschließend zum Ausführen eines Kaufvorgangs, eines Online-Banking-Vorgangs und/oder einer Newsletteranmeldung verwendet werden. Durch das Abspielen einer Audionachricht wird ein automatisiertes Auslesen des Transaktionscodes erschwert. Somit wird besonders sichergestellt, dass der Transaktionscode an den Benutzer ausgeliefert bzw. übermittelt wird, der sich zuvor mittels seiner Mobiltelefonnummer authentifiziert hat.
-
Gemäß einer Ausführungsform umfasst das Verfahren ferner folgenden Schritt, der vor dem Schritt des Erzeugens der ersten Nachricht mit der ersten Authentifizierungsinformation durch den Authentifizierungsserver ausgeführt wird: Authentifizieren des Benutzers durch Eingabe eines Benutzernamens und eines dem Benutzernamen zugeordneten Passworts, wobei bei nicht-erfolgreicher Authentifizierung des Benutzers das Verfahren abgebrochen wird. Vorteilhaft hieran ist, dass nur bereits registrierte Benutzer bzw. Kunden das Erzeugen und Versenden der ersten Authentifizierungsinformation auslösen können. Hierdurch wird die Sicherheit des Authentifizierungsverfahrens noch weiter erhöht, da nicht anonym eine Authentifizierungsanfrage gesendet werden kann.
-
Gemäß einer Ausführungsform des Authentifizierungssystems umfasst die erste Nachricht ein Captcha, wobei die erste Authentifizierungsinformation Teil des Captchas ist. Ein Vorteil dieses Authentifizierungssystems ist, dass das automatisierte Auslesen bzw. Erfassen der ersten Authentifizierungsinformation erschwert oder sogar verhindert wird. Somit wird, auch bei einem Vorhandensein von Schadsoftware in dem Empfangsgerät bzw. Darstellungsgerät für die erste Authentifizierungsinformation, z.B. Befall des Computers und/oder des Mobiltelefongeräts des Benutzers mit einem Trojaner, sicher verhindert, dass die erste Authentisierungsinformation ohne Wissen des Benutzers verwendet werden kann. Captcha steht in diesem Zusammenhang insbesondere für Completely Automated Public Turing test to tell Computers and Humans Apart bzw. vollautomatischen öffentlichen Turing-Test zur Unterscheidung von Computern und Menschen. Daher ist sichergestellt, dass der Benutzer selbst sich der stattfindenden Authentifizierung bewusst ist; ein Durchführen des Authentifizierungsverfahrens ohne manuellen Eingriff des Benutzers (Versenden der SMS) ist normalerweise nicht möglich. Die Durchführung der Authentifizierung ohne bewussten Eingriff bzw. ohne bewusstes Handeln des Benutzers ist somit sehr schwierig bis unmöglich.
-
Gemäß einer Ausführungsform des Authentifizierungssystems umfasst das Authentifizierungssystem ferner - eine Überprüfungsvorrichtung, wobei die Überprüfungsvorrichtung zum Empfangen einer über ein IP-basiertes Netzwerk gesendeten Mobilfunknummer und zum Überprüfen, ob die Mobiltelefonnummer in einer Liste von gespeicherten Mobiltelefonnummern enthalten, und derart ausgebildet ist, dass - wenn die Mobiltelefonnummer nicht in der Liste von gespeicherten Mobiltelefonnummern enthalten ist, die Überprüfungsvorrichtung veranlasst, dass der Authentifizierungsserver die erste Nachricht mit der ersten Authentifizierungsinformation erzeugt, und - wenn die Mobiltelefonnummer in der Liste von gespeicherten Mobiltelefonnummern enthalten ist, die Überprüfungsvorrichtung auf Grundlage einer IP-Adresse, von der die Mobiltelefonnummer gesendet wurde, und/oder eines fingerprints eines Betriebssystem und/oder eines Browsers, von dem aus die Authentifizierungsanfrage gestartet wurde, und/oder einer home location register (HLR) Abfrage der Mobiltelefonnummer eine Betrugswahrscheinlichkeit bestimmt und, -- wenn die bestimmte Betrugswahrscheinlichkeit oberhalb eines vorgegebenen Mindestwerts liegt, das Verfahren abbricht, sowie -- wenn die bestimmte Betrugswahrscheinlichkeit kleiner gleich dem vorgegebenen Mindestwert ist, veranlasst, dass der Authentifizierungsserver die erste Nachricht mit der ersten Authentifizierungsinformation erzeugt. Vorteilhaft an diesem Authentifizierungssystem ist, dass auch bei bereits authentifizierten Mobiltelefonnummer ein erneutes Authentifizieren gestartet bzw. initialisiert werden kann, wenn weitere Informationen, wie z.B. die IP-Adresse, von der die Mobiltelefonnummer aus gesendet wurde, Zweifel an der Identität des Benutzers bzw. seines Mobiltelefongeräts entstehen lassen bzw. begründen. Wenn ein Benutzer mit einer deutschen Mobilfunknummer beispielsweise einen Kauf in einem Onlineshop von einer nigerianischen IP-Adresse vornehmen will, besteht eine recht hohe Wahrscheinlichkeit, dass ein versuchter Betrug vorliegt, d.h. dass der Kauf nicht durch den tatsächlichen Inhaber der Mobilfunknummer durchgeführt werden soll. Somit wird hierdurch die Sicherheit der Authentifizierung bei diesem Authentifizierungssystem noch weiter erhöht. Darüber hinaus kann mittels einer Home Location Register (HLR)-Abfrage festgestellt werden, in welchem Land/Staat bzw. in welchem internationalen Vorwahlbereich (Country Code) die Mobilfunknummer bzw. die SIM der Mobilfunknummer im Mobilfunknetz eingebucht ist, und diese Information mit dem Ort bzw. Land, dem die jeweilige IP-Adresse, von der aus die Mobiltelefonnummer aus gesendet wurde, zugeordnet ist, verglichen werden. Wenn bei dem Vergleich Diskrepanzen bzw. Unstimmigkeiten auftreten, z.B. die Mobilfunknummer bzw. SIM der Mobilfunknummer ist aktuell in Deutschland im Mobilfunknetz eingebucht, aber die IP-Adresse, von der aus die Mobiltelefonnummer gesendet wurde, ist Nigeria zugeordnet, so besteht eine hohe Betrugswahrscheinlichkeit, so dass auch bei bereits zuvor authentifizierter Mobiltelefonnummer eine erneute Authentifizierung bzw. das erneute Durchlaufen des Authentifizierungsverfahrens verlangt wird.
-
Das Authentifizierungsverfahren kann für die Authentifizierung eines Benutzers bzw. Kunden z.B. bei Onlinebanking, bei der Anmeldung zu einem Newsletter, bei Kauf einer Dienstleistung und/oder einer Ware verwendet werden.
-
Bevorzugte Ausführungsformen ergeben sich aus den Unteransprüchen. Nachfolgend wird die Erfindung anhand von Zeichnungen von Ausführungsbeispielen näher erläutert. Hierbei zeigen
- 1 eine Ausführungsform des erfindungsgemäßen Authentifizierungssystems; und
- 2 ein Flussdiagram einer Ausführungsform des erfindungsgemäßen Authentifizierungsverfahrens.
-
Bei der nachfolgenden Beschreibung werden für gleiche und gleich wirkende Teile dieselben Bezugsziffern verwendet.
-
1 zeigt eine Ausführungsform des erfindungsgemäßen Authentifizierungssystems 10. 2 zeigt ein Flussdiagram bzw. Ablaufdiagramm einer Ausführungsform des erfindungsgemäßen Authentifizierungsverfahrens.
-
Das Authentifizierungssystem 10 ist zum Authentifizieren einer Mobiltelefonnummer eines Benutzers ausgebildet. Der Benutzer befindet sich im Besitz eines Mobiltelefons mit der entsprechenden Mobiltelefonnummer, die authentifiziert werden soll.
-
Das Authentifizierungssystem 10 umfasst eine Sendeeinrichtung zum Senden einer Authentifizierungsanfrage an einen Authentifizierungsserver 30. Die Sendeinrichtung kann beispielsweise einen Computer umfassen bzw. ein Computer des Benutzers bzw. Kunden sein, der über ein IP-basiertes Netzwerk 55 (d.h. ein Internet-Protocol basiertes Netzwerk) oder ein TCP/IP-basiertes Netzwerk (d.h. Transmission Control Protocol/Internet Protocol basiertes Netzwerk), z.B. dem Internet, mit dem Authentifizierungsserver 30 verbunden ist. Vorstellbar ist auch, dass die Sendeinrichtung ein Mobiltelefongerät 20 (z.B. ein Handy, ein Tablet mit Mobilfunkfunktionalität etc.) ist. Die Sendeinrichtung kann auch ein Computer bzw. Server eines Webshops oder eins Betreibers eines Zahlungssystems sein. Relevant ist, dass die Authentifizierungsanfrage schließlich zu dem Authentifizierungsserver 30 gelangt. Die von der Sendeeinrichtung gesandte Authentifizierungsanfrage wird von einer ersten Empfangsvorrichtung 32 des Authentifizierungssystems 10 bzw. des Authentifizierungsservers 30 empfangen. Die erste Empfangsvorrichtung 32 kann z.B. ein Computer, ein Teil eines Computers, ein Mobilfunkgateway oder ähnliches umfassen bzw. sein.
-
Zudem umfasst das Authentifizierungssystem 10 eine Sendevorrichtung 36, die auf die Authentifizierungsanfrage hin eine erste Nachricht mit einer Authentifizierungsinformation an den Benutzer sendet. Die Sendevorrichtung 36 kann z.B. ein Computer, ein Teil eines Computers, ein SIM-Kartenmodul, ein Mobilfunkgateway oder ähnliches umfassen bzw. sein. Darüber hinaus weist das Authentifizierungssystem 10 eine zweite Empfangsvorrichtung 34 zum Empfangen einer zweiten Authentifizierungsinformation, die von der Mobiltelefonnummer des Benutzers an den Authentifizierungsserver 30 mittels einer zweiten Nachricht in Form einer short-message-service-Nachricht gesendet wurde, auf. Die zweite Empfangsvorrichtung 34 kann z.B. ein Computer, ein Teil eines Computers, ein Mobilfunkgateway oder ähnliches umfassen bzw. sein.
-
Das Authentifizierungssystem 10 umfasst darüber hinaus eine Vergleichsvorrichtung 38 zum Vergleichen der ersten Authentifizierungsinformation mit der zweiten Authentifizierungsinformation sowie eine Erzeugungsvorrichtung 40 zum Erzeugen eines positiven oder negativen Authentifizierungssignals abhängig davon, ob die erste Authentifizierungsinformation mit der zweiten Authentifizierungsinformation übereinstimmt oder nicht. Die Vergleichsvorrichtung 38 kann z.B. ein Computer oder ein Teils eines Computers sein. Insbesondere kann die Vergleichsvorrichtung 38 Software sein, die auf einem Computer läuft. Die Erzeugungsvorrichtung 40 kann ein Computer oder Teil eines Computers sein.
-
Der Authentifizierungsserver 30 ist zum Erzeugen einer ersten Nachricht mit einer ersten Authentifizierungsinformation ausgebildet. Die erste Nachricht umfasst die erste Authentifizierungsinformation. Die erste Authentifizierungsinformation kann z.B. ein alphanumerischer oder numerischer Code (sogenannte Transaktionsnummer, TAN) sein. Die Authentifizierungsinformation kann ein sogenannter unique session code sein. Die Authentifizierungsinformation kann eine dynamisch generierte Authentifizierungsinformation bzw. Transaktionsnummer sein. Dies bedeutet, dass die Authentifizierungsinformation bzw. Transaktionsnummer erst dann erzeugt wird, wenn die Authentifizierungsanfrage empfangen wird. Zudem hat die Authentifizierungsinformation bzw. die Transaktionsnummer nur für einen kurzen Zeitraum (z.B. ca. 1 min, ca. 2 min, ca. 5 min oder ca. 10 min) Gültigkeit.
-
Die Authentifizierungsinformation ist eine geheime Information, die dem Benutzer mittels der ersten Nachricht mitgeteilt wird.
-
Das Authentifizierungsverfahren zum Authentifizieren einer Mobiltelefonnummer eines Benutzers bzw. zum Authentifizieren eines Benutzers läuft wie folgt ab:
- Eine Authentifizierungsanfrage wird an einen Authentifizierungsserver 30 gesendet 60. Die Authentifizierungsanfrage kann z.B. durch den Computer bzw. Server eines Onlineshops gesendet werden. In diesem Onlineshop hat der Kunde (z.B. ein Privatkunde oder ein Geschäftskunde) ein Produkt bzw. eine Ware und/oder eine Dienstleistung ausgewählt und möchte diese im Rahmen des sogenannten Check-out-Vorgangs („zur Kasse gehen“) bezahlen. Die Authentifizierungsanfrage kann z.B. über ein IP-basiertes Netzwerk 55, z.B. das Internet, an den Authentifizierungsserver 30 gesendet werden.
-
Der Server des Onlineshops kann den Benutzer auf eine Seite eines anderen Servers weiterleiten und/oder in einem Webframe angezeigt werden. Auf dem Server des Onlineshops bzw. den Seiten des Onlineshops oder auf dem Server bzw. der Seite, zu dem bzw. der er weitergeleitet wurde, bzw. dem Webframe kann der Benutzer zur Eingabe einer Mobilfunktelefonnummer bzw. einer Mobiltelefonnummer bzw. seiner Mobiltelefonnummer (Mobile Subscriber Integrated Services Digital Network Number; MSISDN) aufgefordert werden. Die eingegebene Mobiltelefonnummer wird an den Authentifizierungsserver 30 gesandt und von diesem empfangen.
-
Wenn diese Mobiltelefonnummer in einer Datenbank bzw. einer Liste von bereits authentifizierten Mobiltelefonnummern enthalten ist, wird eine Betrugswahrscheinlichkeit bestimmt. Die Betrugswahrscheinlichkeit kann z.B. durch eine Überprüfungsvorrichtung 42 des Authentifizierungssystems 30 bestimmt werden. Die Überprüfungsvorrichtung 42 kann ein Computer, Teil eines Computers und/oder Software umfassen bzw. sein.
-
Die Betrugswahrscheinlichkeit gibt an, wie wahrscheinlich die Authentifizierungsanfrage nicht von dem Benutzer der registrierten Mobiltelefonnummer gestartet bzw. initialisiert wurde. Die Betrugswahrscheinlichkeit kann z.B. auf Grundlage einer IP-Adresse, von der die Mobiltelefonnummer gesendet wurde, und/oder eines fingerprints eines Betriebssystem und/oder eines Browsers, von dem aus die Authentifizierungsanfrage gestartet wurde, bestimmt werden. Der fingerprint kann z.B. ein sogenannter OS-fingerprint, insbesondere ein TCP/IP-Stack-Fingerprint sein, bei dem Eigenschaften des Verhalten des Betriebssystems (operating system; OS) bestimmt wird. Der (Web-)Browser-fingerprint kann z.B. die Liste der Browser-plugins, die Liste der MIME-Types, die Liste der installierten Schriftarten und/oder den User-Agent-String in einem Header einer http-Anfrage umfassen.
-
Bei der Bestimmung der Betrugswahrscheinlichkeit wird z.B. berücksichtigt, ob der fingerprint des Betriebssystems und/oder Browsers, mittels dem die Authentifizierungsanfrage gestartet wurde, nicht mit dem bei der zuvor durchgeführten Authentifizierung gespeicherten fingerprint übereinstimmt und/oder ist diesem größtenteils unähnlich. Je ungleicher der jetzige fingerprint mit dem vorherigen fingerprint, desto größer ist die bestimmte Betrugswahrscheinlichkeit, und umgekehrt.
-
Bei der Bestimmung der Betrugswahrscheinlichkeit wird z.B. berücksichtigt, ob die Authentifizierungsanfrage bzw. die Mobiltelefonnummer von einer IP-Adresse gesendet wird, die von dem Wohnort bzw. gewöhnlichen Aufenthalt des Benutzers weit entfernt ist und/oder einem Land bzw. einer Region zugeordnet ist, das bzw. die für Betrugsdelikte bekannt ist, und/oder aus einem Land bzw. einer Region stammt, das bzw. die sich von den Ländern bzw. Regionen unterscheidet, aus denen bisherige Einkäufe des Benutzers getätigt wurden. Je entfernter und/oder weniger entwickelt ein Land und/oder Region ist, im Vergleich zu dem Land bzw. der Region, in dem sich der Benutzer üblicherweise aufhält oder wohnt, desto höher ist die Betrugswahrscheinlichkeit, und umgekehrt.
-
Darüber hinaus kann mittels einer Home Location Register (HLR)-Abfrage festgestellt werden, in welchem Land/Staat bzw. in welchem internationalen Vorwahlbereich (Country Code) die Mobilfunknummer bzw. die SIM der Mobilfunknummer im Mobilfunknetz eingebucht ist, und diese Information mit dem Ort bzw. Land, dem die jeweilige IP-Adresse, von der aus die Mobiltelefonnummer aus gesendet wurde, zugeordnet ist, verglichen werden. Wenn bei dem Vergleich Diskrepanzen bzw. Unstimmigkeiten auftreten, z.B. die Mobilfunknummer bzw. SIM der Mobilfunknummer ist aktuell in Deutschland im Mobilfunknetz eingebucht, aber die IP-Adresse, von der aus die Mobiltelefonnummer gesendet wurde, ist Nigeria zugeordnet, so besteht eine hohe Betrugswahrscheinlichkeit bzw. erhöht diese Tatsache die Betrugswahrscheinlichkeit. Wenn bei der HLR-Abfrage festgestellt wird, dass das Land, in dessen Mobilfunknetz die SIM der Mobiltelefonnummer aktuell eingebucht ist, mit dem Land übereinstimmt, dem die IP-Adresse, von der aus die Mobiltelefonnummer gesendet wurde, zugeordnet ist, ist die Betrugswahrscheinlichkeit gering bzw. senkt diese Tatsache die Betrugswahrscheinlichkeit.
-
Die bestimmte Betrugswahrscheinlichkeit wird mit einem vorbestimmen Mindestwert verglichen. Liegt die Betrugswahrscheinlichkeit oberhalb des Mindestwerts, wird ein erneutes Authentifizieren verlangt bzw. durchgeführt, obwohl die Mobiltelefonnummer bereits zuvor einmal authentifiziert wurde (und daher gespeichert ist). Liegt die Betrugswahrscheinlichkeit auf Höhe des Mindestwerts oder darunter, wird, sofern die Mobiltelefonnummer bereits einmal authentifiziert wurde, kein erneutes Authentifizieren verlangt bzw. durchgeführt. In letzterem Fall wird ein positives Authentifizierungssignal erzeugt. Der Transaktionsvorgang bzw. Bezahlvorgang kann daran anschließend gestartet bzw. initialisiert werden.
-
Das Erzeugen des positiven Authentifizierungssignals kann auch davon abhängig gemacht werden, dass keine weiteren Anhaltspunkte vorhanden sind, die Hinweise auf einen Missbrauch bzw. einen Betrugsversuch geben.
-
Die Betrugswahrscheinlichkeit kann alternativ oder zusätzlich durch sogenanntes Greylisting bestimmt werden. Hierbei wird basiert auf Risk&Fraud-Algorithmen aus historischen Daten sowie aus Daten von Dritten und einer Big-Dat-Analytik die Betrugswahrscheinlichkeit bestimmt.
-
Anhaltspunkte, die Hinweise auf einen Missbrauch bzw. einen Betrugsversuch geben, können u.a. folgendes umfassen bzw. sein: Der Wert des Produkts und/oder der Dienstleistung liegt deutlich über bisherigen Einkäufen bzw. dem Durchschnitt der bisherigen Einkäufe des jeweiligen Benutzers, z.B. ist der Wert des Produkts bzw. der Dienstleistung mindestens zweimal, mindestens zehnmal oder mindestens zwanzigmal so groß wie der Wert der bisher eingekauften und bezahlten Produkte bzw. Dienstleistungen.
-
Hierbei kann ein sogenanntes Greylisting durchgeführt werden. D.h. mehrere unterschiedliche Aspekte werden gemeinsam berücksichtigt, um eine Wahrscheinlichkeit eines Missbrauchs, d.h. der angebliche Benutzer bzw. Käufer ist nicht der wirkliche Benutzer bzw. Käufer, zu bestimmen. Wenn die Wahrscheinlichkeit oberhalb eines vorbestimmten Grenzwerts liegt (z.B. oberhalb von ca. 10%, ca. 20%, ca. 50%, ca. 80% oder ca. 90%), wird trotz bereits zuvor durchgeführter erfolgreicher Authentifizierung bzw. bereits gespeicherter/authentifizierter Mobiltelefonnummer eine erneute Authentifizierung verlangt und durchgeführt.
-
Wenn kein positives Authentifizierungssignal in dem zuvor beschriebenen Schritt erzeugt wird, wird eine Authentifizierung des Benutzers durchgeführt. Hierfür kann der Benutzer bzw. Kunde des Onlineshops auf eine Authentifizierungsseite innerhalb des Onlineshops oder auf einem anderen Server weitergeleitet werden.
-
Der Authentifizierungsserver 30 erzeugt nun eine erste Nachricht mit einer ersten Authentifizierungsinformation 62. Die erste Nachricht kann z.B. eine Webseite, ein Webframe und/oder ein Element einer Webseite sein. Ebenso kann die erste Nachricht eine E-Mail und/oder eine SMS sein. Die erste Nachricht kann auch eine Kombination der genannten Elemente umfassen.
-
Die erste Nachricht kann als Teil des Onlineshops angezeigt werden. Die erste Nachricht kann über ein IP-basiertes Netzwerk 55, z.B. das Internet, gesendet werden. Die erste Nachricht kann z.B. auch eine short-message-service-Nachricht (SMS) über das Mobilfunknetz 50, eine In-App-Nachricht oder etwas ähnliches sein.
-
Die erste Authentifizierungsinformation ist eine geheime Information. Die erste Authentifizierungsinformation kann eine dynamisch erzeugte Information sein. Sie kann abhängig von Einkaufswert, der zu bezahlenden Ware und/oder Dienstleistung, dem Onlineshop, der eingegebenen Mobiltelefonnummer, dem Benutzer oder von ähnlichem abhängig erzeugt werden. Alternativ kann die erste Authentifizierungsinformation aus einer Liste bzw. Datenbank zufällig ausgewählt werden. Die erste Authentifizierungsinformation kann z.B. ein alphanumerischer Code oder ein numerischer Code sein. Andere Arten von Authentifizierungsinformation, z.B. ein Symbolcode, Noten, Töne oder ähnliches, sind möglich. Auch möglich ist, dass die erste Authentifizierungsinformation eine Audioinformation ist bzw. umfasst.
-
Die erste Nachricht wird dem Benutzer bzw. Kunden übermittelt 64 und angezeigt, z.B. auf einem Bildschirm eines Computers und/oder eines Mobiltelefons und/oder durch einen Lautsprecher vorgespielt. Die erste Nachricht kann eine Webseite oder Teil einer Webseite, z.B. ein Webframe, sein.
-
Die erste Nachricht kann ein Captcha (Completely Automated Public Turing test to tell Computers and Humans Apart, vollautomatischer öffentlicher Turing-Test zur Unterscheidung von Computern und Menschen) bzw. eine Captcha-Nachricht umfassen oder sein. Die erste Authentifizierungsinformation kann Teil des Captchas sein. Dies bedeutet, dass die erste Authentifizierungsinformation innerhalb der ersten Nachricht derart enthalten ist, dass die erste Authentifizierungsinformation aus der ersten Nachricht nicht oder nur sehr schwer automatisiert bzw. mittels eines Computers entnehmbar bzw. lesbar ist. Z.B. können zusätzliche Zeichen im Hintergrund der ersten Authentifizierungsinformation vorhanden sein und/oder die Zeichen der ersten Authentifizierungsinformation können verzerrt dargestellt sein. Auch ist es möglich, dass bei einer Audioinformation als erste Authentifizierungsinformation Störgeräusche im Hintergrund der ersten Authentifizierungsinformation abgespielt werden bzw. vorhanden sind. Ein menschlicher Benutzer kann der ersten Nachricht die erste Authentifizierungsinformation jedoch weiteres bzw. ohne große Probleme entnehmen bzw. die erste Authentifizierungsinformation lesen und/oder akustisch wahrnehmen. Ein automatisiertes Erfassen bzw. Auslesen der ersten Authentifizierungsinformation ist somit nicht möglich. Somit wird verhindert, dass mittels einer bösartigen Software (z.B. eines Trojaners oder ähnlichem), die auf dem Mobiltelefongerät des Benutzers vorhanden ist, das Authentifizierungsverfahren für die Mobiltelefonnummer des Benutzers erfolgreich durchgeführt wird, ohne dass dieser etwas mitbekommt bzw. sich bewusst ist, dass ein Authentifizierungsverfahren für seine Mobiltelefonnummer durchgeführt wird.
-
Zusammen mit der Anzeige der ersten Nachricht mit der Authentifizierungsinformation wird der Benutzer bzw. Kunde aufgefordert, die Authentifizierungsinformation an den Authentifizierungsserver 30 per short-message-service-Nachricht (SMS) zu senden. Diese Aufforderung kann Teil der ersten Nachricht sein oder statischer Teil einer Webseite oder SMS. Hierzu wird dem Benutzer bzw. Kunde eine Telefonnummer angezeigt bzw. mitgeteilt, an die die Authentifizierungsinformation per SMS zu senden ist. Vorstellbar ist auch, dass die Telefonnummer, an die die SMS zu senden ist, als Teil eines Captchas dargestellt ist, so dass ein automatisiertes Erkennen bzw. Lesen der Telefonnummer erschwert oder sogar verhindert ist.
-
Insbesondere kann die Telefonnummer eine Mobiltelefonnummer sein. Vorzugsweise ist die Mobiltelefonnummer eine sogenannte Kurzwahlnummer, die nur innerhalb des Mobiltelefonnetzes bzw. Mobilfunknetzes 50 erreichbar ist. Die Kurzwahlnummer ist z.B. eine vierstellige Kurzwahlnummer, die nur innerhalb des Mobiltelefonnetzes erreichbar ist und an die keine short-message-service-Nachricht von dem Festnetz und/oder aus dem Internet aus gesendet werden kann. Da die Kurzwahlnummer beim Netzbetreiber geschaltet ist, wird die tatsächliche Mobiltelefonnummer übertragen, auch wenn eine Rufnummerunterdrückung aktiviert ist.
-
Die SMS wird von dem Mobiltelefon des Benutzers aus gesendet (mobile originated; MO).
-
Das Senden der zweiten Nachricht in Form der SMS wird vom Benutzer manuell bzw. aktiv durchgeführt. Wesentlich ist, dass die geheime Information bzw. die erste Authentifizierungsinformation von dem Benutzer mittels SMS an den Authentifizierungsserver 30 übermittelt werden muss, um das Authentifizierungsverfahren erfolgreich abzuschließen. D.h. die geheime Information wird von dem Benutzer bzw. Kunden aus der ersten Nachricht ausgelesen bzw. entnommen und über das Mobilfunknetz 50 bzw. sein Mobiltelefon an den Authentifizierungsserver 30 gesandt (mobile originated; MO) und nicht umgekehrt (mobile terminated; MT). Dies erschwert einen Missbrauch bzw. einen Betrug erheblich, da das Auslesen der ersten Authentifizierungsinformation aus der ersten Nachricht (aufgrund des Captchas) und das Versenden der SMS von einem Mobiltelefongerät 20 des Benutzers an den Authentifizierungsserver 30 für einen Trojaner, Malware oder ähnliches normalerweise nicht möglich sind. Zudem ist auch bei Weiterleitung der ersten Authentifizierungsinformation durch den Benutzer an einen Dritten und/oder ein Abfangen der ersten Authentifizierungsinformation ein Missbrauch nicht möglich, da beim Versenden der SMS an den Authentifizierungsserver 30 auch die Rufnummer bzw. Mobiltelefonnummer übertragen wird. Somit kann ohne Zugriff auf das Mobiltelefongerät 20 bzw. die zu der Mobiltelefonnummer gehörige SIM das Authentifizierungsverfahren für die Mobiltelefonnummer des Benutzers nicht erfolgreich durch Dritte durchgeführt werden.
-
Die zweite Nachricht in Form der SMS kann ein normale SMS oder eine Multimediamessaging-Service-Nachricht (MMS) sein, die über das GSM-Netz versendet wird. Es ist auch möglich, dass die zweite Nachricht in Form der SMS eine SMS in einer Mobile App bzw. einem Instant-Messenger, wie z.B. Signal, bzw. einem Instant-Messengersystem ist. Auf die Mobile App bzw. den Instant-Messenger kann durch Schadsoftware nur schwer bis gar nicht zugegriffen werden. Dies erhöht die Sicherheit noch weiter.
-
Die zweite Nachricht wird von dem Authentifizierungsserver 30 empfangen 66.
-
Die von dem Benutzer per SMS an den Authentifizierungsserver 30 gesandte Authentifizierungsinformation ist die zweite Authentifizierungsinformation. Die zweite Authentifizierungsinformation ist Teil einer zweiten Nachricht. Die zweite Nachricht kann noch neben der zweiten Authentifizierungsinformation noch weitere Information erhalten oder kann nur aus der zweiten Authentifizierungsinformation bestehen.
-
Die zweite Authentifizierungsinformation wird von dem Benutzer zu dem Authentifizierungsserver 30 gesandt. Dazwischen können mehrere Computer bzw. Server vorhanden sein. Sowohl bei der Übermittlung der ersten Nachricht zu dem Benutzer als auch bei der Übermittlung der zweiten Nachricht zu dem Authentifizierungsserver 30 können beliebig viele Computer bzw. Server dazwischengeschaltet sein.
-
Anschließend wird die zweite Authentifizierungsinformation, d.h. die vom Benutzer an den Authentifizierungsserver 30 gesandte Authentifizierungsinformation, mit der ersten Authentifizierungsinformation verglichen 68. Hierzu wird eine Vergleichsvorrichtung 38 verwendet. Die Vergleichsvorrichtung 38 kann ein Computer sein oder ein Teil eines Computers oder Software sein.
-
Bei (vollständiger) Übereinstimmung zwischen der ersten Authentifizierungsinformation und der zweiten Authentifizierungsinformation wird ein positives Authentifizierungssignals erzeugt 70, d.h. die Mobiltelefonnummer bzw. der Benutzer wurde erfolgreich authentifiziert. Hierüber kann der Benutzer per SMS an die angegebene Mobiltelefonnummer bzw. das Mobiltelefongerät 20 und/oder durch eine Anzeige auf einer Webseite und/oder eine E-Mail informiert werden. Die Mobiltelefonnummer wird gegebenenfalls zusammen mit weiteren Benutzerinformationen (z.B. dem Wert der Ware und/oder Dienstleistung, die gekauft werden soll, der IP-Adresse des Benutzers, dem fingerprint des Betriebssystems und/oder des Browsers des Benutzers etc.) in der Liste und/oder der Datenbank gespeichert.
-
Bei teilweiser oder vollständiger Nichtübereinstimmung zwischen der ersten Authentifizierungsinformation und der zweiten Authentifizierungsinformation wird ein negatives Authentifizierungssignal erzeugt 72. D.h. die Authentifizierung wurde nicht erfolgreich durchgeführt. Hierüber kann der Benutzer per SMS an die Mobiltelefonnummer bzw. das Mobiltelefongerät 20 und/oder durch eine Anzeige auf einer Webseite und/oder eine E-Mail informiert werden.
-
Auch möglich ist, dass bei teilweiser oder vollständiger Nichtübereinstimmung der ersten Authentifizierungsinformation und der zweiten Authentifizierungsinformation der Benutzer zunächst erneut aufgefordert wird, die zweite Authentifizierungsinformation an den Authentifizierungsserver 30 zu senden; erst nach mehreren (z.B. drei, vier oder fünf) erfolglosen Versuchen wird ein negatives Authentifizierungssignal erzeugt.
-
Möglich ist auch, dass bei teilweiser oder vollständiger Nichtübereinstimmung der ersten Authentifizierungsinformation und der zweiten Authentifizierungsinformation eine neue erste Authentifizierungsinformation dem Benutzer gesandt wird und dieser aufgefordert wird, diese mittels SMS an den Authentifizierungsserver 30 zu senden. Erst nach mehreren (z.B. zwei, drei, vier oder fünf) erfolglosen Versuchen wird ein negatives Authentifizierungssignal erzeugt.
-
Das Authentifizierungssignal (positiv oder negativ) kann von dem Authentifizierungsserver 30 bzw. der Erzeugungsvorrichtung 40 an einen Server gesandt werden, bei dem eine Transaktion durch den Benutzer durchgeführt werden soll.
-
Der Server kann z.B.
- - der Server eines Onlineshops sein, bei dem der Benutzer einen Kauf durchführen möchte,
- - der Server einer Bank sein, bei dem der Benutzer eine Überweisung oder ähnliches durchführen möchte,
oder
- - der Server eines Newsletterversands sein, bei dem der Benutzer einen Newsletter bestellen möchte.
-
Es kann mitgezählt werden, wie oft eine Mobiltelefonnummer für einen Authentifizierungsversuch bzw. bei einer Authentifizierungsanfrage verwendet wird. Bei Überschreiten einer vorgegebenen Anzahl (z.B. drei, fünf oder zehn) können weitere Authentifizierungsversuche mittels dieser Mobiltelefonnummer blockiert werden bzw. verhindert werden. Hierdurch können Missbräuche noch weiter erschwert werden.
-
Nach dem Erzeugen eines positiven Authentifizierungssignals kann die Bezahlung der Ware und/oder Dienstleistung initialisiert bzw. durchgeführt werden bzw. ein entsprechender Vorgang zur Bezahlung initialisiert werden.
-
Der Benutzer wird nach dem Erzeugen eines positiven Authentifizierungssignals auf eine Webseite weitergeleitet, auf der eine Transaktionsinformation oder Transaktionsnummer, die ihm von einem Server, z.B. dem Authentifizierungsserver 30, zum Bezahlen der Ware und/oder Dienstleistung über seine Mobilfunkrechnung (seinem Provider bzw. Mobilfunkanbieter) bzw. sein Mobilfunkguthaben, einzugeben ist. Die Transaktionsinformation oder Transaktionsnummer kann überein IP-basiertes Netzwerk 55 und/oder eine SMS an die Mobiltelefonnummer und/oder eine E-Mail gesendet werden. Die Transaktionsinformation oder Transaktionsnummer kann dynamisch erzeugt werden.
-
Wenn der Benutzer die Transaktionsnummer auf der Webseite korrekt eingibt, wird der Zahlungsvorgang ausgeführt bzw. autorisiert. Hierüber kann der Benutzer über eine Webseite, auf die er weitergeleitet wird, ein Webframe, eine E-Mail und/oder eine SMS informiert werden.
-
Alternativ oder zusätzlich kann nach dem Erzeugen eines positiven Authentifizierungssignals ein Bezahlungsvorgang mittels Kreditkarte, Paypal®, Sofortüberweisung® und/oder Lastschrifteinzug initialisiert bzw. gestartet werden.
-
Zudem wird die Lieferung bzw. Auslieferung und/oder Durchführung der bestellten und bezahlten Ware und/oder Dienstleistung initialisiert bzw. gestartet, sobald die Zahlung autorisiert wurde.
-
Bei digitalen Waren (Eintrittskarten etc.) kann die Ware per SMS an die Mobiltelefonnummer und/oder per E-Mail an die E-Mail-Adresse des authentifizierten Benutzers gesandt werden.
-
Die Auslieferung der digitalen Waren kann z.B. mittels eines interactive voice response-Systems (IVR-System) stattfinden. Hierbei erhält der Benutzer nach erfolgreicher Bezahlung eine Telefonnummer, insbesondere eine Kurzwahlnummer, die er zum Abrufen eines Codes anrufen soll. Das IVR-System prüft seine Mobiltelefonnummer bzw. A-Teilnehmernummer, die übertragen wird bzw. auf die der Netzbetreiber zugreifen kann, auch wenn die Telefonnummerübermittlung ausgeschaltet ist, und sucht auf Grundlage einer Datenbank bzw. einer entsprechenden Liste die Information heraus, die dem Benutzer mitgeteilt werden soll. Nach einem optionalen akustischen Hinweis, dass die folgenden Informationen nicht an Dritte weitergegeben werden sollen, und einer optionalen Bestätigung/Zustimmung durch den Benutzer mittels einer Wähltaste, wird der Code (z.B. ein Produktschlüssel, ein Voucher-Code etc.) einmal oder mehrmals akustisch vorgespielt, so dass der Benutzer die Information wahrnehmen und speichern bzw. niederschreiben kann. Hierbei kann bei dem akustischem Vorspielen des Codes Störgeräusche oder ähnliches eingeblendet werden bzw. abgespielt werden, damit ein automatisiertes Auslesen des Codes, z.B. durch Spracherkennung, erschwert oder sogar verhindert ist.
-
Anstelle eines Onlineshops kann das Authentifizierungsverfahren auch ausgeführt werden, um eine Mobiltelefonnummer bzw. einen Benutzer beim Onlinebanking, bei der Anmeldung zu einem Newsletter oder ähnlichem zu authentifizieren. Nach dem positiven Authentifizierungssignal ist der entsprechende Benutzer authentifiziert.
-
Jeder der beschriebenen Schritte bzw. Vorgänge kann mit einem Zeitlimit versehen sein. D.h., wenn z.B. die zweite Nachricht bzw. die zweite Authentifizierungsinformation nicht innerhalb des vorgegebenen Zeitlimits (beispielsweise 30 Sekunden, 1 Minute, 2 Minuten, 5 Minuten oder 10 Minuten) von dem Authentifizierungsserver 30 empfangen wird, wird der Authentifizierungsvorgang bzw. das Authentifizierungsverfahren abgebrochen und/oder ein negatives Authentifizierungssignal erzeugt.
-
Die Transaktionsinformation bzw. die Transaktionsnummer, die nach der erfolgreichen bzw. positiven Authentifizierung an den Benutzer gesendet wird, kann anstatt per SMS auf folgende Arten dem Benutzer mitgeteilt werden:
- - per E-Mail.
- - per GSM-USSD-Code (Unstructured Supplementary Service Data) an das Mobiltelefongerät 20 des Benutzers. Auf Daten, die per USSD übermittelt werden, lässt sich durch Software, insbesondere Schadsoftware, nicht bzw. nur sehr schwer zugreifen. Dies erhöht die Sicherneit weiter. Der GSM-USSD-Code bzw. die GSM-USSD-Codes können per USSSD-Push an den Benutzer gesandt werden und/oder USSD-Menü umfassen.
- - per IVR-System (Interactive Voice Response) bzw. Sprachdialogsystem. Da beim Anrufen des IVR-Systems die A-Teilnehmernummer bzw. Telefonnummer übertragen wird, kann unter Zuhilfenahme eines entsprechenden Voice-Carriers die Telefonnummer des Anrufenden mit der authentifizierten Telefonnummer verglichen werden. Nur bei erfolgreichem Vergleich wird.die Transaktionsinformation bzw. die Transaktionsnummerzum Liefern der Ware und/oder Dienstleistung übermittelt. Durch DTMF (engl, dual-tone multi-frequency, Doppelton-Mehrfrequenz) im Rahmen des Sprachdialogsystems können dynamische Menüs erzeugt bzw. genutzt werden, die einen Missbrauchsangriff bzw. Betrugsversuch weiter erschweren bzw. unmöglich machen.
- - Per In-APP-Messaging. Beispielsweise kann eine Mobile-App, d.h. ein Programm für ein Mobiltelefongerät 20, eine eigene Kommunikationsmöglichkeit mit einem Server aufweisen. Beispielsweise ist hierbei eine sogenannte Push Notifikation möglich. Eine Kommunikation innerhalb der Mobile-App kann, insbesondere beim Betriebssystem iOS®, nur schwer durch Dritte bzw. Schadsoftware ausgelesen werden. Diese erhöht die Sicherheit gegenüber Missbrauchsversuchen bzw. Betrugsversuchen.
-
Darüber hinaus ist es möglich, dass vor dem Starten des Authentifizierungsverfahrens, eine weitere Authentifizierung notwendig ist. So kann verlangt werden, dass sich der Benutzer mittels Benutzernamens (login) und Kennwort (password) einloggt, bevor eine Authentifizierungsanfrage ausgelöst wird bzw. werden kann. Dies erhöht die Sicherheit des Authentifizierungsverfahrens noch weiter.
-
Der Authentifizierungsserver 30 kann zwei oder mehr miteinander verbundene bzw. miteinander kommunizierende Computer bzw. Server umfassen. Die verschiedenen Computer bzw. Server des Authentifizierungsservers 30 können jeweils einen oder mehrere der Schritte des Authentifizierungsverfahrens ausführen. DerAuthentifizierungsserver 30 kann auch zwei oder mehr Computer bzw. Server unterschiedlicher Unternehmen umfassen, die miteinander kommunizieren bzw. Informationen austauschen.
-
Vorstellbar ist auch, dass durch das positive Authentifizierungssignal selbst die Bezahlung auslöst bzw. autorisiert wird, z.B. über die Mobilfunkrechnung zu der authentifizierten Mobilfunknummer bzw. Mobiltelefonnummer.
-
Bezugszeichenliste
-
- 10
- Authentifizierungssystem
- 20
- Mobiltelefongerät
- 30
- Authentifizierungsserver
- 32
- erste Empfangsvorrichtung
- 34
- zweite Empfangsvorrichtung
- 36
- Sendevorrichtung
- 38
- Vergleichsvorrichtung
- 40
- Erzeugungsvorrichtung
- 42
- Überprüfungsvorrichtung
- 50
- Mobilfunknetz
- 55
- IP-basiertes Netzwerk
- 60
- Schritt des Sendens einer Authentifizierungsanfrage an einen Authentifizierungsserver
- 62
- Schritt des Erzeugens einer ersten Nachricht mit einer ersten Authentifizierungsinformation durch den Authentifizierungsserver
- 64
- Schritt des Sendens der ersten Nachricht an den Benutzer
- 66
- Schritt des Empfangens einer zweiten Authentifizierungsinformation von der Mobiltelefonnummer durch den Authentifizierungsserver mittels einer zweiten Nachricht in Form einer short-message-service-Nachricht
- 68
- Schritt des Vergleichens der zweiten Authentifizierungsinformation mit der ersten Authentifizierungsinformation
- 70
- Schritt des Erzeugens eines positiven Authentifizierungssignals, wenn die zweite Authentifizierungsinformation mit der ersten Authentifizierungsinformation übereinstimmt
- 72
- Schritt des Erzeugens eines negativen Authentifizierungssignals, wenn die zweite Authentifizierungsinformation nicht mit der ersten Authentifizierungsinformation übereinstimmt