Sicheres Authentisierungsverfahren Tokey

Tokey bringt sichere Authentifizierung Made in Germany

Seite: 2/3

Anbieter zum Thema

Verschlüsselte Server-Infrastruktur

Gegenwärtig sucht Baumann gewichtige und renommierte Geschäftspartner für den Aufbau der sicheren Server-Infrastruktur im Hintergrund, in der grundsätzlich verschlüsselt die Daten der einzelnen Transaktionen fließen werden – auf dem Smartphone des Anwenders befindet sich keine nutzbaren Authentisierungdaten mehr. Die Idee, das Endgerät des mobilen Kunden von allen sicherheitsrelevanten Daten zu entlasten, ist das Grundprinzip von Tokey.

„Mir ist irgendwann klar geworden, dass man Sicherheit nicht den Endanwendern überlassen, sondern sie in den Prozess und eine sichere Hintergrund-Infrastruktur verlagern muss“, erklärt Simon, wie er auf Tokey kam.

Die wichtigste Komponente des Verfahrens ist eine App auf den Smartphones der Nutzer. Ohne sie geht es nicht - eine Variante, die beispielsweise ausschließlich mit einem PC funktioniert, ist nicht vorgesehen. Bei der rasanten Verbreitung der mobilen Intelligenzbestien scheint das aber kein allzu großes Risiko zu sein.

Smartphone als Schlüssel

Endanwender, die mit ihrem Smartphone Tokey nutzen wollen, müssen sich zunächst über einen der Tokey-Infrastrukturanbieter registrieren, und zwar einmalig, egal, wie viele unterschiedliche Tokey-Services sie später nutzen. Derzeit geht das nur bei Tokey selbst, das soll sich aber bald ändern.

Die Registrierung läuft entweder nach dem Herunterladen der App direkt am Smartphone oder aber über eine sichere Registrierungsseite am PC mittels einer Registrierungs-E-Mail. In der Antwort steckt ein Link, das der Anwender anklickt. Es führt zur eigentlichen Registrierungsseite. Dort werden dann Daten eingegeben, die üblicherweise für die Abwicklung von Geschäftsvorfällen nötig sind, beispielsweise Kreditkartennummer, Adresse, Name und andere Details. Diese Details werden verschlüsselt auf Servern aufbewahrt, die später zum Beispiel bei großen Banken, Versicherern, Dienstleistern oder Einzelhändlern stehen sollen.

Daten herausgeben dürfen diese Server nur an die zweite Komponente der Hintergrund-Infrastruktur, sogenannte Schlüssel- und Applikationsserver, und zwar ebenfalls verschlüsselt. Von den Key-/Applikationsservern werden die transaktionssspezifischen Daten dann über sichere Verbindungen an die Server der Unternehmen, die Tokey nutzen, versendet. Letztere können sie nunmehr beispielsweise in ihre CRM- oder ERP-Datenbanken einarbeiten.

(ID:42574204)