Identifikation via SMS

Denne artikel stammer fra det trykte Computerworlds arkiv. Artiklen blev publiceret den Computerworld d. 10. januar 2003.


IBM udvikler løsning, der autentificerer brugerne på lokalnet med forhøjet sikkerhed ved hjælp af SMS-beskeder, som også kan bruges til at administrere adgangen til trådløse lokalnet i såkaldte hotspots.

roaming
Hvem er du?

Autentificering af brugeren er en af de største udfordringer ved roaming. Skal en bruger have adgang til et net eller nogle ydelser, er det afgørende at få verificeret at vedkommende er den, han udgiver sig for at være. Dels for at hindre uretmæssig adgang til data og dels for eventuelt senere at kunne sende en regning for netadgangen eller ydelserne.

IBM Danmark har sammen med det trådløse løsningshus Mobilized Workforce udviklet et sikkerhedssystem, der autentificerer via SMS-beskeder til mobiltelefonerne. Systemet er baseret på firmaet E-payments patentrettigheder.
Brugerne, der på forhånd har tilmeldt sig, taster navn og sikkerhedskode. Herefter modtager de via SMS en kode, der gør det muligt at koble på for eksempel en virksomheds interne net eller en nettjeneste inden for et kortere tidsrum. Da mobiltelefonen er sikret med en fircifret pinkode, sikrer virksomheden eller udbyderen af tjenesten sig dermed, at det er den autentificerede bruger, der kobler sig på. Det medfører, at det samme system kan benyttes som grundlag for betaling for adgang til internettet i lokale såkaldte hotspots via trådløse lokalnetforbindelser ude omkring i verden.
- Forudsætninger for denne type løsning er, at SMS'erne leveres øjeblikkeligt. Derfor har IBM indgået en aftale med den internationale trådløse messaging-operatør Netzise, der har direkte forbindelser ti SMS-centre i 65 lande. Desuden anser vi det for en forudsætning, at virksomheden eller udbyderen her kan betale for SMS'erne via et abonnement, så brugerne ikke bliver påført uoverskuelige udgifter, fortæller specialist Frank Papsø fra IBM.

Før trådløs netadgang i hotspots i ind- eller udland kan betales via mobilregningen, kræver det dog, at der indgås aftaler mellem hotspotoperatørerne og mobilselskaberne.

Erstatter tags
Tidligere har IBM benyttet personsøgerlignende såkaldte radiotags til at generere personlige kortvarige koder til løsninger, der har krævet særlig verifikation af brugerne.

- Det har ikke altid været praktisk, fordi radiotag'en har været en ekstra enhed, der udelukkende havde denne funktion. Dermed havde de en tendens til at være væk, når man skulle bruge dem. Nu benytter vi i stedet mobiltelefonen, som folk i forvejen har i inderlommen, siger Fransk Papsø.

De virksomheder eller tjenesteudbydere, der ønsker at benytte systemet, skal anskaffe en Linux-baseret server. Derudover kræver det ikke andet end internet-adgang.

Næste skridt e-betaling
IBM begyndte at arbejde med denne type løsning, da de for godt et år siden etablerede opkoblinger for Nykredit med udvidede muligheder for at verificere og autentificere brugerne. Herefter har selskabet sammen med Mobilized Workforce tilpasset dele af denne løsning, så den kan sælges til alle.

Mobilized Workforce har tidligere udviklet trådløse systemer, som piloter kan benytte til at beregne, hvor meget brændstof de skal benytte, efter at maskines vægt, starttidspunkt og forhold samt rute er tastet ind. Disse systemer, der bliver benyttet af SAS, erstatter tabeller i manualer, som det hidtil har været ressourcekrævende at opdatere.
IBM regner med at videreudvikle det SMS-baserede sikkerhedssystem, så den kan benyttes til betalingsløsninger.

Billedtekst:
- Garanteret hurtig levering af SMS muliggør sikkerhedsløsninger, der autentificerer brugerne via tekstbeskeder til mobiltelefoner, siger Frank Papsø fra IBM (til ventre) og Ejvind Henriksen fra Mobilized Workforce.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Brother Nordic A/S
Import og engroshandel med kontormaskiner.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Security Summit 2025: Her er truslerne – og sådan beskytter du dine kritiske data

Deltag og få værktøjer til at beskytte din virksomhed mod de nyeste cybertrusler med den rette viden og teknologi.

19. august 2025 | Læs mere


Cyber Security Summit 2025 i Jylland

Deltag og få værktøjer til at beskytte din virksomhed mod de nyeste cybertrusler med den rette viden og teknologi.

21. august 2025 | Læs mere


AI i det offentlige: Potentiale, erfaringer og krav

Hør erfaringerne med at anvende AI til at transformere og effektivisere processer i det offentlige – og med at sikre datakvalitet, governance og overholdelse af retningslinjer.

27. august 2025 | Læs mere