現在、Webアプリケーションで使用されるすべての認証方法は、安全性が不十分であるか、使用するには不便です。 このため、インターネットを介したマイクロペイメントのグローバルシステムはまだ登場していません。
既存の各方法の非効率性は正確に何ですか?
- 単純なパスワード:便利ですが、いくつかの脅威がありますが、最も重要なのはそれへの不正アクセスではなく、ほぼ同じログイン/パスワードの組み合わせを多くの異なるサービスに使用できることです。その一部は十分に保護されていない可能性があります。
ワンタイムパスワード:安全で比較的便利ですが(ただし、追加のデバイスが追加されます)、非常に高価です。
デジタル署名証明書:安全ですが、非常に不便です(クロスプラットフォームトークンサポートの問題)。また、高価です。
確認に2番目の通信チャネルを使用する(通常は携帯電話):比較的安全で、比較的便利で、比較的スケーラブルです(今のところ...)。
OpenID:安全ですが、現在99%の人々が信頼できるWebサーバーを持っていないため、アクセスが困難です。
ただし、すでに現実になった3つの現象の組み合わせを使用する場合、グローバル認証システムをスワイプすることはすでに可能です。
- IPv6
OpenID
携帯電話/コミュニケーターからの安定したインターネット接続。
ここにあります:
プロバイダーのネットワークにある各携帯電話は、インターネットに永続的に接続され、静的なIPv6アドレスと、<電話番号>。<演算子ドメイン>という形式のDNSを持ちます。 各電話にはOpenIDサービスが統合されています。
したがって、ユーザーは、あらゆるサイトに対して自動的に認証できるようにするために、毎朝自分の電話にログインするだけで済みます。 もちろん、このようなシステムでは、脆弱性が発生します。電話自体が所有している場合、攻撃者は所有者になりすますことができます。 しかし、ここでは、一見しただけでも、保護する方法がいくつかあります。
0.(オペレーターへの呼び出しで電話をブロックすることは言うまでもありません);
1.一部の機密性の高いトランザクション(支払いなど)については、たとえばパスワード(現在は2要素認証)の形式で追加の認証を行うことができます。
2.生体認証を追加するか、追加のトークン(たとえば、キーチェーン、首、または手首に着用できるRFIDキーチェーン)を使用できます。OpenIDサービスを機能させるには、電話から2メートル以内に配置する必要があります。
他の合理的な方法があると思います...
このようなシステムでは、モバイルオペレーターは、オペレーターの個人アカウントまたは認証サービスプロバイダーから直接支払いが行われる場合、モバイルマイクロバンクの役割を引き受けることができます(このアプローチを実装する最初の試みが行われていますが、スケーリングの見込みがない独自の認証システムを使用しています)個々の支払いシステムの範囲を超えています)。
- IPv6