BE1024035B1 - MOBILE AUTHENTICATION SYSTEM - Google Patents

MOBILE AUTHENTICATION SYSTEM Download PDF

Info

Publication number
BE1024035B1
BE1024035B1 BE2012/0285A BE201200285A BE1024035B1 BE 1024035 B1 BE1024035 B1 BE 1024035B1 BE 2012/0285 A BE2012/0285 A BE 2012/0285A BE 201200285 A BE201200285 A BE 201200285A BE 1024035 B1 BE1024035 B1 BE 1024035B1
Authority
BE
Belgium
Prior art keywords
user
application
authentication
mobile
registration
Prior art date
Application number
BE2012/0285A
Other languages
Dutch (nl)
Original Assignee
Lin.K.N.V.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lin.K.N.V. filed Critical Lin.K.N.V.
Priority to BE2012/0285A priority Critical patent/BE1024035B1/en
Application granted granted Critical
Publication of BE1024035B1 publication Critical patent/BE1024035B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Abstract

Deze uitvinding heeft betrekking op een systeem voor het verstrekken van geauthenticeerde toegang tot internet gesteunde diensten, die merkwaardig is doordat het een verenigd identiteitsbeheersysteem (2) vormt, dat gecentreerd is op de gebruiker (3) om een verenigd identiteitsmiddel (23) te creëren bedoeld voor gebruikers (3) binnen een bepaald gebied, zodat die gebruiker hiermee bij machte is om eenzelfde rekening aan te wenden om zichzelf kenbaar te maken en dit te authenticeren voor verscheidene toepassingen (31, 32, 33, 34; 61) desgevallend uitgaande van verschillende toepassingshouders (63), i.h.b. waarbij een mobiele authenticatie gebruikt wordt.This invention relates to a system for providing authenticated access to internet-supported services, which is remarkable in that it forms a unified identity management system (2) centered on the user (3) to create a unified identity means (23) intended for users (3) within a certain area, so that this user is able to use the same account to make himself known and to authenticate this for various applications (31, 32, 33, 34; 61), possibly from different application holders (63), in particular where a mobile authentication is used.

Description

Mobiel authenticatiesysteemMobile authentication system

Onderhavige uitvinding heeft in eerste instantie betrekking op een mobiel authenticatiesysteem.The present invention relates in the first instance to a mobile authentication system.

Mobiele toestellen zijn alomtegenwoordig en ze worden overal en altijd bij zich gedragen. Dit maakt dat mobiele toestellen goede kandidaten zijn om in te schakelen in een 2-factor authenticatiemechanisme. De gebruiker moet immers geen extra toestel meedragen.Mobile devices are ubiquitous and they are carried everywhere and always with them. This means that mobile devices are good candidates for engaging in a 2-factor authentication mechanism. After all, the user does not have to carry an extra device.

Toestanden waarbij een gebruiker in het bezit is van een veelvuldigheid aan paswoorden om een toegang te kunnen hebben tot een grote waaier aan zogenaamde websites is wel bekend om een probleem te vormen voor de gebruiker, doordat het op de duur enigszins moeilijk wordt voor de gebruiker om al die paswoorden passend te onthouden om correct te worden aangewend tegenover een gewenste website. Om hieraan te verhelpen werden een aantal beheersystemen ontwikkeld die een toegang verschaffen tot een veelvuldigheid aan computers via het internet door één enkel authenticatieproces.States where a user is in possession of a multiplicity of passwords in order to have access to a wide range of so-called websites are well known to pose a problem for the user, because it becomes somewhat difficult for the user to to remember all those passwords in order to be used correctly against a desired website. To remedy this, a number of management systems were developed that provide access to a multitude of computers via the internet through a single authentication process.

Een dergelijk systeem is gekend waarin een zogenaamde single-sign-on gebruiker account bekend als SSO beschreven wordt, evenals een stel websites met beveiligde toegang die gekoppeld zijn met voornoemde SSO gebruikers account, verscheidene gebruikers identificaties ID en paswoordcombinaties die gekoppeld zijn met voornoemd stel van toegangsbeveiligde websites. Een computerprogramma dat geïnstalleerd wordt op een lokale computer is geconfigureerd om de zogenaamde log-in en paswoord bedoeld voor de toegangsbeveiligde websites op voorhand meteen in te vullen.Such a system is known in which a so-called single-sign-on user account known as SSO is described, as well as a set of secure access websites linked to said SSO user account, various user identification ID and password combinations that are linked to said set of secure websites. A computer program that is installed on a local computer is configured to immediately fill in the so-called log-in and password intended for the access-protected websites.

Ook is een verder systeem gekend waarin een getruste platformmodule verwezen met TPN beschreven is die samenwerkt met een zogenaamde PROXY SSO eenheid en met toegangstoepassingen tot het web om paswoorden te generen, op te slaan en op te zoeken in zogenaamde SSO credentials. Hierin wordt opnieuw hetzelfde probleem aangekaart dat de gebruiker geconfronteerd is met een alsmaar groeiend aantal paswoorden telkens dat hij een toegang wil krijgen tot een nieuwe website of een bepaalde website wil heractiveren.A further system is also known in which a twisted platform module referenced with TPN is described which cooperates with a so-called PROXY SSO unit and with access applications to the web to generate, store and search for passwords in so-called SSO credentials. Here again the same problem is raised that the user is confronted with an ever-increasing number of passwords each time he wants to gain access to a new website or reactivate a certain website.

Bij het steeds toenemen van elektronische transacties en allerhande verrichtingen in het kader van het internet, is het beveiligd gebruik van een passende identificatie hierbij tijdens de verrichtingen op het internet een cruciaal probleem geworden dat aanleiding gaf tot het instellen van internet modellen voor het identiteitsbeheer van de gebruiker die gewoonlijk geregistreerd wordt met een welbepaalde gebruikersnaam en paswoord gebonden aan een bepaald domein, bedoeld om diefstal of zelfs ieder ongeoorloofd gebruik van de identificatie van een derde te bemoeilijken van site tot site. Dergelijke modellen, hier verwezen als toepassingsgerichte identiteitsmodellen, zijn gekenmerkt door een sterke ondersteuning voor domeinbeheer, maar vertonen echter schalings- en flexibiliteit beperkingen van zodra dat deze geconfronteerd zijn met ruimere identiteitsvereisten van internet scenario’s.With the ever-increasing number of electronic transactions and all sorts of transactions in the context of the internet, the secure use of appropriate identification during the transactions on the internet has become a crucial problem that gave rise to the establishment of internet models for the identity management of the internet. user who is usually registered with a specific username and password linked to a certain domain, intended to make the theft or even any unauthorized use of the identification of a third party from site to site more difficult. Such models, referred to here as application-oriented identity models, are characterized by strong support for domain management, but show scaling and flexibility limitations as soon as they are confronted with broader identity requirements of internet scenarios.

Gekende authenticatiesystemen zijn veeleer gericht op toepassingsbasis die het nadeel vertonen om sterke beperkingen in zich te houden, en dit zowel voor gebruikers als voor agenten of dienstverleners van de bedoelde toepassingen. Laatstgenoemden blijven immers opgesloten in één authenticatiemethode, respectievelijk -technologie waartoe zij beperkt zijn. Bovendien hebben zij een toenemende totale eigendomskost TCO aan voorziening, voor het onderhouden van een zogenaamde helpdesk, e.d. Ook hebben laatstgenoemden te kampen met de kwaliteit van de gebruikersgegevens, zoals problemen van dubbel gebruik, valse gegevens, of nog gegevens die niet meer actueel zijn. Daarbij komt nog dat zij slechts weinig of zelfs helemaal geen onderlinge wisselwerking hebben onder de toepassingen, geen kruismarketing of -kost bekend als TCO. Verder moeten zij een onderhoud voorzien voor privacy conformiteit.Known authentication systems are rather application-based, which have the disadvantage of holding strong limitations, both for users and for agents or service providers of the intended applications. The latter remain locked up in one authentication method or technology to which they are limited. In addition, they have an increasing total cost of ownership of TCO, for maintaining a so-called help desk, etc. The latter also have to contend with the quality of the user data, such as problems of double use, false data, or data that is no longer current. In addition, they have little or even no mutual interaction among the applications, no cross marketing or cost known as TCO. They must also provide maintenance for privacy compliance.

Wat de gebruikers betreft, zijn deze dan ergens gedwongen om specifieke authenticatiemiddelen te gebruiken eigen aan de toepassing. Bovendien ondervinden zij moeilijkheden bij het op niveau houden van hun credentials. Evenmin kunnen zij genieten van een meervoudige onderlinge wisselwerking authenticatie/toepassing. Tenslotte vertonen zij een toenemende zorg rond de controle en het beheer van zowel hun identiteit, hun credentials als hun privacy.As far as the users are concerned, they are then somewhere forced to use specific authentication means specific to the application. In addition, they encounter difficulties in maintaining their credentials. Neither can they enjoy a multiple mutual authentication / application interaction. Finally, they show increasing concern about the control and management of their identity, their credentials and their privacy.

In het bijzonder geval van een mobiel toestel heeft dit ook een toetsenbord en scherm dat mogelijk verschillend is van het toetsenbord en scherm waar de hoofdtoepassing op draait. Het gescheiden scherm kan context tonen over hetgeen aan het gebeuren zou moeten zijn op het hoofdscherm. Het wekt vertrouwen door de gebruiker te verzekeren dat het hoofdscherm wel degelijk doet wat het beweert en dat het dus niet om een frauduleuze toepassing gaat.In the particular case of a mobile device, this also has a keyboard and screen that may be different from the keyboard and screen on which the main application runs. The separate screen can show context about what should be happening on the main screen. It inspires confidence by assuring the user that the main screen does indeed do what it claims and that it is not a fraudulent application.

Het gescheiden toetsenbord zorgt voor een veilige invoer voor de kennisfactor. Gebruikers moeten dus niet het toetsenbord gebruiken van het andere, mogelijk niet-vertrouwde, toestel waarop de hoofdtoepassing draait.The separate keyboard ensures safe input for the knowledge factor. Therefore, users should not use the keyboard of the other, possibly untrusted, device on which the main application runs.

De huidige generatie van mobiele toestellen hebben een uitstekende camera aan boord die geschikt is om snel QR codes te kunnen en bovendien hebben ze vaak een permanente Internetverbinding. Beide kunnen gebruikt worden om een heel vlotte en veilige gebruikerservaring te creëren. Het scannen van een QR code zorgt voor snelle en foutloze synchronisatie van de hoofdtoepassing en de mobiele toepassing.The current generation of mobile devices have an excellent camera on board that is capable of fast QR codes and, moreover, they often have a permanent Internet connection. Both can be used to create a very smooth and secure user experience. Scanning a QR code ensures fast and error-free synchronization of the main application and the mobile application.

In andere 2-factor authenticatiemethoden wordt de bezitfactor vaak geïmplementeerd door een zogenaamd “veilig element” -zoals een smart card bijvoorbeeld- dat enkel kan ontsloten worden door de kennisfactor, vaak een PIN code. De bezitfactor bij de mobiele authenticatiemethode volgens de uitvinding daarentegen is volledig in software geïmplementeerd omdat zo’n veilige elementen niet wijd verspreid zijn in de huidige mobiele toestellen.In other 2-factor authentication methods, the possession factor is often implemented by a so-called “safe element” - such as a smart card for example - that can only be unlocked by the knowledge factor, often a PIN code. The possession factor in the mobile authentication method according to the invention, on the other hand, is fully implemented in software because such secure elements are not widely distributed in current mobile devices.

Het doel van deze uitvinding bestaat erin om bovenvermelde nadelen, resp. problemen op te lossen op een meer gesofistikeerde manier die gesteund is op een innoverende combinatie van een aantal elementen, met als resultaat een krachtiger systeem dankzij hetwelk vrij praktische en vernufte toepassingen bij het gebruik van de internet mogelijkheden bewerkstelligd worden dankzij een gebruikers gericht identiteitsbeheersysteem.The object of this invention is to eliminate the aforementioned drawbacks, respectively. solve problems in a more sophisticated way based on an innovative combination of a number of elements, resulting in a more powerful system thanks to which fairly practical and ingenious applications in the use of the internet possibilities are achieved thanks to a user-oriented identity management system.

Aldus wordt volgens deze uitvinding een systeem voorgesteld zoals bepaald in de bijliggende conclusies, met name in de hoofdconclusie waarbij samengevat de gelinkte mobiele authenticatiemethode volgens de uitvinding een 2-factor authenticatie implementeert. Het is gebaseerd op zowel een kennis- als bezitfactor. Het gebruikt QR codes en een 2-phase commit mechanisme om een veilige, stabiele en vlotte gebruikerservaring te creëren.Thus, according to this invention, a system is proposed as defined in the appended claims, in particular in the main claim, wherein in summary the linked mobile authentication method according to the invention implements a 2-factor authentication. It is based on both a knowledge and possession factor. It uses QR codes and a 2-phase commit mechanism to create a safe, stable and smooth user experience.

Een veilig element kan niet gekopieerd worden binnen redelijke, betaalbare grenzen. De gelinkte bezitfactor volgens de uitvinding daarentegen kan gekopieerd worden door vijandige code die op het mobiele toestel draaien of door onveilige backup procedures. Om het verlies van deze bescherming te compenseren is het gelinkte authenticatiemechanisme volgens de uitvinding zo gebouwd dat het kan detecteren of er 2 kopijen van dezelfde mobiele registratie actief zijn en actie neemt indien dit het geval zou zijn.A secure element cannot be copied within reasonable, affordable limits. The linked possession factor according to the invention, on the other hand, can be copied by hostile code running on the mobile device or by unsafe backup procedures. To compensate for the loss of this protection, the linked authentication mechanism according to the invention is constructed so that it can detect if 2 copies of the same mobile registration are active and take action if this were the case.

De hierbij toegepaste gebruikerservaring bestaat uit 2 grote stappen omvattende het scannen van een zogenaamde QR tag en het bevestigen van de context door een PIN code in te geven.The user experience used here consists of 2 major steps, including scanning a so-called QR tag and confirming the context by entering a PIN code.

Het proces in hetwelk de gebruiker zijn mobiele toestel aan gebruikersaccount koppelt noemt men het registratieproces. Aldus bestaat de registratie in de volgende stappen: - de gebruiker is aangemeld of werd aangemaakt door een ander vertrouwd proces - de gebruiker installeert de linklD applicatie op zijn mobiele toestel □The process in which the user links his mobile device to user account is called the registration process. Thus the registration consists of the following steps: - the user is logged in or was created by another trusted process - the user installs the linklD application on his mobile device □

- het systeem toont een QR code aan de gebruikerD - de gebruiker scant de QR code - de gebruiker verifieert de context die nu wordt getoond door zijn mobiele toestel- the system shows a QR code to the user D - the user scans the QR code - the user verifies the context now displayed by his mobile device

- de gebruiker kiest en bevestigd zijn PIN codeD - het systeem koppelt het mobiele toestel aan de gebruikersaccount.- the user chooses and confirms his PIN codeD - the system links the mobile device to the user account.

Wat de hierop aansluitende authenticatie betreft tracht het systeem tijdens het authenticatieproces de persoon die toegang probeert te krijgen te identificeren en te authentiseren als volgt : - de gebruiker probeert toegang te krijgen tot een toepassing! - het systeem toont een QR code aan de onbekende gebruiker! - de gebruiker scant de QR code! - de gebruiker verifieert de context die nu wordt getoond door zijn mobiele toestel - de gebruiker voert zijn PIN code in - het systeem geeft de gebruiker toegang tot de toepassing.With regard to the subsequent authentication, the system attempts to identify and authenticate the person trying to gain access during the authentication process as follows: - the user tries to gain access to an application! - the system shows a QR code to the unknown user! - the user scans the QR code! - the user verifies the context now displayed by his mobile device - the user enters his PIN code - the system gives the user access to the application.

De voorgestelde oplossing volgens de uitvinding met name gesteund op een algoritme bestaat uit een mobiele toepassing en een servertoepassing. De gebruiker heeft een mobiel toestel met daarop de mobiele toepassing en staat in contact met de servertoepassing via een ander scherm, zoals de browser op zijn PC bijvoorbeeld.The proposed solution according to the invention based in particular on an algorithm consists of a mobile application and a server application. The user has a mobile device with the mobile application on it and is in contact with the server application via another screen, such as the browser on his PC for example.

Zowel de mobiele toepassing als de servertoepassing hebben een persistente staat. De staat van beide toepassingen verandert tijdens de interactie tussen de mobiele toepassing en de server- toepassing. Hiernavolgend zijn deze interacties en hun invloed op de staat van beide toepassingen uiteengezet.Both the mobile application and the server application have a persistent state. The state of both applications changes during the interaction between the mobile application and the server application. These interactions and their influence on the state of both applications are set out below.

Bij voornoemde persistente staat is de staat van de mobiele toepassing vrij simpel. Het bevat 2 zaken:With the aforementioned persistent state, the state of the mobile application is fairly simple. It contains 2 things:

De registatielD, dit is een DUID die wordt aangemaakt tijdens de registratie. Het is de link tussen het geregistreerde mobiele toestel en de gebruikersaccount op de servertoepassing; en De OTP, dit is een UUID die dienst doet als een eenmalig wachtwoord om dit mobiel toestel aan te melden bij de servertoepassing. Het kan slechts één maal worden gebruikt.The registration ID, this is a DUID that is created during registration. It is the link between the registered mobile device and the user account on the server application; and The OTP, this is a UUID that serves as a one-time password to log this mobile device into the server application. It can only be used once.

De staat van de servertoepassing bestaat in registraties en sessies. Een registratie bevat volgende velden voornoemd RegistratielD. Dit refereert naar een voorgenoemd geregistreerd mobiel toestel; een PIN, dit is een 4-cijferig getal. Het wordt gekozen door de gebruiker tijdens de registratie; OTP1 als eerste kandidaat-OTP zoals die mogelijk in de mobiele toepassing is opgeslagen; OTP2 als tweede kandidaat-OTP zoals die mogelijk in de mobiele toepassing is opgeslagen;The state of the server application consists of registrations and sessions. A registration contains the following fields for the aforementioned RegistratielD. This refers to a aforementioned registered mobile device; a PIN, this is a 4-digit number. It is selected by the user during registration; OTP1 as the first candidate OTP as it may be stored in the mobile application; OTP2 as a second candidate OTP as it may be stored in the mobile application;

Teller, is een waarde die het aantal opeenvolgende mislukte authenticatiepogingen door een foute PIN telt;Counter, is a value that counts the number of consecutive failed authentication attempts due to an incorrect PIN;

Geblokkeerd, wat aanduidt of een registratie geblokkeerd is en dus niet kan worden gebruikt voor authenticatie;Blocked, which indicates whether a registration is blocked and therefore cannot be used for authentication;

Geactiveerd, waarbij dit veld aanduidt of een registratie volledig is afgewerkt;!Activated, this field indicating whether a registration has been completed in full;

Toestelnaam, wat een leesbare naam is van het registreerde toestel. Deze naam wordt getoond tijdens het beheer van een gebruikérsaccount;Device name, which is a legible name of the registered device. This name is displayed during the management of a user account;

Huidige sessie, wat de SessielD is van de huidige authenticatie- of registratiesessie voor deze mobiele registratie.Current session, which is the SessielD of the current authentication or registration session for this mobile registration.

De sessie van de servertoepassing bevat: QRhash, wat een waarde is die de zogenaamde hash is van de QR tag die werd gegenereerd voor deze sessie;The session of the server application contains: QRhash, which is a value that is the so-called hash of the QR tag that was generated for this session;

SessielD, wat een referentie is naar deze sessie die wordt gebruikt tijdens client/servercommunicatie en in de registratiedata;SessielD, which is a reference to this session that is used during client / server communication and in the registration data;

Status, wat een veld is dat vertelt of de sessie succesvol werd beëindigd.DStart tijdstip Dit vertelt wanneer de sessie werd gestart; het wordt gebruikt om oude sessies te laten vervallen;Status, which is a field that tells whether the session was successfully terminated. Start time This tells when the session was started; it is used to expire old sessions;

RegistratielD wat de sessie linkt aan een specifieke registratie.Registration ID which links the session to a specific registration.

De registratie begint met een gebruiker die reeds geauthentiseerd is door de servertoepassing door middel van een voldoende vertrouwd proces. Deze authenticatie stelt de gebruiker in staat om het registratieproces op de servertoepassing op te starten. De volgende secties tonen wat er gebeurt op de client- en serverzijde. Figuur 1 toont een diagram van het complete registratieproces.The registration starts with a user who has already been authenticated by the server application through a sufficiently trusted process. This authentication allows the user to start the registration process on the server application. The following sections show what happens on the client and server side. Figure 1 shows a diagram of the complete registration process.

Een QR code wordt door de server gegenereerd. Deze QR code is een geëncodeerde URL die als volgt gedefinieerd is: URL = <urlhandler>://reg/<versie>/<RegistratielD>/<context> QR = encode(URL).A QR code is generated by the server. This QR code is an encoded URL that is defined as follows: URL = <urlhandler>: // reg / <version> / <RegistratielD> / <context> QR = encode (URL).

De URLhandler is een string die ervoor zorgt dat deze URL zal worden geopend door de mobiele zogenaamde linkID toepassing volgens de uitvinding in het geval de QR werd gescand door een algemene QR scanner.The URL handler is a string that ensures that this URL will be opened by the mobile so-called linkID application according to the invention in case the QR was scanned by a general QR scanner.

De letterlijke reg string vertelt de mobiele toepassing dat het over een registratieproces gaat i.p.v. een authenticatieproces.The literal reg string tells the mobile application that it is about a registration process instead of an authentication process.

De versie toont de versie van het authenticatieprotocol zodat de cliënt gepast kan reageren indien een QR code van een ander protocol wordt gescand.The version shows the version of the authentication protocol so that the client can respond appropriately if a QR code of another protocol is scanned.

Het RegistratielD is een willekeurig getal in het UUID formaat dat zal dienen als identificatie van dit geregistreerde toestel tijdens de verdere registratie of een latere authenticatie.The Registration ID is a random number in the UUID format that will serve as identification of this registered device during further registration or subsequent authentication.

De context is een tekst die getoond zal worden na het scannen vah de QR code zodat de gebruiker kan verifiëren dat de tag die hij net scande inderdaad overeenkomt met hetgeen hij momenteel ziet op de hoofdtoepassing.The context is a text that will be displayed after scanning the QR code so that the user can verify that the tag he just scanned indeed matches what he is currently seeing on the main application.

De serverstaat wordt aangepast door het toevoegen van een sessie die eruit ziet als weergegeven in de volgende tabel 1 :The server state is adjusted by adding a session that looks like the following in Table 1:

Tabel 1Table 1

Terzelfdertijd voegt de server een registratie toe zoals weergegeven in de volgende tabel 2At the same time, the server adds a registration as shown in the following table 2

Tabel 2 waarbij QRhash = securehash(URL). □ Deze securehash functie is een zogenaamde hashing functie die gekend is als SHA1. De SessielD is een willekeurige UUID.Table 2 where QRhash = securehash (URL). □ This secure hash function is a so-called hashing function known as SHA1. The SessielD is a random UUID.

De QR tag wordt nu getoond aan de gebruiker binnen de voorheen geauthentiseerde context. Registratiedata worden ingediend als volgt:The QR tag is now displayed to the user within the previously authenticated context. Registration data is submitted as follows:

De mobiele toepassing van de gebruiker scant de QR code, decodeert en verwerkt de URL. Alternatief kan de QR code gescand worden door een generieke QR scanner of, indien getoond in een webpagina, aangeklikt worden door de gebruiker. De specifieke URL handier in de QR code zal de linkID mobiele toepassing starten.The user's mobile application scans the QR code, decodes and processes the URL. Alternatively, the QR code can be scanned by a generic QR scanner or, if shown in a web page, clicked by the user. The specific URL trader in the QR code will launch the linkID mobile application.

Omwille van de letterlijke reg string in de URL start de mobiele toepassing de registratieprocedure. De mobiele toepassing toont de context aan de gebruiker en vraagt de gebruiker om een kennisfactor -meestal een PIN- te kiezen en te bevestigen.Because of the literal reg string in the URL, the mobile application starts the registration procedure. The mobile application shows the context to the user and asks the user to select and confirm a knowledge factor - usually a PIN.

De mobiele toepassing haalt de ReglD uit de URL die zal dienen als identificatie voor dit geregistreerde toestel bij latere contacten met de server.The mobile application retrieves the ReglD from the URL that will serve as identification for this registered device in subsequent contacts with the server.

De mobiele toepassing verbindt dan met de server op een vastgelegde SSL-beveiligde URL en stuurt . volgende gegevens: ReglD, de gekozen PIN en de leesbare naam van het toestel.The mobile application then connects to the server at a registered SSL-secured URL and sends. following information: ReglD, the chosen PIN and the readable name of the device.

De server controleert of de registratie (ReglD) bestaat, nog niet geactiveerd is en of de huidige sessie nog geldig is. Als alles in orde is wordt een OTP (een willekeurig getal in UUID vorm) gecreëerd en opgeslagen in de registratie. De PIN code wordt ook opgeslagen in de registratie zoals weergegeven in de volgende tabel 3:The server checks whether the registration (ReglD) exists, is not yet activated and whether the current session is still valid. If everything is fine, an OTP (a random number in UUID form) is created and stored in the registration. The PIN code is also stored in the registration as shown in the following table 3:

Tabel 3Table 3

De server antwoord met de OTP naar de mobiele toepassing. DNa het ontvangen van de OTP past de mobiele toepassing haar staat aan zoals weergegeven in de volgende tabel 4:The server responds with the OTP to the mobile application. After receiving the OTP, the mobile application adjusts its state as shown in the following table 4:

Tabel 4Table 4

Het bevestigen van de registratie geschiedt als volgt: de mobiele toepassing stuurt nu de QRhash en de ReglD naar de server. De server valideert of deze hash overeenkomt met de hash van de huidige sessie van de registratie. De server controleert ook of de sessie niet vervallen is. Als alles in orde is past de server de registratie aan zoals weergegeven in de volgende tabel 5:The registration is confirmed as follows: the mobile application now sends the QRhash and the ReglD to the server. The server validates whether this hash matches the hash of the current session of registration. The server also checks whether the session has expired. If everything is OK, the server adjusts the registration as shown in the following table 5:

Tabel 5 alsook de sessie zoals weergegeven in de volgende tabel 6:Table 5 as well as the session as shown in the following table 6:

Tabel 6Table 6

Wat de authenticatie betreft begint ze met een gebruiker die niet gekend is door de servertoepassing.Regarding authentication, she starts with a user who is not known by the server application.

Deze onbekende gebruiker start het authenticatieproces op de server. De volgende secties tonen wat er opeenvolgend gebeurt in de mobiele toepassing en de servertoepassing. Figuur 2 toont een diagram van het volledige authenticatieproces.This unknown user starts the authentication process on the server. The following sections show what happens sequentially in the mobile application and the server application. Figure 2 shows a diagram of the entire authentication process.

De server genereert een QR code op ongeveer dezelfde manier als tijdens de registratie volgens : URL = <urlhandler>://auth/<vërsie>/<seed>/<context> QR = encode(URL).The server generates a QR code in much the same way as during registration according to: URL = <urlhandler>: // auth / <version> / <seed> / <context> QR = encode (URL).

De seed is een willekeurige string om de URL en QR verschillend te maken voor elke sessie. De serverstaat wordt aangepast door een sessie toe te voegen. De sessie ziet eruit zoals weergegeven in de volgende tabel 7:The seed is a random string to make the URL and QR different for each session. The server state is adjusted by adding a session. The session looks as shown in the following table 7:

Tabel 7 waarbij QRhash op dezelfde manier wordt gegenereerd als tijdens de registratie. De QR tag wordt nu getoond aan de gebruiker.Table 7 where QRhash is generated in the same way as during registration. The QR tag is now shown to the user.

Het indienen van authenticatiedata geschiedt dan als volgt: de mobiele toepassing van de gebruiker scant de QR code, decodeert en verwerkt de URL. Zoals tijdens de registratie kan de QR code gescand worden door een generieke QR scanner of kan de URL geopend worden door op de tag te klikken. Omwille van de letterlijke auth string in de URL zal de mobiele toepassing de authenticatieprocedure starten. De mobiele toepassing toont de context aan de gebruiker en vraagt deze om zijn kennisfactor, meestal een PIN, in te geven.The submission of authentication data then takes place as follows: the user's mobile application scans the QR code, decodes and processes the URL. Like during registration, the QR code can be scanned by a generic QR scanner or the URL can be opened by clicking on the tag. Because of the literal auth string in the URL, the mobile application will start the authentication procedure. The mobile application shows the context to the user and asks them to enter their knowledge factor, usually a PIN.

De mobiele toepassing verbindt dan met de server op een vastgelegde SSL-beveiligde URL en stuurt: ReglD, PIN, QRhash en de OTP, waarbij ReglD en OTP uit de lokale staat van de mobiele toepassing worden gehaald.The mobile application then connects to the server at a registered SSL-secured URL and sends: ReglD, PIN, QRhash and the OTP, whereby ReglD and OTP are taken from the local state of the mobile application.

De server controleert of de sessie (QRhash) bestaat en nog geldig is.DDe server controleert of de registratie (ReglD) geactiveerd en niet geblokkeerd is. Indien geblokkeerd dan stopt de server het authenticatieproces.The server checks whether the session (QRhash) exists and is still valid. The server checks whether the registration (ReglD) is activated and not blocked. If blocked, the server will stop the authentication process.

De server controleert of de OTP overeenkomt met één van de OTP waarden die opgeslagen zijn in de registratie. Indien geen van OTP waarden overeenkomt met de ingediende waarde, dan wordt de registratie als geblokkeerd gemarkeerd. Dit verhindert elke toekomstige authenticatiepoging tot wanneer de blokkade wordt opgeheven door een voldoende vertrouwde procedure.The server checks whether the OTP matches one of the OTP values stored in the registration. If none of the OTP values matches the submitted value, the registration is marked as blocked. This prevents any future authentication attempt until the blockage is lifted by a sufficiently trusted procedure.

De server controleert ook of de PIN code overeenkomt met de PIN code die is opgeslagen in de registratie. Indien de ingediende PIN niet overeenkomt met de opgeslagen PIN code dan verhoogt de server de teller. Als de teller een vooraf bepaalde drempel overschrijdt dan wordt de registratie als geblokkeerd gemarkeerd. De teller wordt terug op 0 gezet bij elke succesvolle authenticatiepoging.The server also checks whether the PIN code matches the PIN code stored in the registration. If the submitted PIN does not match the stored PIN code, the server increases the counter. If the counter exceeds a predetermined threshold, the registration is marked as blocked. The counter is reset to 0 with every successful authentication attempt.

Als alle controles achter de rug zijn genereert de server een nieuwe OTP (OTP’) en slaat deze op in het niet-overeenkomende OTP veld van de registratie. De resulterende serverstaat voor de registratie is dan zoals weergegeven in de volgende tabel 8:When all checks are over, the server generates a new OTP (OTP ") and stores it in the non-matching OTP field of the registration. The resulting server state for registration is then as shown in the following table 8:

Tabel 8 en die voor de sessie zoals weergegeven in de volgende tabel 9:Table 8 and those for the session as shown in the following table 9:

Tabel 9Table 9

De OTP’ en SessielD waarden worden teruggestuurd naar de mobiele toepassing.The OTP and SessielD values are sent back to the mobile application.

Na het ontvangen van de OTP’ en SessielD waarden past de mobiele toepassing zijn staat aan zoals weergegeven in de volgende tabel 10:After receiving the OTP ’and SessielD values, the mobile application adjusts its state as shown in the following table 10:

Tabel 10Table 10

Ter bevestiging van de authenticatie stuurt de mobiele toepassing vervolgens een laatste bericht naar de server binnen dezelfde sessie. De niet-overeenkomende OTP waarde van de vorige interactie wordt verwijderd. De serverstaat ziet er nu uit zoals weergegeven in de volgende tabel 11 :To confirm authentication, the mobile application then sends a final message to the server within the same session. The non-matching OTP value of the previous interaction is deleted. The server state now looks like the following table 11:

Tabel 11Table 11

Pas nu markeert de server de sessie als geauthentiseerd zoals weergegeven in de volgende tabel 12:Only now does the server mark the session as authenticated as shown in the following table 12:

Tabel 12Table 12

Het algoritme ingezet voor het systeem volgens de' uitvinding is zo ontworpen om twee belangrijke neveneffecten te hebben. Het eerste neveneffect is dat indien de staat van de mobiele toepassing succesvol zou worden gekopieerd en worden gebruikt, dan zal bij het eerst volgende gebruik van de originele staat de registratie door de server worden geblokkeerd. Dit is omwille van het feit dat de originele staat een OTP zal bevatten die niet meer op de server aanwezig is. De server blokkeert registraties waarvoor een ongeldige OTP is ingediend.The algorithm used for the system according to the invention is designed to have two important side effects. The first side effect is that if the state of the mobile application were successfully copied and used, then the next time the original state is used the registration will be blocked by the server. This is because the original state will contain an OTP that is no longer on the server. The server blocks registrations for which an invalid OTP has been submitted.

Een tweede neveneffect is dat de mobiele toepassing nooit gedesynchroniseerd kan raken met de server omwille van netwerkproblemen of problemen met het mobiele toestel. In andere woorden, om het even hoe, waar of wanneer de mobiele toepassing het contact met de server verliest tijdens de authenticatie, de mobiele toepassing zal terug werken nadat de tijdelijke connectieproblemen zijn opgelost. De reden hiervoor is dat de OTP vervangen wordt in een 2-phase commit; de OTP’s worden slechts doorgeschoven nadat de mobiele toepassing zeker de nieuwe OTP heeft opgeslagen.A second side effect is that the mobile application can never be synchronized with the server due to network problems or problems with the mobile device. In other words, no matter how, where or when the mobile application loses contact with the server during authentication, the mobile application will work again after the temporary connection issues are resolved. The reason for this is that the OTP is being replaced by a 2-phase commit; the OTPs are only shifted after the mobile application has certainly saved the new OTP.

Hieronder volgen enkele scenario’s waarin de zogenaamde linkID mobiele authenticatie volgens de uitvinding kan worden gebruikt. Elk scenario gaat uit van gebruiker die zich reeds heeft geregistreerd.Below are some scenarios in which the so-called linkID mobile authentication according to the invention can be used. Each scenario is based on a user who has already registered.

Voor een authenticatie op een web site volgt gebruiker de volgende systeemstappen 1. een gebruiker gaat naar een web site 2. de gebruiker klikt op aanmelden 3. de web site toont een QR code 4. de gebruiker scant de QR code met zijn linkID mobiele toepassing 5. de gebruiker herkent de context op zijn mobiele toepassing “aanmelden bij site X” 6. de gebruiker voert zijn PIN code in in de linkID mobiele toepassing 7. de web site leest de succesvolle sessiestatus en laat de gebruiker toe tot het beschermde gedeelte van de web site.For an authentication on a web site, the user follows the following system steps 1. a user goes to a web site 2. the user clicks on logon 3. the web site shows a QR code 4. the user scans the QR code with his linkID mobile application 5. the user recognizes the context on his mobile application "log in to site X" 6. the user enters his PIN code in the linkID mobile application 7. the web site reads the successful session status and allows the user to access the protected part of the website.

Voor een betaling op een web site volgt gebruiker de volgende Systeemstappen: 1. een gebruiker gaat naar een web site en stelt een bestelling samen 2. de gebruiker klikt op betalen 3. de web site toont een QR code 4. de gebruiker scant de QR code met zijn linkID mobiele toepassing 5. de gebruiker herkent de context op zijn mobiele toepassing “X euro betalen op site Y” 6. de gebruiker voert zijn PIN code in in de linkID mobiele toepassing 7. de web site leest de succesvolle sessiestatus en gebruikt de opgeslagen betaalgegevens van de gebruiker om de bestelling te betalen.For a payment on a web site, the user follows the following System steps: 1. a user goes to a web site and puts an order together 2. the user clicks on payment 3. the web site shows a QR code 4. the user scans the QR code with his linkID mobile application 5. the user recognizes the context on his mobile application “Pay X Euro on site Y” 6. the user enters his PIN code in the linkID mobile application 7. the web site reads the successful session status and uses it the user's stored payment data to pay for the order.

Voor een betaling in een fysieke winkel volgt gebruiker de volgende Systeemstappen: 1. een gebruiker gaat naar een winkelkassa 2. de kassierster klikt op betalen in het kassasysteem 3. het kassasysteem toont een QR code 4. de gebruiker scant de QR code met zijn linkID mobiele toepassing 5. de gebruiker herkent de context op zijn mobiele toepassing “X euro betalen in winkel Y” 6. de gebruiker voert zijn PIN code in in de linkID mobiele toepassing 7. het kassasysteem leest de succesvolle sessiestatus en gebruikt de opgeslagen betaalgegevens van de gebruiker om de bestelling te betalen.For a payment in a physical store, the user follows the following System steps: 1. a user goes to a store cash register 2. the cashier clicks on payment in the cash register system 3. the cash register system shows a QR code 4. the user scans the QR code with his linkID mobile application 5. the user recognizes the context on his mobile application “X euro payment in store Y” 6. the user enters his PIN code in the linkID mobile application 7. the cash register system reads the successful session status and uses the stored payment data from the user to pay the order.

Voor een toegangscontrole tot een evenement volgt gebruiker de volgende Systeemstappen: 1. een gebruiker gaat naar de toegangscontrole 2. het controlesysteem toont een QR code 3. de gebruiker scant de QR code met zijn linkID mobiele toepassing 4. de gebruiker herkent de context op zijn mobiele toepassing “binnengaan op evenement X” 5. de gebruiker voert zijn PIN code in in de linkID mobiele toepassing 6. het controlesysteem leest de succesvolle sessiestatus en verifieert in zijn databank of deze gebruiker inderdaad het recht heeft om binnen te gaan.For an access control to an event, the user follows the following System steps: 1. a user goes to the access control 2. the control system shows a QR code 3. the user scans the QR code with his linkID mobile application 4. the user recognizes the context for his mobile application "enter at event X" 5. the user enters his PIN code in the linkID mobile application 6. the control system reads the successful session status and verifies in his database whether this user is indeed entitled to enter.

Ook wordt volgens deze uitvinding een systeem voorgesteld zoals bepaald in de bijliggende systeemconclusies van hogere orde die gesteund is op een combinatie van validatiemiddelen zoals overeenkomsten vastgelegd tussen de dienstverlener van dit systeem en eigenaars of uitbaters van betrokken internet sites in hun hoedanigheid van leveranciers -zoals banken, shopping sites en zogenaamde utility bedrijven- die tot doel hebben de gebruiker de mogelijkheid tot toegang te verschaffen wanneer hij een internet site bezoekt die aangesloten is op het betrokken centraal beheersysteem aangewezen als “LinkID”, wat onderworpen is aan een aansluiting aan het bedoelde beheersysteem.Also according to the present invention is proposed a system as defined in the appended higher-level system claims based on a combination of validation means such as agreements established between the service provider of this system and owners or operators of relevant internet sites in their capacity as suppliers - such as banks , shopping sites and so-called utility companies - which are intended to provide the user with the possibility of access when he visits an internet site that is connected to the central management system concerned designated as "LinkID", which is subject to a connection to the management system referred to .

Het eigene bij gebruikers gecentreerde elektronische identificatie, is dat de gebruiker in de mogelijkheid gesteld wordt om één ID te gebruiken die zowel transparant als flexiebei kan zijn, in de plaats van meerdere koppels gebruikersnaam/paswoorden te moeten gebruiken om zich in de gewenste websites te kunnen laten registreren. Dit biedt immers het groot voordeel dat deze bewerkingen dan ook veel vlotter worden en het risico op vergetelheid of vergissing tot een minimum herleid.wordt. Gebruikers gerichte elektronische ID modellen worden veeleer toegespitst op de gebruiker zelf, en niet rond een directory. Dit vergt evenwel geïdentificeerde transacties tussen gebruikers enerzijds en zogenaamde agenten van de websites anderzijds die dan ook controleerbare gegevens aanwenden, waardoor beter traceerbare verrichtingen verschaft worden. Dit gebruikers gecentreerd model berust op de zorg om de gebruikers een controlemiddel te geven over de manier waarop hun identiteitsgegevens doorgegeven worden aan dienstverleners of agenten, waarbij deze bovendien de gebruikers toelaten om een flexibele wisselwerking te hebben met een grote verscheidenheid aan diensten.The characteristic of user-centered electronic identification is that the user is given the opportunity to use one ID that can be both transparent and flexible, instead of having to use multiple pairs of username / passwords to access the desired websites. register. This, after all, offers the great advantage that these operations therefore become much smoother and the risk of oblivion or error is reduced to a minimum. User-oriented electronic ID models are rather focused on the user himself, and not on a directory. However, this requires identified transactions between users on the one hand and so-called website agents who on the other hand use verifiable data, thus providing better traceable transactions. This user centered model is based on the concern to provide users with a means of control over the way their identity data is passed on to service providers or agents, while these also allow users to interact flexibly with a wide variety of services.

Tegenover bovenvermelde nadelen van de bekende stand der techniek biedt het zogenaamde gelinkte identiteitsbeheersysteem volgens de uitvinding dat gecentreerd is op de gebruiker geen enkel van de hierboven omschreven beperkingen van de tóepassingsgecentreerde modellen van beheersystemen. In de plaats hiervan opent dit nieuwe dienstmogelijkheden voor de applicatiehouders of -uitbaters en biedt een gebruikersvriendelijke toegang tot waardevollere toepassingen in hoofde van de gebruikers.Against the aforementioned disadvantages of the prior art, the so-called linked identity management system according to the invention that is centered on the user does not offer any of the above-described limitations of the application-centered models of management systems. Instead, this opens up new service options for application holders or operators and provides user-friendly access to more valuable applications for users.

Voor de agenten of toepassingsaanbieders betekent dit dat zij verscheidene, zowel huidige als toekomstige authenticatiemethoden, respectievelijk -technologieën kunnen gebruiken tegen een beduidend lagere TCO kost. Ook voorzien zij geen investering in infrastructuur of uitrustingen. Verder genieten zij van een verhoogde kwaliteit van de gebruikersgegevens, met name eliminatie van dubbel gebruik, geactualiseerde correctie der gegevens en dergelijke. Bovendien is er een volkomen onderlinge wisselwerking der attributen onderling, met inbegrip van kruismarketing en kruisverkoop met als voordeel dat er een groter aantal gebruikers on lijn zijn met meer werkzaamheid. De vertrouwelijkheidsvereisten worden perfect onderhouden en nageleefd. Ook is er een schaalvaardigheid voorhanden, evenals een ingebouwde helpdesk en auditing.For the agents or application providers, this means that they can use various, both current and future authentication methods or technologies at a significantly lower TCO cost. They also do not provide for any investment in infrastructure or equipment. Furthermore, they enjoy an increased quality of user data, in particular elimination of double use, updated correction of data and the like. Moreover, there is a complete mutual interaction of the attributes with each other, including cross marketing and cross selling with the advantage that a larger number of users are on line with more efficacy. The confidentiality requirements are perfectly maintained and complied with. There is also scalability available, as well as a built-in help desk and auditing.

Wat de gebruikers betreft, hebben zij een gemakkelijkere en ook betrouwbaardere toegang tot on-lijn toepassingen met inbegrip van betalingsverrichtingen die gebruik maken van authenticatiemiddelen naar hun keuze. Bovendien beschikken zij over een bedrijfzekere en eenvoudige multi authenticatie/toepassings wisselwerking onderling. Tenslotte genieten zij nog van een volle controle en eigen beheer van zowel hun identiteit, credentials en vertrouwlijkheid.As far as users are concerned, they have easier and also more reliable access to on-line applications including payment transactions that use authentication means of their choice. Moreover, they have reliable and simple multi-authentication / application interactions. Finally, they still enjoy full control and management of their identity, credentials and confidentiality.

Volgens een voordelige uitvoeringsvorm van de uitvinding kunnen uiteenlopende authenticatiemiddelen worden aangewend zoals een kaartlezer of een mobiele telefoon om de toegang tot voornoemde internet site aangesloten op het beheersysteem volgens de uitvinding te bewerkstelligen. Hiermee verschaft dit systeem een uiterst bedrijfszekere dienst die een flexibele en sterke authenticatie biedt met meerdere middelen, evenals de validatie van gegevens en verrichtingen bedoeld voor ondertekening of betalingen. Deze dienstmiddelen die uitsluitend gesteund zijn op standaardmiddelen passen in alle soepelheid met eenieders bestaande en toekomstige on-line toepassingen.According to an advantageous embodiment of the invention, various authentication means can be used, such as a card reader or a mobile telephone, to provide access to the aforementioned internet site connected to the management system according to the invention. With this, this system provides an extremely reliable service that offers flexible and strong authentication with multiple means, as well as the validation of data and transactions intended for signing or payments. These service resources that are based exclusively on standard resources fit in with all flexibility with existing and future online applications.

Volgens een bijkomende uitvoeringsvorm van de uitvinding zijn een aantal beheermiddelen voorzien van zogenaamde attributen die bedoeld zijn om het profiel van de gebruiker te bepalen, zoals adres, geboortedatum en geslacht, waarbij beheermiddelen hiervan voorzien zijn in het systeem volgens de uitvinding om voornoemde attributen uit te nemen en op te slaan tijdens het verloop van een routinematig gebruik van de uitvinding. Dankzij het aldus voorgesteld systeem volgens de uitvinding wordt het probleem opgelost bestaande uit de verbeteringswerkwijze van de beveiliging van SSO gebruikers accounts.According to an additional embodiment of the invention, a number of management means are provided with so-called attributes which are intended to determine the profile of the user, such as address, date of birth and gender, management means thereof being provided in the system according to the invention to implement said attributes. and storing during the course of routine use of the invention. Thanks to the thus proposed system according to the invention, the problem is solved consisting of the improvement method for the security of SSO user accounts.

Aldus kan een gebruiker een aantal attributen koppelen als een deel van zijn/haar gebruikersprofiel. Dit attribuut kan om het even welk informatie-elèment vormen over de gebruiker. Toegangscontrole wordt vaak uitgevoerd door voornoemde attributen meegedeeld door een gebruiker in verbinding te brengen of te laten afwegen tegenover een stel regels die bepaald zijn door de dienstverlener of agent. In dit opzicht kunnen voornoemde attributen weliswaar op willekeurige wijze bepaald worden, op voorwaarde evenwel dat zij passend en analoog verstaan en geïnterpreteerd worden zowel door de gebruiker als de dienstverlener of agent bij een verrichting.Thus a user can link a number of attributes as a part of his / her user profile. This attribute can be any information element about the user. Access control is often carried out by connecting the aforementioned attributes communicated by a user or having them weighed against a set of rules determined by the service provider or agent. In this respect, the aforementioned attributes can be determined arbitrarily, provided, however, that they are appropriately understood and interpreted and interpreted both by the user and the service provider or agent during a transaction.

Aldus vormt het systeem volgens de uitvinding een standaard gesteund beheersysteem voor het beheren van een standaard gesteunde gebruikers gerichte elektronische identiteit en credential.The system according to the invention thus forms a standard supported management system for managing a standard supported user-directed electronic identity and credential.

Het identiteitsgelinkt systeem volgens de uitvinding is een betrouwbaar en beveiligd gebruikers gericht beheersysteem van zijn elektronische identiteit en credential middel, waarmee de gebruikers in volle controle geplaatst worden van hun identiteit en privacy terwijl deze tegelijkertijd ook de mogelijkheid verschaffen aan toepassingsuitbaters, grote merkhouders en lidmaatschappijen om diepere, meer relevante, en uiteindelijk voordeligere relaties op te bouwen met de gebruikers van hun diensten.The identity-linked system according to the invention is a reliable and secured user-oriented management system of its electronic identity and credential means, whereby the users are placed in full control of their identity and privacy while at the same time also providing the possibility for application operators, major brand holders and member companies to build deeper, more relevant, and ultimately more cost-effective relationships with the users of their services.

Het systeem volgens de uitvinding opent verder ook nog de deur tot veelvuldige toepassingen evenals kruisverkoop en -marketing met vergrote inkomsten. Dezelfde rekening kan immers gebruikt worden voor alle werkzaamheden, gaande van gewoon lidmaatschap tot een forum werkzaamheid en aankopen of toetredingen.The system according to the invention furthermore also opens the door to frequent applications as well as cross-selling and marketing with increased revenue. After all, the same account can be used for all activities, ranging from ordinary membership to a forum activity and purchases or accessions.

Deze uitvinding heeft eveneens betrekking op een inrichting bedoeld voor het uitvoeren van de desbetreffende werkwijze zoals hierboven uiteengezet, bestaande uit de basis uitvoeringsvorm voor het uitvoeren van de Link-ID werkwijze.This invention also relates to a device intended for carrying out the relevant method as set forth above, consisting of the basic embodiment for carrying out the Link-ID method.

Verdere kenmerken en bijzonderheden zijn bepaald in de desbetreffende bijliggende onderconclusies. Verdere details en bijzonderheden worden nader toegelicht in de hiernavolgende beschrijving dewelke geïllustreerd is met behulp van de bijliggende tekeningen.Further features and specifics are determined in the relevant sub-claims. Further details and details are further elucidated in the description below, which is illustrated with the aid of the accompanying drawings.

Figuur 1 toont een diagram van het complete registratieproces bij een eerste hoofduitvoeringsvorm van het beheersysteem van de uitvinding.Figure 1 shows a diagram of the complete registration process in a first main embodiment of the management system of the invention.

Figuur 2 toont een diagram van het volledige authenticatieproces bij voornoemde basis hoofduitvoeringsvorm van het beheersysteem van de uitvinding.Figure 2 shows a diagram of the complete authentication process in the aforementioned basic main embodiment of the management system of the invention.

Figuur 3 toont een blokdiagram van een gangbaar applicatie gericht identiteitsmodel beheersysteem uit de bekende stand der techniek.Figure 3 shows a block diagram of a conventional application-oriented identity model management system from the prior art.

Figuur 4 toont een blokdiagram van een gangbaar gebruikers gericht identiteitsmodel volgens een verdere hoofduitvoeringsvorm van het beheersysteem van de uitvinding.Figure 4 shows a block diagram of a current user-oriented identity model according to a further main embodiment of the management system of the invention.

Figuur 5 toont een blokdiagram van een variante van identiteitsmodel uit de bekende stand der techniek. Figuur 6 toont een blokdiagram van een variante van gebruikersgericht identiteitsmodel beheersysteem volgens de uitvinding.Figure 5 shows a block diagram of a variant of an identity model from the prior art. Figure 6 shows a block diagram of a variant of user-oriented identity model management system according to the invention.

Figuur 7 is een schematische voorstelling van de in het beheersysteem volgens de uitvinding aangewende identiteitscomponenten.Figure 7 is a schematic representation of the identity components employed in the management system of the invention.

Figuur 8 is een schematische voorstelling van de in het beheersysteem volgens de uitvinding betrokken partijen.Figure 8 is a schematic representation of the parties involved in the management system according to the invention.

Figuur 9 is een vloeidiagram als schematische weergave van de werking van het beheersysteem volgens de uitvinding.Figure 9 is a flow chart as a schematic representation of the operation of the management system according to the invention.

Figuur 10 toont een blokdiagram van een gangbaar applicatiegericht identiteitsmodel volgens een bijzonder toepassingsvoorbeeld van de uitvinding.Figure 10 shows a block diagram of a conventional application-oriented identity model according to a special application example of the invention.

Figuur 11 is een schematische voorstelling van een uitvoeringsvoorbeeld van de werkwijze volgens de uitvinding.Figure 11 is a schematic representation of an exemplary embodiment of the method according to the invention.

Figuur 12 toont een blokdiagram van een applicatiegericht identiteitsmodel volgens een bijkomend toepassingsvoorbeeld van de uitvinding.Figure 12 shows a block diagram of an application-oriented identity model according to an additional application example of the invention.

In het algemeen heeft voornoemde verdere uitvoeringsvorm van de uitvinding betrekking op eigen gerichte authenticatiesystemen die zich onderscheiden van de gekende systemen 1 doordat deze laatste gericht zijn op toepassingsbasis met het nadeel om sterke beperkingen in zich te houden, en dit zowel voor gebruikers 3 als voor agenten of dienstverleners van de bedoelde toepassingen, zoals getoond in figuur 3. Hierin is de toestand weergegeven waarbij een gebruiker 3 één bepaalde identiteit 13, 14, 15 bezit voor iedere on-lijn toepassing a, b, c al dan niet uitgebaat door dezelfde houder, waarbij de respectievelijk opgegeven identiteiten 13, 14, 15 in bepaalde gevallen ook verschillend kunnen zijn. Hier zijn dus drie identiteitsvelden 13, 14, 15 te beschouwën.In general, the aforementioned further embodiment of the invention relates to self-directed authentication systems that are distinguished from known systems 1 in that the latter are based on application basis with the disadvantage of retaining strong limitations, both for users 3 and for agents or service providers of the intended applications, as shown in Figure 3. This shows the state in which a user 3 has one specific identity 13, 14, 15 for each on-line application a, b, c operated or not operated by the same holder, the identities 13, 14, 15, respectively, given in certain cases also being different. Three identity fields 13, 14, 15 can therefore be considered here.

Hiertegenover biedt het gelinkte identiteitsbeheersysteem 2 volgens de uitvinding die gecentreerd is op de gebruiker 3 getoond in figuur 4 geen enkel van de hierboven omschreven beperkingen van de toepassingsgecentreerde modellen van beheersysteem 1. In de plaats hiervan opent dit nieuwe dienstmogelijkheden voor de applicatiehouders of uitbaters en biedt een gebruikersvriendelijke toegang tot meer waardevolle toepassingen in hoofde van de gebruikers 3.In contrast, the linked identity management system 2 according to the invention centered on the user 3 shown in Figure 4 does not offer any of the above-described limitations of the application centered models of management system 1. Instead, this opens up new service options for the application holders or operators and offers user-friendly access to more valuable applications for users 3.

Het beheersysteem 2 volgens de uitvinding vormt een verenigd identiteitsbeheersysteem, dat gecentreerd is op de gebruiker 3 en waarvan het doel erin bestaat om een verenigd identiteitsmiddel 23 te creëren bedoeld voor gebruikers binnen een bepaald gewest of industrie. Hiermee is die gebruiker bij machte om dezelfde rekening aan te wenden teneinde zichzelf kenbaar te maken en dit te authenticeren voor verscheidene toepassingen a, b, c, waarbij deze toepassingen kunnen uitgaan van verschillende toepassingshouders. Dit is schematisch weergegeven in figuur 4 met verwijzing naar de schematische weergave van de huidige toestand weergegeven in figuur 3.The management system 2 according to the invention forms a united identity management system, which is centered on the user 3 and whose purpose is to create a united identity means 23 intended for users within a certain region or industry. With this, that user is able to use the same account in order to make himself known and to authenticate this for various applications a, b, c, whereby these applications can start from different application holders. This is shown schematically in Figure 4 with reference to the schematic representation of the current state shown in Figure 3.

In het bijkomend voorbeeld weergegeven in figuur 5, zijn toepassingen 31 en 32 uitgebaat door dezelfde houder AA, waarbij deze dan eenzelfde identiteit 35 gemeen kunnen hebben. Hierin bezit de gebruiker 30 één bepaalde identiteit 35, 36, 37 voor iedere on-lijn toepassing 31, 32, 33, 34 ateonderlijk, al dan niet uitgebaat door dezelfde houder AA, resp. BB, waarbij de respectievelijk opgegeven identiteiten 35, 36, 37 onderling verschillend kunnen zijn. Wat er ook van zij, is met dit voorbeeld een minimum van drie identiteitsvelden 35, 36 en 37 te beschouwen.In the additional example shown in Figure 5, applications 31 and 32 are operated by the same holder AA, whereby they can then have the same identity in common. Herein, the user 30 has one specific identity 35, 36, 37 for each on-line application 31, 32, 33, 34, whether or not operated by the same holder AA, resp. BB, wherein the identities 35, 36, 37, respectively, can be mutually different. Whatever the case may be, with this example a minimum of three identity fields 35, 36 and 37 can be considered.

Welnu biedt het gebruikersgecentreerd beheermiddel L volgens de uitvinding een vereenvoudiging van het bestaande systeem door een verenigd identiteitsveld 40 te bieden dat zodoende aangewend kan worden voor voornoemde toepassingen 31, 32, 33, 34 tegelijk die bovendien ook uitgebaat kunnen worden door meerdere voornoemde toepassingshouders AA, resp. BB zoals getoond in figuur 4.The user-centered management means L according to the invention offers a simplification of the existing system by offering a united identity field 40 which can thus be used for the aforementioned applications 31, 32, 33, 34 simultaneously which moreover can also be operated by several aforementioned application holders AA, resp. BB as shown in Figure 4.

Aldus kan de hoofduitvoeringsvorm van de uitvinding bepaald worden als een beheersysteem L van de identiteitsvelden 40 van een gebruiker 3 die vereenzelvigd is door één globaal verenigde identiteit 40 wat hij moet inbrengen om toegang te kunnen hebben tot zijn gewenste toepassingen 31, 32, 33, 34 die uitgebaat worden door agenten AA, BB, die merkwaardig is doordat dit beheersysteem 2 gericht is op de gebruiker 3 waarbij laatstgenoemde toegang kan krijgen tot alle voornoemde toepassingen 31, 32, 33, 34 t * die onderling verschillend zijn en dit via één enkel identiteitsveld 40 dat voornoemde gebruiker eenduidig identificeert.Thus, the main embodiment of the invention can be defined as a management system L of the identity fields 40 of a user 3 identified by one globally unified identity 40 which he must insert in order to have access to his desired applications 31, 32, 33, 34 operated by agents AA, BB, which is remarkable in that this management system 2 is aimed at the user 3 whereby the latter can access all the aforementioned applications 31, 32, 33, 34 t * which are mutually different and this via a single identity field 40 that uniquely identifies said user.

Het voordeel hiervan is duidelijk dat aldus een globaal verenigd identiteitsveld 40 bekomen wordt dankzij het systeem 2 volgens de uitvinding. Hierbij optredende identiteitsbestanddelen 51, 52, 53, 54 komen tussen in de verenigde identiteit 40 die door dit systeem 2 gecreëerd wordt en bestaan uit vier verschillende componenten die allen verbonden worden via het kernelement L volgens de uitvinding, wat schematisch weergegeven is in figuur 7.The advantage of this is clear that a globally united identity field 40 is thus obtained thanks to the system 2 according to the invention. Identity components 51, 52, 53, 54 occurring here intervene in the unified identity 40 created by this system 2 and consist of four different components which are all connected via the core element L according to the invention, which is schematically shown in Figure 7.

De eerste component bestaat in zogenaamde attributen 52, bestaande. in stukken gegevens die toegewezen zijn aan de fysische persoon die de desbetreffende identiteit bezit in zijn hoedanigheid van gebruiker 3, zoals naam, leeftijd, geslacht, plaats, e.d. Een verdere component bestaat in abonnementen 51 die bepalen in welke toepassingen 31, 32, 33, 34 de desbetreffende identiteit 40 gebruikt kan worden. Deze toetredingen 51 vormen de link tussen een toepassing en een identiteit. Deze regelen eveneens de legale en vertrouwelijkheidvoldoening tussen een gebruiker en een toepassing die laatstgenoemde wenst te richten.The first component consists of so-called attributes 52, existing. in pieces of data assigned to the physical person who has the relevant identity in his capacity as user 3, such as name, age, gender, location, etc. A further component consists of subscriptions 51 that determine in which applications 31, 32, 33, 34 the relevant identity 40 can be used. These accessions 51 form the link between an application and an identity. These also regulate the legal and confidentiality satisfaction between a user and an application that the latter wishes to target.

Verder is er de component der authenticatiemiddelen 53 die bedoeld zijn om geregistreerd en aangewend te worden door een gebruiker 3 om zichzelf te authenticeren. Hierbij kan één bepaalde identiteit 40 meerdere authenticatiemiddelen geregistreerd hebben en voorbeelden hiervan zijn het duo gebruikersnaam met paswoord, identiteitskaart, een klassieke creditkaart, een mobiele telefoon, e.a.Furthermore, there is the component of the authentication means 53 which is intended to be registered and used by a user 3 to authenticate himself. One particular identity 40 may have registered several authentication means here and examples are the duo user name with password, identity card, a traditional credit card, a mobile phone, and so on.

Tenslotte de historiek component 54 waarin de gebruiker 3 een spoor kan overhouden van alle handelingen rond zijn identiteit 40.Finally, the history component 54 in which the user 3 can keep a track of all actions around his identity 40.

Het beheersysteem 2 kan de uniciteit van de gebruiker 3 garanderen door middel van zijn devices 53, met dien verstande dat de kern L niet zal toelaten dat een fysische device gebruikt wordt voor twee verschillende rekeningen, wat de identiteiten in dit beheersysteem 2 bijzonder sterk maakt.The management system 2 can guarantee the uniqueness of the user 3 by means of his devices 53, on the understanding that the core L will not allow a physical device to be used for two different accounts, which makes the identities in this management system 2 particularly strong.

Attributen 52 vormen de substantie van de identiteit 40 van de gebruiker 3, en maken van de gebruiker wat hij uiteindelijk is. De essentie bij attributen bestaan in hun herhaald gebruik tussen verschillende applicaties 31, 32, 33, 34 in, waarbij de gebruiker op ieder ogenblik kan nagaan welke applicatie toegang geeft tot welk attribuut.Attributes 52 form the substance of the identity 40 of the user 3, and make the user what he is ultimately. The essence of attributes consists in their repeated use between different applications 31, 32, 33, 34, whereby the user can check at any time which application gives access to which attribute.

Attributen 52 bezitten bepaalde datatypes, zoals bijvoorbeeld Boolse of zogenaamde string karakters, en kunnen met enkelvoudige of ook meervoudige waarden gekoppeld zijn. De attributen kunnen eveneens worden samengesteld om nieuwe datatypes te vormen, zoals bijvoorbeeld een straat gecombineerd met een stad vormen samen het adres. Er valt op te merken dat attributen niet hard gecodeerd zijn maar toegevoegd kunnen worden door de operator op verzoek van zijn klanten, t.w. de applicatiehouders.Attributes 52 have certain data types, such as, for example, Boolean or so-called string characters, and can be linked to single or also multiple values. The attributes can also be assembled to form new data types, such as, for example, a street combined with a city together form the address. It should be noted that attributes are not hard coded but can be added by the operator at the request of its customers, i.e. the application holders.

In de algemene opbouw van het systeem 2 is er het merkwaardige kernelement L hiervan dat een centrale plaats inneemt hierin, waarbij dit communiceert met verscheidene partijen die als volgt bepaald worden, zoals weergegeven in de figuur 8. Eindgebruikers 3 zijn gevormd door fysische personen die een rekening bezitten en die applicaties 61 willen gebruiken die gekoppeld zijn aan de kern L van het beheersysteem 2. De eindgebruikers zijn in wisselwerking met de systeemkern L door middel van een interface 62, bijvoorbeeld een web interface, waarbij integratie ook kan met niet web systemen.In the general structure of the system 2 there is the peculiar core element L thereof, which occupies a central position herein, communicating with various parties which are determined as follows, as shown in Figure 8. End users 3 are formed by physical persons who account and want to use applications 61 which are linked to the core L of the management system 2. The end users interact with the system core L by means of an interface 62, for example a web interface, whereby integration is also possible with non-web systems.

Een verdere partij is gevormd door de applicaties 61 die bedoeld.zijn om 'functies te vervullen bestaande in bepaalde diensten die aan voornoemde eindgebruikers 3 geboden zijn. Qm hun gebruikers 3 te kunnen identificeren maken zij dan gebruik van voornoemde kern L. Om met de kern L te communiceren, maken zij gebruik van webdiensten 62.A further party is formed by the applications 61 which are intended to fulfill functions consisting of certain services offered to the aforementioned end users 3. In order to be able to identify their users 3, they then use the aforementioned core L. To communicate with the core L, they use web services 62.

Daarbij komen nog applicatiehouders of -uitbaters 63 die voornoemde applicaties in bezit hebben en uitbaten. Het zijn zij die de effectieve klanten zijn van een zogenaamde kemoperator 64. Zij treden in wisselwerking met de kern L door middel van een webapplicatie die statistieken en boekhouding verschaft over de applicaties die ze bezitten.In addition, application holders or operators 63 who own and operate the aforementioned applications. It is they who are the effective customers of a so-called core operator 64. They interact with the core L through a web application that provides statistics and accounting about the applications they own.

Verder zijn er ook nog de operatoren 65 die de systeemsoftware beheren in zogenaamde datacenters en die de verschillende systeemfuncties en -diensten verkopen aan voornoemde applicatiehouders 63. Zij werken hierbij samen met voornoemde applicatiehouders om hun applicaties 61 te laten aansluiten op het beheersysteem L.Furthermore, there are also operators 65 who manage the system software in so-called data centers and who sell the various system functions and services to the aforementioned application holders 63. They work together with the aforementioned application holders to connect their applications 61 to the management system L.

Tenslotte zijn er ook nog de device aflevers die de nodige authenticatiemiddelen 53 afleveren aan de gebruikers 3. Deze kunnen hun device 53 laten dragen door het beheersysteem 2 waaronder het wel te verstaan is dat dit gevormd is door het zogenaamde LinkID systeem.Finally, there are also the device deliverers who deliver the necessary authentication means 53 to the users 3. These can have their device 53 carried by the management system 2, of which it is understood that this is formed by the so-called LinkID system.

Attribuutwaarden kunnen verschaft worden door de gebruiker zelf 3, door een applicatie 61, door een device 53, een systeem op afstand zoals een database, een webservice, LDAP, of ook nog vertrekkende van een berekening van andere attributen. Een attribuut kan ingelezen worden door een applicatie 61 wanneer de volgende condities voldaan zijn, met name dat de operator aan de applicatie toegang geeft tot het attribuut, de gebruiker 3 toelating geeft aan de applicatie 61 om het attribuut te gebruiken en tenslotte dat het attribuut een waarde bezit. Een verder voordelig kenmerk van attributen is dat zij aangeduid kunnen worden als zijnde anoniem. In dat geval kunnen applicaties 61 de specifieke waarde van een attribuut niet inlezen vanuit een bepaalde gebruiker, maar ze zijn wel in staat om statistieken hierover te ontvangen. Zo bijvoorbeeld wanneer locatie als anoniem aangeduid was voor een applicatie, i ' ' kan deze applicatie de locatie van een bepaalde persoon X niet inlezen, maar ze kan wel een statistiek ontvangen van het type “20 % van uw gebruikers wonen in een stad Y”, wat een bijzonder nuttige informatie vormt voor de applicatiehouder 63, en dan ook een troef is van dit beheersysteem L.Attribute values can be provided by the user 3 himself, by an application 61, by a device 53, a remote system such as a database, a web service, LDAP, or also starting from a calculation of other attributes. An attribute can be read in by an application 61 when the following conditions are met, in particular that the operator gives the application access to the attribute, the user 3 allows the application 61 to use the attribute and finally that the attribute has an value. A further advantageous feature of attributes is that they can be referred to as being anonymous. In that case, applications 61 cannot read the specific value of an attribute from a specific user, but they are able to receive statistics about it. For example, when location was designated as anonymous for an application, this application cannot read the location of a certain person X, but it can receive a statistic "20% of your users live in a city Y" , which is a particularly useful information for the application holder 63, and is therefore an asset of this management system L.

Verschillende functies kunnen hierbij door het systeem 2 volgens de uitvinding vervuld worden tegenover de toepassingen, met name eerst een authenticatiefünctie : wanneer een applicatie deze functie oproept, wordt de gebruiker geauthenticeerd door het systeem 2 bij het gebruik van één van zijn geconfigureerde devices 53. Op voorwaarde dat dit met succes verloopt, wordt de applicatie verwittigd en zal op dit ogenblik toegang geven aan de gebruiker 3.Here, different functions can be fulfilled by the system 2 according to the invention vis-à-vis the applications, in particular first an authentication function: when an application invokes this function, the user is authenticated by the system 2 when one of his configured devices 53 is used. provided this is successful, the application will be notified and will give access to the user 3.

Verder is er de attributenfunctie : een applicatie kan de attributen 52 van de gebruiker opvragen en de waarden hiervan gebruiken in zijn zakelijke bewerkingen. Attributen kunnen hierbij enkel worden ingelezen op voorwaarde dat de gebruiker 3 zijn uitdrukkelijke toestemming hiertoe gegeven heeft.There is also the attribute function: an application can request the attributes 52 of the user and use the values thereof in its business operations. Attributes can only be read here on condition that the user 3 has given his explicit permission for this.

Ook is er nog de datafunctie waarbij het zo is dat een applicatie 31 attributen 52 kan duwen naar het profiel van de gebruiker 3. In dat geval kunnen deze attributen door andere applicaties 32, 33, 34 gebruikt worden, op voorwaarde dat dit toegestaan wordt door de gebruiker en de afleverende applicatie.There is also the data function in which an application 31 can push attributes 52 to the profile of the user 3. In that case these attributes can be used by other applications 32, 33, 34, provided that this is permitted by the user and the delivery application.

Voor de eindgebruiker zijn de voordelen bij het gebruik van het beheersysteem 2 een merkwaardige versterking van zijn rekeningen, de functies zijn de attributen en ook nog een sterkere controle over zijn identiteit 40, zowel gezien vanuit een beheer-, vertrouwelijkheid- en zekerheidsstandpunten.For the end user, the benefits of using the management system 2 are a remarkable reinforcement of his accounts, the functions are the attributes and also a stronger control over his identity 40, both from a management, confidentiality and security point of view.

In hoofde van die applicatie, meer bepaald de houder 63 ervan, zijn de voordelen in hoofdzaak device zelfstandigheid, sterkere identiteiten met hogere kwaliteitsprofielen, vereenvoudigde registratie en gebruikersbeheer, vereenvoudigde legale en vertrouwelijkheids compliance. Dit laat verder ook nog een nieuw gebruik toe van de partner van de gebruiker van de applicatie. Bovendien laat dit eveneens een verlaging toe van de toegangsdrempel tot de applicatie. Verder onderbouwt dit marketingschema’s door het inlezen en verschaffen van attributen aan of van partner applicaties.Under that application, in particular its holder 63, the benefits are primarily device independence, stronger identities with higher quality profiles, simplified registration and user management, simplified legal and confidentiality compliance. This also allows a new use of the partner of the user of the application. Moreover, this also allows a reduction of the access threshold to the application. This also supports marketing schemes by reading in and providing attributes to or from partner applications.

In het authenticatieproces vindt er een authenticatiestroom 71 plaats die zich voortplant volgens pijlrichting F via een authenticatieweg gevisualiseerd in figuur 9 onder de vorm van een zogenaamde authenticatie pijplijn 70. Om geauthenticeerd te worden, evolueert de gebruiker 3 doorheen verschillende stadia van de stroom 71, waarbij ieder stadium bepaalde waarborgen aflevert aan de agent of customer applicatie. De opeenvolgende stappen van het authenticatieproces worden hiernavolgend uiteengezet.In the authentication process, an authentication flow 71 takes place which propagates in the direction of arrow F via an authentication path visualized in Figure 9 in the form of a so-called authentication pipeline 70. To be authenticated, the user 3 evolves through different stages of the flow 71, wherein delivers certain guarantees to the agent or customer application at every stage. The successive steps of the authentication process are set out below.

In een eerste stap verwezen als device selectie A wordt de gebruiker 3 geboden om het authenticatiemiddel 53 uit te kiezen die hij wenst te gebruiken voor authenticatie doeleinden. Op deze manier kan de gebruiker dit middel 53 uitkiezen dat hij bij de hand heeft of dat hem het best past op dat ogenblik en op deze plaats. Deze middelselectie A kan echter op verzoek van de applicatie beperkt worden, zo bijvoorbeeld enkel maar sterkere authenticatiemiddelen voor verrichtingen van hoge waarde. Vervolgens vindt de authenticatie plaats B zoals vereist door de desbetreffende device 53.In a first step referred to as device selection A, the user 3 is offered to select the authentication means 53 that he wishes to use for authentication purposes. In this way, the user can select this means 53 that he has on hand or that fits him best at that time and place. However, this means selection A can be limited at the request of the application, for example, only stronger means of authentication for high value operations. The authentication then takes place B as required by the respective device 53.

De volgende stap die deze is van de overeenkomsten C wordt een algemene legale conformiteit bekrachtigd door aan de gebruiker 3 te vragen om zijn akkoord uit te drukken tegenover een gebruiksovereenkomst C. Deze stap komt alleen voor wanneer een nieuwe versie van de gebruiksovereenkomst beschikbaar is.The next step which is this of the agreements C is a general legal conformity confirmed by asking the user 3 to express his agreement against a user agreement C. This step only occurs when a new version of the user agreement is available.

Verder vraagt het beheersysteem 2 aan de gebruiker 3 of hij akkoord is met de desbetreffende applicatie 61 onder gebruik van bepaalde attributen 52. Dit is dus de confirmatiestàp D der attributen die bepaald worden door de voornoemde operator 65. De kern L vraagt dit slechts één keer, zodat in latere authenticatie gebeurtenissen deze stap D niet zal voorkomen, behalve indien de applicatie attributen vereisten inmiddels gewijzigd zijn.Furthermore, the management system 2 asks the user 3 whether he agrees with the relevant application 61 using certain attributes 52. This is thus the confirmation step D of the attributes determined by the aforementioned operator 65. The core L asks this only once , so that this step D will not occur in later authentication events, unless the application attribute requirements have since been changed.

Tenslotte is er de vergelijkingstap E waar de kern L de gebruikersattributen vergelijkt met de attributen die door de desbetreffende applicatie 61 opgevraagd zijn. Sommige attributen kunnen aangeduid zijn zoals gevraagd. Ingeval de gebruiker over deze attributen echter nog niet beschikt, zal het beheersysteem L eerst vragen aan de gebruiker 3 om de attributen te verschaffen.Finally, there is the comparison step E where the core L compares the user-defined attributes with the attributes requested by the respective application 61. Some attributes may be indicated as requested. However, in case the user does not yet have these attributes, the management system L will first ask the user 3 to provide the attributes.

De hierboven omschreven authenticatiestroom 70 kan opgenomen worden in verscheidene protocols. Zonder andere melding is dit voor onderhavig beheersysteem het protocol SAML versie 2.0The authentication stream 70 described above can be included in various protocols. Without other notification, this is the SAML version 2.0 protocol for this management system

Wat de authenticatiemiddelen 53 betreft, worden er verscheidene hiervan op een dynamische wijze ondersteund door het beheersysteem 2. Deze elementen 53 worden niet hard gecodeerd in het beheersysteem 2 zodat nieuwe authenticatie-elementen 53 toegevoegd kunnen worden zonder de nood aan een nieuwe software voor het beheersysteem 2. Voor ieder authenticatie-element 53 kent het beheersysteem 2 de locatie van de registratie/update/verwijdering en authenticatie werkstroom 70. Deze werkstromen worden samen bepaald door de beheersysteem operator 65 en de device verlener 64. Deze werkstromen 70 verschillen voor ieder device 53 aangezien er verschillen zijn zowel in technologie als afleveringsprocedures.With regard to the authentication means 53, several of these are dynamically supported by the management system 2. These elements 53 are not hard coded in the management system 2 so that new authentication elements 53 can be added without the need for a new software for the management system 2. For each authentication element 53, the management system 2 knows the location of the registration / update / deletion and authentication workflow 70. These workflows are jointly determined by the management system operator 65 and the device provider 64. These workflows 70 differ for each device 53 since there are differences in both technology and delivery procedures.

De software die deze werkstromen implementeert kunnen ondergebracht en bewerkt worden door de beheersysteem operator 65 of door de Apparatuur Houder 64. Deze keuze hangt af van een aantal factoren zoals veiligheid, kosten en ervaring. Hoe dan ook kan het beheersysteem werkstromen van afstandselementen gebruiken, wat afzonderlijk ontwikkeld en onderhouden kan worden.The software that implements these workflows can be hosted and edited by the management system operator 65 or by the Equipment Holder 64. This choice depends on a number of factors such as safety, costs and experience. Either way, the management system can use workflows from remote elements, which can be developed and maintained separately.

Voor een aantal sterk gereglementeerde authenticatie elementen vergt de operator 65 van het beheersysteem 2 niet veel samenwerking van de elementverlener. Een goed voorbeeld hiervan is de grote PKI gebaseerde elektronische identiteitskaart.For a number of highly regulated authentication elements, the operator 65 of the management system 2 does not require much cooperation from the element provider. A good example of this is the large PKI-based electronic identity card.

Bij wijze van voorbeeld worden hiernavolgend een aantal technische keuzes toegelegd inzake aangewende gereedschappen en middelen, dewelke' evenwel niet als beperkend aanzien mogen worden in het kader van deze aanvraag. Het beheersysteem 2 aangewezen als LinkID wordt geïmplementeerd in JAVA EE 5 en is onafhankelijk van zowel uitbatingssysteem als database.By way of example, a number of technical choices are made below with regard to tools and resources used, which should not, however, be regarded as limiting in the context of this application. The management system 2 designated as LinkID is implemented in JAVA EE 5 and is independent of both the operating system and the database.

Dit beheersysteem gebruikt enkel open standaarden, om een maximale compatibiliteit te verzekeren met de klantenapplicaties, met name SOAP, WS-Security, Liberty Alliance; SAML, X.509, e.a. Een JAVA SDK wordt samen ontwikkeld met het beheersysteem om de integratie tussen applicaties en het beheersysteem te vergemakkelijken. Dit betekent echter niet dat applicaties die in andere talen geschreven zijn ter zijde gelaten worden. Aangezien alle communicatie op open standaarden loopt, is het gemakkelijk de SDK uit te breiden tot andere talen, waarbij deze enkel te aanzien is als een.referentie implementatie.This management system uses only open standards to ensure maximum compatibility with customer applications, in particular SOAP, WS-Security, Liberty Alliance; SAML, X.509, et al. A JAVA SDK is being developed together with the management system to facilitate integration between applications and the management system. However, this does not mean that applications written in other languages are discarded. Since all communication runs on open standards, it is easy to extend the SDK to other languages, whereby it can only be seen as a reference implementation.

Het beheersysteem volgens de uitvinding was gebouwd op een uiterst flexibele architectuur om dit onafhankelijk te maken van technologie. Alle technologie-afhankelijke onderdelen zijn plug-ins en kunnen uitgebreid worden. De volgende kenmerken zijn op deze manier ontwikkeld en kunnen zodoende uitgebreid worden: onder de authenticatiemiddelen 53, mobiele authenticatie, EMV kaarten, OTP tokens enz. Wat authenticatieprotocols betreft : Cardspace, OpenlD, Windows live ID protocol, Shibolleth.The management system according to the invention was built on an extremely flexible architecture to make this independent of technology. All technology-dependent components are plug-ins and can be expanded. The following features have been developed in this way and can therefore be expanded: under authentication means 53, mobile authentication, EMV cards, OTP tokens, etc. Regarding authentication protocols: Cardspace, OpenlD, Windows live ID protocol, Shibolleth.

Op voordelige wijze is de implementatie van een handtekening service eveneens voorzien. Wanneer deze service gebruikt wordt kan een applicatie 61 het beheersysteem 2 vragen om een gebruiker een bepaald document of verrichting te laten ondertekenen met het gebruik van zijn authenticatie-elementen 53. Op deze wijze kan een applicatie het beheersysteem 2 gebruiken om verrichtingen sterk te verzegelen op een technologie-onafhankelijke wijze in perfecte overeenstemming met legale conformiteit.The implementation of a signature service is also advantageously provided. When this service is used, an application 61 can request the management system 2 to have a user sign a particular document or transaction using his authentication elements 53. In this way, an application can use the management system 2 to strongly seal transactions on a technology independent manner in perfect compliance with legal compliance.

Wanneer verscheidene LinkID instanties in productie zijn in verscheidene gewesten of industrieën, mogelijks onder bewerking door verschillende operatoren, zal het beheersysteem 2 de mogelijkheid hebben om gebruikers 3 tussen deze instanties te laten evolueren. Gebruikers die aangesloten zijn op één beheersysteem 2 zullen in staat zijn om applicaties te gebruiken die aangesloten zijn op een andere LinkID instantie.When several LinkID instances are in production in various regions or industries, possibly under processing by different operators, the management system 2 will have the ability to evolve users 3 between these instances. Users connected to one management system 2 will be able to use applications that are connected to another LinkID instance.

Hiernavolgend een overzicht van de voordelen voortgebracht door het LinkID beheersysteem 2. Dankzij dit systeem kan de agent of de dienstaanbieder meer ondernemen met de gebruikers. In dit opzicht hebben applicatie-aanbieders een behoefte aan beheersystemen die een groter aantal gebruikers betrekken, met meer toepassingen en uiteindelijk meer inkomsten. Dit beheersysteem biedt een betrouwbare authenticatie die al deze vereisten dekt, door aan hun gebruikers een identificatiebeheer te bieden waarin zij vertrouwen kunnen hebben.The following is an overview of the benefits generated by the LinkID management system 2. This system allows the agent or service provider to do more with the users. In this respect, application providers have a need for management systems that involve a larger number of users, with more applications and ultimately more revenue. This management system provides reliable authentication that covers all of these requirements by offering their users an identification management that they can trust.

Dit geschiedt door diepere en ruimere niveaus van verbintenis te verwerven vanwege zijn gebruiker basis, door vertrouwen en controle te laten toenemen. Ook lidmaatschapsniveaus met gemakkelijk beheer en verrichtingen in één klik bedoeld voor een migratie naar eerste rangsdiensten komen hierbij in aanmerking. Bovendien nemen verkeer en gebruik toe, aangezien gebruikers het gemakkelijker en meer productief vinden om hun gebruik te beheren door middel van één enkele ID die zij beter controleren en kunnen betrouwen.This is done by acquiring deeper and broader levels of commitment because of its user base, by increasing trust and control. Also membership levels with easy management and transactions in one click intended for a migration to first rank services are eligible. In addition, traffic and usage are increasing, as users find it easier and more productive to manage their usage through a single ID that they can better monitor and trust.

Een voorbeeld van systeemopstelling is beschreven op basis van de desbetreffende figuur 10 waarin een identiteits service voorgesteld is, met één enkel identiteitsnummer 80 dat bekrachtigd wordt door het systeem 2 volgens de uitvinding. Deze systeemdienst breidt het inwendige identiteitsbeheer van de dienstaanbieder uit tot uitwendige partners. Deze dienst laat de gebruikers toe om vrij te verkeren tussen de agent of dienstverlener en zijn partners toepassingen, en laat verder ook nog eenvoudig delen toe van persoon- en marketing gegevens.An example of system arrangement is described on the basis of the relevant figure 10 in which an identity service is represented, with a single identity number 80, which is validated by the system 2 according to the invention. This system service extends the internal identity management of the service provider to external partners. This service allows users to move freely between the agent or service provider and its partner applications, and also allows easy sharing of personal and marketing data.

Deze identiteitsnummer dienst elimineert de nood bij bepaalde gebruikers om voordeel te halen uit hun partnerschap tussen dienstverleners. Dit laat eveneens blootstelling toe van dienstverleners applicaties en klantgegevens aan uitwendige partijen.This service identity number eliminates the need for certain users to take advantage of their partnership between service providers. This also allows exposure of service providers applications and customer data to external parties.

Toepassingsvoorbeelden die de verdeling van de voordelen of winsten kan verschaffen zijn zogenaamde co-branded diensten vanuit de fysische wereld, of de mogelijkheid voor het delen van vergoeding of trouwheid systemen tussen toepassingen.Application examples that can provide the distribution of benefits or profits are so-called co-branded services from the physical world, or the ability to share compensation or loyalty systems between applications.

Het systeem biedt enkele belangrijke kenmerken ingeval de klanten zich buiten het dienstverlenergebied bevindt, met name op gebied van gebruikersgemak: geen nood meer om zich opnieuw te laten registreren op gebied van vertrouwelijkheidcontrole, kan de klant beslissen over welke data door uitwendige partijen kunnen worden ingelezen op gebied van standaard interfaces voor partner toepassingen; en verder op gebied van eenvoudige en betrouwbare authenticatie, waarbij de klant mag kiezen onder de passende of betrouwbare devices zonder het minste integratieprobleem voor de partner toepassing. Ook kunnen bestaande uitwendige authenticatiemiddelen 53, zoals reeds aangewende elD’s of paren gebruikersnaam/paswoorden 82 resp., opnieuw gebruikt worden 83.The system offers some important features in the event that customers are outside the service provider area, in particular in terms of user convenience: no more need to be re-registered in terms of confidentiality check, the customer can decide which data can be read in by external parties on field of standard interfaces for partner applications; and further in the field of simple and reliable authentication, where the customer can choose among the appropriate or reliable devices without the slightest integration problem for the partner application. Existing external authentication means 53, such as already used ELDs or pairs of user name / passwords 82 or, respectively, can be reused 83.

Voornoemd identiteitsysteem wordt aldus het integratiepunt voor uitwendige toepassingen zoals duidelijk voorgesteld in figuur 10 waar dit identiteitsnummer systeem 80 een centrale positie inneemt in de grafiek waarrond alles draait en hiermee als een soort centrale verwerkingseenheid fungeert voor het voorgaande. Dit zou echter zelfs gebruikt kunnen worden voor nieuwe of bestaande toepassingen.Said identity system is thus the integration point for external applications as clearly shown in Figure 10 where this identity number system 80 occupies a central position in the graph around which everything revolves and thus functions as a sort of central processing unit for the foregoing. However, this could even be used for new or existing applications.

Een sterke authenticatie is dan als het voordeel van het systeem volgens de uitvinding te aanzien, waarbij de toegang tot een rekening van een beheersysteem 2 beschermd kan worden met gebruik van meerdere authenticatiemiddelen 53 die verschillen in complexiteit en betrouwbaarheid. Dit biedt een groot aantal voordelen.Strong authentication can then be seen as the advantage of the system according to the invention, whereby access to an account of a management system 2 can be protected using multiple authentication means 53 which differ in complexity and reliability. This offers a large number of benefits.

Vooreerst kan een on-lijn toepassing een sterke authenticatie vergen in geval van nood, bijvoorbeeld wanneer deze gesteund js op een verrichtingswaarde. Wanneer een sterke beveiliging echter niet strikt vereist is kunnen meer eenvoudige authenticatiemethodes worden aangewend, m.a.w. kan het betrouwbaarheidsniveau van de authenticatiemiddelen 53 worden aangepast aan de gewenste toepassing 31, 32,...; 61.First of all, an on-line application can require strong authentication in the event of an emergency, for example when it is based on an operation value. However, if strong security is not strictly required, more simple authentication methods can be used, i.e. the reliability level of the authentication means 53 can be adapted to the desired application 31, 32, ...; 61.

Verder kunnen gebruikers 3 een authenticatiemethode aanwenden als back-up voor een verdere methode: in geval één methode onbeschikbaar zou zijn, kan de gebruiker terugvallen op een andere methode dankzij deze eigenschap.Furthermore, users 3 can use an authentication method as a backup for a further method: in case one method would be unavailable, the user can fall back on another method thanks to this feature.

Bovendien is het authenticatiesysteem L volkomen inzetbaar: dit kan immers eender welk voorgesteld authenticatiemechanisme ondersteunen en kan dit dan ook als een authenticatiemethode bieden aan zijn rekeninghouders.Moreover, the L authentication system is fully usable: it can support any proposed authentication mechanism and can therefore offer this to its account holders as an authentication method.

Authenticatiemethodes zijn bijvoorbeeld een mobile telefoon, waarbij verscheidene technologieën beschikbaar zijn, met name SMS, software op de telefoon of PKI op de zogenaamde SIMkaart; met paswoord 82 waarbij het beheersysteem 2 eveneens gewone gebruikersnaam/paswoord combinaties ondersteunt, en dit ofwel als een alleenstaande database of ook gekoppeld tot een bestaande gebruikersbasis; verder ook nog een elektronische identiteitskaart, waarbij het beheersysteem 2 reeds de zogenaamde PKI elektronische identiteitskaarten ondersteunt, dit is tegenwoordig de Belgische elektronische identiteitskaart; en tenslotte nog een zogenaamde digipas 86 waarbij nu al het beheersysteem 2 geïmplementeerde digipass oplossingen ondersteunt. Dit digipass middel 86 is voor gebruikers beschikbaar om alle toepassingen te waarmerken of een beperkt aantal toepassingen, in functie van de politiek die hierbij gevolgd wordt door de uitbater van de met digipass geïnstalleerde basis. Voor de gebruikersinschrijving kunnen klanten op twee manieren een rekening verwerven. Ofwel kunnen zij hun eigen rekening zelf creëren, ofwel wordt een rekening automatisch geconverteerd of gespiegeld vanaf een bestaand identiteitsysteem.Authentication methods are, for example, a mobile phone in which various technologies are available, in particular SMS, software on the phone or PKI on the so-called SIM card; with password 82, wherein the management system 2 also supports normal username / password combinations, and this either as a stand-alone database or also linked to an existing user base; furthermore also an electronic identity card, in which the management system 2 already supports the so-called PKI electronic identity cards, this is now the Belgian electronic identity card; and finally a so-called digipass 86 in which the management system 2 already supports implemented digipass solutions. This digipass means 86 is available for users to authenticate all applications or a limited number of applications, depending on the policy followed by the operator of the base installed with digipass. There are two ways to obtain an account for user registration. Either they can create their own account themselves, or an account is automatically converted or mirrored from an existing identity system.

In beide gevallen zal de rekening van het beheersysteem 2 aangroeien met de tijd. De klant, de agent of dienstverlener en zijn partners zullen gegevens inbrengen in de rekening. Ook worden nieuwe authenticatiemiddelen 53 onderweg opgenomen doordat zij beschikbaar worden of dat zij opgeëist worden voor een bepaalde toepassing 61.In both cases, the account of the management system 2 will grow over time. The customer, the agent or service provider and his partners will enter data into the bill. New authentication means 53 are also included en route because they become available or that they are claimed for a specific application 61.

Het eindresultaat is dan een bijzonder rijke rekening dat gebruikt kan worden in om het even welke zakelijke toestand zolang alle informatie rond de gebruiker 3 aanwezig is en hij geïdentificeerd kan worden in de mate dat de nieuwe toepassing vraagt De rekening kan dan uitgebreid worden in nieuwe toepassingen zonder uitstel wegens technische interfacing kwesties of gebruikersregistratie hinders.The end result is then a particularly rich bill that can be used in any business condition as long as all information about the user 3 is present and he can be identified to the extent that the new application requires. The bill can then be expanded into new applications without delay due to technical interfacing issues or user registration hinders.

Kortom is het beheersysteem volgens de uitvinding een doeltreffende manier om de informatiewaarde van het klantenbestand op te vangen en efficiënt opnieuw gebruiken hiervan.In short, the management system according to the invention is an effective way to capture the information value of the customer base and efficiently reuse it.

Hiernavolgend is een bijkomende uitbreiding van de functionaliteit van het LinkID beheersysteem volgens de uitvinding aangewezen met L uiteengezet bestaande in de ontwikkeling van een bijkomend vernuft aangewezen als de “rode knop”. Het gaat in wezen om een activeringsmiddel van een bepaalde toepassing als speciaal uitgewerkt formaat dat hiernavolgend beschreven wordt in het licht-van een toepassingsvoorbeeld bij een televisie uitzending.In the following, an additional extension of the functionality of the LinkID management system according to the invention is designated with L explained existing in the development of an additional ingenuity designated as the "red button". It is essentially an activation means of a particular application as a specially elaborated format which is described below in the light of an application example for a television broadcast.

In dit formaat wordt een LinkID applicatie geïnstalleerd op een mobiel toestel van de gebruiker, wat eender welk mobiele apparatuur kan zijn die in staat is om applicaties van derde partijen te laten lopen. Voorbeelden hiervan zijn een Iphone, een Ipad, androïde apparaten, enz...In this format, a LinkID application is installed on a user's mobile device, which can be any mobile device capable of running third-party applications. Examples of this are an Iphone, an Ipad, android devices, etc ...

Voornoemde applicatie bezit een onderscheidend logo en merk, die een identiteitsverlener identificeert. In de TV wereld kan laatstgenoemde een zender zijn, een kabel/netwerk, een mediagroep, of een adverteerder, e.d.The aforementioned application has a distinctive logo and brand that identifies an identity provider. In the TV world, the latter can be a channel, a cable / network, a media group, or an advertiser, and the like.

Wanneer dit logo verschijnt in een LinkID of “L”-geadiveerde televisie uitzending of advertentie, kan de gebruiker dit logo activeren door dit in te drukken op zijn mobiel toestel.When this logo appears in a LinkID or "L" -advised television broadcast or advertisement, the user can activate this logo by pressing this on his mobile device.

De L-applicatie schiet in gang en downloadt interactieve inhoud met betrekking tot voornoemde advertentie of TV uitzending vanuit een L server, die dan beslist over welke inhoud uit te zenden, gesteund op het tijdstip waarop de interactieve inhoud opgevraagd was.The L application starts and downloads interactive content related to the aforementioned advertisement or TV broadcast from an L server, which then decides which content to broadcast, supported at the time the interactive content was requested.

Deze inhoud omvat gewone multimedia informatiemateriaal, maar eveneens acties die de gebruiker kan ondernemen. Een deel van deze acties en inhoud kan desgevallend exclusief en eigen zijn aan de gebruiker van de L-applicatie en zou, anders gezegd, niet verkregen kunnen worden door bijvoorbeeld te surfen op de zender, het televisiestation of de adverterende website.This content includes ordinary multimedia information material, but also actions that the user can take. Part of these actions and content may be exclusive and specific to the user of the L application and, in other words, could not be obtained by surfing the channel, the television station or the advertising website, for example.

Een typisch voorbeeld van exclusieve actie bestaat in een afprijzing die aan de toeschouwer aangeboden wordt.A typical example of exclusive promotion consists of a discount that is offered to the viewer.

De exclusieve inhoud of voorrechten kunnen onmiddellijk verbruikt worden via de L-mobiele applicatie, of kunnen ook later verbruikt worden eveneens via de L-mobiele applicatie, of via een website, of nog een verkoopspunt bekend als POS.The exclusive content or privileges can be used immediately via the L-mobile application, or can also be used later also via the L-mobile application, or via a website, or another point of sale known as POS.

Om voornoemde mobiele applicatie te installeren vergt het desbetreffende L-formaat de installatie van een telefoonapplicatie op het telefoontoestel van de gebruiker.To install the aforementioned mobile application, the relevant L format requires the installation of a telephone application on the user's telephone.

Een marketing campagne moet de gebruikers ervan overtuigen om de applicatie gratis down te loaden vanuit hun mobiele winkel.A marketing campaign should convince users to download the application for free from their mobile store.

Wanneer de LinkID applicatie de eerste keer wordt opgestart, kan de gebruiker een rekening creëren, met inbegrip van een gekozen rekeningnaam en mag hierbij een PIN code optioneel kiezen, allemaal via de mobiele L-applicatie. Het mobiele apparaat wordt gekoppeld aan de zonet gecreëerde rekening, zodat iedere actie die verricht wordt via het mobiele toestel in rekening gebracht wordt.When the LinkID application is started for the first time, the user can create an account, including a chosen account name, and may optionally choose a PIN code, all via the mobile L application. The mobile device is linked to the newly created account, so that every action carried out via the mobile device is charged.

De synchronisatie van de inhoud geschiedt als volgt : wanneer de gebruiker het bedoelde logo indrukt op zijn mobiel toestel, wordt specifieke inhoud voor de gebruiker afgebeeld erop gelet dat de applicatiehouder in kennis moet zijn van de inhoud die verschijnt wanneer een gebruiker het bedoelde logo indrukt op zijn mobiel toestel, moet de Link-ID applicatie gesynchroniseerd worden met de televisie inhoud. Aangezien er een samenwerking plaatsvindt tussen de producers van de televisie uitzending of adverteerders en het beheersysteem 2, weet men ongeveer wanneer deze beginnen.The content is synchronized as follows: when the user presses the intended logo on his mobile device, specific content is displayed for the user taking into account that the application holder must be aware of the content that appears when a user presses the intended logo on on its mobile device, the Link-ID application must be synchronized with the television content. Since there is a collaboration between the producers of the television broadcast or advertisers and the management system 2, it is approximately known when these will start.

De synchronisatie wordt verkregen met het benaderde televisieprogramma en ten minste één van de volgende technieken : de kern L wordt automatisch door de uitzender, het televisiestation of de adverteerder ingelicht wanneer de met de kern geactiveerde programma’s of advertenties beginnen; de kern L detecteert zelf het begin van een televisie uitzending of advertentie die met de kern L geactiveerd is via een rakeling van het scherm; en/of de kern L wordt manueel geconfigureerd door een operator.The synchronization is obtained with the approached television program and at least one of the following techniques: the core L is automatically informed by the broadcaster, the television station or the advertiser when the programs or advertisements activated with the core start; the core L itself detects the start of a television broadcast or advertisement that is activated with the core L via a scratch of the screen; and / or the core L is configured manually by an operator.

In het geval dat er verscheidene televisie uitzendingen of advertenties geactiveerd met de kern L tegelijk voorkomen, zal de kern L eenvoudigweg aan de gebruiker vragen om te kiezen welke inhoud hij wil zien, of welk kanaal hij aan het kijken was.In the event that there are several television broadcasts or advertisements activated with the core L simultaneously, the core L will simply ask the user to choose what content he wants to see, or which channel he was watching.

De opvolging van de inhoud geschiedt als volgt : wanneer een gebruiker een Link-ID applicatie geactiveerd heeft door het indrukken van het hiertoe voorziene selectiemiddel tijdens een geactiveerde of uitgeruste televisie uitzending of -advertentie beschikt hij over de mogelijkheid om een bepaalde inhoud te visualiseren of bepaalde acties te verrichten.The follow-up of the content takes place as follows: when a user has activated a Link-ID application by pressing the provided selection means during an activated or equipped television broadcast or advertisement, he has the possibility to visualize a certain content or certain to carry out actions.

Bijkomend zal de kern de rekening van de gebruiker aanduiden dat hij het desbetreffende selectiemiddel of knop heeft ingedrukt in een bepaalde uitzending of advertentie. Vervolgens kan de gebruiker overgaan naar een website van een producer of adverteerder mits gebruik van zijn PC of mobiel middel en hij kan dan verder inloggen met gebruik van zijn mobiele applicatie.In addition, the core will indicate the user's bill that he has pressed the relevant means of selection or button in a particular broadcast or advertisement. The user can then transfer to a website of a producer or advertiser if he uses his PC or mobile device and he can then continue to log in using his mobile application.

Daarna kan de website de rekening van de gebruiker vragen en nagaan of hij in de lopende systeemcampagne getreden is. Indien dit zo is, kan de website speciale yoorrechten geven aan de gebruiker.The website can then request the user's bill and check whether he has entered the current system campaign. If this is the case, the website may grant special rights to the user.

Tegelijkertijd worden alle vereiste persoonlijke bijzonderheden van de gebruiker gedeeld met de producer/adverteerder. Indien privacy wetgevingen en -regelingen dit vergen, kan deze gegevensdeling zodanig uitgevoerd worden dat de gebruiker dit uitdrukkelijk moet bevestigen.At the same time, all required personal details of the user are shared with the producer / advertiser. If privacy laws and regulations require this, this data sharing can be carried out in such a way that the user must explicitly confirm this.

De gebruiker kan ook nog zijn voordelen opeisen op een verkoopspunt POS op voorwaarde dat de POS software on-line verbonden is. Om zichzelf te identificeren, kan de gebruiker zijn kernsysteem, usemame -door hem gekozen bij de registratie- meedelen aan de POS operator, of kan hij een systeem mobile applicatie een barcode e.d. laten genereren.The user can also claim his advantages at a POS point of sale on condition that the POS software is connected on-line. To identify himself, the user can communicate his core system, usemame - chosen by him at registration - to the POS operator, or he can have a system mobile application generate a barcode and the like.

Vervolgens kan de POS software deze barcode of TAG scannen en verder gebruiken om de gebruiker in de systeem server te identificeren.The POS software can then scan this barcode or TAG and use it further to identify the user in the system server.

Toepassingsvoorbeelden van de systeemknop zijn in de volgende mogelijke toestanden met name door indrukken van de systeemknop tijdens een advertentie dankzij wat de gebruiker van een exclusieve afprijzing op de webshop van de adverteerder kan genieten.Application examples of the system button are in the following possible states, in particular by pressing the system button during an advertisement thanks to what the user can enjoy an exclusive discount on the advertiser's webshop.

Verder kan door het verscheidene keren indrukken van de knop de gebruiker een voordeel halen indien hij alle gelijklopende advertenties van een bepaald product bekijkt. Ook laat dit middel toe om tijdens een televisie uitzending een stem uit te brengen in het kader hiervan, bij een polling bvb. Tenslotte kan het indrukken van de systeemknop tijdens een televisie-uitzending extra inhoud geven bekend als een bonus, of nog bijkomende achtergrond informatie over het betrokken voorwerp.Furthermore, by pressing the button several times, the user can take advantage if he views all concurrent advertisements of a certain product. This means also allows you to cast a vote during a television broadcast in the context of this, during a polling, for example. Finally, pressing the system button during a television broadcast may provide additional content known as a bonus, or additional background information about the item concerned.

In het kader van een nog verdere uitbreiding van de functionaliteit van het beheersysteem volgens de uitvinding wordt ook nog een verdere ontwikkeling van de mogelijkheden der attributen hiernavolgend uiteengezet en voorgesteld in fig. 12.In the context of a still further extension of the functionality of the management system according to the invention, a further development of the possibilities of the attributes is also set out below and presented in Fig. 12.

I KI K

Groothandelaar Deal Community caseWholesaler Deal Community case

De hiernavolgende uiteenzetting dient te worden beschouwd als aanzet en input tot het opzetten van een "Groothandelaar Deal” service gebaseerd op de hierboven voorgestelde L oplossing, waar verwezen wordt naar de referentie “Mobile Groothandelaars, de community-operator die ‘deals’ faciliteert”.The following explanation should be considered as a starter and input for setting up a "Wholesaler Deal" service based on the L solution proposed above, where reference is made to the reference "Mobile Wholesalers, the community operator who facilitates" deals ".

Hiernavolgend wordt een beknopt overzicht weergegeven van de mogelijke configuratie, use cases, ontwikkeling alsook werkwijze en planning om tot het opzetten, implementeren en gebruik van de Groothandelaar Deal service te komen. Hierbij hanteren wij het L 4 stappenplan zoals aangegeven. 1. Groothandelaar Deal configuratieThe following is a concise overview of the possible configuration, use cases, development as well as working method and planning to arrive at the establishment, implementation and use of the Wholesaler Deal service. We use the L 4 step plan as indicated. 1. Wholesaler Deal configuration

Omwille van de duidelijkheid worden in het principeschema voorgesteld in figuur 10 alleen de belangrijkste functionele verbindingen weergegeven.For the sake of clarity, in the principle diagram represented in Figure 10 only the most important functional connections are shown.

Groothandelaar Deal web siteWholesaler Deal web site

Dit is de Groothandelaar Deal community web site waar users zich ondermeer kunnen registreren, deals en aanbiedingen opzoeken alsook kopen of verwerven.This is the Wholesaler Deal community web site where users can register, look up deals and offers as well as buy or acquire.

Van zodra een voucher wordt gekocht op deze site wordt dit doorgegeven aan de L promo web service. Ook crédits die tijdens deze aankoop, of andere acties op deze site, worden verdiend, worden doorgegeven aan de L promo web service.As soon as a voucher is purchased on this site, this is passed on to the L promo web service. Crédits earned during this purchase, or other promotions on this site, are also passed on to the L promo web service.

Partner shop (POS)Partner shop (POS)

Dit is een lokale handelaar in een Point of Sales (POS), een fysieke winkel dus. Deze handelaar kan vouchers en crédits claimen en toekennen via de linkID promo web site, linkID promo web service, bvb. gekoppeld aan het kassasysteem, of via een mobile merchant app.This is a local dealer in a Point of Sales (POS), so a physical store. This trader can claim and grant vouchers and crédits via the linkID promo web site, linkID promo web service, eg. linked to the cash register system, or via a mobile merchant app.

Partner web sitePartner web site

Dit is een web shop die deelneemt aan Groothandelaar Deal. Deze kan vouchers en crédits claimen en toekennen via de L promo web service of de L promo web site. ook de Mobile Groothandelaars web site wordt als een partner beschouwd die deelneemt aan Groothandelaar deal. linkID is de identity provider die ondermeer instaat voor authenticatie en identificatie van gebruikers in alle andere componenten, beheer van attributen, gebruikers registratie, profile/attribute sharing, logging, auditing,...This is a web shop that participates in Wholesaler Deal. This can claim and grant vouchers and crédits via the L promo web service or the L promo web site. the Mobile Wholesalers web site is also considered as a partner participating in Wholesaler deal. linkID is the identity provider that is responsible for authentication and identification of users in all other components, management of attributes, user registration, profile / attribute sharing, logging, auditing, ...

linkID Promo attribute provider IFlinkID Promo attribute provider IF

Dit is de interface tussen de promoties en deals en het L attributen systeem. De attributen die kunnen afgeleid worden uit de “deals” situatie van de gebruiker zijn bijvoorbeeld: “kredietwaardigheid” in termen van deals of crédits en loyalty levels. linkID Promo modelThis is the interface between promotions and deals and the L attribute system. The attributes that can be derived from the "deals" situation of the user are, for example: "creditworthiness" in terms of deals or crédits and loyalty levels. linkID Promo model

Dit L programma implementeert verschillende vormen van promoties gebaseerd op geven en nemen. Het houdt bij welke partijen kunnen geven en welke partijen kunnen nemen, en hoeveel. Het houdt ook bij hoeveel “crédits” van welke promoties iemand heeft.This L program implements various forms of promotions based on giving and taking. It keeps track of which parties can give and which parties can take, and how much. It also keeps track of how many "crédits" of which promotions someone has.

Het L promo model is een model voor virtuele cash. Er worden aantallen van bepaalde munteenheden per gebruiker bijgehouden. De munteenheden zijn dan ondermeer vouchers, punten..... Het linkID promo model heeft ook weet van welke munteenheden, t.w. vouchers of punten, van toepassing zijn in welke applicaties, alsook welke toepassingen deze munteenheden kunnen toekennen of consumeren en of daar · interactie of bevestiging van de gebruiker bij nodig is.The L promo model is a model for virtual cash. Numbers of certain currencies are recorded per user. The currencies then include vouchers, points ..... The linkID promo model also knows which currencies, t.w. vouchers or points apply in which applications, as well as which applications these currencies can allocate or consume and whether user interaction or confirmation is required.

In het linkID Promo model kunnen credit systemen worden uitgedrukt zoals universele crédits en lokale crédits, maar ook vouchers voor allerhande deals.In the linkID Promo model, credit systems can be expressed such as universal crédits and local crédits, but also vouchers for all kinds of deals.

linkID Promo transactie WWWlinkID Promo transaction WWW

Deze website heeft een dubbele functie, t.w. Website waar handelaars/merchants in een POS crédits kunnen toekennen indien een gebruiker deze heeft verdiend of claimen indien de gebruiker deze heeft verbruikt. Deze web site kan ook gebruikt worden tijdens een transactie op een webshop. De webshop stuurt de gebruiker dan door naar deze promo site waar dan de “betaling” gebeurt met behulp van crédits.This website has a dual function, namely Website where merchants / merchants in a POS can grant crédits if a user has earned them or claim if the user has used them. This web site can also be used during a transaction on a webshop. The webshop then redirects the user to this promo site where the "payment" is made using crédits.

linkID Promo transactie WSlinkID Promo transaction WS

Deze web service laat toe dat handelaars, web shops en de Groothandelaar Deal web site promo’s kunnen toekennen of claimen vanuit andere systemen. linkID Promo mobile merchant appThis web service allows merchants, web shops and the Wholesaler Deal to grant or claim web site promotions from other systems. linkID Promo mobile merchant app

Dit is mobile device app die door de handelaar kan gebruikt worden ipv. de promo transactie web site voor het claimen en toekennen van promoties. linkID mobile appThis is a mobile device app that can be used by the trader instead of. the promo transaction web site for claiming and awarding promotions. linkID mobile app

De linkID mobile app heeft meerdere functies: een 2 factor authenticatie voor linkID, selectie en gebruik van vouchers, en tot slot ook een interface naar de Groothandelaar Deal web site.The linkID mobile app has several functions: a 2-factor authentication for linkID, selection and use of vouchers, and finally also an interface to the Wholesaler Deal web site.

De 2 factor authenticatie betekent dat de gebruiker zich met behulp van zijn smart Phone kan authentiseren op heel veilige manier bij alle aangesloten online partners alsook op de Groothandelaar Deal web site.The 2 factor authentication means that the user can authenticate with the aid of his smart Phone in a very secure way at all connected online partners as well as at the Wholesaler Deal web site.

De applicatie wordt ook gebruikt tijdens het claimen van vouchers, de gebruiker selecteert er de vouchers die hij aan de handelaar wil aanbieden. De app is hier dan een native GUI voor de eindgebruiker aspecten van de linkID Promo WS, nl. het gebruiken van vouchers.The application is also used when claiming vouchers, where the user selects the vouchers that he wants to offer to the merchant. The app is then a native GUI for the end-user aspects of the linkID Promo WS, namely the use of vouchers.

Optioneel kan de app ook gebruikt worden om vouchers aan te kopen, de app functioneert dan als een native GUI voor de Groothandelaar Deal web site.Optionally, the app can also be used to purchase vouchers, the app then functions as a native GUI for the Wholesaler Deal web site.

Mobile Groothandelaar web site en APIMobile Wholesaler web site and API

Mobile Groothandelaar biedt een API aan waardoor Mobile Groothandelaargebruikers makkelijk kunnen ingezet worden in de Groothandelaar Deal community.Mobile Wholesaler offers an API so that Mobile Wholesaler users can easily be deployed in the Wholesaler Deal community.

Voornamelijk het username/wachtwoord van de Mobile Groothandelaarsite wordt daarbij herbruikt. Daarnaast kan ook het hergebruik van enkele persoonsgegevens de migratie bevorderen. Dit biedt de mogelijkheid aan Mobile Groothandelaars gebruikers om via hun Mobile Groothandelaars UN/PW ook aan te loggen aan de Groothandelaar Deal site.Mainly the username / password of the Mobile Wholesaler site is reused. In addition, the reuse of some personal data can also promote migration. This offers the possibility for Mobile Wholesalers users to log in to the Wholesaler Deal site via their Mobile Wholesalers UN / PW.

Echter nieuwe gebruikers van Groothandelaar Deal dienen zich opnieuw te registreren en telkens te authentiseren naar de Mobile Groothandelaars site. Indien de “integratie of interoperabiliteit” tussen de -Mobile Groothandelaars en linkID verder wordt uitgewerkt zoals aangegeven in het document linkID/Mobile Groothandelaars set up, dan kunnen nieuwe gebruikers van Groothandelaar Deal met hun Groothandelaar Deal ID ook aanloggen aan de Mobile Groothandelaarsite, gebruik makende van meerdere authenticatiemiddelen zoals hoger reeds aangegeven.However, new users of Wholesaler Deal must re-register and authenticate each time to the Mobile Wholesalers site. If the "integration or interoperability" between -Mobile Wholesalers and linkID is further elaborated as indicated in the linkID / Mobile Wholesalers set up document, then new users of Wholesaler Deal with their Wholesaler Deal ID can also log in to the Mobile Wholesaler site, using of multiple authentication means as indicated above.

Payment Service Provider (PSP)Payment Service Provider (PSP)

De PSP is de partij die de betaling verzorgt. Indien mogelijk gebruikt ook deze de Groothandela,ar Deal ID van de gebruiker om snel vorige betaalgegevens op te halen en zo in het ideale geval een one click betaling mogelijk te maken. 2. Use CasesThe PSP is the party that makes the payment. If possible, this person also uses the Groothandela, ar Deal ID of the user to quickly retrieve previous payment details and, in the ideal case, to enable a one-click payment. 2. Use Cases

Hierin worden als voorbeeld enkele typische use cases voor het Groothandelaar Deal systeem kort beschreven. Voor elk van deze use cases wordt aangegeven welke onderdelen welke rol vervullen. Deze use cases geven slechts enkele mogelijkheden van gebruik van de Groothandelaar Deal service weer. Verdere mogelijkheden zijn ondermeer het sharen van “crédits” tussen gebruikers, gebruik van promoties tussen aangesloten partners,... De basis use cases voor de Groothandelaar Deal service worden verder vastgelegd en gespecifieerd zoals aangegeven in Werkwijze (stap 1 en 2).A few typical use cases for the Wholesaler Deal system are described here as an example. It is indicated for each of these use cases which parts play which role. These use cases only show a few options for using the Wholesaler Deal service. Further options include sharing "crédits" between users, use of promotions between affiliated partners, ... The basic use cases for the Wholesaler Deal service are further recorded and specified as indicated in Method (steps 1 and 2).

Use Case “Kopen van een restaurant voucher”Use Case “Buying a restaurant voucher”

Op de Groothandelaar Deal web site wordt een voucher voor een etentje aangeboden tegen een interessante prijs.On the Wholesaler Deal web site a voucher for a dinner is offered at an attractive price.

De Groothandelaar Deal gebruiker logt in. Daarvoor wordt hij naar de linkID service gestuurd die hem authentiseert met behulp van een mobile device, SMS, elD of wachtwoord. Na de authenticatie wordt de gebruiker teruggestuurd naar de Groothandelaar Deal web site. Aan de hand van de meegestuurde informatie kan de Groothandelaar Deal site de gebruiker herkennen.The Wholesaler Deal user logs in. For this, he is sent to the linkID service that authenticates him using a mobile device, SMS, elD or password. After authentication, the user is sent back to the Wholesaler Deal web site. The Wholesaler Deal site can recognize the user on the basis of the information provided.

De Groothandelaar Deal gebruiker klikt op de “koop nu” optie naast de voucher.The Wholesaler Deal user clicks on the "buy now" option next to the voucher.

De gebruiker wordt doorgestuurd naar de Payment Service Provider om de betaling te voldoen. De PSP krijgt daarbij ook de linklD identiteit van de gebruiker door. Op basis van deze identiteit haalt de PSP vorige betaalgegevens op en biedt hij de gebruiker de kans om met 1 klik de betaling te bevestigen.The user is redirected to the Payment Service Provider to make the payment. The PSP also receives the link ID of the user. On the basis of this identity, the PSP retrieves previous payment data and offers the user the opportunity to confirm the payment with 1 click.

De gebruiker wordt met een betaalbevestiging terug naar de Groothandelaar Deal site gestuurd. De Groothandelaar Deal site contacteert de Promo backend via de Promo transactie WS, en voegt via deze weg 1 restaurant voucher toe aan het account van de gebruiker.The user is sent back to the Wholesaler Deal site with a payment confirmation. The Wholesaler Deal site contacts the Promo backend via the Promo transaction WS, and in this way adds 1 restaurant voucher to the user's account.

De gebruiker gaat naar het restaurant en geniet van het etentje. Bij de betaling laat hij weten dat hij met een voucher betaalt. De gebruiker neemt zijn mobile device en start de Promo app op. In de promo app zoekt hij de voucher op en klikt op “aanbieden”. Op de LIN.K-Groothandelaar Deal Community smartphone verschijnt een referentie. De gebruiker toont deze referentie aan de restaurant medewerker. De medewerker opent de Promo transactie web site, de Promo mobile merchant app of de Promo transactie WS, via zijn POS, en ziet alle “hangende, actieve” restaurant vouchers, dit zullen er over het algemeen slechts een paar zijn, afkomstig van alle personen die op dat moment in dat restaurant met de voucher willen afrekenen. Hij zoekt de voucher met dezelfde referentie als diegene die wordt getoond door de klant. Hij klikt op “aanvaarden” bij de juiste voucher.The user goes to the restaurant and enjoys the dinner. At the payment he says that he is paying with a voucher. The user takes his mobile device and starts the Promo app. In the promo app he looks up the voucher and clicks on "offer". A reference appears on the LIN.K Wholesaler Deal Community smartphone. The user shows this reference to the restaurant employee. The employee opens the Promo transaction web site, the Promo mobile merchant app or the Promo transaction WS, via his POS, and sees all "pending, active" restaurant vouchers, these will generally only be a few, from all persons who want to pay with the voucher in that restaurant at that time. He searches for the voucher with the same reference as the one shown by the customer. He clicks on "accept" with the correct voucher.

In deze use casé heeft de gebruiker uiteraard ook nog andere mogelijkheden naast zijn mobile om de voucher aan te bieden, bvb. print out.In this use case, the user of course also has other options besides his mobile to offer the voucher, eg. print out.

Use case “Online korting via crédits”Use case “Online discount through crédits”

Bij het aankopen van producten bij Groothandelaar Deal partners kan de gebruiker crédits verdienen. Hij kan deze ook verdienen bij aankopen op de Groothandelaar Deal site zelf.When purchasing products from Wholesaler Deal partners, the user can earn crédits. He can also earn this with purchases on the Wholesaler Deal site itself.

De web shop A die de credit toekent stelt via linklD de identiteit vast van de gebruiker.The web shop A that grants the credit establishes the identity of the user via linkID.

De web shop A contacteert de Promo backend via de Promo transactie WS en voegt de crédits toe aan de account van de gebruiker.The web shop A contacts the Promo backend via the Promo transaction WS and adds the crédits to the user's account.

De gebruiker gaat naar web shop B en selecteert daar een product. Bij het betalen van het product krijgt de koper de mogelijkheid om gedeeltelijk of volledig via crédits te betalen.The user goes to web shop B and selects a product there. When paying for the product, the buyer is given the option to pay in part or in full through crédits.

Web shop B stuurt de gebruiker naar de Promo transactie web site. Deze site herkent de gebruiker en vraagt enkel een bevestiging aan de gebruiker voor het gebruik van X crédits.Web shop B sends the user to the Promo transaction web site. This site recognizes the user and only requests confirmation from the user for the use of X crédits.

Na de bevestiging stuurt de Promo transactie web site de gebruiker terug naar web shop B. Het openstaande saldo wordt verder afgerekend via een betaalproces bij de PSP, dat in het ideale geval ook slechts 1 klik omvat.After confirmation, the Promo transaction web site sends the user back to web shop B. The outstanding balance is further settled via a payment process at the PSP, which ideally also only takes 1 click.

Claims (40)

CONCLUSIES 1 Systeem omvattende een verenigd identiteitsbeheersysteem (2), dat gecentreerd is op de gebruiker (3) om een verenigd identiteitsmiddel (23) te creëren bedoeld voor gebruikers (3) binnen een bepaald gebied, zodat die gebruiker hiermee bij machte is om eenzelfde rekening aan te wenden om zichzelf kenbaar te maken en dit te authenticeren voor verscheidene toepassingen (31, 32, 33, 34; 61) desgevallend uitgaande van verschillende toepassingshouders (63), daardoor gekenmerkt dat het -authenticatieproces een 2-factor authenticatie implemènteert, die gebaseerd is op zowel een kennis- als bezitfactor, met gebruik van specifieke codes en een 2-fase mechanisme om een gebruikerservaring te bewerkstelligen, waarbij het gelinkte authenticatiemechanisme zo gebouwd is dat het kan detecteren of er 2 kopijen van dezelfde mobiele registratie actief zijn en actie neemt indien dit het geval is, waarbij voornoemde toegepaste gebruikerservaring bestaat uit 2 hoofdstappen omvattende het scannen van een zogenaamde QR tag en het bevestigen van de context door een PIN code in te geven.CONCLUSIONS 1 System comprising a unified identity management system (2) centered on the user (3) to create a unified identity means (23) intended for users (3) within a certain area, thereby empowering that user to have the same account to self-identify and authenticate for various applications (31, 32, 33, 34; 61) where appropriate from different application holders (63), characterized in that the authentication process implements a 2-factor authentication based on is on both a knowledge and possession factor, using specific codes and a 2-phase mechanism to create a user experience, the linked authentication mechanism being built so that it can detect if 2 copies of the same mobile registration are active and take action if this is the case, wherein said applied user experience consists of 2 main steps including the scan n of a so-called QR tag and confirming the context by entering a PIN code. 2. Systeem volgens conclusie 1, daardoor gekenmerkt dat een mobiele authenticatie gebruikt wordt.System according to claim 1, characterized in that a mobile authentication is used. 3. Systeem volgens één der vorige conclusies, daardoor gekenmerkt dat de gebruiker zijn mobiel toestel aan een gebruikersaccount koppelt volgens een registratieproces waardoor hij zich laat registreren, waarbij de registratie bestaat in de volgende stappen: - de gebruiker is aangemeld of werd aangemaakt door een ander vertrouwd proces - de gebruiker installeert de linklD applicatie op zijn mobiele toestelD - het systeem toont een QR code aan de gebruikerD - de gebruiker scant de QR code - de gebruiker verifieert de context die nu wordt getoond door zijn mobiele toestel - de gebruiker kiest en bevestigd zijn PIN codeü - het systeem koppelt het mobiele toestel aan de gebruikersaccount, waarbij een QR code een geëncodeerde URL is die door de server gegenereerd wordt, met een hierop aansluitende authenticatie, waarbij het systeem tijdens het authenticatieproces de persoon die toegang probeert te krijgen identificeert en authentiseert als volgt : - de gebruiker probeert toegang te krijgen tot een toepassingD - het systeem toont een QR code aan de onbekende gebruikerD - de gebruiker scant de QR codeD - de gebruiker verifieert de context die nu wordt getoond door zijn mobiele toestel - de gebruiker voert zijn PlN code in - het systeem geeft de gebruiker toegang tot de toepassing.A system according to any one of the preceding claims, characterized in that the user couples his mobile device to a user account according to a registration process whereby he can be registered, the registration consisting of the following steps: - the user is logged in or was created by another person trusted process - the user installs the linklD application on his mobile deviceD - the system shows a QR code to the userD - the user scans the QR code - the user verifies the context now displayed by his mobile device - the user chooses and confirms its PIN code - the system links the mobile device to the user account, where a QR code is an encrypted URL generated by the server, with subsequent authentication, where the system identifies the person trying to access during the authentication process and authenticates as follows: - the user tries to gain access and until an application D - the system shows a QR code to the unknown user D - the user scans the QR code D - the user verifies the context now displayed by his mobile device - the user enters his PlN code - the system gives the user access to the application. 4. Systeem volgens één der vorige conclusies, daardoor gekenmerkt dat het proces gesteund is op een algoritme bestaande uit een mobiele toepassing en een servertoepassing, waarbij de gebruiker over zijn mobiel toestel beschikt met daarop de mobiele toepassing en in contact staat met de servertoepassing via een ander scherm, waarbij zowel de mobiele toepassing als de servertoepassing een persistente staat hebben en de staat van beide toepassingen verandert tijdens de interactie tussen de mobiele toepassing en de servertoepassing.System according to one of the preceding claims, characterized in that the process is based on an algorithm consisting of a mobile application and a server application, wherein the user has his mobile device with the mobile application thereon and is in contact with the server application via a another screen, where both the mobile application and the server application have a persistent state and the state of both applications changes during the interaction between the mobile application and the server application. 5. Systeem volgens de vorige conclusie, daardoor gekenmerkt dat voornoemde interacties en hun invloed op de staat van beide toepassingen bepaald worden doordat bij voornoemde persistente staat, . waarbij de staat van de mobiele toepassing de volgende twee items bevat: de registatielD, die aangemaakt wordt tijdens de registratie en de link vormt tussen het geregistreerde mobiele toestel en de gebruikersaccount op de servertoepassing; en de OTP, die dienst doet als een eenmalig wachtwoord om dit mobiel toestel aan te melden bij de servertoepassing, wat slechts één maal wordt gebruikt, en waarbij de staat van.de servertoepassing in registraties en sessies bestaat, waarin een registratie een aantal velden bevat, i.h.b. de volgende: voornoemd RegistratielD, wat refereert naar een voorgenoemd geregistreerd mobiel toestel; een PIN als een n-cijferig getal, dat door de gebruiker tijdens de registratie gekozen wordt; OTP1 als eerste kandidaat-OTP zoals die mogelijk in de mobiele toepassing is opgeslagen; OTP2 als verdere kandidaat-OTP zoals die mogelijk in de mobiele toepassing is opgeslagen; 'Teller” als waarde die het aantal opeenvolgende mislukte authenticatiepogingen door een foute PIN telt; ''Geblokkeerd” wat aanduidt of een registratie geblokkeerd is en dus niet kan worden gebruikt voor authenticatie; “Geactiveerd” waarbij dit veld aanduidt of een registratie volledig is afgewerkt; □ “Toestelnaam”, wat een leesbare naam is van het registreerde toestel, warbij deze naam getoond wordt tijdens het beheer van een gebruikersaccount; “Huidige sessie”, wat de SessielD is van de huidige authenticatie- of registratiesessie voor deze mobiele registratie, waarbij de sessie van de servertoepassing bevat: “QRhash”, wat een waarde is die de zogenaamde hash is van de QR tag die werd gegenereerd voor deze sessie; “SessielD”, wat een referentie is naar deze sessie die wordt gebruikt tijdens client/servercommunicatie en in de registratiedata; “Status”, wat een veld is dat vertelt of de sessie succesvol werd beëindigd; Start tijdstip wat vertelt wanneer de sessie werd gestart, en gebruikt wordt om oude sessies te laten vervallen; “RegistratielD” wat de sessie linkt aan een specifieke registratie; i.h.b. waarbij de registratie begint met een gebruiker die reeds geauthentiseerd is door de servertoepassing door middel van een voldoende vertrouwd proces, en waarbij deze authenticatie de gebruiker in staat stelt om het registratieproces op de servertoepassing op te starten. i ' ISystem according to the preceding claim, characterized in that said interactions and their influence on the state of both applications are determined by the fact that with said persistent state,. wherein the state of the mobile application contains the following two items: the registration D, which is created during registration and forms the link between the registered mobile device and the user account on the server application; and the OTP, which serves as a one-time password to register this mobile device to the server application, which is used only once, and wherein the state of the server application exists in registrations and sessions, in which a record contains a number of fields , in particular the following: the aforementioned RegistratielD, which refers to a aforementioned registered mobile device; a PIN as an n-digit number chosen by the user during registration; OTP1 as the first candidate OTP as it may be stored in the mobile application; OTP2 as a further candidate OTP as it may be stored in the mobile application; 'Counter' as a value that counts the number of consecutive failed authentication attempts due to an incorrect PIN; "Blocked" indicating whether a registration is blocked and therefore cannot be used for authentication; "Activated" where this field indicates whether a registration has been fully completed; □ “Device Name”, which is a legible name of the registered device, where this name is displayed during the management of a user account; "Current Session", which is the SessielD of the current authentication or registration session for this mobile registration, where the server application session includes: "QRhash", which is a value that is the so-called hash of the QR tag generated for this session; "SessielD", which is a reference to this session that is used during client / server communication and in the registration data; "Status", which is a field that tells whether the session was successfully terminated; Start time which tells when the session was started, and is used to expire old sessions; "RegistrationD" which links the session to a specific registration; i.h.b. wherein the registration begins with a user already authenticated by the server application through a sufficiently trusted process, and wherein this authentication allows the user to start the registration process on the server application. i 'I 6. Systeem volgens de vorige conclusie, daardoor gekenmerkt dat de Registratiedata worden ingediend waarbij de mobiele toepassing van de gebruiker de QR code scant, de URL decodeert en verwerkt, of dat de QR code gescand wordt door een generieke QR scanner of, jndien getoond in een webpagina, aangeklikt wordt door de gebruiker, waarbij de specifieke URL handier in de QR code de linkID mobiele toepassing doet opstarten, waarbij de mobiele toepassing de registratieprocedure start, en de mobiele toepassing de context toont aan de gebruiker en hem vraagt om een kennisfactor, i.h.b. een PIN, te kiezen en te bevestigen; waarna de registratie bevestigd wordt.System according to the preceding claim, characterized in that the Registration data is submitted in which the user's mobile application scans the QR code, decodes and processes the URL, or that the QR code is scanned by a generic QR scanner or, if displayed in a web page, clicked by the user, where the specific URL trader in the QR code starts the linkID mobile application, where the mobile application starts the registration procedure, and the mobile application shows the context to the user and asks him for a knowledge factor, in particular a PIN, to choose and confirm; after which the registration is confirmed. 7. Systeem volgens één der vorige conclusies, daardoor gekenmerkt dat.de authenticatie begint met een gebruiker die niet gekend is door de servertoepassing, waarbij deze onbekende gebruiker het authenticatieproces op de server start, waarbij het authenticatieproces in de mobiele toepassing en de servertoepassing verloopt doordat de server een QR code genereert op analoge manier als tijdens de registratie, met het indienen van authenticatiedata als volgt, dat de mobiele toepassing van de gebruiker de QR code scant, decodeert en verwerkt de URL, waarbij de QR code gescand kan wordervdoor een generieke QR scanner of kan de URL geopend worden door op de tag te klikken, waarbij de mobiele toepassing de authenticatieprocedure start, en de mobiele toepassing toont de context aan de gebruiker en vraagt deze om zijn kennisfactor, i.h.b. een PIN, in te geven, waarbij de mobiele toepassing verbindt dan met de server op een vastgelegde beveiligde URL en de server controleert of de sessie bestaat en nog geldig is, de server controleert of de registratie geactiveerd en niet geblokkeerd is, en indien geblokkeerd dan stopt de server het authenticatieproces, waarbij de server verder controleert of de OTP overeenkomt met één van de OTP waarden die opgeslagen zijn in de registratie, waarbij indien geen van OTP waarden overeenkomt met de ingediende waarde, de registratie dan als geblokkeerd gemarkeerd wordt, en ter bevestiging van de authenticatie stuurt de mobiele toepassing vervolgens een laatste bericht naar de server binnen dezelfde sessie.A system according to any one of the preceding claims, characterized in that the authentication starts with a user who is not known by the server application, said unknown user starting the authentication process on the server, the authentication process in the mobile application and the server application running because the server generates a QR code in the same way as during registration, with the submission of authentication data as follows, that the user's mobile application scans the QR code, decodes and processes the URL, whereby the QR code can be scanned by a generic QR scanner or the URL can be opened by clicking on the tag, where the mobile application starts the authentication procedure, and the mobile application shows the context to the user and asks him for his knowledge factor, in particular a PIN, to be entered, where the mobile application then connects to the server at a specified secure URL and the server checks whether the session exists and is still valid, the server checks whether the registration is activated and not blocked, and if blocked then the server stops the authentication process, whereby the server further checks whether the OTP corresponds to one of the OTP values stored in the registration, whereby if none of the OTP values matches the submitted value, the registration is then marked as blocked, and to confirmation of authentication, the mobile application then sends a final message to the server within the same session. 8. Systeem volgens één der vorige conclusies, daardoor gekenmerkt dat indien de staat van de mobiele toepassing succesvol wordt gekopieerd en gebruikt, dan wordt bij het eerstvolgende gebruik van de originele staat de registratie door de server geblokkeerd, waarbij de server registraties blokkeert waarvoor een ongeldige OTP is ingediend.A system according to any one of the preceding claims, characterized in that if the state of the mobile application is successfully copied and used, then the next time the original state is used the registration is blocked by the server, the server blocking registrations for which an invalid OTP has been submitted. 9. Systeem volgens één der vorige conclusies, i.h.b. 2 en 3 tot 8, waarin een linkID mobiele authenticatie gebruikt wordt, daardoor gekenmerkt dat de opeenvolgende stappen van het authenticatieproces die een gebruiker volgt voor een authenticatie op een web site de volgende zijn, waarbij de gebruiker zich reeds heeft geregistreerd : - een gebruiker gaat naar een web site - de gebruiker klikt op aanmelden - de web site toont een QR code 1 1 - de gebruiker scant de QR code met zijn linkID mobiele toepassing - de gebruiker herkent de context op zijn mobiele toepassing “aanmelden bij site X” - de gebruiker voert zijn PIN code in in de linkID mobiele toepassing - de web site leest de succesvolle sessiestatus en laat de gebruiker toe tot het beschermde gedeelte van de web site.9. System as claimed in any of the foregoing claims, i.h.b. 2 and 3 to 8, in which a linkID mobile authentication is used, characterized in that the successive steps of the authentication process that a user follows for an authentication on a web site are the following, in which the user has already registered: - a user goes to a web site - the user clicks on log in - the web site shows a QR code 1 1 - the user scans the QR code with his linkID mobile application - the user recognizes the context on his mobile application "log in to site X" - the user enters his PIN code in the linkID mobile application - the web site reads the successful session status and allows the user to access the protected part of the web site. 10. Systeem volgens één der vorige conclusies, i.h.b. 2 en 3 tot 8, met gebruik van een linkID mobiele authenticatie, daardoor gekenmerkt dat de opeenvolgende stappen van het authenticatieproces die een gebruiker volgt voor een betaling op een web site de vólgende zijn : - een gebruiker gaat naar een web site en stelt een bestelling samen . - de gebruiker klikt op betalen - de web site toont een QR code - de gebruiker scant de QR code met zijn linkID mobiele toepassing - de gebruiker herkent de context op zijn mobiele toepassing “X euro betalen op site Y” - de gebruiker voert zijn PIN code in in de linkID mobiele toepassing ,> - de web site leest de succesvolle sessiestatus en gebruikt de opgeslagen betaalgegevens van de gebruiker om de bestelling te betalen.10. System as claimed in any of the foregoing claims, i.h.b. 2 and 3 to 8, using a linkID mobile authentication, characterized in that the successive steps of the authentication process that a user follows for a payment on a web site are the following: - a user goes to a web site and places an order together. - the user clicks on payment - the web site shows a QR code - the user scans the QR code with his linkID mobile application - the user recognizes the context on his mobile application "Pay X euros on site Y" - the user enters his PIN code in the linkID mobile application,> - the web site reads the successful session status and uses the stored payment data of the user to pay for the order. 11. Systeem volgens één der vorige conclusies, i.h.b. 2 en 3 tot 8 met gebruik van een linkID mobiele authenticatie, daardoor gekenmerkt dat de opeenvolgende stappen van het authenticatieproces die een gebruiker volgt voor een betaling in een fysieke winkel de volgende zijn: - een gebruiker gaat naar een winkelkassa - de kassierster klikt op betalen in het kassasysteem - het kassasysteem toont een QR code - de gebruiker scant de QR code met zijn linkID mobiele toepassing - de gebruiker herkent de context op zijn mobiele toepassing “X euro betalen in winkel Y” - de gebruiker voert zijn PIN code in in de linkID mobiele toepassing - het kassasysteem leest de succesvolle sessiestatus en gebruikt de opgeslagen betaalgegevens van de gebruiker om de bestelling te betalen.11. System as claimed in any of the foregoing claims, i.h.b. 2 and 3 to 8 using a linkID mobile authentication, characterized in that the successive steps of the authentication process that a user follows for a payment in a physical store are the following: - a user goes to a store counter - the cashier clicks on payment in the cash register system - the cash register system shows a QR code - the user scans the QR code with his linkID mobile application - the user recognizes the context on his mobile application “Pay X euros in store Y” - the user enters his PIN code in the linkID mobile application - the cash register system reads the successful session status and uses the stored payment data of the user to pay for the order. 12. Systeem volgens één der vorige conclusies, i.h.b. 2 en 3 tot 8 met gebruik van een linkID mobiele authenticatie, daardoor gekenmerkt dat de opeenvolgende stappen van het authenticatieproces die een gebruiker volgt voor een toegangscontrole tot een evenement site de volgende zijn: - een gebruiker gaat naar de toegangscontrole - het controlesysteem toont een QR code - de gebruiker scant de QR code met zijn linkID mobiele toepassing - de gebruiker herkent de context op zijn mobiele toepassing “binnengaan op evenement X” - de gebruiker voert zijn PIN code in in de linkID mobiele toepassing i ! - het controlesysteem leest de succesvolle sessiestatus en verifieert in zijn databank of deze gebruiker inderdaad het recht heeft om binnen te gaan.12. System as claimed in any of the foregoing claims, i.h.b. 2 and 3 to 8 using a linkID mobile authentication, characterized in that the successive steps of the authentication process that a user follows for an access control to an event site are the following: - a user goes to the access control - the control system shows a QR code - the user scans the QR code with his linkID mobile application - the user recognizes the context on his mobile application "enter event X" - the user enters his PIN code in the linkID mobile application i! - the control system reads the successful session status and verifies in its database whether this user is indeed entitled to enter. 13. Systeem voor het verstrekken van geauthenticeerde toegang tot internet gesteunde diensten, i.h.b. volgens conclusie 1, desgevallend 2 tot 12, daardoor gekenmerkt dat het een verenigd identiteitsbeheersysteem (2) vormt, dat gecentreerd is op de gebruiker (3) om een verenigd identiteitsmiddel (23) te creëren bedoeld voor gebruikers (3) binnen een bepaald gebied, zodat die gebruiker hiermee bij machte is om eenzelfde rekening aan te wenden om zichzelf kenbaar te maken en. dit te authenticeren voor verscheidene toepassingen (31, 32, 33, 34; 61) desgevallend uitgaande van verschillende toepassingshouders (63).13. System for providing authenticated access to internet-supported services, i.h.b. according to claim 1, optionally 2 to 12, characterized in that it forms a united identity management system (2) centered on the user (3) to create a united identity means (23) intended for users (3) within a certain area, so that this user is in a position to use the same account to make himself known and. to authenticate this for various applications (31, 32, 33, 34; 61) if necessary from different application holders (63). 14. Systeem volgens de vorige conclusie, daardoor gekenmerkt dat het gebruikersgecentreerd beheermiddel (2) gesteund is op een combinatie van validatiemiddelen van overeenkomsten vastgelegd tussen een bepaalde dienstverlener en eigenaars vàn de betrokken internet sites in hun hoedanigheid van leveranciers, om de gebruiker (3) toegang te geven aan een internet site die hij bezoekt die onderworpen is aan het bedoelde beheersysteem (L) als hij aangesloten is op het betrokken beheersysteem (L).System according to the preceding claim, characterized in that the user-centered management means (2) is based on a combination of validation means of agreements established between a particular service provider and owners of the internet sites involved in their capacity as suppliers, to the user (3) give access to an internet site that he visits that is subject to the management system (L) referred to if he is connected to the management system (L) concerned. 15. Systeem volgens één van beide vorige conclusies, daardoor gekenmerkt dat het beheersysteem (2) gericht is op de gebruiker (3) waarbij laatstgenoemde toegang kan krijgen tot alle voornoemde toepassingen (31, 32, 33, 34) die onderling verschillend zijn en dit via één enkel identiteitsveld (40) dat voornoemde gebruiker (3) eenduidig identificeert, waarbij voornoemd gecentreerde gelinkte identiteitsbeheersysteem (2) een verenigd identiteitsveld (40) biedt van de gebruiker (3) dat aangewend wordt voor voornoemde toepassingen (31, 32, 33, 34) tegelijk en die uitgebaat wordt door meerdere toepassingshouders (AA, BB).System according to one of the two preceding claims, characterized in that the management system (2) is aimed at the user (3), the latter being able to access all of the aforementioned applications (31, 32, 33, 34) that are mutually different and this via a single identity field (40) that uniquely identifies said user (3), said centered linked identity management system (2) providing a unified identity field (40) of the user (3) being used for said applications (31, 32, 33, 34) at the same time and which is operated by several application holders (AA, BB). 16. Systeem volgens één van de conclusies 13 tot 15, daardoor gekenmerkt dat het globaal verenigd identiteitsveld (40) ingebracht wordt door de gebruiker (3), die vereenzelvigd is door voornoemde ene globaal verenigde identiteit (40), om toegang te hebben tot zijn gewenste toepassingen (31, 32, 33, 34) die uitgebaat worden door agenten (AA, BB).The system according to any of claims 13 to 15, characterized in that the globally united identity field (40) is introduced by the user (3), identified by said one globally united identity (40), to have access to his desired applications (31, 32, 33, 34) that are operated by agents (AA, BB). 17. Systeem volgens één van de conclusies 13 tot 16, daardoor gekenmerkt dat de verenigde identiteit (40) die door dit systeem (2) gecreëerd wordt uit vier verschillende componenten (51, 52, 53, 54) bestaat die allen verbonden worden via het kernelement (L), waarbij het eerste der voornoemde identiteitsbestanddelen (51, 52, 53, 54) bestaat in zogenaamde attributen (52), bestaande in stukken gegevens die toegewezen zijn aan de fysische persoon die de desbetreffende identiteit bezit in zijn hoedanigheid van gebruiker (3); waarbij een verdere component bestaat in toetredingen (51) die bepalen in welke toepassingen (31, 32, 33, 34) de desbetreffende identiteit (40) gebruikt kan worden en die (51) de link vormen tussen een toepassing (31, 32, 33, 34) en een identiteit (40), en die bepaalde legale en vertrouwelijkheidsvoorschriften regelen tussen een gebruiker (3) en een toepassing (31, 32, 33, 34) die laatstgenoemde wenst te richten; waarbij een nog verdere component bestaat in authenticatiemiddelen (53) om geregistreerd en aangewend te worden door de gebruiker (3) om zichzelf te authenticeren, waarbij één bepaalde identiteit (40) meerdere authenticatiemiddelen (53) geregistreerd hebben en tenslotte de historiek component (54) waarin de gebruiker (3) een spoor overhoudt van alle handelingen rond zijn identiteit (40).The system according to any of claims 13 to 16, characterized in that the unified identity (40) created by this system (2) consists of four different components (51, 52, 53, 54) that are all connected via the core element (L), wherein the first of the aforementioned identity constituents (51, 52, 53, 54) consists of so-called attributes (52), consisting of pieces of data assigned to the physical person who possesses the relevant identity in his capacity as user ( 3); wherein a further component consists of accessions (51) which determine in which applications (31, 32, 33, 34) the relevant identity (40) can be used and which (51) form the link between an application (31, 32, 33) , 34) and an identity (40), which regulate certain legal and confidentiality rules between a user (3) and an application (31, 32, 33, 34) that the latter wishes to address; wherein a still further component consists of authentication means (53) to be registered and used by the user (3) to authenticate itself, wherein one particular identity (40) has registered multiple authentication means (53) and finally the history component (54) wherein the user (3) has a trace of all actions around his identity (40). 18. Systeem volgens de vorige conclusie, daardoor gekenmerkt dat de verscheidene authenticatiemiddelen (53) worden aangewend om de toegang tót voornoemde internet site aangesloten op het beheersysteem (L) te bewerkstelligen.System according to the preceding claim, characterized in that the various authentication means (53) are used to provide access to said internet site connected to the management system (L). 19. Systeem volgens één van de conclusies 13 tot 18, daardoor gekenmerkt dat een aantal beheermiddelen voorzien zijn van attributen (52) bedoeld om het profiel van de gebruiker (3) te bepalen, waarbij beheermiddelen hiervan voorzien zijn in het beheersysteem (L) om voornoemde attributen (52) uit te nemen en op te slaan tijdens het verloop van het proces (70).System according to one of claims 13 to 18, characterized in that a number of management means are provided with attributes (52) intended to determine the profile of the user (3), wherein management means thereof are provided in the management system (L) for taking out and storing said attributes (52) during the course of the process (70). 20. Systeem volgens de vorige conclusie, daardoor gekenmerkt dat het systeem (L) een standaard gesteunde beheersysteem vormt voor het beheren van een standaard gesteunde gebruikers gerichte elektronische identiteit (40).A system according to the preceding claim, characterized in that the system (L) forms a standard supported management system for managing a standard supported user-directed electronic identity (40). 21. Systeem volgens één van de conclusies 13 tot 20, daardoor gekenmerkt dat het beheersysteem (2) de uniciteit van de gebruiker (3) bewerkstelligt door middel van zijn devices (53), waarbij de kern (L) voorkomt dat een fysische device gebruikt wordt voor twee verschillende rekeningen i.v.m. de identiteiten (40) in dit beheersysteem (2).The system according to any of claims 13 to 20, characterized in that the management system (2) brings about the uniqueness of the user (3) by means of his devices (53), wherein the core (L) prevents a physical device from being used is charged for two different accounts the identities (40) in this management system (2). 22. Systeem volgens één van de vorige conclusies 13 tot 21, daardoor gekenmerkt dat voomoemde attributen (52), die de substantie vormen van de identiteit (40) van de gebruiker (3), herhaaldelijk gebruikt worden tussen verschillende applicaties (31, 32, 33, 34) in, waarbij de gebruiker (3) op ieder ogenblik kan nagaan welke applicatie (31, 32, 33, 34) toegang geeft tot welk attribuut (52).System according to one of the preceding claims 13 to 21, characterized in that said attributes (52), which form the substance of the identity (40) of the user (3), are used repeatedly between different applications (31, 32, 33, 34), wherein the user (3) can check at any time which application (31, 32, 33, 34) gives access to which attribute (52). 23. Systeem volgens één van de vorige conclusies 13 tot 22, daardoor gekenmerkt dat voornoemde attributen (52) bepaalde datatypes bezitten, en met enkelvoudige, desgevallend ook meervoudige waarden gekoppeld zijn.System according to one of the preceding claims 13 to 22, characterized in that said attributes (52) have certain data types, and are linked to single, if appropriate also multiple, values. 24. Systeem volgens één van de conclusies 13 tot 23, daardoor gekenmerkt dat voornoemde attributen (52) samengesteld worden om nieuwe datatypes te vormen.The system according to any of claims 13 to 23, characterized in that said attributes (52) are assembled to form new data types. 25. Systeem volgens één van de conclusies 13 tot 24, daardoor gekenmerkt dat voornoemde attributen (52) toegevoegd worden door de operator (65) op verzoek van zijn klanten, t.w. de applicatiehouders (63).The system according to any of claims 13 to 24, characterized in that said attributes (52) are added by the operator (65) at the request of its customers, i.e. the application holders (63). 26. Systeem volgens één van de conclusies 13 tot 25, daardoor gekenmerkt dat in de opbouw van het systeem (2) het kernelement (L) hiervan een centrale plaats inneemt hierin, waarbij dit communiceert met verscheidene partijen die bepaald zijn als eindgebruikers (3) die gevormd zijn door fysische personen die een rekening bezitten en die applicaties (61) willen gebruiken die gekoppeld zijn aan de kern (L) van het beheersysteem (2), waarbij de eindgebruikers (3) in wisselwerking zijn met de systeemkern (L) door middel van een interface (62), waarbij een verdere partij gevormd is door de applicaties (61) die bedoeld zijn om functies te vervullen bestaande in bepaalde diensten die aan voornoemde eindgebruikers (3) geboden zijn, waarbij zij gebruik maken van voornoemde kern (L) om hun gebruikers (3) te identificeren, en van webdiensten (62) om met de kern (L) te communiceren, waarbij een nog verdere partij gevormd is door applicatiehouders of -uitbaters (63) die voornoemde applicaties (61) in bezit hebben en uitbaten, en de effectieve klanten zijn van een kernoperator (64), waarbij zij in wisselwerking treden met de kern (L) door middel van een webapplicatie die informatie verschaft over de applicaties die ze bezitten, waarbij een steeds verdere partij gevormd is door de operatoren (65) die de systeemsoftware beheren in datacenters en die de verschillende systeemfuncties en -diensten verkopen aan voornoemde applicatiehouders (63), en hierbij samenwerken met voornoemde applicatiehouders om hun applicaties (61) te laten aansluiten op het beheersysteem (L) en - tenslotte zijn er de device aflevers die de nodige authenticatiemiddelen (53) afleveren aan de gebruikers (3) die hun device (53) laten dragen door het beheersysteem (2).The system according to any of claims 13 to 25, characterized in that in the structure of the system (2) the core element (L) thereof occupies a central position herein, wherein it communicates with various parties that are defined as end users (3) formed by physical persons who have an account and wish to use applications (61) that are linked to the core (L) of the management system (2), the end users (3) interacting with the system core (L) by by means of an interface (62), wherein a further party is formed by the applications (61) intended to perform functions consisting of certain services offered to said end users (3), making use of said core (L) ) to identify their users (3), and from web services (62) to communicate with the core (L), a still further party being formed by application holders or operators (63) that said applications (61) own and operate, and the effective customers are from a core operator (64), interacting with the core (L) through a web application that provides information about the applications they own, with an ever-increasing party being formed is by the operators (65) who manage the system software in data centers and sell the various system functions and services to the aforementioned application holders (63), thereby cooperating with the aforementioned application holders to connect their applications (61) to the management system (L) and - finally there are the device deliverers that deliver the necessary authentication means (53) to the users (3) who have their device (53) carried by the management system (2). 27. Systeem volgens één van de conclusies 13 tot 26, daardoor gekenmerkt dat door het systeem (2) verschillende functies vervuld worden tegenover de toepassingen (61), met name eerst een authenticatiefunctie, waarbij ingeval een applicatie deze functie oproept, de gebruiker (3) geauthenticeerd wordt door het systeem (2) bij het gebruik van één van zijn geconfigureerde devices (53), en als dit met succes verloopt, de applicatie verwittigd wordt en op dit ogenblik toegang geeft aan de gebruiker (3); verder een attributenfunctie, waarbij een applicatie de attributen (52) van de gebruiker (3) opvraagt en de waarden hiervan gebruikt in zijn zakelijke bewerkingen, waarbij de attributen enkel worden ingelezen op voorwaarde dat de gebruiker (3) zijn uitdrukkelijke toestemming hiertoe geeft; verder nog de datafunctie, waarbij een applicatie (31) attributen (52) duwt naar het profiel van de gebruiker (3), waarbij dan deze attributen door andere applicaties (32, 33, 34) gebruikt worden, op voorwaarde dat dit toegestaan wordt door de gebruiker en de afleverende applicatie. i 1A system according to any one of claims 13 to 26, characterized in that the system (2) performs different functions in relation to the applications (61), in particular first an authentication function, wherein in the event that an application invokes this function, the user (3) ) is authenticated by the system (2) when using one of its configured devices (53), and if this is successful, the application is notified and is currently giving access to the user (3); furthermore an attribute function, wherein an application requests the attributes (52) of the user (3) and uses the values thereof in its business operations, the attributes being read only on condition that the user (3) gives his explicit permission to do so; furthermore the data function, in which an application (31) pushes attributes (52) to the profile of the user (3), whereby these attributes are then used by other applications (32, 33, 34), provided that this is permitted by the user and the delivery application. 1 28. Systeem voor het verstrekken van geauthenticeerde toegang tot internet gesteunde diensten, i.h.b. volgens één van de vorige conclusies waarin een linkID mobiele authenticatie gebruikt wordt, meer i.h.b. 2 tot 12, daardoor gekenmerkt dat in het authenticatieproces er een authenticatiestroom (71) plaatsvindt die zich voortplant volgens een authenticatieweg (F), waarbij om geauthenticeerd te worden, de gebruiker (3) doorheen verschillende stadia van de stroom (71) evolueert, waarbij ieder stadium bepaalde waarborgen aflevert aan de agent of customer applicatie.28. System for providing authenticated access to internet-supported services, i.h.b. according to one of the preceding claims in which a linkID mobile authentication is used, more i.h.b. 2 to 12, characterized in that in the authentication process an authentication flow (71) takes place which travels along an authentication path (F), wherein to be authenticated, the user (3) evolves through different stages of the flow (71), wherein delivers certain guarantees to the agent or customer application at every stage. 29. Systeem volgens de vorige conclusie, daardoor gekenmerkt dat de opeenvolgende stappen van . het authenticatieproces de volgende zijn: in een eerste stap van device selectie (A) wordt de gebruiker (3) geboden om het authenticatiemiddel (53) uit te kiezen die hij wenst te gebruiken voor authenticatie doeleinden, waarbij de gebruiker dit middel (53) uitkiest en waarbij deze middelselectie (A) op verzoek van de applicatie beperkt worden, vervolgens vindt de authenticatie plaats (B) zoals vereist door de desbetreffende device (53).System according to the preceding claim, characterized in that the successive steps of. the authentication process are the following: in a first step of device selection (A) the user (3) is offered to select the authentication means (53) that he wishes to use for authentication purposes, the user choosing this means (53) and wherein this means selection (A) is limited at the request of the application, then the authentication takes place (B) as required by the relevant device (53). 30. Systeem volgens de vorige conclusie, daardoor gekenmerkt dat de volgende stap deze is van de overeenkomsten (C) waarbij een legale conformiteit bekrachtigd wordt door aan de gebruiker (3) te vragen om zijn akkoord uit te drukken tegenover een gebruiksovereenkomst (C), enkel wanneer een nieuwe versie van de gebruiksovereenkomst beschikbaar is.System according to the preceding claim, characterized in that the next step is that of the agreements (C) in which a legal conformity is enforced by asking the user (3) to express his agreement against a user agreement (C), only when a new version of the user agreement is available. 31. Systeem volgens de vorige conclusie, daardoor gekenmerkt dat de volgende stap deze is van de confirmatiestap (D) der attributen (52) die bepaald worden door voornoemde operator (65), waarbij het beheersysteem (2) aan de gebruiker (3) vraagt of hij akkoord is met de desbetreffende applicatie (61) onder gebruik van bepaalde attributen (52), waarbij de kern (L) dit slechts één keer vraagt, zodat in latere authenticatie gebeurtenissen deze stap (D) niet voorkomt, behalve indien de applicatie attributen vereisten inmiddels gewijzigd zijn.System according to the preceding claim, characterized in that the next step is that of the confirmation step (D) of the attributes (52) determined by said operator (65), wherein the management system (2) asks the user (3) whether it agrees with the relevant application (61) using certain attributes (52), the core (L) requesting this only once, so that in later authentication events this step (D) does not occur, except if the application attributes requirements have since been changed. 32. Systeem volgens één van de conclusies 29 tot 31, daardoor gekenmerkt dat de laatste stap deze is van de vergelijkingstap (E) waar de kern (L) de gebruikersattributen vergelijkt met de attributen die door de desbetreffende applicatie (61) opgevraagd zijn, waarbij sommige attributen aangeduid zijn zoals gevraagd, waarbij ingeval de gebruiker (3) over deze attributen niet beschikt, het beheersysteem (L) aan de gebruiker (3) eerst vraagt om de attributen te verschaffen.System according to one of claims 29 to 31, characterized in that the last step is that of the comparison step (E) where the core (L) compares the user-defined attributes with the attributes requested by the relevant application (61), wherein some attributes are indicated as requested, where in case the user (3) does not have these attributes, the management system (L) first asks the user (3) to provide the attributes. 33. Systeem volgens één van de conclusies 29 tot 32, daardoor gekenmerkt dat de attribuutwaarden verschaft worden door de gebruiker zelf (3), door een applicatie (61), door een device (53), een systeem op afstand zoals een database, of ook nog vertrekkende van een berekening van andere attributen (52).The system according to any of claims 29 to 32, characterized in that the attribute values are provided by the user himself (3), by an application (61), by a device (53), a remote system such as a database, or also starting from a calculation of other attributes (52). 34. Systeem volgens één van de conclusies 29 tot 33, daardoor gekenmerkt dat een attribuut ingelezen worden door een applicatie (61) wanneer de volgende condities voldaan zijn, met name dat de operator (65) aan de applicatie toegang geeft tot het attribuut, de gebruiker (3) toelating geeft aan de applicatie (61) om het attribuut te gebruiken en tenslotte dat het attribuut een waarde bezit.The system according to any of claims 29 to 33, characterized in that an attribute is read in by an application (61) when the following conditions are met, in particular that the operator (65) gives the application access to the attribute, the user (3) authorizes the application (61) to use the attribute and finally that the attribute has a value. 35. Systeem volgens één van de conclusies 29 tot 34, daardoor gekenmerkt dat er verscheidene authenticatiemiddelen (53) op een dynamische wijze ondersteund worden door het beheersysteem (2), waarbij nieuwe authenticatie-elementen (53) toegevoegd kunnen worden zonder de nood aan een nieuwe software voor het beheersysteem (2).The system according to any of claims 29 to 34, characterized in that several authentication means (53) are dynamically supported by the management system (2), wherein new authentication elements (53) can be added without the need for a new software for the management system (2). 36. Systeem volgens één van de conclusies 29 tot 35, daardoor gekenmerkt dat voor ieder authenticatie-element (53) het beheersysteem (2) de locatie kent van de registratie/update/verwijdering en authenticatie werkstroom (70), die samen bepaald worden door de beheersysteem operator (65) en de device verlener (64).The system according to any of claims 29 to 35, characterized in that for each authentication element (53) the management system (2) knows the location of the registration / update / deletion and authentication workflow (70), which are determined together by the management system operator (65) and the device provider (64). 37. Systeem volgens één van de conclusies 29 tot 36, daardoor gekenmerkt dat de implementatie van een handtekening service is voorzien, waarbij een applicatie (61) het beheersysteem (2) kan vragen om een gebruiker (3) een bepaald document of verrichting te laten ondertekenen met het gebruik van zijn authenticatie-elementen (53).The system according to any of claims 29 to 36, characterized in that the implementation is provided with a signature service, wherein an application (61) can request the management system (2) to let a user (3) have a specific document or transaction sign with the use of its authentication elements (53). 38. Systeem volgens één van de conclusies 29 tot 37, daardoor gekenmerkt dat wanneer verscheidene L-instanties in productie zijn in verscheidene gebieden, mogelijks onder bewerking door verschillende operatoren, het beheersysteem (2) gebruikers (3) tussen deze instanties laat evolueren, waarbij gebruikers die aangesloten zijn op één beheersysteem (2) in staat zijn om applicaties te gebruiken die aangesloten zijn op een andere L-instantie.A system according to any one of claims 29 to 37, characterized in that when several L instances are in production in various areas, possibly under processing by different operators, the management system (2) allows users (3) to evolve between these instances, wherein users connected to one management system (2) are able to use applications connected to another L instance. 39. Systeem volgens één van de conclusies 29 tot 38, daardoor gekenmerkt dat het authenticatiesysteem (L) volkomen inzetbaar is.The system according to any of claims 29 to 38, characterized in that the authentication system (L) is fully usable. 40. Systeem volgens één van de conclusies 29 tot 39, daardoor gekenmerkt dat een bijkomende uitbreiding van de functionaliteit van het beheersysteem (L) bestaat in een activeringsmiddel van een bepaalde toepassing als speciaal uitgewerkt formaat waarin een L-applicatie geïnstalleerd wordt op een mobiel toestel van de gebruiker, die in staat is om applicaties van derde partijen te laten lopen, waarbij voornoëmde applicatie een onderscheidend teken bezit, die een identiteitsverlener identificeert, waarbij wanneer dit teken verschijnt in een “L”-geactiveerde element, de gebruiker dit teken kan activeren door dit in te drukken op zijn mobiel toestel, wat de L-applicatie opstart en interactieve inhoud downloadt met betrekking tot voornoemd element.The system according to any of claims 29 to 39, characterized in that an additional extension of the functionality of the management system (L) consists in an activation means of a particular application as a specially elaborated format in which an L application is installed on a mobile device of the user capable of running third-party applications, the aforementioned application having a distinctive sign identifying an identity provider, where when this character appears in an "L" -activated element, the user can activate this character by pressing this on his mobile device, which launches the L application and downloads interactive content related to the aforementioned element.
BE2012/0285A 2012-04-27 2012-04-27 MOBILE AUTHENTICATION SYSTEM BE1024035B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BE2012/0285A BE1024035B1 (en) 2012-04-27 2012-04-27 MOBILE AUTHENTICATION SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE2012/0285A BE1024035B1 (en) 2012-04-27 2012-04-27 MOBILE AUTHENTICATION SYSTEM

Publications (1)

Publication Number Publication Date
BE1024035B1 true BE1024035B1 (en) 2017-10-31

Family

ID=49712887

Family Applications (1)

Application Number Title Priority Date Filing Date
BE2012/0285A BE1024035B1 (en) 2012-04-27 2012-04-27 MOBILE AUTHENTICATION SYSTEM

Country Status (1)

Country Link
BE (1) BE1024035B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070079135A1 (en) * 2005-10-04 2007-04-05 Forval Technology, Inc. User authentication system and user authentication method
WO2009101549A2 (en) * 2008-02-11 2009-08-20 Alberto Gasparini Method and mobile device for registering and authenticating a user at a service provider
EP2166697A1 (en) * 2008-09-17 2010-03-24 GMV Soluciones Globales Internet S.A. Method and system for authenticating a user by means of a mobile device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070079135A1 (en) * 2005-10-04 2007-04-05 Forval Technology, Inc. User authentication system and user authentication method
WO2009101549A2 (en) * 2008-02-11 2009-08-20 Alberto Gasparini Method and mobile device for registering and authenticating a user at a service provider
EP2166697A1 (en) * 2008-09-17 2010-03-24 GMV Soluciones Globales Internet S.A. Method and system for authenticating a user by means of a mobile device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Chapter 10: Identification and Entity Authentication ED - Menezes A J; Van Oorschot P C; Vanstone S A", 1 October 1996 (1996-10-01), XP001525010, ISBN: 978-0-8493-8523-0, Retrieved from the Internet <URL:http://www.cacr.math.uwaterloo.ca/hac/> *

Similar Documents

Publication Publication Date Title
US10706407B2 (en) Systems and methods for payment management for supporting mobile payments
US20160219039A1 (en) Mobile Authentication Method and System for Providing Authenticated Access to Internet-Sukpported Services and Applications
US9992287B2 (en) Token-activated, federated access to social network information
US20200296082A1 (en) Email-based authentication for account login, account creation and security for passwordless transactions
US20160308856A1 (en) Two factor authentication using a one-time password
US11132655B2 (en) System and method for payer-centric electronic payments
WO2019027529A1 (en) Registry blockchain architecture
US20130226813A1 (en) Cyberspace Identification Trust Authority (CITA) System and Method
CN102368325A (en) Network commercial transactions
US20190098004A1 (en) Universal id system and methods and biometric information
US11017366B2 (en) System and method for two-click validation
US11699149B2 (en) Systems and methods for substitute low-value tokens in secure network transactions
US20170039559A1 (en) Methods, systems, and apparatuses for payment fulfillment
JP2018533131A (en) Authentication service customer data management method and system
US20220020023A1 (en) Systems and methods facilitating account access delegation
Ghazali et al. Cloud-based global online marketplaces review on trust and security
WO2015039025A1 (en) Methods and systems for using scanable codes to obtain scan-triggered services
US20220351156A1 (en) Systems and methods for authentication using existing credential
US20130312076A1 (en) Device and method for providing authenticated access to internet based services and applications
AU2013293151A1 (en) Systems, methods, and computer program products for providing offers to mobile wallets
BE1024035B1 (en) MOBILE AUTHENTICATION SYSTEM
JP2016502203A (en) Control your online trading platform account
Palfrey et al. Digital identity interoperability and einnovation
Breuer et al. Who manages the manager? Identity management and user ownership in the age of data
WO2022190344A1 (en) System and proxy payment method

Legal Events

Date Code Title Description
FG Patent granted

Effective date: 20171031

MM Lapsed because of non-payment of the annual fee

Effective date: 20170430