DE102019112114A1 - Verfahren und Vorrichtung zum Bereitstellen von Identitätsdaten eines Nutzers für einen Dienstleister, Computerprogrammprodukt - Google Patents

Verfahren und Vorrichtung zum Bereitstellen von Identitätsdaten eines Nutzers für einen Dienstleister, Computerprogrammprodukt Download PDF

Info

Publication number
DE102019112114A1
DE102019112114A1 DE102019112114.0A DE102019112114A DE102019112114A1 DE 102019112114 A1 DE102019112114 A1 DE 102019112114A1 DE 102019112114 A DE102019112114 A DE 102019112114A DE 102019112114 A1 DE102019112114 A1 DE 102019112114A1
Authority
DE
Germany
Prior art keywords
computer system
identity data
identification
service provider
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019112114.0A
Other languages
English (en)
Inventor
Uwe Stelzig
Norman Hauschild
Johannes Meerloo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idnow De GmbH
Original Assignee
Identity Trust Man AG
Identity Trust Management AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Identity Trust Man AG, Identity Trust Management AG filed Critical Identity Trust Man AG
Priority to DE102019112114.0A priority Critical patent/DE102019112114A1/de
Publication of DE102019112114A1 publication Critical patent/DE102019112114A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

Die Erfindung betrifft ein Verfahren und Vorrichtung zum Bereitstellen von Identitätsdaten eines Nutzers für einen Dienstleister. Bei dem Verfahren werden folgenden Schritte durchgeführt: Aufbauen einer Videokonferenzverbindung zwischen einem Frontend-Computersystem (1) und einem Backend-Computersystem (4) und Ausführen einer Personenidentifikation des Nutzers (10) im Rahmen einer Videokonferenz über die Videokonferenzverbindung, Auslesen der Identitätsdaten in verschlüsselter Form aus einer dem Nutzer (10) zugeordneten Chipkarte (5) mittels eines Lesegeräts (11) des Frontend-Computersystems (1), Übermitteln der verschlüsselten Identitätsdaten von dem Frontend-Computersystem (1) an ein Identifikations-Computersystem (3), Entschlüsseln der Identitätsdaten in dem Identifikations-Computersystem (3), und Übermitteln der entschlüsselten Identitätsdaten an ein Dienstleister-Computersystem (2) des Dienstleisters. Ferner betrifft die Erfindung ein entsprechendes Computerprogrammprodukt.

Description

  • Die Erfindung betrifft ein Verfahren und Vorrichtung zum Bereitstellen von Identitätsdaten eines Nutzers für einen Dienstleister, sowie ein Computerprogrammprodukt.
  • Es gibt eine Reihe von Dienstleistungen, die nicht einem anonymen Kunden gegenüber erbracht werden können. Stattdessen muss dem Anbieter der Dienstleistung, also dem Dienstleister, die Identität des Kunden bekannt sein. Dies betrifft neben den Banken- und Versicherungsbereich noch zahlreiche andere Dienstleistungen, beispielsweise Kommunikations- und Stromanbieter, die Miet- und Sharewirtschaft usw. Bei einem klassischen Verfahren muss sich der Kunde gegenüber einem Angestellten des jeweiligen Dienstleisters persönlich vorstellen und sich beispielsweise mittels eines Ausweises identifizieren, um bei dem Dienstleister ein entsprechendes Kundenkonto eingerichtet und dafür ein Identifikationselement ausgehändigt zu bekommen. Auf dieses Konto kann der Kunde anschließend mittels des Identifikationselements auch fernmeldetechnisch zugreifen. Bei dem Identifikationselement kann es sich beispielsweise um eine Identifikationskarte oder einfach um ein Kennwort handeln.
  • Mit modernen Kommunikationsoptionen ergeben sich neue Möglichkeiten für einen Kunden, sich gegenüber dem Dienstleister zu identifizieren, bzw. dem Dienstleister Identitätsdaten eines Nutzers bereitzustellen. Vorliegend werden die Begriffe Kunde und Nutzer synonym verwendet, in dem Sinne, dass es sich bei dem Nutzer um einen Kunden des Dienstleisters handelt. Eine Alternative zu der vorgenannten Prozedur, bei dem der Nutzer bei einem Mitarbeiter des Dienstleisters oder bei einem vom Dienstleister beauftragten Agenten vorstellig werden muss, damit sich der Mitarbeiter bzw. der Agent von der Identität des Nutzers unmittelbar überzeugt und seine Identitätsdaten beispielsweise aus einem Ausweisdokument des Nutzers herausliest, besteht darin, eine Videokonferenzverbindung zu nutzen. Hierbei muss der Nutzer nicht unmittelbar dem Mitarbeiter gegenüberstehen, sondern die Gegenüberstellung wird mittels der Videokonferenzverbindung vermittelt. In einem Monitor kann dann der Mitarbeiter den Nutzer in Augenschein nehmen, mit ihm kommunizieren und, wenn der Nutzer sein Ausweisdokument in die Kamera hält, aus diesem Identitätsdaten entnehmen und verwenden.
  • Seit der Einführung des elektronischen Personalausweises ist es möglich, Identitätsdaten des Nutzers, wenn dieser im Besitz eines solchen elektronischen Personalausweises ist, mittels eines elektronischen Lesegerätes aus dem Personalausweis auszulesen und dem Dienstleister zur Verfügung zu stellen. Hierzu enthält der elektronische Personalausweis einen Chip, welcher über ein Nahfeldkommunikationsmodul (NFC-Modul) auslesbar ist, also einen NFC-Chip. Mit dem elektronischen Personalausweis kann sich der Nutzer zu einem Computersystem mit einem entsprechenden Lesegerät begeben, sich über eine Internetverbindung bei einem Computersystem des Dienstleisters anmelden und mittels eines speziellen Protokolls identifizieren. Das Auslesen der Identitätsdaten erfolgt hierbei unter Einbeziehung eines hierfür speziell zertifizierten Service-Providers. Hierzu muss der Inhaber des Personalausweises im Voraus eine Online-Ausweisfunktion aktiviert haben und ein entsprechendes Kennwort (PIN - Personal Identification Number) besitzen.
  • Mit dem Gesetz zur Förderung des elektronischen Identitätsnachweises ermöglicht der Gesetzgeber in Deutschland zudem eine neue Art des Auslesens und Nutzens der auf dem Personalausweis-Chip gespeicherten Identitätsdaten. Überall dort, wo Personaldaten in ein Formular übernommen werden sollen, bietet sich das sogenannte Vor-Ort-Auslesen an. Bei dieser Vor-Ort-Identifizierung benötigen Ausweisinhaber weder eine aktivierte Online-Ausweisfunktion, noch eine PIN.
  • Auch die benötigte Technik kann vor Ort durch den Dienstleister bzw. Dienstanbieter bereitgestellt werden. Sämtliche seit November 2010 ausgestellten Personalausweise und elektronische Aufenthaltstitel (aktuell über 56 Mio. Stück) können dadurch derzeit für das Vor-Ort-Auslesen genutzt werden. Somit sind Unternehmen und Behörden (welche beide als Dienstleister auftreten können) in der Lage, benötigte persönliche Identitätsdaten eines Nutzers oder Kunden schnell, einfach und fehlerfrei direkt in ihre Systeme zu übernehmen. Der Ausweis wird hierzu einfach auf ein entsprechendes Lesegerät gelegt und die im Chip gespeicherten Identitätsdaten werden elektronisch ausgelesen und übernommen bzw. weitergeleitet.
  • Es ist eine Aufgabe der Erfindung, ein Verfahren und eine Vorrichtung zum sicheren, zuverlässigen und trotzdem aufwandsarmen Bereitstellen von Identitätsdaten eines Nutzers für einen Dienstleister anzubieten.
  • Erfindungsgemäß wird dieses Problem durch ein Verfahren mit den Merkmalen des Patentanspruchs 1, durch eine Vorrichtung mit den Merkmalen des Patentanspruchs 10 und durch ein Computerprogrammprodukt mit den Merkmalen des Patentanspruchs 11 gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung ergeben sich aus den nachfolgenden Unteransprüchen.
  • Gemäß einem Aspekt der Erfindung wird ein Verfahren zum Bereitstellen von Identitätsdaten eines Nutzers für einen Dienstleister vorgeschlagen. Das Verfahren umfasst ein Aufbauen einer Videokonferenzverbindung zwischen einem Frontend-Computersystem und einem Backend-Computersystem. Über diese Videokonferenzverbindung wird im Rahmen einer Videokonferenz eine Personenidentifikation des Nutzers ausgeführt. Das bedeutet, es werden Videodaten des Nutzers am Ort des Frontend-Computersystems erfasst und über die Videokonferenzverbindung in Echtzeit an das Backend-Computersystem gesendet. Auch Audiodaten können hierbei erfasst oder miterfasst werden. Hierzu kann das Frontend-Computersystem mit einem Videoerfassungsgerät, insbesondere einer Videokamera, und ggf. mit einem Mikrofon ausgestattet sein.
  • Zudem erfolgt ein Auslesen der Identitätsdaten in verschlüsselter Form aus einer dem Nutzer zugeordneten Chipkarte mittels eines Lesegeräts des Frontend-Computersystems. Hierzu muss das Frontend-Computersystem, bei dem es sich um ein persönliches Computersystem des Nutzers handeln kann, ein entsprechendes Lesegerät aufweisen oder mit einem solchen verbunden sein, das in der Lage ist, Informationen aus der Chipkarte auszulesen. Bei dem Frontend-Computersystem, nachfolgend auch als Nutzer-Endgerät oder einfach also Endgerät bezeichnet, kann es sich insbesondere um ein Mobilgerät handeln, wie beispielsweise ein Smartphone oder ein Tablet, wobei das Lesegerät ein in dem Mobilgerät eingebautes Nahfeldkommunikationsmodul ist. Anders ausgedrückt, kann davon gesprochen werden, dass das Mobilgerät mithilfe des eingebauten Nahfeldkommunikationsmoduls zum Lesegerät wird.
  • Das Backend-Computersystem kann beispielsweise an einem Standort eines Anbieters des Verfahrens zum Bereitstellen von Identitätsdaten angeordnet sein, der nachfolgend als Identifizier-Anbieter bezeichnet wird.
  • Das Ausführen der Personenidentifikation des Nutzers kann insbesondere derart erfolgen, dass eine weitere, sich am Ort des Backend-Computersystems aufhaltende Person, nachfolgend Agent oder Identifizierer genannt, an einer Videokonferenz mit dem Nutzer teilnimmt. Hierbei kann der Agent über die Videokonferenzverbindung verbal und non-verbal mit dem Nutzer kommunizieren, diesem dabei Anweisungen geben und von ihm Informationen erhalten. Beispielsweise kann der Agent den Nutzer dazu auffordern, seine Chipkarte in die Kamera zu halten, damit der Agent die Chipkarte überprüfen und/oder Daten auf der Kartenoberfläche auslesen kann. Ferner kann der Agent beispielsweise sicherstellen, dass der Nutzer die korrekte Chipkarte an das Lesegerät hält, die insbesondere diesem Nutzer zugeordnet ist.
  • Der Agent kann während der Videokonferenz die Identität des Nutzers feststellen. Ergänzend können hierzu vom Frontend-Computersystem an das Backend-Computersystem übermittelte Ausweisbilder und/oder durch den Dienstleister an das Backend-Computersystem übermittelte Daten mit einbezogen werden. Der Agent sollte sich davon überzeugen, dass der zu identifizierende Nutzer vermittelt via Videokonferenz „vor ihm sitzt“. Dazu kann der Agent den Nutzer bitten, seine Chipkarte, also insbesondere seinen Personalausweis mit dem Ausweisbild neben seinem Gesicht in die Kamera zu halten. Kann der Agent die Identität zu seiner Überzeugung positiv feststellen, dann kann er in einem zweiten Schritt prüfen, ob das verwendete Ausweisdokument/Chipkarte unbeschädigt und nicht manipuliert ist und ob das Foto des Nutzers authentisch und nicht beispielsweise nur aufgeklebt ist.
  • Die verschlüsselten Identitätsdaten werden von dem Frontend-Computersystem an ein Identifikations-Computersystem übermittelt. Das Identifikations-Computersystem kann beispielsweise an einem Standort eines vom Nutzer und dem Identifizier-Anbieter getrennten Drittanbieters angeordnet sein. Bei dem Drittanbieter handelt es sich insbesondere um einen eID-Service-Provider, so dass es sich bei dem Identifikations-Computersystem dann um einen eID-Server handeln kann. Die Dienste eines solchen eID-Service-Providers werden auch bei der Nutzung der eID-Funktion des elektronischen Personalausweises in Anspruch genommen.
  • In dem Identifikations-Computersystem werden die Identitätsdaten entschlüsselt und anschließend an ein Dienstleister-Computersystem des Dienstleisters übermittelt. In dem Dienstleister-Computersystem können die Identitätsdaten des Nutzers im Rahmen der durch den Nutzer bei dem Dienstleister angefragten Dienstleistung weiterverarbeitet werden.
  • Zumindest eine, mehrere oder alle der vorangehend genannten sowie nachfolgend beschriebenen Schritte können im Rahmen einer oder mehrerer Applikationen in den jeweiligen Computersystemen ablaufen. Beispielsweise kann eine Frontend-Applikation auf dem Frontend-Computersystem durch den Nutzer gestartet werden. Diese Frontend-Applikation kann insbesondere eine Browser-Applikation umfassen, mit welcher der Nutzer auf einen Webserver des Dienstleisters zugreifen kann. Die Videokonferenzverbindung kann innerhalb einer Videokonferenz-Applikation auf dem Frontend-Computersystem gestartet werden, wobei diese Videokonferenz-Applikation ebenfalls in der Frontend-Applikation integriert sein kann. Für die Kommunikation und Interaktion des Nutzers mit dem Identifizier-Anbieter, also insbesondere mit dem Backend-Computersystem und/oder mit dem Agenten des Identifizier-Anbieters kann zudem eine Identifizier-Applikation auf dem Frontend-Computersystem ablaufen.
  • Bei der Chipkarte kann es sich um jedwedes Identifikationsdokument oder Ausweisdokument handeln, welches einem Nutzer zugeordnet ist, insbesondere ein Personalausweis, ein Pass, ein elektronischer Aufenthaltstitel, ein Mitgliedsausweis oder dergleichen. Der Vorteil einer Chipkarte im Checkkartenformat ist, dass der Nutzer sie jederzeit parat haben kann. Alternativ kann es sich bei der Chipkarte auf um ein im größeren Format gedrucktes Vertragsdokument handeln, in dem ein entsprechender Chip oder eine Chipkarte angeordnet ist.
  • In einer bevorzugten Ausführungsform werden die entschlüsselten Identitätsdaten von dem Identifikations-Computersystem an das Backend-Computersystem übertragen, und können nach einer Überprüfung der Identitätsdaten von dem Backend-Computersystem an das Dienstleister-Computersystem des Dienstleisters übertragen werden. Die Überprüfung der Identitätsdaten kann insbesondere durch eine menschliche Person erfolgen, nämlich durch den Agenten.
  • Als Reaktion auf die erfolgreiche Übertragung der entschlüsselten Identitätsdaten von dem Identifikations-Computersystem an das Backend-Computersystem, übermittelt das Backend-Computersystem gemäß einer bevorzugten Ausgestaltung des Verfahrens eine Notifikation an das Dienstleister-Computersystem. Bei der Notifikation kann es sich insbesondere um einen Webhook handeln. Als Reaktion auf die Notifikation kann dann das Dienstleister-Computersystem die entschlüsselten Identitätsdaten von dem Backend-Computersystem anfragen.
  • Zweckmäßigerweise werden die Identitätsdaten von dem Identifikations-Computersystem an das Backend-Computersystem übertragen, während die Videokonferenzverbindung besteht, d.h. während die Videokonferenzverbindung noch aktiv ist. Die Identitätsdaten können dann von dem Backend-Computersystem nach Abschluss der Videokonferenzverbindung an das Dienstleister-Computersystem übertragen werden, also nachdem die Videokonferenzverbindung und damit die Videokonferenz beendet wurde.
  • Gemäß einer vorteilhaften Ausgestaltung umfasst das Auslesen der Identitätsdaten aus der Chipkarte folgende Schritte: Übermitteln eines durch das Identifikations-Computersystem bereitgestellten Zugangstokens von dem Backend-Computersystem an das Frontend-Computersystem, Herstellen einer Übertragungsverbindung zwischen dem Frontend-Computersystem und dem Identifikations-Computersystem unter Zuhilfenahme des Zugangstokens, Übermitteln von Berechtigungsdaten von dem Identifikations-Computersystem an das Frontend-Computersystem, und Übermitteln der Berechtigungsdaten von dem Frontend-Computersystem an die Chipkarte mittels des Lesegeräts, zum Auslesen der Identitätsdaten.
  • Bei dem Zugangstoken handelt es sich insbesondere um ein sogenanntes Access Token oder AccessToken, welches Zugangsdaten für die Herstellung der Übertragungsverbindung bzw. für die Übermittlung von Daten über diese Übertragungsverbindung enthält. Die Berechtigungsdaten, auch Credentials genannt, dienen wiederum dazu, die Identitätsdaten aus der Chipkarte auslesen zu können. Die Berechtigungsdaten können ein Berechtigungszertifikat umfassen, welches von der Chipkarte bzw. von dem Chip auf der Chipkarte überprüft wird, um die Identitätsdaten freizugeben.
  • Bevorzugterweise wird während des Verfahrens ein Berechtigungscode für das Auslesen der Identitätsdaten aus der Chipkarte von dem Backend-Computersystem an das Identifikations-Computersystem übertragen. Der Berechtigungscode kann vorzugsweise während der Videokonferenz bildlich oder videobildlich erfasst und über die Videokonferenzverbindung an das Backend-Computersystem übertragen werden. Der Berechtigungscode kann insbesondere während der Videokonferenz durch einen Agenten ermittelt werden, indem dieser den Berechtigungscode von einem Identifikationsdokument des Nutzers abliest, beispielsweise von der Chipkarte. Bei dem Berechtigungscode handelt es sich insbesondere um einen CAN des elektronischen Ausweises (CAN = Card Access Number - Zugangsnummer).
  • Gemäß einer zweckmäßigen Ausgestaltung des Verfahrens werden die Identitätsdaten vor dem Übermitteln an das Dienstleister-Computersystem mit einer elektronischen Signatur versehen. Die elektronische Signatur wird durch das Backend-Computersystem erzeugt und erlaubt es dem Dienstleister-Computersystem sicherzustellen, dass die Identitätsdaten von einer sicheren, authentifizierten Quelle stammen.
  • Gemäß einem weiteren Aspekt der Erfindung wird ein Computerprogrammprodukt bereitgestellt, welches auf einem Speichermedium gespeicherten Programmcode aufweist, der eingerichtet ist, beim Laden des Programmcodes in den genannten Computersystemen ein Verfahren zum Bereitstellen von Identitätsdaten eines Nutzers für einen Dienstleister auszuführen. Ferner wird gemäß einem weiteren Aspekt der Erfindung eine Vorrichtung zum Bereitstellen von Identitätsdaten eines Nutzers für einen Dienstleister bereitgestellt. Die Vorrichtung umfasst das Frontend-Computersystem, das Dienstleister-Computersystem, das Identifikations-Computersystem und das Backend-Computersystem.
  • Das Verfahren oder zumindest eine oder mehrere Verfahrensschritte können als nativ geführter Prozess in einem Online-Identifizierungsverfahren integriert sein, insbesondere auf einer Webseite oder in einer Applikation, die durch das Dienstleister-Computersystem, das Identifikations-Computersystem und/oder das Backend-Computersystem bereitgestellt wird.
  • Zusätzlich zu den genannten Computersystemen können noch weitere Geräte, Systeme und Server vorgesehen sein. Insbesondere sind die genannten Computersysteme vorzugsweise über das Internet miteinander verbunden.
  • Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen schematisch dargestellt und wird nachfolgend näher beschrieben. Es zeigen
    • 1 ein schematisches Diagramm einer Vorrichtung zum Bereitstellen von Identitätsdaten eines Nutzers für einen Dienstleister gemäß einer bevorzugten Ausführungsform, und
    • 2 einen Datenfluss- und Ablauf-Diagramm eines Verfahrens zum Bereitstellen von Identitätsdaten eines Nutzers für einen Dienstleister gemäß einer bevorzugten Ausführungsform.
  • In der 1 wird schematisch eine Vorrichtung mit einem Frontend-Computersystem 1, einem Dienstleister-Computersystem 2, einem Identifikations-Computersystem 3 und einem Backend-Computersystem 4 dargestellt, welche über ein Netzwerk, insbesondere über das Internet 6, miteinander verbunden sind. Das Dienstleister-Computersystem 2 gehört in der Regel einem Dienstleister oder Anbieter, beispielsweise einem Finanzinstitut, einer Versicherung, einem Vermieter (z.B. von Immobilien, Arbeitsgeräten, usw.) oder dergleichen. Das Frontend-Computersystem 1 umfasst insbesondere ein Computersystem des Nutzers 10, der ein Kunde oder potenzieller Kunde des Dienstleisters ist.
  • Damit ein Vertrag zwischen dem Nutzer 10 und den Dienstleister abgeschlossen werden kann, ist eine sichere Identifizierung des Nutzers 10 und die verlässliche Übertragung von Identitätsdaten des Nutzers 10 an den Dienstleister notwendig. Das nachfolgend beschriebene Verfahren hierzu wird durch das Identifikations-Computersystem 3 und das Backend-Computersystem 4 vermittelt. Diese beiden Computersysteme können unterschiedlichen Eigentümern gehören, die beide vom Dienstleister unabhängig sind. Der Eigentümer des Identifikations-Computersystems 3 ist insbesondere ein eID-Service-Provider, während der Eigentümer des Backend-Computersystems 4 ein hiervon unabhängiger Identifizier-Anbieter sein kann.
  • Das Frontend-Computersystem 1 umfasst hier ein Mobilgerät des Nutzers, beispielsweise ein Smartphone oder ein Tablet, welches eine Kamera 12 und ein Lesegerät 11 aufweist. Die Kamera dient dazu, Bilder zu erfassen und Videosignale aufzunehmen, die über eine Videokonferenzverbindung vom dem Frontend-Computersystem 1 zu dem Backend-Computersystem 4 übermittelt und mittels eines mit dem Backend-Computersystems 4 verbundenen Monitors 42 angezeigt werden. Das Video und die Bilder können von einem Agenten 7 betrachtet und überprüft werden. Es ist üblicherweise auch eine Kamera am Ort des Agenten 7 vorgesehen, sowie Audioaufnahme- und Übermittlungsgeräte, um die Videokonferenz-Möglichkeit zu vervollständigen.
  • Bei einem als Mobilgerät ausgebildeten Frontend-Computersystem 1 ist das Lesegerät 11 ein Nahfeldkommunikationsmodul (NFC-Modul), welches in dem Mobilgerät eingebaut ist. Das Lesegerät 11 ist ausgebildet, mit einem auf einer Chipkarte 5 angeordneten Chip 51 zu kommunizieren, d.h. insbesondere mittels Nahfeldkommunikation Berechtigungsdaten an den Chip 51 zu senden und in dem Chip 51 gespeicherte Identitätsdaten zu empfangen. Bei dem Chip 51 kann es sich insbesondere um einen Personalausweis-Chip handeln, der Identitätsinformationen wie Name des Nutzers, Geburtstag, Geburtsort, Anschrift und dergleichen speichert.
  • In der 2 wird das Verfahren zum Bereitstellen von Identitätsdaten eines Nutzers für einen Dienstleister gemäß einer bevorzugten Ausführungsform dargestellt, wobei der hierbei zwischen den Computersystemen stattfindende Datenfluss anhand von Pfeilen in einem Diagramm veranschaulicht ist. Jedem Computersystem ist eine Spalte in dem Diagramm zugeordnet. Hierbei handelt es sich um das Frontend-Computersystem 1 in der ersten Spalte, das Dienstleister-Computersystem 2 in der zweiten Spalte, das Identifikations-Computersystem 3 in der dritten Spalte und das Backend-Computersystem 4 in der vierten Spalte.
  • Die nummerierten Kästen in dem Diagramm in 2 symbolisieren einzelne Schritte im Verfahren, während jeder Pfeil einen Datenfluss von dem Computersystem, aus dessen Spalte der Pfeil entspringt, zu dem Computersystem symbolisieren kann, in dessen Spalte der Pfeil mündet. Nicht jeder Pfeil ist notwendigerweise mit einer entsprechenden Datenübertragung verbunden, auch wenn sich der Pfeil über mehrere Spalten des Diagramms erstreckt. Vielmehr zeigen die Pfeile auch die Reihenfolge der Schritte in dem Verfahren.
  • In einem Schritt 101 erfolgt zunächst durch das Dienstleister-Computersystem 2 eine initiale Vertrags- und Auftragserfassung. Hierbei werden Initialdaten mittels TLS (Transport Layer Security) an das Backend-Computersystem 4 übertragen. Zusätzlich oder alternativ können verschlüsselt Klartextdaten über eine Anwendungsschnittstelle (API - Application Programming Interface) an das Backend-Computersystem 4 übertragen werden. In einem Schritt 102 erzeugt das Backend-Computersystem 4 daraufhin einen Identifizierungsvorgang sowie Zugangs-Credentials. Der Identifizierungsvorgang und die Zugangs-Credentials werden dann zusammen mit einer Vorgangsnummer an das Dienstleister-Computersystem 2 gesendet.
  • In einem Schritt 103 werden die Zugangs-Credentials, beispielsweise eine Internetverknüpfung (URL - Uniform Resource Locator), an das Frontend-Computersystem 1 weitergegeben. Mit der Eingabe der empfangenen Credentials wird auf dem Frontend-Computersystem 1 in einem weiteren Schritt 104 eine Identifizier-Applikation gestartet. Darin wird in einem Schritt 105 der Nutzer dazu aufgefordert, einige Informationen einzugeben: Insbesondere wird er gefragt, ob ein Nahfeldkommunikationsmodul (NFC-Modul, beispielsweise in einem NFC-fähigen Smartphone oder Tablet) vorhanden ist, und ob der Nutzer im Besitz einer persönlichen Identifikationsnummer (PIN) für seinen elektronischen Ausweis ist. Ferner wird mittels einer entsprechenden, mit dem Frontend-Computersystem 1 verbundenen Kamera das Ausweisbild bildlich erfasst. Kennt der Nutzer seinen PIN, dann wird als nächstes Schritt 106a ausgeführt, ansonsten wird als nächstes Schritt 106b ausgeführt.
  • Kennt der Nutzer seine PIN, dann wir in dem Schritt 106a ein PIN-Verfahren gestartet. Im nächsten Schritt 107a muss der Nutzer seine Chipkarte (also seinen elektronischen Ausweis) an sein Mobilgerät halten, sofern dieses NFCfähig ist, und in einem weiteren Schritt 108a den ihm bekannten PIN eingeben, womit er der Übermittlung seiner Personaldaten, also der in seiner Chipkarte hinterlegten Identitätsdaten, zustimmt. Anschließend wird in einem weiteren Schritt 109a ein eID-Vorgang mittels eines Berechtigungszertifikats erstellt.
  • Sollte der Nutzer sein PIN nicht kennen, dann wird anstelle des PIN-Verfahrens ein videounterstützes Identifizier-Verfahren gestartet 106b. Hierzu wird eine Videokonferenzverbindung zwischen dem Frontend-Computersystem 1 und dem Backend-Computersystem 4 aufgebaut und es wird über diese Videokonferenzverbindung im Rahmen einer Videokonferenz eine Personenidentifikation des Nutzers durchgeführt. Hierbei prüft ein mit dem Identifizier-Anbieter assoziierter, menschlicher Agent in einem Schritt 107b die Identität des Nutzers anhand der Initialdaten, welche einleitend an das Backend-Computersystem 4 übertragen wurden, sowie anhand des aufgenommenen Ausweisbildes des Nutzers. In einem nachfolgenden Schritt 108b erfragt der Agent die Zustimmung des Nutzers, das Auslesen der Chipkarte mittels Berechtigungscode vorzunehmen, wobei der Berechtigungscode die CAN des elektronischen Ausweises ist. Gibt der Nutzer diese Zustimmung, dann wird der Agent die CAN auslesen und das eID-Verfahren im Backend-Computersystem 4 starten 109b. Zum Auslesen der CAN fordert der Agent den Nutzer auf, seinen elektronischen Ausweis derart in die Kamera zu halten, dass der Agent die CAN vom Ausweis ablesen kann. Schließlich wird in einem weiteren Schritt 110b ein eID-Vor-Ort-Auslesen-Vorgang mittels eines Berechtigungszertifikats erstellt. Das bedeutet, dass dieser Vorgang dem eID-Vor-Ort-Auslesen entspricht, der in der Regel dann durchgeführt wird, wenn sich Nutzer und Agent am selben Ort aufhalten.
  • Nachdem entweder über das PIN-Verfahren 106a oder über das videounterstützte Identifizier-Verfahren 106b in dem Identifikations-Computersystem 3 ein eID-Vorgang erstellt wurde 109a, 110b, werden in einem nachfolgenden Schritt 111 in dem Identifikations-Computersystem 3 ein Zugangstoken, hier in Form eines AcessTokens, und eine Referenz erstellt und diese an das Backend-Computersystem 4 übermittelt. Daraufhin triggert das Backend-Computersystem 4 in einem Schritt 112 den Start eines eID-Moduls, also insbesondere einer eiD-Applikation, in dem Frontend-Computersystem 1.
  • In einem Schritt 113 ruft das eID-Modul im Backend-Computersystem 4 das Zugangstoken von dem Identifikations-Computersystem 3 ab und startet damit ein weiteres Modul bzw. eine weitere Applikation, die für das Auslesen der Chipkarte mittels eines Lesegeräts verantwortlich ist. Es kann sich hierbei beispielsweise um die sogenannte Open eCard Applikation der Firma ecsec GmbH handeln. Diese Applikation stellt in einem Schritt 114 mittels des Zugangstokens eine Verbindung von dem Frontend-Computersystem 1 zu dem Identifikations-Computersystem 3 her, um notwendige Berechtigungsdaten oder Credentials für das Auslesen der Chipkarte mittels des Lesegeräts zu erfragen.
  • Die Berechtigungsdaten werden in einem nachfolgenden Schritt 115 verwendet, um auf dem Frontend-Computersystem 1 Identitätsdaten, die das Dienstleister-Computersystem 2 für den vom Nutzer angefragten Dienst benötigt, auszulesen und in verschlüsselter Form an das Identifikations-Computersystem 3 zu übermitteln. Beispielsweise kann hierfür eine TLS 1.2 Verschlüsselung verwendet werden. Damit die Identitätsdaten ausgelesen werden können, werden die Berechtigungsdaten von dem Frontend-Computersystem 1 mittels des Lesegeräts 11 an die Chipkarte 5 übermittelt.
  • Die ausgelesenen verschlüsselten Identitätsdaten werden in einem nachfolgenden Schritt 116 durch das Identifikations-Computersystem 3 gespeichert. Hierbei kann vorzugsweise eine Zuordnung zu einem durch das Backend-Computersystem 4 definierten Vorgang erfolgen. Ferner informiert das Identifikations-Computersystem 3 das Frontend-Computersystem 1 über den erfolgreichen Abschluss des Auslesevorgangs der Identitätsdaten.
  • Es sollte betont werden, dass die vorangehend beschriebenen Schritte 111 bis 116 folgende Verfahrensschritte umfassen: Schritte 111, 112 und 113 umfassen ein Übermitteln des durch das Identifikations-Computersystem 3 bereitgestellten Zugangstokens von dem Backend-Computersystem 4 an das Frontend-Computersystem 1; Schritte 113 und 114 umfassen ein Herstellen einer Übertragungsverbindung zwischen dem Frontend-Computersystem 1 und dem Identifikations-Computersystem 3 unter Zuhilfenahme des Zugangstokens; Schritte 114 und 115 umfassen ein Übermitteln von Berechtigungsdaten von dem Identifikations-Computersystem 3 an das Frontend-Computersystem 1; und Schritte 115 und 116 umfassen ein Übermitteln der verschlüsselten Identitätsdaten von dem Frontend-Computersystem 1 an das Identifikations-Computersystem.
  • Mittels eines weiteren Webhooks teilt das Frontend-Computersystem 1 in einem Schritt 117 dem Backend-Computersystem 4 mit, dass der Auslesevorgang erfolgreich abgeschlossen wurde. Damit ist der eID-Vorgang für das Frontend-Computersystem 1 abgeschlossen. Das Backend-Computersystem 4 erhält über den Webhook eine Erfolgsmeldung und kann von dem Identifikations-Computersystem 3 die ausgelesenen Identitätsdaten anfordern 118.
  • Daraufhin werden die Identitätsdaten in einem nachfolgenden Schritt 119 in dem Identifikations-Computersystem 3 mittels passender privater Schlüssel entschlüsselt und das Identifikations-Computersystem 3 übermittelt die dadurch erhaltenen Identitätsdaten in Klartext an das Backend-Computersystem 4. Hierzu werden die Identitätsdaten zuvor beispielsweise mittels TLS 1.2 verschlüsselt. Die Identitätsdaten werden dann in einem Schritt 120 durch das Backend-Computersystem 4 einem Agenten bzw. Angestellten des Identifizier-Anbieters angezeigt, welcher die Identitätsdaten überprüft, insbesondere um eventuelle Übertragungsfehler zu erkennen.
  • Erkennt der Agent die ausgelesenen Identitätsdaten als korrekt übermittelt an, wird der Vorgang abgeschlossen und ein Ergebnis wird als weiterer Webhook an das Dienstleister-Computersystem 2 übermittelt 121. Das Frontend-Computersystem 1 teilt dem Nutzer in einem weiteren Schritt 122 den erfolgreichen Abschluss des Auslesevorgangs mit. Wenn der Auslesevorgang Teil eines umfassenderen Prozesses ist, dann wird dieser Prozess fortgeführt, beispielsweise ein Registrierungsprozess, ein Vermietungsprozess oder dergleichen, an dem der Nutzer und der Dienstleister beteiligt sind.
  • In einem nachfolgenden Schritt 123 erfragt dann das Dienstleister-Computersystem 2 bei dem Backend-Computersystem 4 die Identitätsdaten des Nutzers 10 und bekommt diese übermittelt. Hierzu kann zur korrekten Zuordnung insbesondere eine Vorgangsreferenz von dem Dienstleister-Computersystem 2 an das Backend-Computersystem 4 übermittelt werden. Schließlich werden in einem letzten Schritt 124 bei erfolgreichem Abschluss des Vorgangs die Identitätsdaten von dem Backend-Computersystem 4 gelöscht.
  • Bezugszeichenliste
  • 1
    Frontend-Computersystems (Nutzer)
    10
    Nutzer
    11
    Lesegerät
    12
    Kamera
    2
    Dienstleister-Computersystem (Dienstleister)
    3
    Identifikations-Computersystem (eID-Service-Provider)
    4
    Backend-Computersystem (Identifizier-Anbieter)
    42
    Bildschirm
    5
    Chipkarte
    51
    Chip
    6
    Internet

Claims (11)

  1. Verfahren zum Bereitstellen von Identitätsdaten eines Nutzers (10) für einen Dienstleister, aufweisend die folgenden Schritte: - Aufbauen einer Videokonferenzverbindung zwischen einem Frontend-Computersystem (1) und einem Backend-Computersystem (4) und Ausführen einer Personenidentifikation des Nutzers (10) im Rahmen einer Videokonferenz über die Videokonferenzverbindung, - Auslesen der Identitätsdaten in verschlüsselter Form aus einer dem Nutzer (10) zugeordneten Chipkarte (5) mittels eines Lesegeräts (11) des Frontend-Computersystems (1), - Übermitteln der verschlüsselten Identitätsdaten von dem Frontend-Computersystem (1) an ein Identifikations-Computersystem (3), - Entschlüsseln der Identitätsdaten in dem Identifikations-Computersystem (3), und - Übermitteln der entschlüsselten Identitätsdaten an ein Dienstleister-Computersystem (2) des Dienstleisters.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die entschlüsselten Identitätsdaten von dem Identifikations-Computersystem (3) an das Backend-Computersystem (4) übertragen und nach einer Überprüfung der Identitätsdaten von dem Backend-Computersystem (4) an das Dienstleister-Computersystem (2) des Dienstleisters übertragen werden.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass als Reaktion auf die erfolgreiche Übertragung der entschlüsselten Identitätsdaten von dem Identifikations-Computersystem (3) an das Backend-Computersystem (4), das Backend-Computersystem (4) eine Notifikation an das Dienstleister-Computersystem (2) übermittelt, wobei das Dienstleister-Computersystem (2) als Reaktion auf die Notifikation die entschlüsselten Identitätsdaten von dem Backend-Computersystem (4) anfragt.
  4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die Identitätsdaten von dem Identifikations-Computersystem (3) an das Backend-Computersystem (4) übertragen werden, während die Videokonferenzverbindung besteht.
  5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Auslesen der Identitätsdaten aus der Chipkarte (5) folgende Schritte umfasst: - Übermitteln eines durch das Identifikations-Computersystem (3) bereitgestellten Zugangstokens von dem Backend-Computersystem (4) an das Frontend-Computersystem (1), - Herstellen einer Übertragungsverbindung zwischen dem Frontend-Computersystem (1) und dem Identifikations-Computersystem (3) unter Zuhilfenahme des Zugangstokens, - Übermitteln von Berechtigungsdaten von dem Identifikations-Computersystem (3) an das Frontend-Computersystem (1), und - Übermitteln der Berechtigungsdaten von dem Frontend-Computersystem (1) an die Chipkarte (5) mittels des Lesegeräts (11), zum Auslesen der Identitätsdaten.
  6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ein Berechtigungscode für das Auslesen der Identitätsdaten aus der Chipkarte von dem Backend-Computersystem (4) an das Identifikations-Computersystem (3) übertragen wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass der Berechtigungscode während der Videokonferenz bildlich oder videobildlich erfasst und über die Videokonferenzverbindung an das Backend-Computersystem (4) übertragen wird.
  8. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Identitätsdaten vor dem Übermitteln an das Dienstleister-Computersystem (2) mit einer elektronischen Signatur versehen werden.
  9. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Frontend-Computersystem (1) ein Smartphone oder ein Tablet umfasst, wobei das Lesegerät (11) ein in dem Smartphone eingebautes Nahfeldkommunikationsmodul ist.
  10. Vorrichtung zum Bereitstellen von Identitätsdaten eines Nutzers (10) für einen Dienstleister, mit einem Frontend-Computersystem (1), einem Dienstleister-Computersystem (2), einem Identifikations-Computersystem (3) und einem Backend-Computersystem (4), wobei: - Das Frontend-Computersystem (1) und das Backend-Computersystem (4) zum Aufbauen einer Videokonferenzverbindung zwischen dem Frontend-Computersystem (1) und dem Backend-Computersystem (4) und zum Ausführen einer Personenidentifikation des Nutzers (10) im Rahmen einer Videokonferenz über die Videokonferenzverbindung eingerichtet sind, - das Frontend-Computersystems (1) zum Auslesen der Identitätsdaten in verschlüsselter Form aus einer dem Nutzer (10) zugeordneten Chipkarte (5) mittels eines Lesegeräts (11) eingerichtet ist, - das Frontend-Computersystem (1) und das Identifikations-Computersystem (3) zum Übermitteln der verschlüsselten Identitätsdaten von dem Frontend-Computersystem (1) an das Identifikations-Computersystem (3) eingerichtet sind, - das Identifikations-Computersystem (3) zum Entschlüsseln der Identitätsdaten eingerichtet ist, und - die Vorrichtung zum Übermitteln der entschlüsselten Identitätsdaten an das Dienstleister-Computersystem (2) eingerichtet ist.
  11. Computerprogrammprodukt, welches auf einem Speichermedium gespeicherten Programmcode aufweist, der eingerichtet ist, beim Laden des Programmcodes in Computersystemen (1, ..., 4) ein Verfahren zum Bereitstellen von Identitätsdaten eines Nutzers (10) für einen Dienstleister nach einem der Ansprüche 1 bis 9 auszuführen.
DE102019112114.0A 2019-05-09 2019-05-09 Verfahren und Vorrichtung zum Bereitstellen von Identitätsdaten eines Nutzers für einen Dienstleister, Computerprogrammprodukt Pending DE102019112114A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102019112114.0A DE102019112114A1 (de) 2019-05-09 2019-05-09 Verfahren und Vorrichtung zum Bereitstellen von Identitätsdaten eines Nutzers für einen Dienstleister, Computerprogrammprodukt

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019112114.0A DE102019112114A1 (de) 2019-05-09 2019-05-09 Verfahren und Vorrichtung zum Bereitstellen von Identitätsdaten eines Nutzers für einen Dienstleister, Computerprogrammprodukt

Publications (1)

Publication Number Publication Date
DE102019112114A1 true DE102019112114A1 (de) 2020-11-12

Family

ID=72943627

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019112114.0A Pending DE102019112114A1 (de) 2019-05-09 2019-05-09 Verfahren und Vorrichtung zum Bereitstellen von Identitätsdaten eines Nutzers für einen Dienstleister, Computerprogrammprodukt

Country Status (1)

Country Link
DE (1) DE102019112114A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017001879A1 (de) * 2017-02-27 2018-08-30 Giesecke+Devrient Mobile Security Gmbh Verfahren zur Verifizierung der Identität eines Nutzers

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017001879A1 (de) * 2017-02-27 2018-08-30 Giesecke+Devrient Mobile Security Gmbh Verfahren zur Verifizierung der Identität eines Nutzers

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Der Personalausweis, Sicherheitsmerkmale, Bundesdruckerei, 2014, Seiten 1-2 *
Technical Guideline TR-03110, Advanced Security Mechanism for Machine Readable Travel Documents and eIDAS Token - Part 2: Protocols for electronic IDentification, Authentication and trust Services (eIDAS), BSI, Ver. 2.21, 21.12.2016, Seiten 1 bis 35 *
Technical Guideline TR-03130-1, eID-Server - Part 1: Functional Specification, BSI, Ver. 2.0.2, 16.11.2016, Seiten 1 bis 69 *

Similar Documents

Publication Publication Date Title
EP2174281A2 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
EP3367281A1 (de) Verfahren zur verifizierung der identität eines nutzers
DE102019112114A1 (de) Verfahren und Vorrichtung zum Bereitstellen von Identitätsdaten eines Nutzers für einen Dienstleister, Computerprogrammprodukt
DE102009022381B4 (de) Verfahren zur webbasierten Personenidentifikation
EP3107029B1 (de) Verfahren und vorrichtung zum personalisierten elektronischen signieren eines dokuments und computerprogrammprodukt
DE102007024144B3 (de) Verfahren und Anordnung zur schnellen Kurzanmeldung eines Benutzers an einem Diensleistungsportal mittels einer mobilen Kommunikationseinrichtung
DE102005014194A1 (de) Lesegerät mit integrierter Kryptographieeinheit
DE102011003920A1 (de) Mobilfunkgerätbetriebenes, elektronisches Zugangssystem
WO2017064233A1 (de) Verfahren zur überprüfung eines dokumentes, dokument und computersystem
EP3120284B1 (de) Verfahren zum identifizieren eines nutzers eines kommunikationsgerätes unter verwendung eines elektronischen identifikationsdienstes
EP3435697B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem diensteanbieter und authentisierungseinrichtung
EP3244362B1 (de) Verfahren zur durchführung von transaktionen
DE102017205309A1 (de) Datenverarbeitungsanordnung und Verfahren zu deren Betrieb
DE102022106241A1 (de) Kontaktlose Identifizierung und Authentifizierung einer Person
DE102022114588A1 (de) Verfahren und System zur Authentifizierung einer Person
DE102020134933A1 (de) Verfahren zum Erstellen einer qualifizierten elektronischen Signatur
DE102020121666A1 (de) Onboarding-Verfahren für einen digitalen Nutzerkreis
DE102020210810A1 (de) Verfahren und Vorrichtung zum gegenseitigen Bewerten von Leistungserbringern und Leistungsempfänger mittels einer dezentralen Transaktionsdatenbank
EP4068720A1 (de) Verfahren zur elektronischen versendung einer persönlichen identifikationskennung
EP1378843A1 (de) Verfahren und Datenverarbeitungssystem zur datentechnisch gesicherten Kommunikation zwischen Behörden und Bürgern
DE10307551A1 (de) Verfahren und Vorrichtung zur Erfassung von Stimmabgaben mittels elektronischen Stimmabgabegeräten
DE102020119512A1 (de) Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers, Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle, Computerprogrammprodukt
EP3977371A1 (de) Verfahren und kontrollgerät zur sicheren überprüfung eines elektronischen tickets
DE102012106081A1 (de) Verfahren zur verschlüsselten und anonymisierten Verwahrung und Verwaltung von personenbezogenen Daten oder Dateien
EP3144836A1 (de) Verfahren zum bereitstellen von digitalen dokumentendaten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: IDENTITY TRUST MANAGEMENT GMBH, DE

Free format text: FORMER OWNER: IDENTITY TRUST MANAGEMENT AG, 40231 DUESSELDORF, DE

Owner name: IDNOW GMBH, DE

Free format text: FORMER OWNER: IDENTITY TRUST MANAGEMENT AG, 40231 DUESSELDORF, DE

R082 Change of representative

Representative=s name: STELLBRINK & PARTNER PATENTANWAELTE MBB, DE

R081 Change of applicant/patentee

Owner name: IDNOW GMBH, DE

Free format text: FORMER OWNER: IDENTITY TRUST MANAGEMENT GMBH, 80469 MUENCHEN, DE