-
Die Erfindung betrifft ein Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers nach dem Oberbegriff des Anspruchs 1, ein Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle nach dem Oberbegriff des Anspruchs 6, sowie Computerprogrammprodukte dazu.
-
Im täglichen Leben bieten sowohl online (beispielsweise über das Internet) als auch offline (beispielsweise Einlasskontrollsysteme in Fitnessstudios oder Zoos) immer mehr Dienstleister und Behörden Dienste an, bei denen die Identität des Endnutzers zweifelsfrei sichergestellt sein muss. Der Dienstanbieter bzw. die Behörde möchte sicher sein können, dass der Endnutzer auch wirklich derjenige ist, der er durch seine Daten vorgibt zu sein. Um dieses Ziel zu erreichen, bedient man sich verifizierter Identitätsdaten des Endnutzers, die von einer vertrauenswürdigen Stelle verifiziert und als korrekt eingestuft werden. Durch Identitätsdaten-Diebstahl wäre es sonst nämlich möglich, dass sich der Endnutzer falsch ausweist.
-
Online finden Verifizierungen heutzutage häufig über einen anonymen Videochat statt, den viele Endnutzer als unsicher empfinden. Dabei muss nämlich beispielsweise ein Personalausweis in die Kamera gehalten werden, und dessen Daten gehen nicht nachvollziehbare Wege durch das Internet auch in fremde Länder, in denen der Videochat-Anbieter sitzt. Des Weiteren dauert es nach dem Videochat noch eine Weile bis die Freischaltung dann tatsächlich erfolgt.
-
Andererseits werden die verifizierten Daten nach ihrer Verifizierung zentral auf Service-Computersystemen gespeichert, was einerseits datenschutzrechtlich bedenklich ist und andererseits sind diese verifizierten Daten für den Endnutzer nicht mehr zugreifbar und kontrollierbar.
-
Im Offline-Bereich wird zur Identifizierung beispielsweise an Einlasskontrollsystemen in Fitnessstudios oder Zoos Kontrollpersonal benötigt, wodurch hohe Kosten und geringe Automatisierung resultieren. Die Erfindung ermöglicht es, auf Kontrollpersonal zu verzichten.
-
Aufgabe der vorliegenden Erfindung ist es daher, ein neues Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers sowie ein neues Verfahren zur Bereitstellung von verifizierten Identitätsdaten an einer Akzeptanzstelle vorzuschlagen, welche diese Nachteile vermeiden.
-
Diese Aufgabe wird durch die vorliegende Erfindung nach der Lehre des Anspruchs 1 und 6 gelöst.
-
Vorteilhafte Ausführungsformen der Erfindung sind Gegenstand der abhängigen Ansprüche.
-
Erfindungsgemäß wird die Aufgabe gelöst durch ein Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers mit folgenden Schritten:
- - Eingabe und Speicherung der Identitätsdaten im Endnutzer-Computersystem,
- - Übermittlung der Identitätsdaten vom Endnutzer-Computersystem an ein Akzeptanzstellen-Computersystem,
- - Ausgabe der Identitätsdaten auf dem Akzeptanzstellen-Computersystem,
- - Erzeugung eines Verifizierungssignals auf dem Akzeptanzstellen-Computersystem nach erfolgreicher Verifizierung der Identitätsdaten,
- - Übermittlung des Verifizierungssignals vom Akzeptanzstellen-Computersystem an das Endnutzer-Computersystem,
- - Versiegelung und Speicherung der Identitätsdaten im Endnutzer-Computersystem.
-
Als Endnutzer wird im Folgenden diejenige Person betrachtet, die sich gegenüber der Akzeptanzstelle identifizieren möchte.
-
Als Akzeptanzstellen werden Einrichtungen verstanden, bei denen sich die Endnutzer identifizieren möchten und welche die Identifizierung von Endnutzern vermittels der hier beschriebenen Erfindung akzeptieren. Akzeptanzstellen können beliebig (online und offline) sein, beispielsweise Dienstanbieter im Internet, Behörden, Stores und Online-Shops, Händler, Dienstleister, Banken, Tankstellen, Telefonshops, Fitness-Studios, um nur einige Möglichkeiten zu nennen. Verkaufsautomaten und Einlasskontrollsysteme sind häufig auch im Offline-Bereich anzutreffen.
-
Zunächst erfolgt die Eingabe und Speicherung der Identitätsdaten im Endnutzer-Computersystem. Das Endnutzer-Computersystem kann dabei beliebig sein. Es kann sich beispielsweise um mobile Endgeräte aber auch stationäre Endgeräte handeln. Einige Beispiele dafür sind Smartphones, Tablets, Smartwatches, Fitnesstracker und Wearables.
-
Bei den eingegebenen Identitätsdaten kann es sich grundsätzlich um beliebige schutzbedürftige Daten des Endnutzers handeln. Beispielsweise gibt der Endnutzer in sein Endnutzer-Computersystem Ausweisdaten oder Führerscheindaten ein, die eine Identifikation seiner Person ermöglichen.
-
Darüber hinaus können zusätzlich zu den einzugebenden Identitätsdaten auch noch weitere Daten des Endnutzers eingegeben werden, welche im Folgenden als zu den Identitätsdaten zugehörig verstanden werden. Dabei kann es sich beispielsweise um Zugangsdaten, Zahlungsdaten, Weblogins, Passwörter, Kreditkarten, PayPal-Accounts, Bezahlaccounts, Bankverbindungen, Tickets, Kundenkarten, elektronische Arztrezepte, Hotelbuchungsbelege handeln - um nur Einige zu nennen.
-
Die Eingabe der Identitätsdaten kann auf digitalem Wege durch Abfotografieren oder Einlesen in das Endnutzer-Computersystem erfolgen, oder auch analog durch Eingabe der Identitätsdaten am Endnutzer-Computersystem durch den Endnutzer.
-
Nach Eingabe der Identitätsdaten sind diese im Endnutzer-Computersystem gespeichert. Dies bietet den Vorteil, dass sie nicht auf einem Computersystem liegen, auf welches der Endnutzer keinen Zugriff hat.
-
Danach werden die Identitätsdaten vom Endnutzer-Computersystem an ein Akzeptanzstellen-Computersystem übermittelt.
-
Damit der Endnutzer sich zukünftig bei Akzeptanzstellen vermittels seiner Identitätsdaten ausweisen kann, müssen die im Endnutzer-Computersystem gespeicherten Identitätsdaten zunächst verifiziert werden. Dazu werden die unverifizierten Identitätsdaten zunächst an ein Akzeptanzstellen-Computersystem übermittelt, an welchem die persönliche Verifizierung erfolgen soll. Durch die persönliche Verifizierung wird die Vertrauenswürdigkeit gestärkt, und der Endnutzer muss seine schutzwürdigen Identitätsdaten nicht anonym in eine Kamera halten, ohne die Kontrolle darüber zu haben, in welche Teile der Welt seine Identitätsdaten geschickt werden.
-
Die Akzeptanzstelle, bei welcher die Verifizierung durchgeführt werden kann, kann auch eine Doppelfunktion wahrnehmen, nämlich einerseits die Verifizierung durchführen und andererseits im späteren Verlauf auch eine Identifizierung des Endnutzers bei der Nutzung von Angeboten durchführen.
-
Zunächst werden die Identitätsdaten auf dem Akzeptanzstellen-Computersystem ausgegeben. Die Art der Ausgabe ist grundsätzlich beliebig. Es kann sich dabei einerseits um analoge Ausgabe, wie Ausdrucken der Identitätsdaten, handeln, andererseits aber auch um digitale Ausgabe auf einen Bildschirm handeln.
-
Am Akzeptanzstellen-Computersystem verifiziert ein Mitarbeiter der Akzeptanzstelle die ausgegebenen Identitätsdaten beispielsweise durch Vergleich mit Dokumenten, die ihm der Endnutzer aushändigt. Dies bietet den Vorteil, dass die Verifizierung vom Endnutzer als sehr persönlich und sicher wahrgenommen wird.
-
Wird bei der Verifizierung festgestellt, dass die eingegebenen Identitätsdaten korrekt sind und mit den ausgehändigten Dokumenten übereinstimmen, wird auf dem Akzeptanzstellen-Computersystem ein Verifizierungssignal erzeugt.
-
Die Erzeugung dieses Verifizierungssignals kann beispielsweise durch Tastendruck am Akzeptanzstellen-Computersystem erfolgen oder auch durch eine andere Aktion. Dann wird das Verifizierungssignal vom Akzeptanzstellen-
-
Computersystem an das Endnutzer-Computersystem übermittelt.
-
Aufgrund des erhaltenen Verifizierungssignals werden im Endnutzer-Computersystem die Identitätsdaten versiegelt und danach versiegelt gespeichert.
-
Im Endnutzer-Computersystem als versiegelt gespeicherte Identitätsdaten können im Folgenden für Identifizierungsvorgänge benutzt werden. Identitätsdaten werden im Endnutzer-Computersystem nur dann als versiegelt gespeichert, wenn zuvor das Verifizierungssignal erhalten wurde.
-
Gemäß einer vorteilhaften Ausführungsform erfolgt die Kommunikation zwischen dem Endnutzer-Computersystem und dem Akzeptanzstellen-Computersystem mittelbar über ein Server-Computersystem. Dies bietet den Vorteil, die Verbindung zwischen Endnutzer-Computersystem und dem Akzeptanzstellen-Computersystem einfacher und sicherer aufbauen zu können, weil das Server-Computersystem sich vom Anbieter kontrollieren lässt und netzwerksystemseitig durch beispielsweise Firewalls leichter erreichbar ist. Die Verbindung und Datenaustausch zwischen Endnutzer und Akzeptanzstelle wird sehr einfach, anonym und ohne komplizierte technische Infrastrukturen möglich.
-
Auch auf dem Server-Computersystem brauchen die Identitätsdaten des Endnutzers nicht dauerhaft gespeichert zu werden. Sollte eine Speicherung der Identitätsdaten des Endnutzers auf dem Server-Computersystem nötig sein, so werden diese lediglich temporär, beispielsweise für wenige Minuten dort hinterlegt. Es handelt sich dann nur um eine temporäre Speicherung.
-
Gemäß einer weiteren vorteilhaften Ausführungsform werden während der Verifizierung der Identitätsdaten weitere Daten hinzugefügt. Während der Verifizierung, also bei der Akzeptanzstelle, kann der Endnutzer nämlich unter Aufsicht im Beisein eines Mitarbeiters der Akzeptanzstelle weitere Daten verifizieren, also bestätigen lassen, wie beispielsweise seine biometrischen Daten oder auch eines PIN-Codes. Die Akzeptanzstelle kann dadurch sicherstellen, dass sich später wirklich nur der Endnutzer mit dem vorliegenden Endnutzer-Computersystem ausweisen kann, der dort anwesend ist.
-
Mit anderen Worten wird also durch die Hinzufügung weiterer Daten, insbesondere von biometrischen Daten, zu den Identitätsdaten während der Verifizierung eine Bindung des vorliegenden Endnutzer-Computersystems an den anwesenden Endnutzer erreicht.
-
Gemäß einer weiteren vorteilhaften Ausführungsform werden vor der Versiegelung den Identitätsdaten weitere Daten, insbesondere das Datum der Verifizierung und/oder ein Vertrauenswert der Akzeptanzstelle, hinzugefügt. Somit erhält der Identitätsdatensatz dann nicht nur die Identitätsdaten selbst, sondern zusätzlich auch noch weitere Daten, die es bei zukünftigen Identifizierungsvorgängen erlauben, die erfolgte Verifizierung zu beurteilen.
-
Und zwar kann diese Beurteilung von jeder Akzeptanzstelle bei jedem Identifizierungsvorgang selbst festgelegt werden. Eine Akzeptanzstelle kann vorgeben, wie alt die Verifizierung höchstes sein darf. Wenn die Verifizierung zu alt ist, also das Datum zu weit in der Vergangenheit liegt, werden die Identitätsdaten bei einem Identifizierungsvorgang vom Endnutzer-Computersystem nicht bereitgestellt, und der Identifizierungsvorgang wird abgebrochen.
-
Des Weiteren kann jede Akzeptanzstelle zur Beurteilung der Glaubwürdigkeit einer Verifizierung einen Mindest-Vertrauenswert voraussetzen, den eine Akzeptanzstelle, die die Verifizierung damals durchgeführt hatte, aufweisen muss. Entspricht der Vertrauenswert der im Endnutzer-Computersystem versiegelten Identitätsdaten nicht mindestens dem von der Akzeptanzstelle vorausgesetzten Vertrauenswert, wird das Endnutzer-Computersystem die Identitätsdaten nicht bereitstellen und den Identifizierungsvorgang abbrechen.
-
Gemäß einer weiteren vorteilhaften Ausführungsform wird bei Veränderung der Identitätsdaten die Versiegelung aufgehoben und die veränderten Identitätsdaten bleiben unversiegelt im Endnutzer-Computersystem gespeichert. Die Identitätsdaten des Endnutzers bleiben im Zugriff des Endnutzers auf seinem Endnutzer-Computersystem gespeichert. Deshalb behält der Endnutzer auch die Verfügungsgewalt über seine Identitätsdaten. Er kann die Identitätsdaten oder Teile davon jederzeit verändern.
-
Allerdings verlieren die veränderten Identitätsdaten dann den Status „Versiegelung“ und bleiben nur noch unversiegelt im Endnutzer-Computersystem gespeichert. Der Endnutzer müsste dann zunächst wieder eine Akzeptanzstelle aufsuchen und die Verifizierung seiner veränderten Identitätsdaten erneut durchführen. Erst dann kann er seine Identitätsdaten wieder für neue Identifizierungsvorgänge benutzen.
-
Durch Nutzung des Status „Versiegelung“ ist also gewährleistet, dass der Nutzer seine Daten frei verwalten und verändern kann und andererseits aber auch die Akzeptanzstellen Sicherheit darüber haben, ob es sich bei den übermittelten Identitätsdaten um versiegelte und verifizierte Identitätsdaten handelt, oder um frisch eingegebene oder veränderte Identitätsdaten. Der Endnutzer behält seine Identitätsdaten und die Akzeptanzstellen erhalten maximal mögliche Sicherheit.
-
Gemäß einem weiteren Aspekt der Erfindung wird die oben genannte Aufgabe gelöst durch ein Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle mit folgenden Schritten:
- - Übertragung eines Verbindungscodes von einem Gateway an ein Endnutzer-Computersystem,
- - Übermittlung von im Endnutzer-Computersystem gespeicherten Identitätsdaten an das Gateway,
- - Übermittlung der Identitätsdaten vom Gateway an ein Akzeptanzstellen-Computersystem.
-
Bei diesem Verfahren sind die verifizierten Identitätsdaten auf dem Endnutzer-Computersystem gespeichert. Deshalb bedarf es der im Folgenden erklärten Schritte, um damit einen Identifizierungsvorgang zu ermöglichen. Ziel ist es, dass sich ein Endnutzer bei einer Akzeptanzstelle identifiziert.
-
Die Identitätsdaten des Endnutzers müssen nicht erst erneut verifiziert werden. Das spart dem Endnutzer Zeit und er kann sofort ohne Wartezeit freigeschaltet werden.
-
Das Akzeptanzstellen-Computersystem ist in diesem Fall dasjenige Computersystem, auf welchem die Anwendung der Akzeptanzstelle läuft, bei welcher sich der Endnutzer identifizieren möchte. Beispielsweise ist es ein Online-Shop oder eine Behörden-Dienstleistungs-Internetseite (Online-Bereich). Es kann aber genauso gut auch ein Fahrkartenautomat, Eingangstür eines Fitness-Studios oder ein Fastfood-Restaurant sein (Offline-Bereich) - um nur einige Beispiele zu nennen.
-
Möchte sich der Endnutzer im Online-Bereich an einem Akzeptanzstellen-Computersystem identifizieren ist es von Vorteil, am Akzeptanzstellen-Computersystem ein Verbindungssignal zu erzeugen und an ein Gateway zur Weiterleitung an das Endnutzer-Computersystem zu übermitteln. Dadurch wird der Identifizierungsvorgang gestartet.
-
Möchte sich der Endnutzer im Offline-Bereich (Beispiel Eingangstür) an einem Akzeptanzstellen-Computersystem identifizieren, so wird der Identifizierungsvorgang ebenfalls durch Übermittlung eines Verbindungssignals vom Akzeptanzstellen-Computersystem an das Gateway gestartet, welches das Verbindungssignal an das Endnutzer-Computersystem weiterleitet. Die Art und der Trigger des Verbindungssignals sind grundsätzlich beliebig.
-
Das Verbindungssignal kann beispielsweise vom Gateway regelmäßig gesendet werden, um dann von einem sich in den Empfangsbereich nähernden Endnutzer-Computersystem empfangen zu werden und den Identifizierungsvorgang dadurch zu starten.
-
Das Verbindungssignal kann aber beispielsweise auch durch einen Knopfdruck oder einen QR-Code initialisiert werden.
-
Zunächst wird ein Verbindungscode von einem Gateway an ein Endnutzer-Computersystem übertragen. Die Art der Übertragung ist grundsätzlich beliebig.
-
Im Verbindungscode kann gemäß einer vorteilhaften Ausführungsform eine Information darüber enthalten sein wer die Akzeptanzstelle ist und/oder welche Identitätsdaten benötigt werden und/oder ob diese versiegelt sein müssen und/oder wie alt die Verifizierung sein darf und/oder welcher mindeste Vertrauenswert benötigt wird und/oder ob zusätzlich eine 2-Faktor-Authentifizierung erforderlich ist.
-
Die Auswertung dieser Informationen erfolgt auf dem Endnutzer-Computersystem und wird an das Gateway nur dann übermittelt, wenn die von der Akzeptanzstelle gewünschten Voraussetzungen erfüllt sind.
-
Mit anderen Worten verfügt das Gateway also über keine besondere Programm-Logik. Seine Aufgaben liegen überwiegend darin, einen Verbindungscode zu erzeugen und über diesen den Datenaustausch zwischen Endnutzer-Computersystem und Akzeptanzstellen-Computersystem zu ermöglichen.
-
Das Gateway ist ein Verbindungsglied zwischen Endnutzer-Computersystem und Akzeptanzstellen-Computersystem beispielsweise in Form einer Bluetooth-Einheit (Offline-Bereich) oder eines Server-Computersystems (Online-Bereich).
-
Im Offline-Bereich kann der Verbindungscode beispielsweise aus einer Kennung gebildet werden, die das Gateway (beispielsweise eine Bluetooth-Einheit) an das Endnutzer-Computersystem überträgt, sodass das Endnutzer-Computersystem das Gateway erkennen kann.
-
Im Endnutzer-Computersystem sind die Identitätsdaten des Endnutzers gespeichert. Teile der Identitätsdaten oder alle Identitätsdaten werden dann unter Nutzung des Verbindungscodes vom Endnutzer-Computersystem an das Gateway und von dort unter Nutzung des Verbindungscodes an das Akzeptanzstellen-Computersystem übermittelt.
-
Durch dieses Verfahren wird gewährleistet, dass der Endnutzer stets die Verfügungsgewalt über seine Identitätsdaten behält, da diese auf seinem Endnutzer-Computersystem gespeichert sind, und andererseits ermöglicht dieses Verfahren trotzdem eine für Akzeptanzstellen sichere Identifizierung des Endnutzers. Darüber hinaus muss der Endnutzer nicht erst eine erneute Verifizierung seiner Identitätsdaten abwarten, weil seine verifizierten Identitätsdaten bereits verwendbar auf seinem Endnutzer-Computersystem bereit liegen.
-
Gemäß einer bevorzugten Ausführungsform umfasst das Verfahren (hier für die Online-Identifizierung an einem Akzeptanzstellen-Computersystem) die Schritte:
- - Erzeugung und Übermittlung eines Verbindungssignals vom Akzeptanzstellen-Computersystem an das Gateway,
- - Übermittlung des Verbindungscodes, welcher vom Gateway erzeugt wurde, an das Akzeptanzstellen-Computersystem,
- - Darstellung des Verbindungscodes auf dem Akzeptanzstellen-Computersystem.
-
Der Endnutzer möchte sich online an einem Akzeptanzstellen-Computersystem identifizieren. Hierfür wird am Akzeptanzstellen-Computersystem zunächst ein Verbindungssignal erzeugt und an ein Gateway übermittelt.
-
Als Reaktion darauf erzeugt das Gateway einen eindeutigen Verbindungscode und übermittelt diesen an das Akzeptanzstellen-Computersystem zurück. Dieser Verbindungscode soll im Folgenden sicherstellen, dass die später vom Endnutzer-Computersystem übermittelten Identitätsdaten den Weg zum gewünschten Akzeptanzstellen-Computersystem finden. Sowohl im Verbindungssignal als auch im Verbindungscode können (müssen aber nicht) bereits Informationen darüber enthalten sein, welche Teile der Identitätsdaten und Kriterien das Akzeptanzstellen-Computersystem anfordert.
-
Der Verbindungscode wird dann auf dem Akzeptanzstellen-Computersystem dargestellt. Die Art der Darstellung ist grundsätzlich beliebig und sie kann analog oder digital erfolgen. In einer bevorzugten Ausführungsform wird der Verbindungscode auf einem Bildschirm des Akzeptanzstellen-Computersystems ausgegeben.
-
Auch die Art des Verbindungscodes ist grundsätzlich beliebig, und es kann sich dabei um eine alphanumerische Zeichenfolge, einen Barcode oder auch um einen QR-Code handeln - um nur einige Beispiele zu nennen.
-
Daran schließt sich dann die Übertragung des Verbindungscodes vom Akzeptanzstellen-Computersystem an das Endnutzer-Computersystem an.
-
Diese Übertragung kann beispielsweise analog oder digital erfolgen, indem der Übertragungscode in das Endnutzer-Computersystem eingetippt, also eingegeben, oder durch Abfotografieren eines QR-Codes auf digitalem Wege in das Endnutzer-Computersystem übertragen wird - um nur einige Beispiele zu nennen.
-
Gemäß einer bevorzugten Ausführungsform umfasst das Verfahren (hier für die Offline-Identifizierung an einem Akzeptanzstellen-Computersystem) den Schritt:
- - Empfangen des Verbindungscodes vom Akzeptanzstellen-Computersystem am Endnutzer-Computersystem.
-
Der Endnutzer möchte sich offline an einem Akzeptanzstellen-Computersystem identifizieren. Hierfür wird vom Akzeptanzstellen-Computersystem zunächst ein Verbindungssignal mit einem Verbindungscode an das Endnutzer-Computersystem übermittelt. Die Übermittlung an das Endnutzer-Computersystems kann beliebig erfolgen, zum Beispiel per Bluetooth, WLAN, durch Eingeben (Eintippen) einer alphanumerischen Zeichenfolge, oder durch Abscannen/Fotografieren eines Barcodes oder QR-Codes - um nur einige Beispiele zu nennen.
-
Im Verbindungscode sind Daten enthalten, mit denen eine Akzeptanzstelle eindeutig zu identifizieren ist. Außerdem können (müssen aber nicht) bereits Informationen darüber enthalten sein, welche Teile der Identitätsdaten und Kriterien das Akzeptanzstellen-Computersystem anfordert.
-
Gemäß einer bevorzugten Ausführungsform findet auf dem Endnutzer-Computersystem eine Prüfung der Identitätsdaten statt, insbesondere ob die Identitätsdaten versiegelt sind und/oder ob Vorgaben der Akzeptanzstelle zum Alter der Versiegelung erfüllt sind und/oder ob Vorgaben der Akzeptanzstelle zum Vertrauenswert der verifizierenden Akzeptanzstelle erfüllt sind. Wie oben beschrieben kann der Endnutzer seine Identitätsdaten in das Endnutzer-Computersystem selbst eingeben oder im späteren Verlauf seine Identitätsdaten auch verändern und ergänzen. In diesen Fällen sind die Identitätsdaten im Endnutzer-Computersystem unversiegelt gespeichert.
-
Der unversiegelte Status zeigt, dass die Identitätsdaten noch nicht von einer vertrauenswürdigen Akzeptanzstelle verifiziert, also geprüft wurden. Die Akzeptanzstelle kann festlegen und übermitteln, ob sie nur versiegelte oder auch unversiegelte Identitätsdaten akzeptiert. Unversiegelte Identitätsdaten könnten von Akzeptanzstellen zur Identifizierung nicht erwünscht sein.
-
Das Endnutzer-Computersystem prüft auf Vorgabe des Akzeptanzstellen-Computersystems ob die Identitätsdaten versiegelt sind und würde diese dann an das Akzeptanzstellen-Computersystem übermitteln - oder nicht übermitteln falls die betreffenden Identitätsdaten unversiegelt sind und das Akzeptanzstellen-Computersystem nur versiegelte Identitätsdaten verlangt.
-
Um also eine vertrauenswürdige Identifizierung des Endnutzers durchführen zu können, findet auf dem Endnutzer-Computersystem die Prüfung statt, ob die erhaltenen Identitätsdaten versiegelt sind und das Akzeptanzstellen-Computersystem bekommt nur die Identitätsdaten oder ein Prüfungsergebnis übermittelt.
-
Gemäß einer weiteren vorteilhaften Ausführungsform müssen die Identitätsdaten ganz oder teilweise vor Übermittlung an das Gateway und/oder das Akzeptanzstellen-Computersystem am Endnutzer-Computersystem freigegeben werden. Dies ermöglicht dem Endnutzer eine noch weitere Kontrolle über seine Identitätsdaten, bevor diese an das Gateway und/oder das Akzeptanzstellen-Computersystem gesendet werden.
-
Bevor die Identitätsdaten nämlich an das Gateway und/oder das Akzeptanzstellen-Computersystem gesendet werden, kann der Endnutzer seine Identitätsdaten noch ganz oder teilweise von der Übermittlung an das Gateway und/oder das Akzeptanzstellen-Computersystem ausnehmen und selbst entscheiden, welche Teile der Identitätsdaten an das Gateway und/oder das Akzeptanzstellen-Computersystem übermittelt werden.
-
Gemäß einer weiteren vorteilhaften Ausführungsform findet auf dem Endnutzer-Computersystem eine Prüfung biometrischer Daten des Endnutzers statt. Dadurch kann wie oben beschrieben eine Bindung des Endnutzer-Computersystems an den Endnutzer überprüft werden.
-
Bei den biometrischen Daten kann es sich beispielsweise um einen Fingerabdruck oder Merkmale des Gesichts des Endnutzers handeln. Es kann auch ein nur dem Endnutzer bekannter Pin-Code sein - um nur einige Beispiele zu nennen. Sofern die Akzeptanzstelle über ein Gesichtserkennungssystem verfügt, würde ein biometrisches Template an dieses System zum Vergleich mit dem live vom Endnutzer aufgenommenen Portraitfoto übermittelt.
-
Es handelt sich dabei praktisch um eine Zwei-Faktor-Authentifizierung, mit welcher überprüft werden kann, ob der Endnutzer auch wirklich Inhaber des Endnutzer-Computersystems ist. Damit kann wirksam verhindert werden, dass ein Endnutzer versucht, sich mit einem fremden Endnutzer-Computersystem, also einem fremden Identitätsdatensatz, auszuweisen.
-
Gemäß einem weiteren Aspekt der Erfindung wird ein Computerprogrammprodukt bereitgestellt, welches auf einem Speichermedium gespeicherten Programmcode aufweist, der eingerichtet ist, beim Laden des Programmcodes in Computersystemen ein Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers auszuführen.
-
Gemäß einem weiteren Aspekt der Erfindung wird ein Computerprogrammprodukt bereitgestellt, welches auf einem Speichermedium gespeicherten Programmcode aufweist, der eingerichtet ist, beim Laden des Programmcodes in Computersystemen ein Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle auszuführen.
-
Mehrere Ausführungsformen der Erfindung sind in den Figuren dargestellt und werden nachfolgend beispielhaft erläutert.
-
Es zeigen:
- 1 eine Ausführungsform des Verfahrensablaufs zur Speicherung von verifizierten Identitätsdaten eines Endnutzers,
- 2 eine Ausführungsform des Verfahrensablaufs zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle,
-
1 zeigt eine Ausführungsform des Verfahrensablaufs zur Speicherung von verifizierten Identitätsdaten eines Endnutzers. In diesem Beispiel erfasst ein Endnutzer seine Identitätsdaten 101, hier in Form eines Personalausweises angedeutet. Dazu gehören beispielsweise Vorname, Name, Geburtsdatum, Geburtsname, Geburtsort, Geburtsland, Staatsangehörigkeit, Adresse, Ausweis-Nr., ausstehende Behörde, Ausstellungsdatum und Gültigkeitsdatum - um nur einige Beispiele zu nennen. Darüber hinaus können Fotos vom Personalausweis erfasst werden.
-
Zunächst erfolgt die Eingabe 102 der Identitätsdaten 101 und Speicherung 103 im Endnutzer-Computersystem 104.
-
Das Endnutzer-Computersystem 104 ist in diesem Beispiel ein Smartphone des Endnutzers. Die Identitätsdaten 101 befinden sich in diesem Stadium zunächst in einem nicht bestätigten, einfach nur eingegebenen Format im Endnutzer-Computersystem 104 und sind noch nicht für Identifizierungszwecke nutzbar. Der Endnutzer könnte z.B. noch weitere Daten (z.B. Zahlungsdaten wie oben beschrieben) hinzufügen oder verändern. Um zukünftig Identifizierungsvorgänge durchführen zu können, muss der Endnutzer zunächst seine gespeicherten Identitätsdaten verifizieren lassen.
-
Dazu wird er einmalig mit seinem mobilen Endnutzer-Computersystem 104 bei einer Akzeptanzstelle an einem Akzeptanzstellen-Computersystem 105 vorstellig. Das akzeptanzstellen-Computersystem ist in diesem Beispiel ein Terminal eines Akzeptanzstellen-Mitarbeiters.
-
Der Endnutzer legt bei der Akzeptanzstelle seinen Personalausweis oder weitere Belege für seine Identitätsdaten vor und startet an seinem Endnutzer-Computersystem 104 den Verifizierungsvorgang.
-
Dadurch baut das Endnutzer-Computersystem 104 eine Verbindung zum Server-Computersystem 106 auf und erhält von diesem einen (nicht gezeigten) Verbindungscode. Der Endnutzer übergibt den Verbindungscode an den Mitarbeiter der Akzeptanzstelle, welcher wiederum den Verbindungscode an das Akzeptanzstellen-Computersystem 105 überträgt.
-
Wenn nun das Akzeptanzstellen-Computersystem 105 eine Verbindung zum Server-Computersystem 106 aufbaut, kann das Server-Computersystem 106 eine Verbindung zwischen dem Endnutzer-Computersystem 104 und dem Akzeptanzstellen-Computersystem 105 herstellen, um über diese Verbindung später Daten auszutauschen.
-
Das Endnutzer-Computersystem 104 informiert den Endnutzer nun über den Vertrauenswert der Akzeptanzstelle, so dass der Endnutzer noch entscheiden kann, ob er seine Identitätsdaten von dieser Akzeptanzstelle verifizieren lassen möchte, oder ob er gegebenenfalls einen höheren Vertrauenswert wünscht und dafür eine andere Akzeptanzstelle aufsuchen muss.
-
Dann erfolgt die Übermittlung 107 der noch nicht verifizierten Identitätsdaten an das Server-Computersystem 106, wo diese temporär gespeichert werden.
-
Das Server-Computersystem 106 übermittelt 108 die Identitätsdaten an das Akzeptanzstellen-Computersystem 105 weiter, wo diese ausgegeben werden. Der Mitarbeiter der Akzeptanzstelle kann die Ausgabe 109 der Identitätsdaten an seinem Akzeptanzstellen-Computersystem 105 einsehen.
-
Der Akzeptanzstellen-Mitarbeiter vergleicht nun die Ausgabe 109 der Identitätsdaten mit den ihm überreichten Dokumenten und, falls diese übereinstimmen, bestätigt er am Akzeptanzstellen-Computersystem 105 die Verifizierung, beispielsweise durch einen Tastendruck. Dadurch wird am Akzeptanzstellen-Computersystem 105 ein Verifizierungssignal 110 erzeugt.
-
Das Verifizierungssignal 110 wird dann vom Akzeptanzstellen-Computersystem 105 über das Server-Computersystem 106 an das Endnutzer-Computersystem 104 übermittelt.
-
Wenn das Endnutzer-Computersystem 104 das Verifizierungssignal 110 erhalten hat, versiegelt es die Identitätsdaten, weil das Verifizierungssignal nur erhalten wird, wenn die Akzeptanzstelle die Identitätsdaten als verifiziert einstuft. Das Verifizierungssignal bietet also die Information, dass die übermittelten Identitätsdaten verifiziert wurden.
-
Deshalb werden nun die Identitätsdaten im Endnutzer-Computersystem 104 versiegelt gespeichert 111, also mit der Zusatzinformation gespeichert, dass diese versiegelt sind und verifiziert wurden.
-
Mit den versiegelten, also verifizierten Identitätsdaten kann der Endnutzer sich nun bei teilnehmenden Akzeptanzstellen identifizieren und Bezahl-, Bestell-, Kauf- oder Dienstleistungsvorgänge auslösen.
-
2 zeigt eine Ausführungsform des Verfahrensablaufs zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle. Auch hier ist wieder das Endnutzer-Computersystem 204 auf der linken Seite und das Akzeptanzstellen-Computersystem 205 auf der rechten Seite der Figur abgebildet. In der Mitte befindet sich das Gateway 206.
-
In diesem Fall handelt es sich bei dem Akzeptanzstellen-Computersystem 205 nicht unbedingt um ein Terminal des Akzeptanzstellen-Mitarbeiters sondern um ein beliebiges Computersystem, an welchem sich der Endnutzer identifizieren möchte, um eine Leistung zu erlangen. Dabei kann es sich beispielsweise um Bezahlterminals irgendwo, Verkaufsautomaten, Zutrittskontrolleinrichtungen oder auch den eigenen heimischen Desktop-PC handeln, auf welchem beispielsweise ein Onlineshop einer Akzeptanzstelle läuft.
-
Zunächst übermittelt in dem in dieser Figur beschriebenen Online-Fall das Akzeptanzstellen-Computersystem 205 auf Veranlassung des Endnutzers ein Verbindungssignal 212 an das Gateway 206, zusammen mit einer Auflistung der für diesen individuellen Vorgang benötigten Identitätsdaten, des Zertifizierungshöchstalters, des Mindest-Vertrauenswertes sowie eine eventuelle Zwei-Faktor-Authentifizierungs-Erfordernis. Daraufhin übermittelt das Gateway 206 einen Verbindungscode 213 an das Akzeptanzstellen-Computersystem 205.
-
Der Verbindungscode 213 wird in diesem Beispiel am Akzeptanzstellen-Computersystem 205 als QR-Code dargestellt.
-
Der Endnutzer überträgt den Verbindungscode 213 vom Akzeptanzstellen-Computersystem 205 an sein Endnutzer-Computersystem 204. Das Endnutzer-Computersystem 204 informiert den Endnutzer dann darüber, welche Teile seiner Identitätsdaten 201 das Akzeptanzstellen-Computersystem 205 haben möchte.
-
Der Endnutzer wird auch darüber informiert, ob Teile der benötigten Identitätsdaten fehlen oder nicht versiegelt sind (sofern die Akzeptanzstelle versiegelte ID-Daten voraussetzt), ob die Zertifizierung (auch einzelner Daten) zu alt ist, und ob der Vertrauenswert der Zertifizierungsstelle zu gering ist.
-
In diesem Beispiel enthalten die Identitätsdaten 201 zusätzlich zu den Daten aus dem Personalausweis des Endnutzers auch noch Zahlungsdaten, hier die Daten einer Visa-Card.
-
Für den Fall, dass die Akzeptanzstelle eine Zwei-Faktor-Authentifizierung verlangt, wird diese nun am Endnutzer-Computersystem 204 abgefragt und durchgeführt. Schlägt die Zwei-Faktor-Authentifizierung fehl, wird das Fehlschlagen über das Gateway 206 an das Akzeptanzstellen-Computersystem 205 übermittelt und der Identifizierungsvorgang mit einem Fehler beendet.
-
Bevor seine Identitätsdaten das Endnutzer-Computersystem 204 verlassen, kann der Endnutzer noch definiert festlegen, welche Teile seiner Identitätsdaten später gesendet werden. Daraufhin erfolgt die Übermittlung 207 der Identitätsdaten an das Gateway 206, welches die Identitätsdaten an das Akzeptanzstellen-Computersystem 205 übermittelt 208. Auf dem Akzeptanzstellen-Computersystem 205 werden die Daten dann zu Identifikationszwecken oder Abrechnungszwecken benutzt.
-
Bezugszeichenliste
-
- 101, 201
- Identitätsdaten
- 102
- Eingabe der Identitätsdaten
- 103
- Speicherung der Identitätsdaten
- 104, 204
- Endnutzer-Computersystem
- 105, 205
- Akzeptanzstellen-Computersystem
- 106
- Server-Computersystem
- 107
- Übermittlung der Identitätsdaten an das Server-Computersystem
- 108, 208
- Übermittlung der Identitätsdaten an das Akzeptanzstellen-Computersystem
- 109
- Ausgabe der Identitätsdaten
- 110
- Verifizierungssignal
- 111
- Versiegelte Speicherung der Identitätsdaten
- 206
- Gateway
- 207
- Übermittlung der Identitätsdaten an das Gateway
- 212
- Verbindungssignal
- 213
- Verbindungscode