DE102020119512A1 - Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers, Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle, Computerprogrammprodukt - Google Patents

Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers, Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle, Computerprogrammprodukt Download PDF

Info

Publication number
DE102020119512A1
DE102020119512A1 DE102020119512.5A DE102020119512A DE102020119512A1 DE 102020119512 A1 DE102020119512 A1 DE 102020119512A1 DE 102020119512 A DE102020119512 A DE 102020119512A DE 102020119512 A1 DE102020119512 A1 DE 102020119512A1
Authority
DE
Germany
Prior art keywords
computer system
identity data
end user
acceptance point
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020119512.5A
Other languages
English (en)
Inventor
Anmelder Gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SCHRICKEL, RENATE, DE
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102020119512.5A priority Critical patent/DE102020119512A1/de
Publication of DE102020119512A1 publication Critical patent/DE102020119512A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers mit folgenden Schritten:- Eingabe (102) und Speicherung (103) der Identitätsdaten (101) im Endnutzer-Computersystem (104),- Übermittlung (107, 108) der Identitätsdaten (101) vom Endnutzer-Computersystem (104) an ein Akzeptanzstellen-Computersystem (105),- Ausgabe (109) der Identitätsdaten (101) auf dem Akzeptanzstellen-Computersystem (105),- Erzeugung eines Verifizierungssignals (110) auf dem Akzeptanzstellen-Computersystem (105) nach erfolgreicher Verifizierung der Identitätsdaten (101),- Übermittlung des Verifizierungssignals (110) vom Akzeptanzstellen-Computersystem (105) an das Endnutzer-Computersystem (104),- Versiegelung und Speicherung (111) der Identitätsdaten (101) im Endnutzer-Computersystem (104).Des Weiteren betrifft die Erfindung ein Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle mit folgenden Schritten:- Übertragung eines Verbindungscodes (213) von einem Gateway (206) an ein Endnutzer-Computersystem (204),- Übermittlung von im Endnutzer-Computersystem (204) gespeicherten Identitätsdaten (201) an das Gateway (206),- Übermittlung der Identitätsdaten (201) vom Gateway an ein Akzeptanzstellen-Computersystem (205).

Description

  • Die Erfindung betrifft ein Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers nach dem Oberbegriff des Anspruchs 1, ein Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle nach dem Oberbegriff des Anspruchs 6, sowie Computerprogrammprodukte dazu.
  • Im täglichen Leben bieten sowohl online (beispielsweise über das Internet) als auch offline (beispielsweise Einlasskontrollsysteme in Fitnessstudios oder Zoos) immer mehr Dienstleister und Behörden Dienste an, bei denen die Identität des Endnutzers zweifelsfrei sichergestellt sein muss. Der Dienstanbieter bzw. die Behörde möchte sicher sein können, dass der Endnutzer auch wirklich derjenige ist, der er durch seine Daten vorgibt zu sein. Um dieses Ziel zu erreichen, bedient man sich verifizierter Identitätsdaten des Endnutzers, die von einer vertrauenswürdigen Stelle verifiziert und als korrekt eingestuft werden. Durch Identitätsdaten-Diebstahl wäre es sonst nämlich möglich, dass sich der Endnutzer falsch ausweist.
  • Online finden Verifizierungen heutzutage häufig über einen anonymen Videochat statt, den viele Endnutzer als unsicher empfinden. Dabei muss nämlich beispielsweise ein Personalausweis in die Kamera gehalten werden, und dessen Daten gehen nicht nachvollziehbare Wege durch das Internet auch in fremde Länder, in denen der Videochat-Anbieter sitzt. Des Weiteren dauert es nach dem Videochat noch eine Weile bis die Freischaltung dann tatsächlich erfolgt.
  • Andererseits werden die verifizierten Daten nach ihrer Verifizierung zentral auf Service-Computersystemen gespeichert, was einerseits datenschutzrechtlich bedenklich ist und andererseits sind diese verifizierten Daten für den Endnutzer nicht mehr zugreifbar und kontrollierbar.
  • Im Offline-Bereich wird zur Identifizierung beispielsweise an Einlasskontrollsystemen in Fitnessstudios oder Zoos Kontrollpersonal benötigt, wodurch hohe Kosten und geringe Automatisierung resultieren. Die Erfindung ermöglicht es, auf Kontrollpersonal zu verzichten.
  • Aufgabe der vorliegenden Erfindung ist es daher, ein neues Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers sowie ein neues Verfahren zur Bereitstellung von verifizierten Identitätsdaten an einer Akzeptanzstelle vorzuschlagen, welche diese Nachteile vermeiden.
  • Diese Aufgabe wird durch die vorliegende Erfindung nach der Lehre des Anspruchs 1 und 6 gelöst.
  • Vorteilhafte Ausführungsformen der Erfindung sind Gegenstand der abhängigen Ansprüche.
  • Erfindungsgemäß wird die Aufgabe gelöst durch ein Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers mit folgenden Schritten:
    • - Eingabe und Speicherung der Identitätsdaten im Endnutzer-Computersystem,
    • - Übermittlung der Identitätsdaten vom Endnutzer-Computersystem an ein Akzeptanzstellen-Computersystem,
    • - Ausgabe der Identitätsdaten auf dem Akzeptanzstellen-Computersystem,
    • - Erzeugung eines Verifizierungssignals auf dem Akzeptanzstellen-Computersystem nach erfolgreicher Verifizierung der Identitätsdaten,
    • - Übermittlung des Verifizierungssignals vom Akzeptanzstellen-Computersystem an das Endnutzer-Computersystem,
    • - Versiegelung und Speicherung der Identitätsdaten im Endnutzer-Computersystem.
  • Als Endnutzer wird im Folgenden diejenige Person betrachtet, die sich gegenüber der Akzeptanzstelle identifizieren möchte.
  • Als Akzeptanzstellen werden Einrichtungen verstanden, bei denen sich die Endnutzer identifizieren möchten und welche die Identifizierung von Endnutzern vermittels der hier beschriebenen Erfindung akzeptieren. Akzeptanzstellen können beliebig (online und offline) sein, beispielsweise Dienstanbieter im Internet, Behörden, Stores und Online-Shops, Händler, Dienstleister, Banken, Tankstellen, Telefonshops, Fitness-Studios, um nur einige Möglichkeiten zu nennen. Verkaufsautomaten und Einlasskontrollsysteme sind häufig auch im Offline-Bereich anzutreffen.
  • Zunächst erfolgt die Eingabe und Speicherung der Identitätsdaten im Endnutzer-Computersystem. Das Endnutzer-Computersystem kann dabei beliebig sein. Es kann sich beispielsweise um mobile Endgeräte aber auch stationäre Endgeräte handeln. Einige Beispiele dafür sind Smartphones, Tablets, Smartwatches, Fitnesstracker und Wearables.
  • Bei den eingegebenen Identitätsdaten kann es sich grundsätzlich um beliebige schutzbedürftige Daten des Endnutzers handeln. Beispielsweise gibt der Endnutzer in sein Endnutzer-Computersystem Ausweisdaten oder Führerscheindaten ein, die eine Identifikation seiner Person ermöglichen.
  • Darüber hinaus können zusätzlich zu den einzugebenden Identitätsdaten auch noch weitere Daten des Endnutzers eingegeben werden, welche im Folgenden als zu den Identitätsdaten zugehörig verstanden werden. Dabei kann es sich beispielsweise um Zugangsdaten, Zahlungsdaten, Weblogins, Passwörter, Kreditkarten, PayPal-Accounts, Bezahlaccounts, Bankverbindungen, Tickets, Kundenkarten, elektronische Arztrezepte, Hotelbuchungsbelege handeln - um nur Einige zu nennen.
  • Die Eingabe der Identitätsdaten kann auf digitalem Wege durch Abfotografieren oder Einlesen in das Endnutzer-Computersystem erfolgen, oder auch analog durch Eingabe der Identitätsdaten am Endnutzer-Computersystem durch den Endnutzer.
  • Nach Eingabe der Identitätsdaten sind diese im Endnutzer-Computersystem gespeichert. Dies bietet den Vorteil, dass sie nicht auf einem Computersystem liegen, auf welches der Endnutzer keinen Zugriff hat.
  • Danach werden die Identitätsdaten vom Endnutzer-Computersystem an ein Akzeptanzstellen-Computersystem übermittelt.
  • Damit der Endnutzer sich zukünftig bei Akzeptanzstellen vermittels seiner Identitätsdaten ausweisen kann, müssen die im Endnutzer-Computersystem gespeicherten Identitätsdaten zunächst verifiziert werden. Dazu werden die unverifizierten Identitätsdaten zunächst an ein Akzeptanzstellen-Computersystem übermittelt, an welchem die persönliche Verifizierung erfolgen soll. Durch die persönliche Verifizierung wird die Vertrauenswürdigkeit gestärkt, und der Endnutzer muss seine schutzwürdigen Identitätsdaten nicht anonym in eine Kamera halten, ohne die Kontrolle darüber zu haben, in welche Teile der Welt seine Identitätsdaten geschickt werden.
  • Die Akzeptanzstelle, bei welcher die Verifizierung durchgeführt werden kann, kann auch eine Doppelfunktion wahrnehmen, nämlich einerseits die Verifizierung durchführen und andererseits im späteren Verlauf auch eine Identifizierung des Endnutzers bei der Nutzung von Angeboten durchführen.
  • Zunächst werden die Identitätsdaten auf dem Akzeptanzstellen-Computersystem ausgegeben. Die Art der Ausgabe ist grundsätzlich beliebig. Es kann sich dabei einerseits um analoge Ausgabe, wie Ausdrucken der Identitätsdaten, handeln, andererseits aber auch um digitale Ausgabe auf einen Bildschirm handeln.
  • Am Akzeptanzstellen-Computersystem verifiziert ein Mitarbeiter der Akzeptanzstelle die ausgegebenen Identitätsdaten beispielsweise durch Vergleich mit Dokumenten, die ihm der Endnutzer aushändigt. Dies bietet den Vorteil, dass die Verifizierung vom Endnutzer als sehr persönlich und sicher wahrgenommen wird.
  • Wird bei der Verifizierung festgestellt, dass die eingegebenen Identitätsdaten korrekt sind und mit den ausgehändigten Dokumenten übereinstimmen, wird auf dem Akzeptanzstellen-Computersystem ein Verifizierungssignal erzeugt.
  • Die Erzeugung dieses Verifizierungssignals kann beispielsweise durch Tastendruck am Akzeptanzstellen-Computersystem erfolgen oder auch durch eine andere Aktion. Dann wird das Verifizierungssignal vom Akzeptanzstellen-
  • Computersystem an das Endnutzer-Computersystem übermittelt.
  • Aufgrund des erhaltenen Verifizierungssignals werden im Endnutzer-Computersystem die Identitätsdaten versiegelt und danach versiegelt gespeichert.
  • Im Endnutzer-Computersystem als versiegelt gespeicherte Identitätsdaten können im Folgenden für Identifizierungsvorgänge benutzt werden. Identitätsdaten werden im Endnutzer-Computersystem nur dann als versiegelt gespeichert, wenn zuvor das Verifizierungssignal erhalten wurde.
  • Gemäß einer vorteilhaften Ausführungsform erfolgt die Kommunikation zwischen dem Endnutzer-Computersystem und dem Akzeptanzstellen-Computersystem mittelbar über ein Server-Computersystem. Dies bietet den Vorteil, die Verbindung zwischen Endnutzer-Computersystem und dem Akzeptanzstellen-Computersystem einfacher und sicherer aufbauen zu können, weil das Server-Computersystem sich vom Anbieter kontrollieren lässt und netzwerksystemseitig durch beispielsweise Firewalls leichter erreichbar ist. Die Verbindung und Datenaustausch zwischen Endnutzer und Akzeptanzstelle wird sehr einfach, anonym und ohne komplizierte technische Infrastrukturen möglich.
  • Auch auf dem Server-Computersystem brauchen die Identitätsdaten des Endnutzers nicht dauerhaft gespeichert zu werden. Sollte eine Speicherung der Identitätsdaten des Endnutzers auf dem Server-Computersystem nötig sein, so werden diese lediglich temporär, beispielsweise für wenige Minuten dort hinterlegt. Es handelt sich dann nur um eine temporäre Speicherung.
  • Gemäß einer weiteren vorteilhaften Ausführungsform werden während der Verifizierung der Identitätsdaten weitere Daten hinzugefügt. Während der Verifizierung, also bei der Akzeptanzstelle, kann der Endnutzer nämlich unter Aufsicht im Beisein eines Mitarbeiters der Akzeptanzstelle weitere Daten verifizieren, also bestätigen lassen, wie beispielsweise seine biometrischen Daten oder auch eines PIN-Codes. Die Akzeptanzstelle kann dadurch sicherstellen, dass sich später wirklich nur der Endnutzer mit dem vorliegenden Endnutzer-Computersystem ausweisen kann, der dort anwesend ist.
  • Mit anderen Worten wird also durch die Hinzufügung weiterer Daten, insbesondere von biometrischen Daten, zu den Identitätsdaten während der Verifizierung eine Bindung des vorliegenden Endnutzer-Computersystems an den anwesenden Endnutzer erreicht.
  • Gemäß einer weiteren vorteilhaften Ausführungsform werden vor der Versiegelung den Identitätsdaten weitere Daten, insbesondere das Datum der Verifizierung und/oder ein Vertrauenswert der Akzeptanzstelle, hinzugefügt. Somit erhält der Identitätsdatensatz dann nicht nur die Identitätsdaten selbst, sondern zusätzlich auch noch weitere Daten, die es bei zukünftigen Identifizierungsvorgängen erlauben, die erfolgte Verifizierung zu beurteilen.
  • Und zwar kann diese Beurteilung von jeder Akzeptanzstelle bei jedem Identifizierungsvorgang selbst festgelegt werden. Eine Akzeptanzstelle kann vorgeben, wie alt die Verifizierung höchstes sein darf. Wenn die Verifizierung zu alt ist, also das Datum zu weit in der Vergangenheit liegt, werden die Identitätsdaten bei einem Identifizierungsvorgang vom Endnutzer-Computersystem nicht bereitgestellt, und der Identifizierungsvorgang wird abgebrochen.
  • Des Weiteren kann jede Akzeptanzstelle zur Beurteilung der Glaubwürdigkeit einer Verifizierung einen Mindest-Vertrauenswert voraussetzen, den eine Akzeptanzstelle, die die Verifizierung damals durchgeführt hatte, aufweisen muss. Entspricht der Vertrauenswert der im Endnutzer-Computersystem versiegelten Identitätsdaten nicht mindestens dem von der Akzeptanzstelle vorausgesetzten Vertrauenswert, wird das Endnutzer-Computersystem die Identitätsdaten nicht bereitstellen und den Identifizierungsvorgang abbrechen.
  • Gemäß einer weiteren vorteilhaften Ausführungsform wird bei Veränderung der Identitätsdaten die Versiegelung aufgehoben und die veränderten Identitätsdaten bleiben unversiegelt im Endnutzer-Computersystem gespeichert. Die Identitätsdaten des Endnutzers bleiben im Zugriff des Endnutzers auf seinem Endnutzer-Computersystem gespeichert. Deshalb behält der Endnutzer auch die Verfügungsgewalt über seine Identitätsdaten. Er kann die Identitätsdaten oder Teile davon jederzeit verändern.
  • Allerdings verlieren die veränderten Identitätsdaten dann den Status „Versiegelung“ und bleiben nur noch unversiegelt im Endnutzer-Computersystem gespeichert. Der Endnutzer müsste dann zunächst wieder eine Akzeptanzstelle aufsuchen und die Verifizierung seiner veränderten Identitätsdaten erneut durchführen. Erst dann kann er seine Identitätsdaten wieder für neue Identifizierungsvorgänge benutzen.
  • Durch Nutzung des Status „Versiegelung“ ist also gewährleistet, dass der Nutzer seine Daten frei verwalten und verändern kann und andererseits aber auch die Akzeptanzstellen Sicherheit darüber haben, ob es sich bei den übermittelten Identitätsdaten um versiegelte und verifizierte Identitätsdaten handelt, oder um frisch eingegebene oder veränderte Identitätsdaten. Der Endnutzer behält seine Identitätsdaten und die Akzeptanzstellen erhalten maximal mögliche Sicherheit.
  • Gemäß einem weiteren Aspekt der Erfindung wird die oben genannte Aufgabe gelöst durch ein Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle mit folgenden Schritten:
    • - Übertragung eines Verbindungscodes von einem Gateway an ein Endnutzer-Computersystem,
    • - Übermittlung von im Endnutzer-Computersystem gespeicherten Identitätsdaten an das Gateway,
    • - Übermittlung der Identitätsdaten vom Gateway an ein Akzeptanzstellen-Computersystem.
  • Bei diesem Verfahren sind die verifizierten Identitätsdaten auf dem Endnutzer-Computersystem gespeichert. Deshalb bedarf es der im Folgenden erklärten Schritte, um damit einen Identifizierungsvorgang zu ermöglichen. Ziel ist es, dass sich ein Endnutzer bei einer Akzeptanzstelle identifiziert.
  • Die Identitätsdaten des Endnutzers müssen nicht erst erneut verifiziert werden. Das spart dem Endnutzer Zeit und er kann sofort ohne Wartezeit freigeschaltet werden.
  • Das Akzeptanzstellen-Computersystem ist in diesem Fall dasjenige Computersystem, auf welchem die Anwendung der Akzeptanzstelle läuft, bei welcher sich der Endnutzer identifizieren möchte. Beispielsweise ist es ein Online-Shop oder eine Behörden-Dienstleistungs-Internetseite (Online-Bereich). Es kann aber genauso gut auch ein Fahrkartenautomat, Eingangstür eines Fitness-Studios oder ein Fastfood-Restaurant sein (Offline-Bereich) - um nur einige Beispiele zu nennen.
  • Möchte sich der Endnutzer im Online-Bereich an einem Akzeptanzstellen-Computersystem identifizieren ist es von Vorteil, am Akzeptanzstellen-Computersystem ein Verbindungssignal zu erzeugen und an ein Gateway zur Weiterleitung an das Endnutzer-Computersystem zu übermitteln. Dadurch wird der Identifizierungsvorgang gestartet.
  • Möchte sich der Endnutzer im Offline-Bereich (Beispiel Eingangstür) an einem Akzeptanzstellen-Computersystem identifizieren, so wird der Identifizierungsvorgang ebenfalls durch Übermittlung eines Verbindungssignals vom Akzeptanzstellen-Computersystem an das Gateway gestartet, welches das Verbindungssignal an das Endnutzer-Computersystem weiterleitet. Die Art und der Trigger des Verbindungssignals sind grundsätzlich beliebig.
  • Das Verbindungssignal kann beispielsweise vom Gateway regelmäßig gesendet werden, um dann von einem sich in den Empfangsbereich nähernden Endnutzer-Computersystem empfangen zu werden und den Identifizierungsvorgang dadurch zu starten.
  • Das Verbindungssignal kann aber beispielsweise auch durch einen Knopfdruck oder einen QR-Code initialisiert werden.
  • Zunächst wird ein Verbindungscode von einem Gateway an ein Endnutzer-Computersystem übertragen. Die Art der Übertragung ist grundsätzlich beliebig.
  • Im Verbindungscode kann gemäß einer vorteilhaften Ausführungsform eine Information darüber enthalten sein wer die Akzeptanzstelle ist und/oder welche Identitätsdaten benötigt werden und/oder ob diese versiegelt sein müssen und/oder wie alt die Verifizierung sein darf und/oder welcher mindeste Vertrauenswert benötigt wird und/oder ob zusätzlich eine 2-Faktor-Authentifizierung erforderlich ist.
  • Die Auswertung dieser Informationen erfolgt auf dem Endnutzer-Computersystem und wird an das Gateway nur dann übermittelt, wenn die von der Akzeptanzstelle gewünschten Voraussetzungen erfüllt sind.
  • Mit anderen Worten verfügt das Gateway also über keine besondere Programm-Logik. Seine Aufgaben liegen überwiegend darin, einen Verbindungscode zu erzeugen und über diesen den Datenaustausch zwischen Endnutzer-Computersystem und Akzeptanzstellen-Computersystem zu ermöglichen.
  • Das Gateway ist ein Verbindungsglied zwischen Endnutzer-Computersystem und Akzeptanzstellen-Computersystem beispielsweise in Form einer Bluetooth-Einheit (Offline-Bereich) oder eines Server-Computersystems (Online-Bereich).
  • Im Offline-Bereich kann der Verbindungscode beispielsweise aus einer Kennung gebildet werden, die das Gateway (beispielsweise eine Bluetooth-Einheit) an das Endnutzer-Computersystem überträgt, sodass das Endnutzer-Computersystem das Gateway erkennen kann.
  • Im Endnutzer-Computersystem sind die Identitätsdaten des Endnutzers gespeichert. Teile der Identitätsdaten oder alle Identitätsdaten werden dann unter Nutzung des Verbindungscodes vom Endnutzer-Computersystem an das Gateway und von dort unter Nutzung des Verbindungscodes an das Akzeptanzstellen-Computersystem übermittelt.
  • Durch dieses Verfahren wird gewährleistet, dass der Endnutzer stets die Verfügungsgewalt über seine Identitätsdaten behält, da diese auf seinem Endnutzer-Computersystem gespeichert sind, und andererseits ermöglicht dieses Verfahren trotzdem eine für Akzeptanzstellen sichere Identifizierung des Endnutzers. Darüber hinaus muss der Endnutzer nicht erst eine erneute Verifizierung seiner Identitätsdaten abwarten, weil seine verifizierten Identitätsdaten bereits verwendbar auf seinem Endnutzer-Computersystem bereit liegen.
  • Gemäß einer bevorzugten Ausführungsform umfasst das Verfahren (hier für die Online-Identifizierung an einem Akzeptanzstellen-Computersystem) die Schritte:
    • - Erzeugung und Übermittlung eines Verbindungssignals vom Akzeptanzstellen-Computersystem an das Gateway,
    • - Übermittlung des Verbindungscodes, welcher vom Gateway erzeugt wurde, an das Akzeptanzstellen-Computersystem,
    • - Darstellung des Verbindungscodes auf dem Akzeptanzstellen-Computersystem.
  • Der Endnutzer möchte sich online an einem Akzeptanzstellen-Computersystem identifizieren. Hierfür wird am Akzeptanzstellen-Computersystem zunächst ein Verbindungssignal erzeugt und an ein Gateway übermittelt.
  • Als Reaktion darauf erzeugt das Gateway einen eindeutigen Verbindungscode und übermittelt diesen an das Akzeptanzstellen-Computersystem zurück. Dieser Verbindungscode soll im Folgenden sicherstellen, dass die später vom Endnutzer-Computersystem übermittelten Identitätsdaten den Weg zum gewünschten Akzeptanzstellen-Computersystem finden. Sowohl im Verbindungssignal als auch im Verbindungscode können (müssen aber nicht) bereits Informationen darüber enthalten sein, welche Teile der Identitätsdaten und Kriterien das Akzeptanzstellen-Computersystem anfordert.
  • Der Verbindungscode wird dann auf dem Akzeptanzstellen-Computersystem dargestellt. Die Art der Darstellung ist grundsätzlich beliebig und sie kann analog oder digital erfolgen. In einer bevorzugten Ausführungsform wird der Verbindungscode auf einem Bildschirm des Akzeptanzstellen-Computersystems ausgegeben.
  • Auch die Art des Verbindungscodes ist grundsätzlich beliebig, und es kann sich dabei um eine alphanumerische Zeichenfolge, einen Barcode oder auch um einen QR-Code handeln - um nur einige Beispiele zu nennen.
  • Daran schließt sich dann die Übertragung des Verbindungscodes vom Akzeptanzstellen-Computersystem an das Endnutzer-Computersystem an.
  • Diese Übertragung kann beispielsweise analog oder digital erfolgen, indem der Übertragungscode in das Endnutzer-Computersystem eingetippt, also eingegeben, oder durch Abfotografieren eines QR-Codes auf digitalem Wege in das Endnutzer-Computersystem übertragen wird - um nur einige Beispiele zu nennen.
  • Gemäß einer bevorzugten Ausführungsform umfasst das Verfahren (hier für die Offline-Identifizierung an einem Akzeptanzstellen-Computersystem) den Schritt:
    • - Empfangen des Verbindungscodes vom Akzeptanzstellen-Computersystem am Endnutzer-Computersystem.
  • Der Endnutzer möchte sich offline an einem Akzeptanzstellen-Computersystem identifizieren. Hierfür wird vom Akzeptanzstellen-Computersystem zunächst ein Verbindungssignal mit einem Verbindungscode an das Endnutzer-Computersystem übermittelt. Die Übermittlung an das Endnutzer-Computersystems kann beliebig erfolgen, zum Beispiel per Bluetooth, WLAN, durch Eingeben (Eintippen) einer alphanumerischen Zeichenfolge, oder durch Abscannen/Fotografieren eines Barcodes oder QR-Codes - um nur einige Beispiele zu nennen.
  • Im Verbindungscode sind Daten enthalten, mit denen eine Akzeptanzstelle eindeutig zu identifizieren ist. Außerdem können (müssen aber nicht) bereits Informationen darüber enthalten sein, welche Teile der Identitätsdaten und Kriterien das Akzeptanzstellen-Computersystem anfordert.
  • Gemäß einer bevorzugten Ausführungsform findet auf dem Endnutzer-Computersystem eine Prüfung der Identitätsdaten statt, insbesondere ob die Identitätsdaten versiegelt sind und/oder ob Vorgaben der Akzeptanzstelle zum Alter der Versiegelung erfüllt sind und/oder ob Vorgaben der Akzeptanzstelle zum Vertrauenswert der verifizierenden Akzeptanzstelle erfüllt sind. Wie oben beschrieben kann der Endnutzer seine Identitätsdaten in das Endnutzer-Computersystem selbst eingeben oder im späteren Verlauf seine Identitätsdaten auch verändern und ergänzen. In diesen Fällen sind die Identitätsdaten im Endnutzer-Computersystem unversiegelt gespeichert.
  • Der unversiegelte Status zeigt, dass die Identitätsdaten noch nicht von einer vertrauenswürdigen Akzeptanzstelle verifiziert, also geprüft wurden. Die Akzeptanzstelle kann festlegen und übermitteln, ob sie nur versiegelte oder auch unversiegelte Identitätsdaten akzeptiert. Unversiegelte Identitätsdaten könnten von Akzeptanzstellen zur Identifizierung nicht erwünscht sein.
  • Das Endnutzer-Computersystem prüft auf Vorgabe des Akzeptanzstellen-Computersystems ob die Identitätsdaten versiegelt sind und würde diese dann an das Akzeptanzstellen-Computersystem übermitteln - oder nicht übermitteln falls die betreffenden Identitätsdaten unversiegelt sind und das Akzeptanzstellen-Computersystem nur versiegelte Identitätsdaten verlangt.
  • Um also eine vertrauenswürdige Identifizierung des Endnutzers durchführen zu können, findet auf dem Endnutzer-Computersystem die Prüfung statt, ob die erhaltenen Identitätsdaten versiegelt sind und das Akzeptanzstellen-Computersystem bekommt nur die Identitätsdaten oder ein Prüfungsergebnis übermittelt.
  • Gemäß einer weiteren vorteilhaften Ausführungsform müssen die Identitätsdaten ganz oder teilweise vor Übermittlung an das Gateway und/oder das Akzeptanzstellen-Computersystem am Endnutzer-Computersystem freigegeben werden. Dies ermöglicht dem Endnutzer eine noch weitere Kontrolle über seine Identitätsdaten, bevor diese an das Gateway und/oder das Akzeptanzstellen-Computersystem gesendet werden.
  • Bevor die Identitätsdaten nämlich an das Gateway und/oder das Akzeptanzstellen-Computersystem gesendet werden, kann der Endnutzer seine Identitätsdaten noch ganz oder teilweise von der Übermittlung an das Gateway und/oder das Akzeptanzstellen-Computersystem ausnehmen und selbst entscheiden, welche Teile der Identitätsdaten an das Gateway und/oder das Akzeptanzstellen-Computersystem übermittelt werden.
  • Gemäß einer weiteren vorteilhaften Ausführungsform findet auf dem Endnutzer-Computersystem eine Prüfung biometrischer Daten des Endnutzers statt. Dadurch kann wie oben beschrieben eine Bindung des Endnutzer-Computersystems an den Endnutzer überprüft werden.
  • Bei den biometrischen Daten kann es sich beispielsweise um einen Fingerabdruck oder Merkmale des Gesichts des Endnutzers handeln. Es kann auch ein nur dem Endnutzer bekannter Pin-Code sein - um nur einige Beispiele zu nennen. Sofern die Akzeptanzstelle über ein Gesichtserkennungssystem verfügt, würde ein biometrisches Template an dieses System zum Vergleich mit dem live vom Endnutzer aufgenommenen Portraitfoto übermittelt.
  • Es handelt sich dabei praktisch um eine Zwei-Faktor-Authentifizierung, mit welcher überprüft werden kann, ob der Endnutzer auch wirklich Inhaber des Endnutzer-Computersystems ist. Damit kann wirksam verhindert werden, dass ein Endnutzer versucht, sich mit einem fremden Endnutzer-Computersystem, also einem fremden Identitätsdatensatz, auszuweisen.
  • Gemäß einem weiteren Aspekt der Erfindung wird ein Computerprogrammprodukt bereitgestellt, welches auf einem Speichermedium gespeicherten Programmcode aufweist, der eingerichtet ist, beim Laden des Programmcodes in Computersystemen ein Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers auszuführen.
  • Gemäß einem weiteren Aspekt der Erfindung wird ein Computerprogrammprodukt bereitgestellt, welches auf einem Speichermedium gespeicherten Programmcode aufweist, der eingerichtet ist, beim Laden des Programmcodes in Computersystemen ein Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle auszuführen.
  • Mehrere Ausführungsformen der Erfindung sind in den Figuren dargestellt und werden nachfolgend beispielhaft erläutert.
  • Es zeigen:
    • 1 eine Ausführungsform des Verfahrensablaufs zur Speicherung von verifizierten Identitätsdaten eines Endnutzers,
    • 2 eine Ausführungsform des Verfahrensablaufs zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle,
  • 1 zeigt eine Ausführungsform des Verfahrensablaufs zur Speicherung von verifizierten Identitätsdaten eines Endnutzers. In diesem Beispiel erfasst ein Endnutzer seine Identitätsdaten 101, hier in Form eines Personalausweises angedeutet. Dazu gehören beispielsweise Vorname, Name, Geburtsdatum, Geburtsname, Geburtsort, Geburtsland, Staatsangehörigkeit, Adresse, Ausweis-Nr., ausstehende Behörde, Ausstellungsdatum und Gültigkeitsdatum - um nur einige Beispiele zu nennen. Darüber hinaus können Fotos vom Personalausweis erfasst werden.
  • Zunächst erfolgt die Eingabe 102 der Identitätsdaten 101 und Speicherung 103 im Endnutzer-Computersystem 104.
  • Das Endnutzer-Computersystem 104 ist in diesem Beispiel ein Smartphone des Endnutzers. Die Identitätsdaten 101 befinden sich in diesem Stadium zunächst in einem nicht bestätigten, einfach nur eingegebenen Format im Endnutzer-Computersystem 104 und sind noch nicht für Identifizierungszwecke nutzbar. Der Endnutzer könnte z.B. noch weitere Daten (z.B. Zahlungsdaten wie oben beschrieben) hinzufügen oder verändern. Um zukünftig Identifizierungsvorgänge durchführen zu können, muss der Endnutzer zunächst seine gespeicherten Identitätsdaten verifizieren lassen.
  • Dazu wird er einmalig mit seinem mobilen Endnutzer-Computersystem 104 bei einer Akzeptanzstelle an einem Akzeptanzstellen-Computersystem 105 vorstellig. Das akzeptanzstellen-Computersystem ist in diesem Beispiel ein Terminal eines Akzeptanzstellen-Mitarbeiters.
  • Der Endnutzer legt bei der Akzeptanzstelle seinen Personalausweis oder weitere Belege für seine Identitätsdaten vor und startet an seinem Endnutzer-Computersystem 104 den Verifizierungsvorgang.
  • Dadurch baut das Endnutzer-Computersystem 104 eine Verbindung zum Server-Computersystem 106 auf und erhält von diesem einen (nicht gezeigten) Verbindungscode. Der Endnutzer übergibt den Verbindungscode an den Mitarbeiter der Akzeptanzstelle, welcher wiederum den Verbindungscode an das Akzeptanzstellen-Computersystem 105 überträgt.
  • Wenn nun das Akzeptanzstellen-Computersystem 105 eine Verbindung zum Server-Computersystem 106 aufbaut, kann das Server-Computersystem 106 eine Verbindung zwischen dem Endnutzer-Computersystem 104 und dem Akzeptanzstellen-Computersystem 105 herstellen, um über diese Verbindung später Daten auszutauschen.
  • Das Endnutzer-Computersystem 104 informiert den Endnutzer nun über den Vertrauenswert der Akzeptanzstelle, so dass der Endnutzer noch entscheiden kann, ob er seine Identitätsdaten von dieser Akzeptanzstelle verifizieren lassen möchte, oder ob er gegebenenfalls einen höheren Vertrauenswert wünscht und dafür eine andere Akzeptanzstelle aufsuchen muss.
  • Dann erfolgt die Übermittlung 107 der noch nicht verifizierten Identitätsdaten an das Server-Computersystem 106, wo diese temporär gespeichert werden.
  • Das Server-Computersystem 106 übermittelt 108 die Identitätsdaten an das Akzeptanzstellen-Computersystem 105 weiter, wo diese ausgegeben werden. Der Mitarbeiter der Akzeptanzstelle kann die Ausgabe 109 der Identitätsdaten an seinem Akzeptanzstellen-Computersystem 105 einsehen.
  • Der Akzeptanzstellen-Mitarbeiter vergleicht nun die Ausgabe 109 der Identitätsdaten mit den ihm überreichten Dokumenten und, falls diese übereinstimmen, bestätigt er am Akzeptanzstellen-Computersystem 105 die Verifizierung, beispielsweise durch einen Tastendruck. Dadurch wird am Akzeptanzstellen-Computersystem 105 ein Verifizierungssignal 110 erzeugt.
  • Das Verifizierungssignal 110 wird dann vom Akzeptanzstellen-Computersystem 105 über das Server-Computersystem 106 an das Endnutzer-Computersystem 104 übermittelt.
  • Wenn das Endnutzer-Computersystem 104 das Verifizierungssignal 110 erhalten hat, versiegelt es die Identitätsdaten, weil das Verifizierungssignal nur erhalten wird, wenn die Akzeptanzstelle die Identitätsdaten als verifiziert einstuft. Das Verifizierungssignal bietet also die Information, dass die übermittelten Identitätsdaten verifiziert wurden.
  • Deshalb werden nun die Identitätsdaten im Endnutzer-Computersystem 104 versiegelt gespeichert 111, also mit der Zusatzinformation gespeichert, dass diese versiegelt sind und verifiziert wurden.
  • Mit den versiegelten, also verifizierten Identitätsdaten kann der Endnutzer sich nun bei teilnehmenden Akzeptanzstellen identifizieren und Bezahl-, Bestell-, Kauf- oder Dienstleistungsvorgänge auslösen.
  • 2 zeigt eine Ausführungsform des Verfahrensablaufs zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle. Auch hier ist wieder das Endnutzer-Computersystem 204 auf der linken Seite und das Akzeptanzstellen-Computersystem 205 auf der rechten Seite der Figur abgebildet. In der Mitte befindet sich das Gateway 206.
  • In diesem Fall handelt es sich bei dem Akzeptanzstellen-Computersystem 205 nicht unbedingt um ein Terminal des Akzeptanzstellen-Mitarbeiters sondern um ein beliebiges Computersystem, an welchem sich der Endnutzer identifizieren möchte, um eine Leistung zu erlangen. Dabei kann es sich beispielsweise um Bezahlterminals irgendwo, Verkaufsautomaten, Zutrittskontrolleinrichtungen oder auch den eigenen heimischen Desktop-PC handeln, auf welchem beispielsweise ein Onlineshop einer Akzeptanzstelle läuft.
  • Zunächst übermittelt in dem in dieser Figur beschriebenen Online-Fall das Akzeptanzstellen-Computersystem 205 auf Veranlassung des Endnutzers ein Verbindungssignal 212 an das Gateway 206, zusammen mit einer Auflistung der für diesen individuellen Vorgang benötigten Identitätsdaten, des Zertifizierungshöchstalters, des Mindest-Vertrauenswertes sowie eine eventuelle Zwei-Faktor-Authentifizierungs-Erfordernis. Daraufhin übermittelt das Gateway 206 einen Verbindungscode 213 an das Akzeptanzstellen-Computersystem 205.
  • Der Verbindungscode 213 wird in diesem Beispiel am Akzeptanzstellen-Computersystem 205 als QR-Code dargestellt.
  • Der Endnutzer überträgt den Verbindungscode 213 vom Akzeptanzstellen-Computersystem 205 an sein Endnutzer-Computersystem 204. Das Endnutzer-Computersystem 204 informiert den Endnutzer dann darüber, welche Teile seiner Identitätsdaten 201 das Akzeptanzstellen-Computersystem 205 haben möchte.
  • Der Endnutzer wird auch darüber informiert, ob Teile der benötigten Identitätsdaten fehlen oder nicht versiegelt sind (sofern die Akzeptanzstelle versiegelte ID-Daten voraussetzt), ob die Zertifizierung (auch einzelner Daten) zu alt ist, und ob der Vertrauenswert der Zertifizierungsstelle zu gering ist.
  • In diesem Beispiel enthalten die Identitätsdaten 201 zusätzlich zu den Daten aus dem Personalausweis des Endnutzers auch noch Zahlungsdaten, hier die Daten einer Visa-Card.
  • Für den Fall, dass die Akzeptanzstelle eine Zwei-Faktor-Authentifizierung verlangt, wird diese nun am Endnutzer-Computersystem 204 abgefragt und durchgeführt. Schlägt die Zwei-Faktor-Authentifizierung fehl, wird das Fehlschlagen über das Gateway 206 an das Akzeptanzstellen-Computersystem 205 übermittelt und der Identifizierungsvorgang mit einem Fehler beendet.
  • Bevor seine Identitätsdaten das Endnutzer-Computersystem 204 verlassen, kann der Endnutzer noch definiert festlegen, welche Teile seiner Identitätsdaten später gesendet werden. Daraufhin erfolgt die Übermittlung 207 der Identitätsdaten an das Gateway 206, welches die Identitätsdaten an das Akzeptanzstellen-Computersystem 205 übermittelt 208. Auf dem Akzeptanzstellen-Computersystem 205 werden die Daten dann zu Identifikationszwecken oder Abrechnungszwecken benutzt.
  • Bezugszeichenliste
  • 101, 201
    Identitätsdaten
    102
    Eingabe der Identitätsdaten
    103
    Speicherung der Identitätsdaten
    104, 204
    Endnutzer-Computersystem
    105, 205
    Akzeptanzstellen-Computersystem
    106
    Server-Computersystem
    107
    Übermittlung der Identitätsdaten an das Server-Computersystem
    108, 208
    Übermittlung der Identitätsdaten an das Akzeptanzstellen-Computersystem
    109
    Ausgabe der Identitätsdaten
    110
    Verifizierungssignal
    111
    Versiegelte Speicherung der Identitätsdaten
    206
    Gateway
    207
    Übermittlung der Identitätsdaten an das Gateway
    212
    Verbindungssignal
    213
    Verbindungscode

Claims (13)

  1. Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers mit folgenden Schritten: - Eingabe (102) und Speicherung (103) der Identitätsdaten (101) im Endnutzer-Computersystem (104), - Übermittlung (107, 108) der Identitätsdaten (101) vom Endnutzer-Computersystem (104) an ein Akzeptanzstellen-Computersystem (105), - Ausgabe (109) der Identitätsdaten (101) auf dem Akzeptanzstellen-Computersystem (105), - Erzeugung eines Verifizierungssignals (110) auf dem Akzeptanzstellen-Computersystem (105) nach erfolgreicher Verifizierung der Identitätsdaten (101), - Übermittlung des Verifizierungssignals (110) vom Akzeptanzstellen-Computersystem (105) an das Endnutzer-Computersystem (104), - Versiegelung und Speicherung (111) der Identitätsdaten (101) im Endnutzer-Computersystem (104).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Kommunikation zwischen dem Endnutzer-Computersystem (104) und dem Akzeptanzstellen-Computersystem (105) mittelbar über ein Server-Computersystem (106) erfolgt.
  3. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass während der Verifizierung den Identitätsdaten (101) weitere Daten hinzugefügt werden.
  4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass vor der Versiegelung (111) den Identitätsdaten (101) weitere Daten, insbesondere das Datum der Verifizierung und/oder ein Vertrauenswert der Akzeptanzstelle, hinzugefügt werden.
  5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass bei Veränderung der Identitätsdaten (101) die Versiegelung aufgehoben wird und die veränderten Identitätsdaten unversiegelt im Endnutzer-Computersystem (104) gespeichert bleiben.
  6. Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle mit folgenden Schritten: - Übertragung eines Verbindungscodes (213) von einem Gateway (206) an ein Endnutzer-Computersystem (204), - Übermittlung von im Endnutzer-Computersystem (204) gespeicherten Identitätsdaten (201) an das Gateway (206), - Übermittlung der Identitätsdaten (201) vom Gateway an ein Akzeptanzstellen-Computersystem (205).
  7. Verfahren nach Anspruch 6, gekennzeichnet durch die Schritte: - Erzeugung und Übermittlung eines Verbindungssignals (212) vom Akzeptanzstellen-Computersystem (205) an das Gateway (206), - Übermittlung des Verbindungscodes (213), welcher vom Gateway (206) erzeugt wurde, an das Akzeptanzstellen-Computersystem (205), - Darstellung des Verbindungscodes (213) auf dem Akzeptanzstellen-Computersystem (205).
  8. Verfahren nach Anspruch 6, gekennzeichnet durch den Schritt: - Empfangen des Verbindungscodes vom Akzeptanzstellen-Computersystem am Endnutzer-Computersystem.
  9. Verfahren nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass auf dem Endnutzer-Computersystem (204) eine Prüfung der Identitätsdaten (201) stattfindet, insbesondere ob die Identitätsdaten (201) versiegelt sind und/oder ob Vorgaben der Akzeptanzstelle zum Alter der Versiegelung erfüllt sind und/oder ob Vorgaben der Akzeptanzstelle zum Vertrauenswert der verifizierenden Akzeptanzstelle erfüllt sind.
  10. Verfahren nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass die Identitätsdaten (201) ganz oder teilweise vor Übermittlung an das Gateway (206) und/oder das Akzeptanzstellen-Computersystem (205) am Endnutzer-Computersystem (204) freigegeben werden müssen.
  11. Verfahren nach einem der Ansprüche 6 bis 10, dadurch gekennzeichnet, dass auf dem Endnutzer-Computersystem (204) eine Prüfung biometrischer Daten des Endnutzers stattfindet.
  12. Computerprogrammprodukt, welches auf einem Speichermedium gespeicherten Programmcode aufweist, der eingerichtet ist, beim Laden des Programmcodes in Computersystemen (104, 204, 105, 205, 106, 206) ein Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers nach einem der Ansprüche 1 bis 5 auszuführen.
  13. Computerprogrammprodukt, welches auf einem Speichermedium gespeicherten Programmcode aufweist, der eingerichtet ist, beim Laden des Programmcodes in Computersystemen (104, 204, 105, 205, 106, 206) ein Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle nach einem der Ansprüche 6 bis 11 auszuführen.
DE102020119512.5A 2020-07-23 2020-07-23 Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers, Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle, Computerprogrammprodukt Pending DE102020119512A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102020119512.5A DE102020119512A1 (de) 2020-07-23 2020-07-23 Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers, Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle, Computerprogrammprodukt

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020119512.5A DE102020119512A1 (de) 2020-07-23 2020-07-23 Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers, Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle, Computerprogrammprodukt

Publications (1)

Publication Number Publication Date
DE102020119512A1 true DE102020119512A1 (de) 2022-01-27

Family

ID=79179331

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020119512.5A Pending DE102020119512A1 (de) 2020-07-23 2020-07-23 Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers, Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle, Computerprogrammprodukt

Country Status (1)

Country Link
DE (1) DE102020119512A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016221699A1 (de) 2016-11-04 2018-05-09 Bundesdruckerei Gmbh Verfahren zum Ausstellen einer virtuellen Version eines Dokuments
US20200195436A1 (en) 2016-02-15 2020-06-18 Sal Khan System and method, which using blockchain and mobile devices, provides the validated and authenticated identity of an individual to a valid and authenticated requestor

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200195436A1 (en) 2016-02-15 2020-06-18 Sal Khan System and method, which using blockchain and mobile devices, provides the validated and authenticated identity of an individual to a valid and authenticated requestor
DE102016221699A1 (de) 2016-11-04 2018-05-09 Bundesdruckerei Gmbh Verfahren zum Ausstellen einer virtuellen Version eines Dokuments

Similar Documents

Publication Publication Date Title
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
EP2338255B1 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
EP2966605A1 (de) Verfahren und System zur Authentifizierung eines Benutzers
EP4224786A1 (de) Verfahren und vorrichtung zur erstellung elektronischer signaturen
WO2014095001A1 (de) Reputationssystem und verfahren
WO2013152986A1 (de) Sichere generierung eines nutzerkontos in einem dienstserver
WO2013011043A1 (de) Mobiles system für finanztransaktionen
EP1525731B1 (de) Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
DE102017127280B4 (de) Schutz vor realtime phishing und anderen attacken während eines login-prozesses an einem server
DE102020119512A1 (de) Verfahren zur Speicherung von verifizierten Identitätsdaten eines Endnutzers, Verfahren zur Bereitstellung von verifizierten Identitätsdaten an eine Akzeptanzstelle, Computerprogrammprodukt
EP3483770A1 (de) Verfahren zur speicherung elektronisch signierter dokumente
EP3107029B1 (de) Verfahren und vorrichtung zum personalisierten elektronischen signieren eines dokuments und computerprogrammprodukt
DE10043554C2 (de) Datennetzbasiertes Identifizierungsverfahren
DE102021125572B3 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer
WO2003017612A2 (de) Computersystem und verfahren zur datenzugriffskontrolle
DE102020121666A1 (de) Onboarding-Verfahren für einen digitalen Nutzerkreis
WO2016188637A1 (de) Verfahren zur bereitstellung eines persönlichen identifikationscodes eines sicherheitsmoduls
DE102022114588A1 (de) Verfahren und System zur Authentifizierung einer Person
DE102020134933A1 (de) Verfahren zum Erstellen einer qualifizierten elektronischen Signatur
WO2020245043A1 (de) Verfahren und kontrollgerät zur sicheren überprüfung eines elektronischen tickets
DE102007058351A1 (de) Verfahren und Kommunikationssystem zum Steuern des Zugangs zu Medieninhalten in Abhängigkeit des Alters eines Nutzers
DE102021003724A1 (de) Verfahren zur ldentifikation einer Person durch eine Kreditkartennummer und ldentifikationssystem
EP2645670A1 (de) Bereitstellung von Identitätsattributen eines Nutzers
DE102010048870B4 (de) Verfahren und Gerät zur Einrichtung eines neues Benutzers in einer zugangsbeschränkten elektronisch angesteuerten Einrichtung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: SCHRICKEL, RENATE, DE

Free format text: FORMER OWNER: SCHRICKEL, RENATE, 87545 BURGBERG, DE

R082 Change of representative