DE102021124640A1 - Verfahren zum digitalen Austauschen von Informationen - Google Patents

Verfahren zum digitalen Austauschen von Informationen Download PDF

Info

Publication number
DE102021124640A1
DE102021124640A1 DE102021124640.7A DE102021124640A DE102021124640A1 DE 102021124640 A1 DE102021124640 A1 DE 102021124640A1 DE 102021124640 A DE102021124640 A DE 102021124640A DE 102021124640 A1 DE102021124640 A1 DE 102021124640A1
Authority
DE
Germany
Prior art keywords
user
chip card
service provider
electronic
electronic chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021124640.7A
Other languages
English (en)
Inventor
Marcus Böttcher
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
3medi GmbH
Original Assignee
3medi GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 3medi GmbH filed Critical 3medi GmbH
Priority to DE102021124640.7A priority Critical patent/DE102021124640A1/de
Priority to PCT/DE2022/100699 priority patent/WO2023046237A1/de
Publication of DE102021124640A1 publication Critical patent/DE102021124640A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Abstract

Es wird ein Verfahren zum digitalen Austauschen von Informationen über eine Internetverbindung (5) zwischen einem Server (6) eines Dienstanbieters (7) und einer Anwendung (3) auf einem elektronischen Gerät (2) eines Nutzers (1) mit einer mit dem elektronischen Gerät (2) gekoppelten elektronischen Chipkarte (4) des Nutzers (1) vorgeschlagen, wobei zum Identifizieren des Nutzers (1) zumindest ein Identifikationsmerkmal des Nutzers (1) verwendet wird, wobei dem Dienstanbieter (7) durch den Nutzer (1) ein Nachweis des physischen Besitzes der elektronischen Chipkarte (4) digital über eine auf der elektronischen Chipkarte (4) vorhandene digitale Signatur- und Verschlüsselungsfunktion in Echtzeit bereit gestellt wird, und wobei die Signatur- und Verschlüsselungsfunktion für den Dienstanbieter (7) ohne vorherige Freischaltung durch den Nutzer (1) zur Verfügung gestellt wird.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum digitalen Austauschen von Informationen über eine Internetverbindung zwischen einem Server eines Dienstanbieters und einer Anwendung auf einem elektronischen Gerät eines Nutzers mit einer mit dem Gerät gekoppelten elektronischen Chipkarte des Nutzers, wobei zum Identifizieren des Nutzers zumindest ein Identifikationsmerkmal des Nutzers verwendet wird.
  • Elektronische Chipkarten werden von einer Vielzahl von Dienstanbietern für Dienstleistungen angeboten. Nach der Ausgabe der elektronischen Chipkarte an einen Nutzer ist es üblicherweise erforderlich die Identität des Nutzers dem Dienstanbieter nachzuweisen. Beispielsweise bei einer elektronischen Gesundheitskarte als Chipkarte einer Krankenkasse ist es gesetzlich festgelegt, dass eine Freischaltung der bereits ausgegebenen elektronischen Gesundheitskarte erst erfolgen darf, wenn in einem ersten Schritt eine sichere Identifikation des Versicherten bzw. des Nutzers und in einem zweiten nachfolgenden Schritt der physische Besitz der ausgegebenen elektronischen Gesundheitskarte durch den Versicherten nachgewiesen werden kann. Hierzu ist es gegenwärtig notwendig ein sogenanntes Postident-Verfahren durchzuführen bei dem der Nutzer sich über eine Postfiliale identifiziert oder sich persönlich bei einer Geschäftsstelle der Krankenkasse mit seinem Personalausweis identifiziert, um seine Identität nachzuweisen. Eine andere Art der Identitätsverstellung kann über eine online Ausweisfunktion realisiert werden. Danach werden von der Krankenkasse an den Versicherten die zur Freigabe der elektronischen Gesundheitskarte erforderlichen Freigabecodes, wie zum Beispiel PIN und PUK, postalisch versendet. Diese bekannte Verfahrensweise ist nicht nur zeitaufwendig, sondern auch kostenintensiv. Ein Nachweis des physischen Besitzes der elektronischen Gesundheitskarte ist somit momentan in Echtzeit nicht möglich. Ähnlich verhält es sich bei der Ausgabe von Kreditkarten oder Bankkarten als elektronische Chipkarten. Der Versand der zugehörigen Freigabecodes, wie zum Beispiel PIN und PUK erfolgt aus Sicherheitsgründen bisher ausschließlich postalisch.
  • Demzufolge liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein Verfahren der eingangs beschriebenen Gattung vorzuschlagen, welche nach der Ausgabe einer elektronischen Chipkarte und/oder einer in ein elektronisches Gerät integrierten Chipkarte zum Austausch von Informationen eine sichere Identifikation des Nutzers und ein Nachweis des physischen Besitzes der ausgegebenen Chipkarte und/oder des Gerätes mit der Chipkarte digital ermöglicht.
  • Diese Aufgabe wird erfindungsgemäß durch die Merkmale des Patentanspruches 1 gelöst. Weitere vorteilhafte und beanspruchte Weiterbildungen ergeben sich aus den Ansprüchen und der Beschreibung sowie den Zeichnungen.
  • Somit wird ein Verfahren zum digitalen Austauschen von Informationen bzw. Daten oder dergleichen über eine Internetverbindung zwischen einem Server eines Dienstanbieters und einer Anwendung auf einem elektronischen Gerät eines Nutzers mit einer mit dem Gerät gekoppelten elektronischen Chipkarte des Nutzers vorgeschlagen, wobei zum digitalen Identifizieren des Nutzers zumindest ein Identifikationsmerkmal oder dergleichen des Nutzers verwendet wird. Um einen digitalen Austausch von persönlichen Informationen zwischen dem Dienstanbieter und dem Nutzer zu ermöglichen, ist vorgesehen, dass nach der Identifikation des Nutzers ein physischer Besitz der elektronischen Chipkarte des Nutzers dem Dienstanbieter digital über eine auf der elektronischen Chipkarte vorhandenen Signatur- und Verschlüsselungsfunktion nachgewiesen wird, wobei die Signatur- und Verschlüsselungsfunktion für den Dienstanbieter ohne vorherige Freischaltung durch den Nutzer verfügbar ist.
  • Auf diese Weise wird durch die Anwendung eine sichere Identifikation des Nutzers in einem ersten Schritt des vorgeschlagenen Verfahrens durchgeführt. In einem zum Beispiel direkt folgenden zweiten Schritt des Verfahrens wird über die Anwendung der physische Besitz der elektronischen Chipkarte des Nutzers über die Signatur- und Verschlüsselungsfunktion auf der elektronischen Chipkarte nachgewiesen. Demzufolge wird die digitale Signatur dazu verwendet, um den physischen Besitz der elektronischen Chipkarte oder eines die Chipkarte beinhaltenden elektronischen Gerätes nachzuweisen. Hierzu wird eine Signatur- und Verschlüsselungsfunktion verwendet, die ohne Freischaltung durch den Nutzer für den Dienstanbieter verfügbar ist. Zusammen mit der Identifikation des Nutzers werden die notwendigen gesetzlichen Voraussetzungen durch das vorgeschlagene Verfahren digital erfüllt, um persönliche Daten zwischen dem Dienstanbieter und dem Nutzer zu übertragen bzw. auszutauschen.
  • Die Chipkarte kann schnurlos oder verkabelt mit dem Gerät gekoppelt sein. Es ist jedoch auch denkbar, dass die Chipkarte in das elektronische Gerät eingebaut bzw. integriert ist und auf diese Weise mit Gerät gekoppelt ist. Es ist auch denkbar, dass die Chipkarte in ein weiteres elektronisches Gerät eingebaut bzw. integriert ist, wobei das weitere elektronische Gerät und damit die Chipkarte mit dem anderen elektronischen Gerät schnurlos oder verkabelt gekoppelt ist. Somit kann mit dem erfindungsgemäßen Verfahren auch der physische Besitz des Gerätes mit der Chipkarte nachgewiesen werden. Demzufolge kann bei dem Verfahren jeder elektronische Gegenstand verwendet werden, der eine entsprechende Signatur- und oder Verschlüsselungsfunktionalität als integrierte Chipkarte oder dergleichen beinhaltet und bei der der private Schlüssel nicht kopiert oder ausgelesen werden kann. Dabei kann es sich zum Beispiel um einen USB-Dongle, ein Smartphone mit einem Secure-Element oder um einem Computer bzw. ein eingebettetes System bzw. Server mit einem TPM (Trusted Platform Module) handeln.
  • Die Chipkarte wird oft auch als Schlüsselkarte, Smartcard oder Integrated Circuit Card (ICC) bezeichnet. Vorzugsweise enthält die Chipkarte einen integrierten Schaltkreis (Chip), der eine Hardware-Logik, nichtflüchtige EPROM bzw. EEPROM-Speicher oder auch einen Mikroprozessor oder dergleichen umfasst, sodass die Signatur- und Verschlüsselungsfunktion auf der Chipkarte betrieben und gespeichert werden kann.
  • Um den physischen Besitz ausschließlich digital nachweisen zu können, ist es erforderlich, dass die auf der elektronischen Chipkarte vorhandenen Signatur- und Verschlüsselungsfunktionen einer gemeinsamen Verschlüsselung-Infrastruktur (PKI) des Dienstanbieters derart angehören, dass der Dienstanbieter ohne eine vorherige Freischaltung durch den Nutzer durch Eingabe einer PIN oder dergleichen, auf die Signatur-und Verschlüsselungsfunktion der elektronischen Chipkarte zugreifen kann. Auf diese Weise kann der Dienstanbieter den der elektronischen Chipkarte zugeordneten Nutzer aus den Zertifikaten der Signatur- und Verschlüsselungsfunktion eindeutig identifizieren. Der hierfür erforderliche private Schlüssel der digitalen Signatur befindet sich ausschließlich auf der elektronischen Chipkarte und kann von dort weder kopiert noch von Dritten ausgelesen werden, sodass ein sicherer digitaler Datenaustausch durch das vorgeschlagene Verfahren gewährleistet wird.
  • Als digitale Signatur zum Nachweis des physischen Besitzes der elektronischen Chipkarte kann beispielsweise eine pseudonyme Signatur- und Verschlüsselungsfunktion oder dergleichen verwendet werden. Es können auch andere Arten von digitalen Signaturen verwendet werden, die der gemeinsamen Verschlüsselungs-Infrastruktur, der sogenannten PKI, zugeordnet sind.
  • Nachdem die Identität des Nutzers dem Dienstanbieter von dem Nutzer digital nachgewiesen worden ist, wird durch den Nutzer über die Anwendung auf dem mit der elektronischen Chipkarte gekoppelten elektronischen Gerät eine verschlüsselte Internetverbindung mit dem Server des Dienstanbieters aufgebaut, wobei durch den Server des Dienstanbieters die Signatur- und Verschlüsselungsfunktion über die Internetverbindung der mit dem elektronischen Gerät auf beliebige weise gekoppelten elektronischen Chipkarte des Nutzers verwendet wird, wobei durch den Server des Dienstanbieters Informationen und/oder Daten über die Internetverbindung an die mit dem elektronischen Gerät gekoppelte elektronische Chipkarte des Nutzers gesendet werden, wobei durch den Nutzer die gesendeten Informationen und gesendeten Daten über die mit der Anwendung gekoppelte elektronische Chipkarte signiert werden und an den Server des Dienstanbieters zurückgesendet werden, und wobei die empfangenen Informationen und die empfangenen Daten durch den Server des Dienstanbieters hinsichtlich der Identität des Nutzers und des physischen Besitzes der elektronischen Chipkarte oder des die Chipkarte aufweisenden elektronischen Gerätes überprüft werden.
  • Im Detail kann im Rahmen des vorgeschlagenen Verfahrens vorgesehen sein, dass nachdem die Identität des Nutzers dem Dienstanbieter von dem Nutzer digital nachgewiesen worden ist, der Nutzer über die Anwendung auf dem mit der elektronischen Chipkarte gekoppelten elektronischen Gerät eine sichere Internetverbindung mit dem Server des Dienstanbieters aufbaut, wobei durch den Server des Dienstanbieters eine zufällige Information erstellt wird und gegebenenfalls mit Identifikationsmerkmalen des Nutzers über die Internetverbindung an die mit dem elektronischen Gerät verbundene elektronische Chipkarte des Nutzers gesendet werden, wobei durch den Nutzer die gesendete Information und/oder die gesendeten Daten über die mit der Anwendung gekoppelte elektronische Chipkarte signiert werden und an den Server des Dienstanbieters zurückgesendet werden, und wobei die empfangene Information und/oder die empfangenen Daten durch den Server des Dienstanbieters hinsichtlich der Identität des Nutzers und des physischen Besitzes der elektronischen Chipkarte oder des die elektronische Chipkarte aufweisenden elektronischen Gerätes überprüft werden. Schließlich kann durch die zurückgesendete von der elektronischen Chipkarte signierte Information und ggfs. weiterer Daten durch den Server des Dienstanbieters derart geprüft werden, ob die Identität des Nutzers korrekt ist und der Nutzer im Besitz der elektronischen Chipkarte oder im Besitz des elektronischen Gerätes ist, in dem die elektronische Chipkarte integriert bzw. eingebaut ist. Im Fall einer elektronischen Gesundheitskarte als Chipkarte würde auch das zur Signatur gehörende Zertifikat gesendet. Dieses Zertifikat enthält das Pseudonym und den öffentlichen Schlüssel zur Überprüfung der signierten Information. Der PKI erlaubt es dem Dienstanbieter sicherzustellen, dass das Zertifikat gültig ist und nicht zurückgezogen wurde.
  • Alternativ oder zusätzlich zu der vorgenannten Vorgehensweise kann im Detail vorsehen, dass, nachdem die Identität des Nutzers der Dienstanbieter von den Nutzer digitaler ist, durch den Nutzer über die Anwendung auf dem mit der elektronischen Chipkarte gekoppelten elektronischen Gerät eine verschlüsselte Internetverbindung mit dem Server des Dienstanbieters aufgebaut wird, wobei durch den Server des Dienstanbieters die Signatur- und Verschlüsselungsfunktion über die Internetverbindung der mit dem elektronischen Gerät verbundenen elektronischen Chipkarte des Nutzers freigeschaltet wird, wobei durch den Server des Dienstanbieters Informationen und/oder Daten über die Internetverbindung an die mit dem elektronischen Gerät gekoppelte elektronische Chipkarte des Nutzers gesendet werden, wobei durch den Nutzer die gesendeten Informationen und/oder gesendeten Daten über die mit der Anwendung gekoppelte elektronische Chipkarte signiert werden und an den Server des Dienstanbieters zurückgesendet werden, und wobei die empfangenen Informationen und/oder empfangenen Daten durch den Server des Dienstanbieters hinsichtlich der Identität des Nutzers und des physischen Besitzes der elektronischen Chipkarte oder des die elektronische Chipkarte aufweisenden elektronischen Gerätes überprüft werden.
  • In anderen Anwendungsfällen kann es auch sein, dass das Zertifikat dem Dienstanbieter bereits vorliegt, ohne dass eine gemeinsame Verschlüsselung-Infrastruktur PKI vorgesehen ist.
  • Bei den zu signierenden Daten kann es sich beispielsweise um folgendes handeln: Die Daten aus der Identitätsfeststellung (z.B. Name, Anschrift, Geburtsdatum oder dergleichen) um damit den Nachweis des physischen Besitzes der elektronischen Chipkarte mit der vorherigen Identitätsfeststellung des Nutzers in Zusammenhang zu bringen. Der Zeitstempel um damit den Zeitpunkt des Vorgangs auch später nachweisen zu können. Ein Geheimnis des Dienstanbieters (z.B. eine Zufallszahl) um damit nachzuweisen, dass die Signatur durch den Dienstanbieters initiiert wurde. Die vorherigen Daten (beliebig kombiniert und ggf. erweitert) so verschlüsselt und/oder gehashed, damit nur der Dienstanbieter die Ausgangsdaten wieder herstellen kann. Damit wird verhindert, dass eine in einem anderen Kontext erstellte Signatur einen physischen Besitz der elektronischen Chipkarte vortäuscht.
  • Grundsätzlich sollte es sich zumindest um ein Teil-Geheimnis handeln, damit Dritte eine entsprechende Signatur nicht im Voraus oder später erstellen können. Dieses Geheimnis kann die persönlichen Daten, eine Zufallszahl, einen Zeitpunkt oder auch andere geeignete Daten enthalten. Diese Daten können beliebig kombiniert und variiert sein. Diese Daten können auf einem Hash-Wert reduziert, verschlüsselt oder dergleichen werden.
  • Alternativ kann es aber auch ausreichend, dass nur der Dienstanbieter in der Lage ist, die Singnaturfunktion auf der elektronischen Chipkarte freizuschalten und dann der Dienstanbieter den Ablauf auf Seiten des Dienstes entsprechend protokolliert oder dokumentiert. Dann wäre es möglich, keine zufälligen bzw. geheimen Daten auf der elektronischen Chipkarte zu signieren.
  • Beispielsweise bei der Verwendung einer elektronischen Gesundheitskarte als Chipkarte ist auf der elektronischen Gesundheitskarte für die Signatur ein auslesbares Zertifikat und separat der dazugehörende private, nicht auslesbare oder kopierbare Schlüssel gespeichert. Das Zertifikat enthält u.a. das Pseudonym und einen öffentlichen Schlüssel. Mit diesem öffentlichen Schlüssel kann die Signatur überprüft werden, d.h. es kann verifiziert werden, dass die Chipkarte bzw. Smartcard mit dem privaten Schlüssel das Geheimnis bzw. die Daten signiert hat. Über das Zertifikat kann das Pseudonym von dem Dienstanbieter bzw. der Krankenkasse auf die Identität des Versicherten z. B. Name, Anschrift, Geburtsdatum, Versichertennummer oder dergleichen zurückgerechnet werden.
  • Wenn sowohl die Identität des Nutzers und auch der physische Besitz der elektronischen Chipkarte dem Dienstanbieter digital nachgewiesen worden ist, kann im Rahmen des vorgeschlagenen Verfahrens vorgesehen werden, dass durch den Server des Dienstanbieters in Echtzeit Freigabecodes für die elektronische Chipkarte an den Nutzer gesendet werden. Dadurch ist eine postalische zeit- und kostenintensive Zusendung der Freigabecodes nicht erforderlich.
  • Nach der Freigabe der elektronischen Chipkarte können besonders einfach digital Daten zwischen dem Nutzer und dem Dienstanbieter sicher ausgetauscht werden. Beispielsweise kann auf persönliche Daten des Nutzers, wie beispielsweise Daten in einer digitalen Akte auf dem Server des Dienstanbieters zugegriffen werden und gegebenenfalls dem Nutzer in Echtzeit gesendet werden.
  • Beispielsweise werden elektronische Chipkarten mit PIN verwendet, um Nutzer zu authentisieren, zum Beispiel beim Zugriff auf eine elektronische Patientenakte oder dergleichen. Die elektronischen Chipkarten mit PIN werden auch verwendet, um Aktionen zu autorisieren, zum Beispiel den Zugriff von Ärzten auf eine elektronische Patientenakte oder auch bei Zahlungen zum Beispiel beim Einkauf mit einer Bankkarte als elektronische Chipkarte.
  • Eine bevorzugte Anwendung des vorgeschlagenen Verfahrens kann vorsehen, dass das Verfahren bei einer elektronischen Gesundheitskarte als Chipkarte einer Krankenkasse als Dienstanbieter angewendet wird, um beispielsweise dem Nutzer bzw. dem Versicherten zur Freigabe die PIN und PUK digital zuzusenden, um anschließend beispielsweise Zugriff auf eine elektronische Patientenakte zu haben.
  • Eine weitere mögliche Anwendung des vorgeschlagenen Verfahrens kann vorsehen, dass das Verfahren bei einer elektronischen Bank- oder Kreditkarte als Chipkarte eines Finanzdienstleisters als Dienstanbieter angewendet wird, um beispielsweise den Nutzer bzw. Kunden nach dem Ausgeben der Bank- oder Kreditkarte zu identifizieren und den physischen Besitz der Bank- oder Kreditkarte über das vorgeschlagene Verfahren nachzuweisen, um auf den postalischen zeit- und kostenintensiven Versand von Freigabecodes zu verzichten.
  • Grundsätzlich lässt sich das Verfahren auf alle physischen Gegenstände erweitern, welche die Funktionalität einer Chipkarte bzw. Smartcard, wie bereits beschrieben, beinhalten. Dies können beliebige Geräte mit fest verbauten und/oder verbundenen Crypto-Prozessoren sein. Z. B. Smartphones mit einem Secure-Element oder Computer mit einem TPM.
  • Nachfolgend wird die vorliegende Erfindung anhand der Figuren weiter erläutert.
  • Es zeigen:
    • 1 eine schematische Ansicht einer ersten Ausführungsvariante mit einer mit einem elektronischen Gerät gekoppelten elektronischen Chipkarte zum Datenaustausch mit einem Server eines Dienstanbieters;
    • 2 eine schematische Ansicht einer zweiten Ausführungsvariante mit der in dem elektronischen Gerät integrierten Chipkarte zum Datenaustausch mit einem Server des Dienstanbieters; und
    • 3 eine schematische Ansicht einer dritten Ausführungsvariante mit der in einem weiteren elektronischen Gerät integrierten Chipkarte zum Datenaustausch mit dem Server des Dienstanbieters.
  • Die Figuren zeigen schematisch einen Nutzer bzw. Versicherten 1 mit zumindest einem elektronischen Gerät 2 auf dem eine Anwendung bzw. App 3 gestartet ist. Das elektronische Gerät 2 kann zum Beispiel als Computer, Notebook, Tabletcomputer, Mobiltelefone oder dergleichen ausgeführt sein. Das elektronische Gerät 2 ist mit einer elektronischen Chipkarte 4 und mit einem nicht weiter dargestellten Personalausweis koppelbar. Zum Koppeln kann ein nicht weiter dargestelltes Kartenlesegerät als kontaktgebundene Verbindung oder eine kontaktlose Verbindung verwendet werden. Zur kontaktlosen Verbindung kann zum Beispiel eine Kamera, eine NFC-Verbindung, eine Bluetooth-Verbindung, eine WIFI-Verbindung, eine andere Funkverbindung oder dergleichen eingesetzt werden. Zum digitalen Austauschen von Informationen ist das elektronische Gerät über eine Internetverbindung 5 mit einem Server 6 eines Dienstanbieters bzw. einer Krankenkasse 7 verbunden.
  • Das erfindungsgemäße Verfahren zum digitalen Austauschen von Informationen über die Internetverbindung 5 zwischen dem Server 6 des Dienstanbieters bzw. der Krankenkasse 7 wird anhand der Figuren nachfolgend beschrieben, wobei die Beschreibung auf einem konkreten Anwendungsbeispiel mit verschiedenen Ausführungsvarianten basiert, bei dem die elektronische Chipkarte 4 als elektronische Gesundheitskarte und der Dienstanbieter als Krankenkasse 7 ausgeführt ist. Diese Beschreibung ist jedoch nicht als Einschränkung zu verstehen, sodass das vorgeschlagene Verfahren auch auf andere Anwendungsbereiche und auf die verschiedenen Ausführungsvarianten gemäß den 1 bis 3 gleichermaßen anwendbar ist.
  • Die drei Ausführungsvarianten unterscheiden sich lediglich dadurch, dass die Chipkarte 4 bei der ersten Ausführungsvariante gemäß 1 separat von dem elektronischen Gerät 2 vorgesehen ist und mit diesem kontaktlos oder kontaktgebunden gekoppelt ist. Bei der zweiten Ausführungsvariante gemäß 2 ist die Chipkarte 4 zur Koppelung in das elektronische Gerät 2 integriert, während bei der dritten Ausführungsvariante die elektronische Chipkarte 4 in ein weiteres elektronisches Gerät 9 integriert ist und über eine kontaktlose oder kontaktgebundenen Verbindung 8 mit dem anderen elektronischen Gerät 2 mit dem Server 6 des Dienstanbieters bzw. der Krankenkasse 7 gekoppelt wird.
  • Mit dem vorgeschlagenen Verfahren soll ein digitaler Austausch von Informationen zwischen der Krankenkasse 7 und dem Nutzer bzw. dem Versicherten 1 gewährleistet werden. Einen Zugriff auf eine elektronische Patientenakte mittels der elektronischen Gesundheitskarte 4 darf erst erfolgen, wenn nach Ausgabe der elektronischen Gesundheitskarte 4 eine nachträgliche sichere Identifikation des Versicherten 1 und anschließend der physische Besitz der elektronischen Gesundheitskarte 4 der Krankenkasse 7 nachgewiesen worden ist.
  • Zur Identifikation des Versicherten 1 sieht das Verfahren zum Beispiel vor, dass über die Anwendung 3 zum Beispiel durch eine digitale Onlineausweisfunktion eines Personalausweises des Versicherten 1 zunächst der Krankenkasse 7 die Identität des Versicherten 1 nachgewiesen wird. Hierzu ist es beispielsweise erforderlich, dass der Nutzer seinen Personalausweis über NFC mit seinem elektronischen Gerät verbindet und freigeschaltet. Alternativ können auch Video oder Robo-Identverfahren zum Einsatz kommen. Es ist jedoch auch möglich, dass andere digitale Anwendungen eingesetzt werden, um die Identität des Versicherten zu erfassen und nachzuweisen.
  • Bei der Verwendung der Onlineausweisfunktion zum Identifizieren des Versicherten 1 wird wie folgt vorgegangen. In einem ersten Schritt ruft der Versicherte 1 über die Anwendung 3 die Onlineausweisfunktion auf. Nachdem Überprüfen des Berechtigungszertifikates wird durch den Versicherten ein Freigabecode der Onlineausweisfunktion eingegeben, wodurch die Ausweisfunktion Personalausweis freigeschaltet. Gegebenenfalls kann dies von dem Dienstanbieter überprüft werden. Wenn die Berechtigung zum Auslesen der Ausweisdaten erteilt wurde, werden diese Ausweisdaten an den Server 6 der Krankenkasse 7 gesendet. Auf diese Weise werden die Ausweisdaten des Versicherten 1 der Krankenkasse 7 zur Identifikation bereitgestellt.
  • Um den physischen Besitz der elektronischen Gesundheitskarte 4 der Krankenkasse 7 nachzuweisen, ist im Rahmen des vorgeschlagenen Verfahrens vorgesehen, dass dies durch eine auf der elektronischen Gesundheitskarte 4 berechneten pseudonymen Signatur erfolgt. Hierzu ist es erforderlich die elektronische Gesundheitskarte 4 über eine kontaktlose oder kontaktgebundene Verbindung 8 mit dem elektronischen Gerät 2 zu verbinden. Als kontaktgebundene Verwendung 8 kann ein Kartenleser eingesetzt werden, während als kontaktlose Verbindung 8 zum Beispiel eine Funkverbindung, eine NFC-Verbindung oder dergleichen eingesetzt wird.
  • Da der Krankenkasse 7 die Identifikationsmerkmale des Versicherten 1 durch die Personalausweisdaten vorliegen, wird über den Server 6 eine sichere Verbindung mit der mit dem elektronischen Gerät 2 verbundenen elektronischen Gesundheitskarte 4 verschlüsselt aufgebaut und durch den Server 6 die pseudonyme Signatur-Funktionalität ggfs. freigeschaltet. Anschließend werden durch den Server 6 der Krankenkasse 7 die signierten Daten, wie zum Beispiel Name, Anschrift, Versichertennummer und Geburtsdatum sowie einen Zeitstempel und eine zufällige Information beispielsweise eine Zufallszahl oder beliebige davon durch Hash- und/oder Verschlüsselung-Funktionen oder ähnlichem abgeleiteten Daten, an die elektronische Gesundheitskarte 4 gesendet. Die elektronische Gesundheitskarte 4 signiert die von dem Server 6 der Krankenkasse 7 erhaltenen Daten und der Versicherte 1 sendet die von der elektronischen Gesundheitskarte 4 signierten Daten über die Anwendung 3 zurück an den Server 6 der Krankenkasse 7. Dadurch, dass unter anderem der Zeitstempel signiert wird, kann der Zeitpunkt des Vorgangs später nachgewiesen werden.
  • Der Server 6 der Krankenkasse 7 überprüft die Signatur mithilfe des öffentlichen Schlüssels aus dem dazugehörigen Zertifikat und berechnet aus dem Pseudonym des dazugehörigen Zertifikats die Identität des Versicherten 1. Aus dem zur Signatur gehörenden Zertifikat, welches aus der elektronischen Gesundheitskarte ausgelesen werden kann und von der Krankenkasse auf Gültigkeit überprüft werden kann, kann die Signatur auf Gültigkeit hin überprüft werden. Durch das Signieren der Daten aus der Identitätsfeststellung des Zeitstempels oder durch das Signieren der nur der Krankenkasse bekannten Zufallszahl oder beliebigen Kombinationen bzw. Ableitungen davon kann der Server 6 der Krankenkasse 7 zusätzlich sicherstellen, dass die Signatur tatsächlich soeben im Kontext der Identitätsverstellung des Nutzers der elektronischen Gesundheitskarte 4 durchgeführt wurde. In diesem Zusammenhang kann der Server 6 der Krankenkasse 7 die berechnete Identität mit den Daten aus der Identifizierung durch die Onlineausweisfunktion vergleichen. Wenn der Name, die Anschrift und das Geburtsdatum und gegebenenfalls weitere Daten übereinstimmen wurde nachgewiesen, dass die Person an dem elektronischen Gerät 2 die korrekte Identität hat und die mit dem elektronischen Gerät 2 verbundene elektronische Gesundheitskarte 4 ihm zugeordnet ist und somit in seinem physischen Besitz ist.
  • Die Krankenkasse kann über ein nur der Krankenkasse bekannten und durch die elektronische Gesundheitskarte signiertes Geheimnis der Kontext nachgewiesen werden. Gegebenenfalls kann der Kontext auch dadurch sichergestellt werden, dass die Krankenkasse die Signaturfunktion auf der elektronischen Gesundheitskarte freigeschaltet und dies entsprechend protokolliert oder dokumentiert.
  • Indem die Signatur und die dazugehörigen signierten Daten revisionssicher gespeichert werden, kann die Krankenkasse oder auch jeder andere Dienstanbieter zu einem späteren Zeitpunkt nachweisen, dass und wann eine Identifizierung (in deren Rahmen der signierte Name, die Anschrift und das Geburtsdatum erlangt wurden) und ein Nachweis des Besitzes der elektronischen Gesundheitskarte (durch die Signatur) durchgeführt wurden.
  • Wenn sowohl die Identität als auch der physische Besitz der elektronischen Gesundheitskarte 4 durch den Server 6 der Krankenkasse 7 nachgewiesen worden ist, kann der Versicherte 1 in einem weiteren Schritt des vorliegenden Verfahrens eine sichere Verbindung über die elektronische Gesundheitskarte 4 mit einem Karten-Management-System auf dem Server 6 der Krankenkasse 7 aufbauen und die Freigabecodes, wie zum Beispiel PIN und PUK, für die elektronische Gesundheitskarte 4 abrufen. Hierbei überprüft das Karten-Management-System auf dem Server 6 der Krankenkasse 7 den dazugehörigen öffentlichen Schlüssel der gemeinsamen Signatur- und Verschlüsselungsfunktion von der elektronischen Gesundheitskarte 4 und überprüft das Zertifikat auf Richtigkeit und Gültigkeit. Mit diesem öffentlichen Schlüssel werden vom Server 6 der Krankenkasse 7 die Freigabecodes an die Anwendung 3 des Versicherten 1 verschlüsselt übertragen. Dies bedeutet, dass die PIN und PUK mit dem öffentlichen Schlüssel auf dem Server 6 der Krankenkasse 7 verschlüsselt und Ende zu Ende verschlüsselt an die elektronische Gesundheitskarte 4 geschickt werden. Dies bedeutet ferner, dass diese ausschließlich durch den dazugehörigen privaten Schlüssel auf der elektronischen Gesundheitskarte 4 entschlüsselt werden. Von dort werden PIN und PUK an die Anwendung 3 des Versicherten 1 übertragen und dort angezeigt.
  • Anschließend kann der Versicherte 1 über die Anwendung 3 auf dem elektronischen Gerät 2 durch Eingabe der PIN die elektronische Gesundheitskarte 4 freischalten. Nun ist der Versicherte 1 in der Lage über die freigeschaltete elektronische Gesundheitskarte 4 eine Verbindung über die Anwendung 3 auf dem elektronischen Gerät 2 mit dem Server 6 der Krankenkasse 7 aufzubauen, um z. B. Zugriff auf seine elektronische Patientenakte zu erhalten.
  • Zusammenfassend kann festgestellt werden, dass mit dem vorgeschlagenen Verfahren eine digitale Möglichkeit eröffnet wird, die es dem Versicherten erlaubt quasi in Echtzeit seine elektronische Gesundheitskarte 4 freizuschalten, indem die Krankenkasse 7 seine Identität und den physischen Besitz seiner elektronischen Gesundheitskarte 4 nachweist und anschließend die für die Freischaltung der elektronischen Gesundheitskarte 4 erforderlichen Freigabecodes sendet. Demzufolge ist es für den Versicherten 1 nach Erhalt der elektronischen Gesundheitskarte 4 möglich in Echtzeit auf seine elektronische Patientenakte gesetzkonform zuzugreifen.
  • Bezugszeichenliste
  • 1
    Nutzer bzw. Versicherter
    2
    elektronisches Gerät
    3
    Anwendung bzw. App
    4
    elektronische Chipkarte bzw. elektronische Gesundheitskarte bzw. Bank- oder Kreditkarte
    5
    verschlüsselte Internetverbindung
    6
    Server bzw. ID Server
    7
    Dienstanbieter bzw. Krankenkasse bzw. Finanzdienstleister
    8
    kontaktlose oder kontaktgebundene Verbindung
    9
    zweites elektronisches Gerät

Claims (14)

  1. Verfahren zum digitalen Austauschen von Informationen über eine Internetverbindung (5) zwischen einem Server (6) eines Dienstanbieters (7) und einer Anwendung (3) auf einem elektronischen Gerät (2) eines Nutzers (1) mit einer mit dem elektronischen Gerät (2) gekoppelten elektronischen Chipkarte (4) des Nutzers (1), wobei zum Identifizieren des Nutzers (1) zumindest ein Identifikationsmerkmal des Nutzers (1) verwendet wird, dadurch gekennzeichnet, dass dem Dienstanbieter (7) durch den Nutzer (1) ein Nachweis des physischen Besitzes der elektronischen Chipkarte (4) digital über eine auf der elektronischen Chipkarte (4) vorhandene digitale Signatur- und Verschlüsselungsfunktion in Echtzeit bereit gestellt wird, wobei die Signatur- und Verschlüsselungsfunktion für den Dienstanbieter (7) ohne vorherige Freischaltung durch den Nutzer (1) zur Verfügung gestellt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die verwendete Signatur- und Verschlüsselungsfunktion einer gemeinsamen digitalen Verschlüsselungs-Infrastruktur des Dienstanbieters (7) und der elektronischen Chipkarte (4) angehört.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass eine pseudonyme Signatur als digitale Signatur- und Verschlüsselungsfunktion verwendet wird.
  4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass durch den Nutzer (1) über die Anwendung (3) auf dem mit der elektronischen Chipkarte (4) gekoppelten elektronischen Gerät (2) eine verschlüsselte Internetverbindung (5) mit dem Server (6) des Dienstanbieters (7) aufgebaut wird, dass durch den Server (6) des Dienstanbieters (7) die Signatur- und Verschlüsselungsfunktion über die Internetverbindung (5) der mit dem elektronischen Gerät (2, 9) gekoppelten elektronischen Chipkarte (4) des Nutzers (1) verwendet wird, dass durch den Server (6) des Dienstanbieters (7) Informationen und/oder Daten über die Internetverbindung (5) an die mit dem elektronischen Gerät (2) gekoppelte elektronische Chipkarte (4) des Nutzers (1) gesendet werden, dass durch den Nutzer (1) die gesendeten Informationen und/oder gesendeten Daten über die mit der Anwendung gekoppelte elektronische Chipkarte (4) signiert werden und an den Server (6) des Dienstanbieters (7) zurückgesendet werden, und dass die empfangenen Informationen und/oder die empfangenen Daten durch den Server (6) des Dienstanbieters (7) hinsichtlich der Identität des Nutzers (1) und des physischen Besitzes der elektronischen Chipkarte (4) und/oder des die elektronische Chipkarte (4) aufweisenden elektronischen Gerätes (2, 9) überprüft werden.
  5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass durch den Nutzer (1) über die Anwendung (3) auf dem mit der elektronischen Chipkarte (4) gekoppelten elektronischen Gerät (2) eine verschlüsselte Internetverbindung (5) mit dem Server (6) des Dienstanbieters (7) aufgebaut wird, dass durch den Server (6) des Dienstanbieters (7) zumindest eine zufällige Information erstellt wird und gegebenenfalls mit Identifikationsmerkmalen des Nutzers (1) über die Internetverbindung (5) an die mit dem elektronischen Gerät (2) verbundene elektronische Chipkarte (4) des Nutzers (1) gesendet werden, dass durch den Nutzer (1) die gesendete Information und/oder die gesendeten Daten über die mit der Anwendung gekoppelte elektronische Chipkarte (4) signiert werden und an den Server (6) des Dienstanbieters (7) zurückgesendet werden, und dass die empfangene Information und/oder die empfangenen Daten durch den Server (6) des Dienstanbieters (7) hinsichtlich der Identität des Nutzers (1) und des physischen Besitzes der elektronischen Chipkarte (4) und/oder des die elektronische Chipkarte (4) aufweisenden elektronischen Gerätes (2, 9) überprüft werden.
  6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass durch den Nutzer (1) über die Anwendung (3) auf dem mit der elektronischen Chipkarte (4) gekoppelten elektronischen Gerät (2) eine verschlüsselte Internetverbindung (5) mit dem Server (6) des Dienstanbieters (7) aufgebaut wird, dass durch den Server (6) des Dienstanbieters (7) die Signatur- und Verschlüsselungsfunktion über die Internetverbindung (5) der mit dem elektronischen Gerät (2) verbundenen elektronischen Chipkarte (4) des Nutzers (1) freigeschaltet wird, dass durch den Server (6) des Dienstanbieters (7) Informationen und/oder Daten über die Internetverbindung (5) an die mit dem elektronischen Gerät (2) gekoppelte elektronische Chipkarte (4) des Nutzers (1) gesendet werden, dass durch den Nutzer (1) die gesendeten Informationen und/oder gesendeten Daten über die mit der Anwendung gekoppelte elektronische Chipkarte (4) signiert werden und an den Server (6) des Dienstanbieters (7) zurückgesendet werden, und dass die empfangenen Informationen und/oder empfangenen Daten durch den Server (6) des Dienstanbieters (7) hinsichtlich der Identität des Nutzers (1) und des physischen Besitzes der elektronischen Chipkarte (4) und/oder des die elektronische Chipkarte (4) aufweisenden elektronischen Gerätes (2, 9) überprüft werden.
  7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass nach Feststellung der korrekten Identität des Nutzers (1) und des physischen Besitzes der dem Nutzer (1) zugeordneten elektronischen Chipkarte (4) von dem Server (6) des Dienstanbieters (7) zumindest ein Freigabecode für die elektronische Chipkarte an den Nutzer (1) in Echtzeit gesendet wird.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die mit dem elektronischen Gerät (2) gekoppelte elektronische Chipkarte (4) des Nutzers (1) durch die Eingabe des Freigabecode durch den Nutzer (1) über die Anwendung (3) in Echtzeit freigeschaltet wird.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass nach Freigabe der elektronischen Chipkarte (4) auf eine digitale Akte des Nutzers (1) auf dem Server (6) des Dienstanbieters (7) zum Austausch von persönlichen Daten in Echtzeit zugegriffen wird.
  10. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass als elektronische Chipkarte (4) eine elektronische Gesundheitskarte einer Krankenkasse als Dienstanbieter (7) oder eine Bank- oder Kreditkarte eines Finanzdienstleisters verwendet wird, wobei der Nutzer (1) ein bei der Krankenkasse Versicherter oder ein Kunde des Finanzdienstleisters ist.
  11. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die elektronische Chipkarte (4) über eine kontaktlose oder kontaktgebundene Verbindung (8) mit dem elektronischen Gerät (2) gekoppelt wird.
  12. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zur Koppelung die elektronische Chipkarte (4) in das elektronische Gerät (2) integriert wird.
  13. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die elektronische Chipkarte (4) in ein weiteres elektronisches Gerät (9) integriert wird und über eine kontaktlose oder kontaktgebundene Verbindung (8) mit dem anderen elektronischen Gerät (2) gekoppelt wird.
  14. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass als elektronische Geräte (2, 9) ein Mobilfunktelefon, ein Computer, ein Notebook, ein Tabletcomputer, einem Server oder ein eingebettetes System verwendet wird.
DE102021124640.7A 2021-09-23 2021-09-23 Verfahren zum digitalen Austauschen von Informationen Pending DE102021124640A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102021124640.7A DE102021124640A1 (de) 2021-09-23 2021-09-23 Verfahren zum digitalen Austauschen von Informationen
PCT/DE2022/100699 WO2023046237A1 (de) 2021-09-23 2022-09-20 Verfahren zum digitalen austauschen von informationen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021124640.7A DE102021124640A1 (de) 2021-09-23 2021-09-23 Verfahren zum digitalen Austauschen von Informationen

Publications (1)

Publication Number Publication Date
DE102021124640A1 true DE102021124640A1 (de) 2023-03-23

Family

ID=83508902

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021124640.7A Pending DE102021124640A1 (de) 2021-09-23 2021-09-23 Verfahren zum digitalen Austauschen von Informationen

Country Status (2)

Country Link
DE (1) DE102021124640A1 (de)
WO (1) WO2023046237A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3404569A1 (de) 2017-05-16 2018-11-21 Bundesdruckerei GmbH Verfahren, system und computerprogrammprodukt zur verhaltensbasierten authentifizierung eines nutzers
EP3321832B1 (de) 2016-11-11 2020-08-05 Bundesdruckerei GmbH Verteilen zum lesen von attributen aus einem id-token

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10249801B3 (de) * 2002-10-24 2004-05-06 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
DE102013202001B4 (de) * 2013-02-07 2017-08-10 Bundesdruckerei Gmbh Verfahren zum Versehen eines mobilen Endgeräts mit einem Authentisierungszertifikat
DE102018008271A1 (de) * 2018-10-18 2020-04-23 Giesecke+Devrient Mobile Security Gmbh Absicherung einer P2P-Kommunikation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3321832B1 (de) 2016-11-11 2020-08-05 Bundesdruckerei GmbH Verteilen zum lesen von attributen aus einem id-token
EP3404569A1 (de) 2017-05-16 2018-11-21 Bundesdruckerei GmbH Verfahren, system und computerprogrammprodukt zur verhaltensbasierten authentifizierung eines nutzers

Also Published As

Publication number Publication date
WO2023046237A1 (de) 2023-03-30

Similar Documents

Publication Publication Date Title
EP3731119B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
EP2751950A1 (de) Verfahren zur erzeugung eines soft-tokens, computerprogrammprodukt und dienst-computersystem
DE102015200313A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
EP4224786A1 (de) Verfahren und vorrichtung zur erstellung elektronischer signaturen
EP2752785B1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
EP2562669B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
DE102021124640A1 (de) Verfahren zum digitalen Austauschen von Informationen
EP2893483B1 (de) Verfahren zur personalisierung eines secure elements (se) und computersystem
DE102008000348B4 (de) Verfahren zur Signierung eines medizinischen Datenobjekts
EP3186741B1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
EP3180729B1 (de) Digitale identitäten mit fremdattributen
EP3304807B1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
EP2819079B1 (de) Elektronisches Transaktionsverfahren und Computersystem
EP2916252A1 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022448B3 (de) Elektronisches Transaktionsverfahren und Computersystem
WO2016116394A1 (de) Zertifikats-token zum bereitstellen eines digitalen zertifikats eines nutzers

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication