Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
AUTHENTICATION BY MEANS OF A PLURALITY OF ELECTRONIC IDENTITIES
Document Type and Number:
WIPO Patent Application WO/2022/175396
Kind Code:
A1
Abstract:
The invention relates to a method for unlocking, for a reading computer system (200), one or more identity attributes of one or more electronic identities (113) stored on a mobile terminal (100). Authentication of the reading computer system (200) comprises: * receiving a read request from the reading computer system (200) with a read certificate (246), * centrally executing the authentication of the reading computer system (200), * determining a group of one or more electronic identities (113) having those electronic identities (113) stored on the mobile terminal (100) which belong to one of the types of electronic identities for which the read certificate (246) defines read permissions, * identifying, within the determined group of electronic identities (113), one or more electronic identities which, according to the read request, belong to one of the types of electronic identities to be read, * sending authentication confirmations to one or more applications (108, 109) installed on the mobile terminal (100) which manage identified electronic identities (113).

Inventors:
DIETRICH FRANK (DE)
MARGRAF MARIAN (DE)
OHLENDORF TIM (DE)
SCHWAN MATTHIAS (DE)
Application Number:
PCT/EP2022/053978
Publication Date:
August 25, 2022
Filing Date:
February 17, 2022
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
BUNDESDRUCKEREI GMBH (DE)
UNIV BERLIN FREIE (DE)
International Classes:
H04L9/40; G06Q20/40; H04L9/00; H04L9/32; H04W12/02
Domestic Patent References:
WO2006070189A22006-07-06
Foreign References:
DE102019100335A12020-07-09
CN109063523A2018-12-21
Attorney, Agent or Firm:
RICHARDT PATENTANWÄLTE PARTG MBB (DE)
Download PDF:
Claims:
P a t e n t a n s p r ü c h e

1. Verfahren zum Freigeben von ein oder mehreren Identitätsattributen ein oder meh rerer auf einem mobilen Endgerät (100) gespeicherten elektronischen Identitäten (113) für ein auslesendes Computersystem (200), wobei auf dem mobilen Endgerät (100) eine Mehr zahl elektronischer Identitäten (113) gespeichert ist, wobei das Freigeben der Identitäts attribute ein erfolgreiches Authentifizieren des auslesenden Computersystems (200) vo raussetzt, wobei das Authentifizieren des auslesenden Computersystems (200) umfasst:

• Empfangen einer Leseanfrage des auslesenden Computersystems (200) zum Auslesen ein oder mehrere Identitätsattribute ein oder mehrerer auszulesender Typen von elektronischen Identitäten zusammen mit einem Lesezertifikat (246) des auslesenden Computersystems (200), wobei das Lesezertifikat (246) Leserechte des auslesenden Computersystems (200) auf Identitätsattribute einer Mehrzahl verschiedener Typen elektronischer Identitäten definiert,

• Zentrales Ausführen des Authentifizierens des auslesenden Computersystems (200), wobei das Authentifizieren ein Validieren einer Signatur des Lesezertifikats (246) un ter Verwendung eines auf dem mobilen Endgerät (100) hinterlegten Root-Zertifikats umfasst,

• auf ein erfolgreiches Authentifizieren des auslesenden Computersystems (200) hin, Bestimmen einer Gruppe von ein oder mehreren elektronischen Identitäten (113) mit denjenigen auf dem mobilen Endgerät (100) gespeicherten elektronischen Identitäten (113), die zu einem der Typen von elektronischen Identitäten gehören, für welche das Lesezertifikat (246) Leserechte definiert,

• Identifizieren von ein oder mehreren elektronischen Identitäten (113) innerhalb der bestimmten Gruppe von elektronischen Identitäten (113), die zu einem der auszule senden Typen von elektronischen Identitäten gemäß Leseanfrage gehören,

• Senden von Authentifizierungsbestätigungen an ein oder mehrere auf dem mobilen Endgerät (100) installierte Applikationen (108, 109), welche jeweils ein oder mehrere der identifizierten elektronischen Identitäten (113) verwalten, wodurch Leserechte des auslesenden Computersystems (200) auf die entsprechenden elektronischen Identitäten (113) bestätigt werden.

2. Verfahren nach Anspruch 1, wobei die Authentifizierungsbestätigungen jeweils eine Angabe derjenigen Identitätsattribute der identifizierten elektronischen Identitäten (113) umfassen, welche die Applikation (108, 109) verwaltet, an welche die entsprechende Au- thentifizierungsbestätigung gesendet wird, und für welche das Lesezertifikat (246) Leser echte des auslesenden Computersystems (200) definiert. 3. Verfahren nach einem der vorangehenden Ansprüche, wobei das zentrale Authenti fizieren des auslesenden Computersystems (200) mit dem Validieren des Lesezertifikats (246) durch ein auf dem mobilen Endgerät (100) installiertes Betriebssystem (106) ausge führt wird.

4. Verfahren nach Anspruch 3, wobei das Authentifizieren durch das Betriebssystem (106) unter Verwendung eines Sicherheitselements (110) des Betriebssystems (106) erfolgt, in welchem das Root-Zertifikat zum Validieren des Lesezertifikats (246) gespeichert ist.

5. Verfahren nach Anspruch 4, wobei die Authentifizierungsbestätigungen mit einem dem Betriebssystem (106) zugeordneten privaten kryptographischen Schlüssel signiert wer den, welcher in dem Sicherheitselements (110) des Betriebssystems (106) gespeichert ist.

6. Verfahren nach einem der Ansprüche 1 bis 2, wobei das zentrale Authentifizieren des auslesenden Computersystems (200) mit dem Validieren des Lesezertifikats (246) durch eine auf dem mobilen Endgerät (100) installierte Applikation (108, 109) erfolgt.

7. Verfahren nach Anspruch 6, wobei der Applikation (108, 109) Applet (115, 117) zu geordnet sind, welches in einer der Applikation (108, 109) zugeordneten Sub-Security-Do- main (114, 116) eines Sicherheitselements (112) des mobilen Endgeräts (100) installiert ist, wobei das Authentifizieren unter Verwendung des Applets (115, 117) erfolgt, wobei ferner das Root-Zertifikat zum Validieren des Lesezertifikats (246) in der Sub-Security-Domain (114, 116) des Sicherheitselements (112) des mobilen Endgeräts (100) gespeichert ist.

8. Verfahren nach Anspruch 7, wobei die Authentifizierungsbestätigungen mit einem der Applikation (108, 109) zugeordneten privaten kryptographischen Schlüssel signiert wer den, welcher in der der Applikation (108, 109) zugeordneten Sub-Security-Domain (114,

116) des Sicherheitselements (112) des mobilen Endgeräts (100) gespeichert ist.

9. Verfahren nach Anspruch 6, wobei die Applikation das Root-Zertifikat zum Validie ren des Lesezertifikats (246) umfasst, wobei die gesamte Applikation oder ein das Root-Zer tifikat umfassender Teil der Applikation eine Signatur aufweisen und wobei eine Vorausset zung zum Ausführen der Authentifizierung eine erfolgreiche Integritätsprüfung ist, welche eine Prüfung der Signatur umfasst.

10. Verfahren nach Anspruch 9, wobei die Authentifizierungsbestätigungen von der Ap plikation unsigniert an die oder mehrere auf dem mobilen Endgerät (100) installierten Ap plikationen gesendet werden, welche jeweils ein oder mehrere der identifizierten elektroni schen Identitäten (113) verwalten. 11. Verfahren nach einem der vorangehenden Ansprüche, wobei das Lesezertifikat (246) einen ersten öffentlichen kryptographischen Schlüssel eines ersten asymmetrischen Schlüsselpaars des auslesenden Computersystems (200) umfasst, wobei das Authentifizie ren ferner umfasst:

• Extrahieren des ersten öffentlichen kryptographischen Schlüssels des auslesenden Computersystems (200) aus dem Lesezertifikat (246),

• Erzeugen einer zufälligen Challenge,

• Senden der zufälligen Challenge an das auslesende Computersystem (200),

• Empfangen einer Response von dem auslesenden Computersystem (200), wobei die Response eine unter Verwendung eines ersten privaten kryptographischen Schlüs sels des ersten asymmetrischen Schlüsselpaars des auslesenden Computersystems (200) erstellte Signatur der Challenge umfasst,

• Validieren der Signatur der Challenge unter Verwendung der Challenge und des extrahierten ersten öffentlichen kryptographischen Schlüssels.

12. Verfahren nach Anspruch 11, wobei den empfangenden Applikationen (108, 109) jeweils ein oder mehrere Applets (115, 117) zugeordnet sind, welche jeweils in einer der Applikation (108, 109) zugeordneten Sub-Security-Domain (114, 116) eines Sicherheitsele ments (112) des mobilen Endgeräts (100) installiert sind, wobei sich ein oder mehrere der empfangenden Applikationen (108, 109) jeweils gegenüber dem auslesenden Computersys tem (200) authentisieren, wobei das Authentisieren umfasst:

• Senden eines öffentlichen kryptographischen Schlüssels eines der Applikation (108, 109) zugeordneten asymmetrischen Schlüsselpaars an das auslesende Computersys tem (200), wobei ein privater kryptographischen Schlüssel des asymmetrischen Schlüsselpaars in der der Applikation (108, 109) zugeordneten Sub-Security-Domain (114, 116) gespeichert ist,

• Berechnen eines mit dem auslesenden Computersystem (200) geteilten Geheimnis ses durch das der Applikation (108, 109) zugeordnete Applet (115, 117) unter Ver wendung des privaten kryptographischen Schlüssels der Applikation (108, 109) und einem von dem auslesenden Computersystem (200) empfangenen ephemeren zweiten öffentlichen kryptographischen Schlüssel des auslesenden Computersys tems (200),

• Erzeugen einer Zufallszahl durch das Applet (115, 117),

• Erzeugen eines gemeinsamen Authentisierungsschlüssels zum Authentisieren von Informationen im Zuge der Kommunikation zwischen der das Applet (115, 117) ver wendeten Applikation (108, 109) und dem auslesenden Computersystem (200) un ter Verwendung des geteilten Geheimnisses und der erzeugten Zufallszahl, • Erzeugen eines Authentisierungstoken durch das Applet (115, 117) unter Verwen dung des Authentisierungsschlüssels und des ephemeren zweiten öffentlichen kryp- tographischen Schlüssels des auslesenden Computersystems (200) zum Authentisie- ren der das Applet (115, 117) verwendenden Applikation (108, 109) gegenüber dem auslesenden Computersystem (200),

• Senden der Zufallszahl zusammen mit dem Authentisierungstoken zum Authentifi zieren durch das auslesende Computersystem (200).

13. Verfahren nach Anspruch 12, wobei die Authentifizierungsbestätigungen jeweils den ephemeren zweiten öffentlichen kryptographischen Schlüssel des auslesenden Computer systems (200) umfassen.

14. Verfahren nach einem der Ansprüche 12 bis 13, wobei die das Applet (115, 117) ver wendende Applikation (108, 109) in Antwort auf das Senden des der Applikation (108, 109) zugeordneten öffentlichen kryptographischen Schlüssels von dem auslesenden Computer system (200) eine zweite Kopie des ephemeren zweiten öffentlichen kryptographischen Schlüssel des auslesenden Computersystems (200) empfängt, welche die Applikation (108, 109) mit der ersten Kopie des ephemeren zweiten öffentlichen kryptographischen Schlüssel des auslesenden Computersystems (200) aus der Authentifizierungsbestätigungen ver gleicht, wobei eine Übereinstimmung beider Kopien eine Voraussetzung für das Berechnen des geteilten Geheimnisses ist.

15. Verfahren nach einem der Ansprüche 12 bis 14, wobei es sich bei dem berechneten Authentisierungsschlüssel um einen identitätsspezifischen Authentisierungsschlüssel han delt.

16. Verfahren nach Anspruch 15, wobei zum Berechnen des Authentisierungsschlüssels ferner ein Identifikator des Typs der von der Applikation (108, 109) verwalteten elektroni schen Identität (113) verwendet wird, wobei der Identifikator zusammen mit dem öffentli chen kryptographischen Schlüssel an das auslesende Computersystem (200) gesendet wird.

17. Verfahren nach einem der Ansprüche 12 bis 16, wobei es sich bei dem Authentisie rungsschlüssel um einen Schlüssel zum Erzeugen eines Message Authentication Codes han delt, wobei es sich bei dem Authentisierungstoken um einen unter Verwendung des Au thentisierungsschlüssels erzeugten MAC-Code der Zufallszahl handelt.

18. Verfahren nach einem der Ansprüche 12 bis 17, wobei das Applet (115, 117) ferner einen symmetrischen kryptographischen Schlüssel unter Verwendung des geteilten Ge heimnisses und der Zufallszahl zum Verschlüsseln der Kommunikation zwischen der das Applet (115, 117) verwendenden Applikation (108, 109) und dem auslesenden Computer system (200) erzeugt.

19. Verfahren nach Anspruch 18, wobei es sich bei dem berechneten symmetrischen kryptographischen Schlüssel um einen identitätsspezifischen symmetrischen kryptographi- schen Schlüssel handelt.

20. Verfahren nach Anspruch 19, wobei zum Berechnen des symmetrischen kryptogra phischen Schlüssels ferner ein Identifikator des Typs der von der Applikation (108, 109) ver walteten elektronischen Identität (113) verwendet wird.

21. Verfahren nach einem der vorangehenden Ansprüche, wobei es sich bei dem ausle senden Computersystem (200) um einen Server handelt, welcher über ein Netzwerk (150) mit dem mobilen Endgerät (100) kommuniziert.

22. Verfahren nach einem der Ansprüche 1 bis 20, wobei es sich bei dem auslesenden Computersystem um ein lokales Computersystem handelt, welches mit dem mobilen End gerät (100) über eine kontaktlose Funkverbindung zwischen einer Kommunikationsschnitt stelle des lokalen Computersystems und Kommunikationsschnittstelle des mobilen Endge räts (100) kommuniziert.

23. Mobiles Endgerät (100) umfassend einen Prozessor (102), einen Speicher (104) und eine Kommunikationsschnittstelle (122), wobei auf dem mobilen Endgerät (100) eine Mehr zahl elektronischer Identitäten (113) gespeichert ist, wobei der Prozessor (102) dazu konfi guriert ist ein Verfahren zum Freigeben von ein oder mehreren Identitätsattributen ein oder mehrerer der auf dem mobilen Endgerät (100) gespeicherten elektronischen Identitä ten (113) für ein auslesendes Computersystem (200) auszuführen, wobei das Freigeben der Identitätsattribute ein erfolgreiches Authentifizieren des auslesenden Computersystems (200) voraussetzt, wobei das Authentifizieren des auslesenden Computersystems (200) um fasst:

• Empfangen einer Leseanfrage des auslesenden Computersystems (200) zum Auslesen ein oder mehrere Identitätsattribute ein oder mehrerer auszulesender Typen von elektronischen Identitäten zusammen mit einem Lesezertifikat (246) des auslesenden Computersystems (200), wobei das Lesezertifikat (246) Leserechte des auslesenden Computersystems (200) auf Identitätsattribute einer Mehrzahl verschiedener Typen elektronischer Identitäten definiert, • Zentrales Ausführen des Authentifizierens des auslesenden Computersystems (200), wobei das Authentifizieren ein Validieren einer Signatur des Lesezertifikats (246) un ter Verwendung eines auf dem mobilen Endgerät (100) hinterlegten Root-Zertifikats umfasst, · auf ein erfolgreiches Authentifizieren des auslesenden Computersystems (200) hin,

Bestimmen einer Gruppe von ein oder mehreren elektronischen Identitäten (113) mit denjenigen auf dem mobilen Endgerät (100) gespeicherten elektronischen Identitäten (113), die zu einem der Typen von elektronischen Identitäten gehören, für welche das Lesezertifikat (246) Leserechte definiert, · Identifizieren von ein oder mehreren elektronischen Identitäten (113) innerhalb der bestimmten Gruppe von elektronischen Identitäten (113), die zu einem der auszule senden Typen von elektronischen Identitäten gemäß Leseanfrage gehören,

• Senden von Authentifizierungsbestätigungen an ein oder mehreren identifizierten elektronischen Identitäten (113) verwaltenden Applikationen (108, 109), wodurch Le- serechte des auslesenden Computersystems (200) auf die entsprechenden elektroni schen Identitäten (113) bestätigt werden.

Description:
Authentisierung unter Verwendung einer Mehrzahl von elektronischen Identitäten

B e s c h r e i b u n g

Die Erfindung betrifft ein Verfahren zum Freigeben von ein oder mehrere Identitätsattri bute ein oder mehrerer auf einem mobilen Endgerät gespeicherten elektronischen Identitä ten für ein auslesendes Computersystem. Ferner betrifft die Erfindung ein entsprechende mobiles Endgerät.

Mobile Endgeräte, wie beispielsweise Smartphones, sind allgegenwärtig. Sie werden in vie len Lebensbereichen und Situationen zur Erfüllung verschiedenster Aufgaben im digitalen Bereich. Dabei kommen mobile Endgeräte auch als Identitätsnachweis, Authentisierungs- und Autorisierungstoken, etwa in elektronischen Geschäftsprozessen, zum Einsatz. Hierbei gibt es meist für jeden Anwendungskontext bzw. für jede elektronische Identität eigenstän dige Verfahren zum Freigeben von Identitätsattributen, wodurch eine Nutzung schnell kom pliziert und aufwendig wird. Der Erfindung liegt die Aufgabe zugrunde, ein verbessertes Verfahren zum Freigeben von Identitätsattributen zu schaffen.

Die der Erfindung zugrunde liegende Aufgabe wird jeweils mit den Merkmalen der unab hängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind in den abhängi gen Patentansprüchen angegeben.

Ausführungsformen umfassen ein Verfahren zum Freigeben von ein oder mehreren Identi tätsattributen ein oder mehrerer auf einem mobilen Endgerät gespeicherten elektroni schen Identitäten für ein auslesendes Computersystem. Auf dem mobilen Endgerät ist eine Mehrzahl elektronischer Identitäten gespeichert. Das Freigeben der Identitätsattribute setzt ein erfolgreiches Authentifizieren des auslesenden Computersystems voraus. Das Au thentifizieren des auslesenden Computersystems umfasst:

• Empfangen einer Leseanfrage des auslesenden Computersystems zum Auslesen ein oder mehrere Identitätsattribute ein oder mehrerer auszulesender Typen von elekt ronischen Identitäten zusammen mit einem Lesezertifikat des auslesenden Compu tersystems, wobei das Lesezertifikat Leserechte des auslesenden Computersystems auf Identitätsattribute einer Mehrzahl verschiedener Typen elektronischer Identitä ten definiert,

• Zentrales Ausführen des Authentifizierens des auslesenden Computersystems, wobei das Authentifizieren ein Validieren einer Signatur des Lesezertifikats unter Verwen dung eines auf dem mobilen Endgerät hinterlegten Root-Zertifikats umfasst,

• auf ein erfolgreiches Authentifizieren des auslesenden Computersystems hin, Bestim men einer Gruppe von ein oder mehreren elektronischen Identitäten mit denjenigen auf dem mobilen Endgerät gespeicherten elektronischen Identitäten, die zu einem der Typen von elektronischen Identitäten gehören, für welche das Lesezertifikat Le serechte definiert,

• Identifizieren von ein oder mehreren elektronischen Identitäten innerhalb der be stimmten Gruppe von elektronischen Identitäten, die zu einem der auszulesenden Ty pen von elektronischen Identitäten gemäß Leseanfrage gehören,

• Senden von Authentifizierungsbestätigungen an ein oder mehrere auf dem mobilen Endgerät installierte Applikationen, welche jeweils ein oder mehrere der identifizier ten elektronischen Identitäten verwalten, wodurch Leserechte des auslesenden Com putersystems auf die entsprechenden elektronischen Identitäten bestätigt werden.

Ausführungsformen können den Vorteil haben, dass sie ein Bereitstellen einer Mehrzahl von elektronischen Identitäten auf einem mobilen Endgerät ermöglichen. Die entsprechen den elektronischen Identitäten werden beispielsweise jeweils von einer auf dem mobilen Endgerät installierten Applikation verwaltet. Zur kryptographischen Absicherung der ent sprechenden elektronischen Identitäten, insbesondere zur sicheren Verwahrung Katalysa tor Schlüssel, welche den entsprechenden Identitäten zugeordnet sind, umfasst das mobile Endgerät ein oder mehrere Sicherheitselemente. Beispielsweise wird für jede der elektroni schen Identitäten jeweils ein Sicherheitselement bereitgestellt. Beispielsweise teilen sich mehrere elektronische Identitäten ein gemeinsames Sicherheitselement, wobei jedoch je der der elektronischen Identitäten jeweils eine individuelle Sub-Security-Domain, d.h. ein gesicherter Speicherbereich, des Sicherheitselements zugeordnet ist. Beispielsweise ist für jede der von dem mobilen Endgerät bereitgestellten elektronischen Identitäten jeweils eine individuelle Applikation auf dem mobilen Endgerät installiert. Beispielsweise verwaltet eine auf dem mobilen Endgerät installierte Applikation eine Mehrzahl von elektronischen Identi täten.

Ausführungsformen können ferner den Vorteil haben, dass ein zentrales Ausführen eines Authentifizierens sowie einer Berechtigungsprüfung eines auslesenden Computersystems implementiert werden kann. Somit wird es beispielsweise ermöglicht, dass bei einem Aus lesen von Identitätsattributen, welche einer Mehrzahl von elektronischen Identitäten ent stammen, das Authentifizieren des auslesenden Computersystems sowie das Prüfen der Le seberechtigung des entsprechenden auslesenden Computersystems auf die entsprechen den Identitätsattribute bzw. die entsprechende Mehrzahl von elektronischen Identitäten nur einmal zu erfolgen hat.

Zunächst empfängt das mobile Endgerät eine Leseanfrage des auslesenden Computersys tems zum Auslesen ein oder mehrerer Identitätsattribute ein oder mehrerer auslesender Typen von elektronischen Identitäten. Unterschiedliche Typen von elektronischen Identitä ten umfassen unterschiedliche Typen von Identitätsattributen. Dies bedeutet beispiels weise, dass bei ein und demselben Nutzer eine Mehrzahl von elektronischen Identitäten zu geordnet sein können, welche jeweils eine unterschiedliche Zusammenstellung von Identi tätsattributen des entsprechenden Nutzers umfassen. Beispielsweise sind nur diese elekt ronischen Identitäten unterschiedlichen Typs auf dem mobilen Endgerät gespeichert. Möchte ein auslesendes Computersystem eine bestimmte Kombination von Identitätsattri buten auslesen, welche nicht von einem Typ von elektronischer Identität umfasst, so be steht die Notwendigkeit, eine Mehrzahl von elektronischen Identitäten auszulesen, welche zusammen die gewünschte Kombination von Identitätsattributen bereitstellen.

Die Leseanfrage umfasst ferner ein Lesezertifikat, welches Leserechte des auslesenden Computersystems auf Identitätsattribute definiert bzw. nachweist. Im Zuge des Authentifi zierens des auslesenden Computersystems wird die Validität des Lesezertifikats durch eine Signaturprüfung ausgeführt. Im Zuge der Signaturprüfung wird ein im mobilen Endgerät hinterlegtes Routenzertifikat verwendet. Das Lesezertifikat weist eine Signatur auf, d.h. ist mit einem Signaturschlüssel signiert, bei welchem es sich um einen privaten kryptographi- schen Schlüssel eines asymmetrischen Signaturschlüsselpaars handelt. Diese Signatur kann beispielsweise mit einem Signaturprüfschlüssel geprüft werden, bei welchem es sich bei spielsweise um einen öffentlichen kryptographischen Schlüssel des asymmetrischen Signa turschlüsselpaars handelt. Der Signaturprüfschlüssel wird entweder von dem Root-Zertifi- kat bereitgestellt oder von einem Zertifikat einer Zertifikatskette, an deren Ende das Root- Zertifikat steht. Die entsprechenden weiteren Zertifikate der Zertifikatskette neben dem Root-Zertifikat werden beispielsweise zusammen mit dem Lesezertifikat empfangen. Alter nativ können die entsprechenden Zertifikate von dem mobilen Endgerät über ein Netzwerk abgerufen werden oder die entsprechenden Zertifikate können auf dem mobilen Endgerät hinterlegt sein, beispielsweise zusammen mit dem Root-Zertifikat.

Damit das Lesezertifikat einen gültigen Berechtigungsnachweis für die Leseanfrage dar stellt, muss das Lesezertifikat Leserechte des auslesenden Computersystems für alle auszu lesenden Typen von elektronischen Identitäten nachweisen. Auf ein erfolgreiches Authenti fizieren des auslesenden Computersystems hin wird bestimmt, für welche der auf dem mo bilen Endgerät gespeicherten elektronischen Identitäten das Lesezertifikat Leserechte defi niert. Innerhalb dieser bestimmten Gruppe von elektronischen Identitäten werden diejeni gen elektronischen Identitäten identifiziert, die zu einem auszulesenden Typ von elektroni schen Identitäten gemäß Leseanfrage gehören. An die entsprechend identifizierten elektro nischen Identitäten bzw. die entsprechenden elektronischen Identitäten verwaltenden Ap plikationen werden Authentifizierungsbestimmungen gesendet, welche eine erfolgreiche Authentifizierung und Berechtigungsprüfung des auslesenden Computersystems zum Aus lesen der entsprechenden elektronischen Identitäten bestätigen. Mit anderen Worten be stätigt die Authentifizierungsbestätigung neben einer erfolgreichen Authentifizierung des auslesenden Computersystems ferner bestehende Leserechte des auslesenden Computer systems auf die entsprechenden elektronischen Identitäten.

Eine Authentifizierung bezeichnet eine Verifizierung einer behaupteten Eigenschaft einer Entität, wie etwa einem Nutzer des mobilen Endgeräts. Im Zuge einer Authentifizierung wird beispielsweise ein entsprechender von dem Nutzer erbrachter Nachweis verifiziert.

Die Entität führt durch ihren Beitrag zur Authentifizierung, d.h. durch Bereitstellen entspre chender Nachweise wie Authentifizierungsdaten bzw. Authentifizierungsfaktoren zur Prü fung, eine Authentisierung durch.

Eine Authentifizierung des Nutzers bezüglich der behaupteten Eigenschaft der Authentizi tät, beispielsweise der Authentizität seiner Person bzw. Identität, erlaubt es dem authentifi- zierten Nutzer weitere Aktionen durchzuführen. Beispielsweise werden dem Nutzer Zu gangsrechte eingeräumt. Ein erfolgreich authentifizierter Nutzer gilt als authentisch. Eine abschließende Bestätigung einer Authentifizierung kann eine Autorisierung umfassen.

Der Nutzer kann sich auf verschiedene Weisen authentisieren. Er kann beispielsweise einen Nachweis einer Kenntnis, wie einer PIN oder einem Passwort, vorlegen, einen Nachweis ei nes Besitzes, wie etwa eines kryptographischen Schlüssels, eines Zertifikats oder eines elektronischen Geräts, und/oder einen Nachweis von Eigenschaften seiner Person selbst, wie biometrische Merkmale oder Verhaltensmerkmale. Beispielsweise wird der entspre chende Nachweis durch einen Authentifizierungssensor des mobilen Endgeräts in Form von Authentifizierungsdaten des Nutzers erfasst und von einem Sicherheitselement des mobi len Endgeräts mit einem oder mehreren hinterlegten Referenzwerten verglichen. Bei dem die erfassten Authentifizierungsdaten auswertenden Sicherheitselement handelt es sich beispielsweise um ein Sicherheitselement des Betriebssystems des mobilen Endgeräts. Im Falle einer ausreichenden Übereinstimmung zwischen den erfassten Authentifizierungsda ten und den hinterlegten Referenzwerten, bestätigt das Sicherheitselement eine erfolgrei che Authentifizierung des Nutzers. Beispielsweise umfasst eine Bestätigung der erfolgrei chen Authentifizierung des Nutzers ein Ausführen eines Challenge-Response-Verfahrens durch das bestätigende Sicherheitselement.

Unter einem mobilen Endgerät wird ein mobiles tragbares Kommunikationsgerät, wie bei spielsweise ein Smartphone, ein Tablet oder eine Smartwatch verstanden.

Unter einem Authentifizierungssensor wird ein Sensor zum Erfassen von Authentifizie rungsdaten des Nutzers des mobilen Endgeräts verstanden. Die Authentifizierungsdaten können beispielsweise biometrische Daten des Nutzers umfassen. Der Authentifizierungs sensor kann zum Erfassen biometrischer Daten des Nutzers konfiguriert sein. Biometrische Daten können beispielsweise umfassen: Fingerabdruckdaten, Körpergeometriedaten/Anth- ropometriedaten, wie etwa Gesichts-, Hand-, Ohrgeometriedaten, Handlinienstrukturda ten, Venenstrukturdaten, wie etwa Handvenenstrukturdaten, Irisdaten, Retinadaten, Stim merkennungsdaten, Nagelbettmuster. Der Authentifizierungssensor kann beispielsweise eine Kamera des mobilen Endgeräts umfassen. Die Authentifizierungsdaten können bei spielsweise ein Wissen des Nutzers umfassen, wie eine PIN oder Passwort. Der Authentifi zierungssensor kann eine Eingabevorrichtung zur Eingabe von Authentifizierungsdaten, wie etwa eine PIN oder ein Passwort umfassen. Die Eingabevorrichtung kann beispielsweise eine Tastatur und/oder einen Touchscreen umfassen.

Ein Challenge-Response-Verfahren stellt ein sicheres Authentifizierungsverfahren einer ers ten Instanz gegenüber einer zweiten Instanz auf Basis von Wissen dar. Beispielsweise wird das erste Sicherheitselement durch das Sicherheitsapplet des zweiten Sicherheitselements unter Verwendung eines Challenge-Response-Verfahrens authentifiziert. Gleichzeitig stellt die Response eine Bestätigung einer erfolgreichen Nutzerauthentifizierung dar, falls die Response nur unter der Voraussetzung einer erfolgreichen Nutzerauthentifizierung durch das erste Sicherheitselement erzeugt wird. Somit weiß das Sicherheitsapplet, im Falle eines erfolgreichen Challenge-Response-Verfahrens nicht nur, dass die Nutzerauthentifizierung bestätigt wurde, sondern dass diese durch das erste Sicherheitselement bestätigt wurde und somit valide ist.

Im Zuge eines Challenge-Response-Verfahren stellt eine erste Instanz einer zweiten Instanz eine Aufgabe („Challenge"), für welche die zweite Instanz eine korrekte Antwort („Response") liefern muss.

Beispielsweise erzeugt die erste Instanz eine Zufallszahl („Nonce") und sendet diese an die zweite Instanz. Die zweite Instanz verwendet beispielsweise ein gemeinsames Geheimnis für eine kryptographische Transformation des Nonce und sendet das Resultat als Response zum Zwecke einer Authentifizierung der zweiten Instanz an die erste Instanz. Beispielsweise wird das Nonce mit dem gemeinsamen Geheimnis kombiniert und eine kryptographische Hashfunktion oder eine Verschlüsselung auf diese Kombination angewendet. Alternativer Weise kann das gemeinsame Geheimnis, etwa ein symmetrischer kryptographischer Schlüs sel, zum Verschlüsseln des Nonce verwendet werden. Die erste Instanz, welche sowohl das Nonce als auch das gemeinsame Geheimnis kennt kann beispielsweise dieselbe Berechnung wie die zweite Instanz ausführen und/oder eine inverse Berechnung ausführen, z.B. das verschlüsselte Nonce unter Verwendung des gemeinsamen Geheimnisses wieder entschlüs seln. Stimmt das Ergebnis der Berechnung durch die erste Instanz mit dem Ergebnis der Be rechnung der zweiten Instanz oder mit der Challenge überein, ist das Challenge-Response- Verfahren erfolgreich und die zweite Instanz erfolgreich authentifiziert.

Ferner kann ein Challenge-Response-Verfahren auch auf einem asymmetrischen Kryptosys- tem beruhen und dem Nachweis eines Besitzes eines privaten und damit geheimen krypto- graphischen Schlüssels durch die zweite Instanz gegenüber der ersten Instanz dienen. Dabei kennt nur die zweite Instanz den entsprechenden privaten kryptographischen Schlüssel, welchen sie für eine kryptographische Transformation der Challenge, z.B. einer Nonce, ver wendet. Bei der entsprechenden kryptographischen Transformation kann es sich beispiels weise um ein digitales Signieren handeln. Die erste Instanz kann unter Verwendung eines dem privaten kryptographischen Schlüssel zugehörigen öffentlichen kryptographischen Schlüssels anhand der Response prüfen, ob die zweite Instanz tatsächlich über Kenntnis des privaten kryptographischen Schlüssels verfügt, ohne dass die erste Instanz im Zuge der Prü fung selbst Kenntnis von dem privaten kryptographischen Schlüssel erlangt. Unter einem Sicherheitselement, auch „Secure Element" oder „SE" genannt, wird ein gesi chertes Element eines mobilen Endgeräts verstanden, welches kryptographische Mittel be reitstellt. Diese kryptographischen Mittel sind gegen Manipulation geschützt und beispiels weise über kryptographische Schlüssel nur für autorisierte Dienste und Anwendungen zu gänglich. Insbesondere können die kryptographischen Mittel beispielsweise nur durch auto risierte Dienste und Anwendungen in das Sicherheitselement eingebracht, ergänzt, verän dert und/oder gelöscht werden. Ein Sicherheitselement bietet mithin eine manipulationssi chere Plattform, beispielsweise implementiert in Form eines sicheren Ein-Chip-Mikrocon- troller, auf welcher Applets und/oder vertrauliche und/oder kryptographische Daten ge mäß vordefinierten Regeln und Sicherheitsanforderungen von zuverlässig identifizierten vertrauenswürdigen Instanzen gespeichert und so berechtigten Anwendungsprogrammen und/oder Betriebssystemen zur Verfügung gestellt werden können. Ein Sicherheitselement kann eingebettete oder integriert sein, beispielsweise zerstörungsfrei lösbar oder fest ver bunden, d.h. nicht zerstörungsfrei lösbar, eingebracht sein. Das Sicherheitselement kann beispielweise eine SIM, UICC, SmartMicroSD, Smartcard, eSE, eSIM oder eUICC umfassen. Beispielsweise sind auf einem Sicherheitselement kryptographische Schlüssel gespeichert, d.h. das Sicherheitselement umfasst einen Datentresor für kryptographische Schlüssel bzw. einen „Key Store". Ein solcher Key-Store bzw. Sicherheitselement kann auch als Teil des Hauptprozessors implementiert sein, beispielsweise in einer TEE (Trusted Excecution En vironment). Beispielsweise kann das erste Sicherheitselement unter Verwendung einer TEE implementiert sein. Sicherheitselemente sind beispielsweise als Hardware und/oder Firm ware implementiert. Nach Ausführungsformen können Sicherheitselemente bzw. Key Stores auch als Software implementiert sein. Zwei Sicherheitselemente sind beispielsweise unabhängig voneinander, wenn es keine gemeinsame Instanz gibt, welche zugriffsberech tigt für beide Sicherheitselemente ist.

Ein Anwendungsprogramm, auch Applikation oder kurz App genannt, bezeichnet ein Com puterprogramm, welches nicht systemtechnische Funktionalität bereitstellt, unterstützt und/oder deren Bearbeitung ermöglicht.

Unter einem Applet wird ein Computerprogramm verstanden, welches nicht als eigenstän dige Anwendungsprogramm betrieben wird. Der Begriff „Applet" setzt sich aus den engli schen Worten „Application", d.h. Anwendung bzw. Anwendungsprogramm und „Snippet", d.h. Schnipsel, zusammen.

Ein Betriebssystem bezeichnet ein Computerprogramm oder eine Zusammenstellung von Computerprogrammen, welche systemtechnische Funktionalitäten bereitstellen, unterstüt- zen und/oder deren Bearbeitung ermöglichen. Durch ein Betriebssystem werden System ressourcen zur Verfügung gestellt. Systemressourcen bezeichnen Systemelemente bzw. Hardwarekomponenten eines Computers, die von Prozessen zur korrekten Ausführung be nötigt werden.

Bei einem Computer bzw. einem Computersystem kann es sich zum Beispiel um einen stati onären Computer, wie etwa einen Personal Computer (PC), Serviceterminal oder einen Ser ver, oder um einen mobilen tragbaren Computer, wie etwa einen Laptop, ein Tablet, ein Smartphone odereinen andern Smart Device, handeln. DerComputer kann eine Schnittstelle zur Verbindung mit dem Netzwerk umfassen, wobei es sich bei dem Netzwerk um ein priva tes oder öffentliches Netzwerk handeln kann, insbesondere das Internet. Je nach Ausfüh rungsform kann diese Verbindung auch über ein Mobilfunknetz hergestellt werden.

Unter einem „Nutzer-Computersystem" wird hier ein Computersystem verstanden, auf wel ches der Nutzer Zugriff hat. Hierbei kann es sich zum Beispiel um eine Desktop-Computer (PC), ein Serviceterminal, oder ein mobiles tragbares Kommunikationsgerät, wie etwa ein Laptop, ein Tablet, ein Smartphone oder einen anderen Smart Device handeln.

Unter einem „Dienst-Server" wird hier ein Server bzw. ein Computersystem verstanden, auf welchem ein Serverprogramm ausgeführt wird und das die Möglichkeit bereitstellt einen angebotenen Dienst über ein Netzwerk zu initiieren bzw. in Anspruch zu nehmen und/oder auszuführen.

Unter einem „Programm" bzw. „Programminstruktionen" wird hier ohne Einschränkung jede Art von Computerprogramm verstanden, welches maschinenlesbare Instruktionen zur Steuerung einer Funktionalität des Computers umfasst.

Unter einem „Prozessor" wird hier und im Folgenden eine Logikschaltung verstanden, die zur Ausführung von Programminstruktionen dient. Die Logikschaltung kann auf einem oder mehreren diskreten Bauelementen implementiert sein, insbesondere auf einem Chip. Ins besondere wird unter einem „Prozessor" ein Mikroprozessor oder ein Mikroprozessorsys tem aus mehreren Prozessorkernen und/oder mehreren Mikroprozessoren verstanden.

Unter einem „Speicher" werden hier sowohl flüchtige als auch nicht flüchtige elektronische Speicher bzw. digitale Speichermedien verstanden.

Unter einem „nichtflüchtigen Speicher" wird hier ein elektronischer Speicher zur dauerhaf ten Speicherung von Daten, insbesondere von statischen kryptographischen Schlüsseln, At tributen oder Kennungen, verstanden. Ein nichtflüchtiger Speicher kann als nichtänderbarer Speicher konfiguriert sein, der auch als Read-Only Memory (ROM) bezeichnet wird, oder als änderbarer Speicher, der auch als Non-Volatile Memory (NVM) bezeichnet wird. Insbeson dere kann es sich hierbei um ein EEPROM, beispielsweise ein Flash-EEPROM, kurz als Flash bezeichnet, handeln. Ein nichtflüchtiger Speicher zeichnet sich dadurch aus, dass die darauf gespeicherten Daten auch nach Abschalten der Energieversorgung erhalten bleiben.

Unter einer „Schnittstelle" bzw. „Kommunikationsschnittstelle" wird hier eine Schnittstelle verstanden, über die Daten empfangen und gesendet werden können, wobei die Kommuni kationsschnittstelle kontaktbehaftet oder kontaktlos konfiguriert sein kann. Eine Kommuni kationsschnittstelle kann beispielsweise eine Kommunikation über ein Netzwerk ermögli chen. Je nach Konfiguration kann eine Kommunikationsschnittstelle beispielsweise eine ka bellose Kommunikation nach einem Mobilfunkstandard, Bluetooth-, RFID-, WiFi und/oder NFC-Standard bereitstellen. Je nach Konfiguration kann eine Kommunikationsschnittstelle beispielsweise eine kabelbasierte Kommunikation bereitstellen. Bei der Kommunikations schnittstelle kann es sich um eine interne Schnittstelle oder um eine externe Schnittstelle handeln.

Bei den verschlüsselten Kommunikationskanälen handelt es sich beispielsweise um ver schlüsselte Ende-zu-Ende-Verbindungen. Unter einer „verschlüsselten Ende-zu-Ende-Ver- bindung" bzw. einem „verschlüsselten Ende-zu-Ende-Übertragungskanal" wird hier eine Verbindung zwischen einem Sender und einem Empfänger mit einer Ende-zu-Ende-Ver- schlüsslung verstanden, bei der zu übertragende Daten vom Sender verschlüsselt und erst vom Empfänger wieder entschlüsselt werden. Die Verschlüsselung übertragener Daten er folgt somit über alle Übertragungsstationen hinweg, sodass Zwischenstationen aufgrund der Verschlüsslung keine Kenntnis vom Inhalt der übertragenen Daten erlangen können.

Die Verbindung wird durch die Verschlüsselung kryptographisch abgesichert, um ein Aus spähen und/oder eine Manipulation der Übertragung zu verhindern, wobei hierzu ein soge nanntes Secure-Messaging-Verfahren eingesetzt werden kann. Eine Ende-zu-Ende-Ver- schlüsslung beruht beispielsweise auf zwei symmetrischen kryptographischen Schlüsseln, wobei ein erster der symmetrischen Schlüssel zum Verschlüsseln von Nachrichten und ein zweiter der symmetrischen Schlüssel zum Authentifizieren des Senders der Nachricht, etwa mittels Message Authentication Code (MAC)-Algorithmen, dient. Beispielsweise werden für einen verschlüsselten Kommunikationskanal im Zuge des Aufbaus ephemere Schlüssel zur Verschlüsselung ausgehandelt, welche mit einer Beendigung des Kommunikationskanals ihre Gültigkeit verlieren. Eine Verwendung unterschiedlicher ephemerer Schlüssel für un terschiedliche Kommunikationskanäle ermöglicht es eine Mehrzahl von Kommunikationska nälen parallel zueinander zu betreiben. Ein verschlüsselter Kommunikationskanal kann beispielsweise unter Verwendung des Transport Layer Security (TLS) Protokolls aufgebaut werden, beispielsweise als Teil des Hy pertext Transfer Protocol Secure (HTTP) Protokolls.

Asymmetrische Schlüsselpaare werden für eine Vielzahl von Kryptosystemen eingesetzt und spielen bei der sicheren Übertragung elektronischer Daten eine wichtige Rolle. Ein asymmetrisches Schlüsselpaar besteht aus einem öffentlichen Schlüssel, welcher zur Ver- und/oder Entschlüsselung von Daten verwendet wird und an Dritte, beispielsweise an einen Sender oder Empfänger von Daten, weitergegeben werden darf, sowie einem privaten Schlüssel, welcher zur Ver- und/oder Entschlüsselung aber auch zur Signatur von Daten ver wendet wird und im Regelfall geheim gehalten werden muss. Der öffentliche Schlüssel er möglicht es jedermann Daten für den Inhaber des privaten Schlüssels zu verschlüsseln oder mit dem privaten Schlüssel erstellte digitale Signaturen zu prüfen. Ein privater Schlüssel er möglicht es seinem Inhaber mit dem öffentlichen Schlüssel verschlüsselte Daten zu ent schlüsseln oder digitale Signaturen von Daten zu erstellen.

Eine digitale Signatur von Daten umfasst beispielsweise ein Bilden eines Prüfwerts der Da ten, wie etwa eines Hashwerts, welcher mit einem als Signaturschlüssel verwendeten priva ten kryptographischen Schlüssel eines asymmetrischen Schlüsselpaars verschlüsselt wird.

Im Falle einer Signatur kennt nur der Signierende den zum Erstellen der Signatur verwende ten privaten kryptographischen Schlüssel, d.h. Signaturschlüssel, des für die Signatur ver wendeten asymmetrischen Schlüsselpaars. Der Signaturempfänger verfügt lediglich über den öffentlichen Schlüssel, d.h. Signaturprüfschlüssel, des für die Signatur verwendeten asymmetrischen Schlüsselpaars. Der Signaturempfänger kann die Signatur mithin prüfen, aber nicht selbst berechnen. Für eine Signaturprüfung berechnet der Signaturempfänger beispielsweise den Prüfwert der signierten Daten und vergleicht diesen mit dem Ergebnis einer Entschlüsselung der Signatur unter Verwendung des Signaturprüfschlüssels. Stimmt der berechnet Hashwert mit dem Ergebnis der Entschlüsselung überein ist die Signatur kor rekt. Wird zudem die Authentizität des Signaturprüfschlüssels, etwa durch ein Zertifikat, insbesondere ein PKI-Zertifikat, bestätigt, ist die Signatur valide.

Unter einem „Zertifikat" wird hier ein digitales Zertifikat verstanden, welches auch als Public-Key-Zertifikat (PKI-Zertifikat) bezeichnet wird. Bei einem Zertifikat handelt es sich um strukturierte Daten, die dazu dienen, einen öffentlichen Schlüssel eines asymmetrischen Kryptosystems einer Identität, wie zum Beispiel einer Person, Institution oder einer Vorrich tung, zuzuordnen. Zur kryptographischen Sicherung und zum Nachweis der Authentizität der Daten des Zertifikates, sind diese von einem Zertifikatsaussteller signiert. Durch PKI- Zertifikate, welche auf asymmetrischen Schlüsselpaaren basieren, und bis auf ein Root- bzw. Wurzelzertifikat jeweils von einem Zertifikatsaussteller mit einem Signaturschlüssel signiert sind, dessen zugehöriger Signaturprüfschlüssel dem Zertifikatsaussteller durch ein PKI-Zertifikat des entsprechenden Zertifikataussteller zugeordnet ist, wird eine so genannte Public Key Infrastructure (PKI) realisiert. Beispielsweise kann das Zertifikat dem Standard X.509 oder einem anderen Standard entsprechen. Beispielsweise handelt es sich bei dem Zertifikat um ein Card Verifiable Certificate (CVC). Ein Berechtigungszertifikat, wie beispiels weise ein Lese- und/oder Schreibzertifikat, umfasst strukturierte Daten, welche zusätzlich Rechte der Identität definieren, wie beispielsweise ein Lese- und/oder Schreibrecht.

Die PKI stellt ein System zum Ausstellen, Verteilen und Prüfen digitaler Zertifikate bereit.

Ein digitales Zertifikat kann in einem asymmetrischen Kryptosystem die Authentizität eines öffentlichen kryptographischen Schlüssels und seinen zulässigen Anwendungs- und Gel tungsbereich bestätigen. Das digitale Zertifikat ist selbst durch eine digitale Signatur ge schützt, deren Echtheit bzw. Authentizität mit dem öffentlichen Schlüssel des Ausstellers des Zertifikates geprüft werden kann. Um die Authentizität des Ausstellerschlüssels zu prü fen, wird wiederum ein digitales Zertifikat verwendet. Auf diese Weise lässt sich eine Kette von digitalen Zertifikaten aufbauen, die jeweils die Authentizität des öffentlichen Schlüssels bestätigen, mit dem das vorhergehende Zertifikat geprüft werden kann. Eine solche Kette von Zertifikaten bildet einen sogenannten Validierungspfad oder Zertifizierungspfad. Auf die Echtheit des letzten Zertifikats, des sogenannten Wurzelzertifikats, und des dadurch zertifizierten Schlüssels, müssen sich die Teilnehmer der PKI beispielsweise ohne ein weite res Zertifikat verlassen können. Das Wurzelzertifikat wird von einer sogenannten Wurzel zertifizierungsinstanz verwaltet, auf deren als gesichert vorausgesetzten Authentizität die Authentizität aller Zertifikate der PKI zurückgeht.

Digitale Zertifikate werden beispielsweise durch eine unabhängige, glaubwürdige Instanz (Zertifizierungsdienstanbieter/ZDA oder Vertrauensdienstanbieter/VDA), d.h. die das Zerti fikat zuteilende Zertifizierungsstelle, bestätigen. Zertifikate können einem breiten Perso nenkreis zur Verfügung gestellt werden, um diesem eine Prüfung elektronischer Signaturen auf Authentizität und Gültigkeit zu ermöglichen. Ein Zertifikat kann einer elektronischen Signatur zugeordnet sein und einen Signaturprüfschlüssel in Form des öffentlichen Schlüs sels bereitstellen, wenn der zu dem Signaturprüfschlüssel gehörende private Schlüssel als Signaturschlüssel verwendet wurde. Dadurch, dass ein ZDA /VDA ein Zertifikat in Assozia tion mit einem öffentlichen Schlüssel der Allgemeinheit zur Verfügung stellt, ermöglicht sie es den Nutzern asymmetrischer Kryptosysteme den öffentlichen Schlüssel einer Identität, beispielsweise einer Person, einer Organisation, oder Computersystem, zuzuordnen.

Nach Ausführungsformen kann die elektronische Identität eine offiziell anerkannte Identi tät, wie zum Beispiel eine auf Grundlage eines offiziellen Ausweisdokuments, etwa eines Personalausweises oder Reisepasses, erstellte elektronische Identität umfassen. Die elektronische Identität eines Nutzers ist eindeutig, d.h. einzigartig und unverwechsel bar. Sie wird auf der Grundlage von Merkmalen, sog. Identitätsattributen, definiert. Eine elektronische Identität umfasst beispielsweise personenbezogenen Daten. Personenbezo gene Daten bezeichnen Daten, welche eine Identifikation einer Person ermöglichen oder einer Person zuordenbar sind, auf welche die personenbezogenen Daten bezogen sind.

Ein Nutzer kann über eine Mehrzahl von unterschiedlichen, anwendungsspezifischen elekt ronischen Identitäten verfügen. Diese elektronischen Identitäten können unterschiedlichen Sicherheitsanforderungen entsprechen.

Nach Ausführungsformen kann eine auf dem mobilen Endgerät gespeicherte und von dem ID-Anwendungsprogramm bereitgestellte bzw. verwaltete elektronische Identität ohne zu sätzliche Hardware neben dem mobilen Endgerät zur Identifizierung und Authentifizierung des Nutzers des mobilen Endgeräts verwendet werden.

Identitätsattribute werden beispielsweise von Service-Providern bzw. Dienstanbietern für Online-Dienste nachgefragt. Nach Ausführungsformen erfolgt eine Übertragung der von ei nem Dienstanbieter für seinen Online-Dienst benötigten Identitätsattribute verschlüsselt und authentisch. Beispielsweise wird unter Verwendung von Lesezertifikaten geregelt, wer auf welche Identitätsattribute zugreifen darf bzw. eine Leseberechtigung für diese besitzt. Beispielsweise werden die benötigten Identitätsattribute von einem dazu mittels Lesezerti fikats berechtigten ID-Provider ausgelesen und dem anfragenden Dienstanbieter zur Verfü gung gestellt. Nach Ausführungsformen stellt der ID-Provider dem anfragenden Dienstan bieter nur eine Bestätigung des oder der angefragten Identitätsattribute zur Verfügung.

Eine Zustimmung des Nutzers zur Verwendung der Identitätsattribute und/oder eine Nut- zerauthentifizierung erfolgt beispielsweise unter Prüfung ein oder mehrerer Authentifizie- rungsfaktoren, wie etwa Passwort, PIN, Fingerabdruck oder Gesichtserkennung.

Nach Ausführungsformen umfassen die Authentifizierungsbestätigungen jeweils eine An gabe derjenigen Identitätsattribute der identifizierten elektronischen Identitäten, welche die Applikation verwaltet, an welche die entsprechende Authentifizierungsbestätigung ge sendet wird, und für welche das Lesezertifikat Leserechte des auslesenden Computersys tems definiert.

Ausführungsformen können den Vorteil haben, dass falls das Lesezertifikat für ein oder mehrere Typen von elektronischen Identitäten kein Leserecht auf alle Identitätsattribute der entsprechenden Typen von elektronischen Identitäten gewährt. Falls das Lesezertifikat beispielsweise nur Leserechte auf bestimmte Identitätsattribute gewährt, kann dies in der Authentifizierungsbestätigung definiert werden, sodass die empfangene Applikation, wel che die entsprechende elektronische Identität verwaltet, Kenntnis davon erlangt, für wel che der Identitätsattribute der entsprechenden elektronischen Identität das auslesende Computersystem Leserechte besitzt. Falls das Lesezertifikat jeweils für alle Identitätsattri bute der angegebenen Typen von elektronischen Identitäten Leserechte gewährt, ist es nicht notwendig, dass die Authentifizierungsbestätigung einzelne Identitätsattribute auf zählt, auf welche das auslesende Computersystem Leserechte besitzt.

Nach Ausführungsformen wird das zentrale Authentifizieren des auslesenden Computersys tems mit dem Validieren des Lesezertifikats durch ein auf dem mobilen Endgerät installier tes Betriebssystem ausgeführt.

Ausführungsformen können den Vorteil haben, dass dem Betriebssystem ein Sicherheit selement zur Verfügung steht, in welches das Root-Zertifikat zum Validieren des Lesezertifi kats gespeichert sein kann. Beispielsweise wird das Root-Zertifikat mit den Sicherheitsele menten des Betriebssystems im Zuge der Herstellung des mobilen Endgeräts bzw. im Zuge einer Provisionierung des mobilen Endgeräts mit dem Betriebssystem eingebracht.

Nach Ausführungsformen erfolgt das Authentifizieren durch das Betriebssystem unter Ver wendung eines Sicherheitselements des Betriebssystems, in welchem das Root-Zertifikat zum Validieren des Lesezertifikats gespeichert ist.

Ausführungsformen können den Vorteil haben, dass das Sicherheitselement des Betriebs systems einen privaten kryptographischen Schlüssel eines dem Betriebssystem zugeordne ten asymmetrischen Schlüsselpaars bereitstellen kann, mit welchem die Authentifizierungs- bestätigungen signiert werden können. Mithin kann das Sicherheitselement des Betriebs systems kryptographische Schlüssel zum Ausführen kryptographischer Protokolle bereitstel len, insbesondere können in dem Sicherheitselement private kryptographische Schlüssel gespeichert werden.

Nach Ausführungsformen werden die Authentifizierungsbestätigungen mit einem dem Be triebssystem zugeordneten privaten kryptographischen Schlüssel signiert, welcher in dem Sicherheitselements des Betriebssystems gespeichert ist.

Nach Ausführungsformen erfolgt das zentrale Authentifizieren des auslesenden Computer systems mit dem Validieren des Lesezertifikats durch eine auf dem mobilen Endgerät instal lierte Applikation. Ausführungsformen können den Vorteil haben, dass das zentrale Authentifizieren durch eine auf dem mobilen Endgerät installierte Applikation erfolgen kann. Bei der entsprechen den Applikation kann es sich beispielsweise um eine die elektronischen Identitäten verwal tende Applikation handeln oder um eine für das Authentifizieren des auslesenden Compu tersystems vorgesehene Applikation. Der entsprechenden Applikation kann beispielsweise ein Sicherheitselement bzw. eine Sub-Security-Domain in einem Sicherheitselement des mobilen Endgeräts zugeordnet sein, welche die Applikation zum Authentifizieren des ausle senden Computersystems und/oder zum Erstellen der Authentifizierungsbestätigungen ver wenden kann.

Nach Ausführungsformen ist der Applikation ein Applet zugeordnet, welches in einer der Applikation zugeordneten Sub-Security-Domain eines Sicherheitselements des mobilen Endgeräts installierte ist. Das Authentifizieren erfolgt unter Verwendung des Applets. Fer ner ist das Root-Zertifikat zum Validieren des Lesezertifikats in der Sub-Security-Domain des Sicherheitselements des mobilen Endgeräts gespeichert.

Ausführungsformen können den Vorteil haben, dass in der der Applikation zugeordneten Sub-Security-Domain des Sicherheitselements das Root-Zertifikat für eine Signaturprüfung des Lesezertifikats in geschützter Form gespeichert sein kann.

Nach Ausführungsformen umfasst das mobile Endgerät eine Mehrzahl von Sicherheitsele menten. Nach Ausführungsformen sind von ein oder mehreren der Applikationen Applets auf mehreren Sicherheitselemente gespeichert. Nach Ausführungsformen wählen die ent sprechenden Applikationen aus, welches der mehren ihnen zugeordneten Applets sie zum Authentifizieren gegenüber dem auslesenden Computersystem verwenden.

Beispielsweise umfasst das Sicherheitselement eine Mehrzahl von Sub-Security-Domains. Nach Ausführungsformen sind Applets, welche unterschiedlichen Applikationen zugeordne ten sind, auf einem gemeinsamen Sicherheitselement gespeichert. Beispielsweise umfasst das Sicherheitselement nur eine einzige Sub-Security-Domain. Nach Ausführungsformen sind Applets ein oder mehrerer der Applikationen jeweils auf einem applikationsindividuel len Sicherheitselement gespeichert.

Nach Ausführungsformen werden die Authentifizierungsbestätigungen mit einem der Appli kation zugeordneten privaten kryptographischen Schlüssel signiert, welcher in der der Ap plikation zugeordneten Sub-Security-Domain des Sicherheitselements des mobilen Endge räts gespeichert ist. Ausführungsformen können den Vorteil haben, dass in der der Applikation zugeordneten Sub-Security-Domain des Sicherheitselements ein privater kryptographischer Schlüssel ei nes der Applikation zugeordneten asymmetrischen Schlüsselpaars sicher gespeichert sein kann. Der entsprechende private kryptographische Schlüssel kann zur Signatur der Authen- tifizierungsbestätigung verwendet werden.

Nach Ausführungsformen umfasst die Applikation das Root-Zertifikat zum Validieren des Lesezertifikats. Die gesamte Applikation oder ein das Root-Zertifikat umfassender Teil der Applikation weisen eine Signatur auf. Eine Voraussetzung zum Ausführen der Authentifizie- rung ist eine erfolgreiche Integritätsprüfung, welche eine Prüfung der Signatur umfasst.

Ausführungsformen können den Vorteil haben, dass, falls der Applikation keine Sub- Security-Domain eines Sicherheitselements zum Absichern des Authentifizierens des ausle senden Computersystems zur Verfügung steht, die Applikation das Root-Zertifikat beispiels weise selbst umfassen kann. Zur Absicherung des Root-Zertifikats kann die gesamte Appli kation oder zumindest ein in das Root-Zertifikat passender Teil der Applikation eine Signa tur aufweisen. Beispielsweise ist eine Voraussetzung zum Ausführen der Authentifizierung eine erfolgreiche Identitätsprüfung der Applikation bzw. des das Root-Zertifikat umfassen den Teils der Applikation. Eine entsprechende Identitätsprüfung umfasst beispielsweise eine Prüfung der Signatur.

Nach Ausführungsformen werden die Authentifizierungsbestätigungen von der Applikation unsigniert an die ein oder mehrere auf dem mobilen Endgerät installierte Applikationen ge sendet, welche jeweils ein oder mehrere der identifizierten elektronischen Identitäten ver walten. In diesem Fall werden die Authentifizierungsbestätigungen beispielsweise unsig niert an die die identifizierten elektronischen Identitäten verwaltenden Applikationen ge sendet.

Nach Ausführungsformen umfasst das Lesezertifikat einen ersten öffentlichen kryptogra- phischen Schlüssel eines ersten asymmetrischen Schlüsselpaars des auslesenden Compu tersystems. Das Authentifizieren umfasst ferner:

• Extrahieren des ersten öffentlichen kryptographischen Schlüssels des auslesenden Computersystems aus dem Lesezertifikat,

• Erzeugen einer zufälligen Challenge,

• Senden der zufälligen Challenge an das auslesende Computersystem,

• Empfangen einer Response von dem auslesenden Computersystem, wobei die Response eine unter Verwendung eines ersten privaten kryptographischen Schlüs sels des ersten asymmetrischen Schlüsselpaars des auslesenden Computersystems erstellte Signatur der Challenge umfasst, • Validieren der Signatur der Challenge unter Verwendung der Challenge und des extrahierten ersten öffentlichen kryptographischen Schlüssels.

Ausführungsformen können den Vorteil haben, dass durch das entsprechende Challenge- Response-Verfahren geprüft werden kann, ob das auslesende Computersystem über den ersten privaten kryptographischen Schlüssel verfügt. Falls dies der Fall ist, so handelt es sich bei dem auslesenden Computersystem tatsächlich um diejenige Identität, welcher das Lese zertifikat zugeordnet ist. Mithin ist das auslesende Computersystem authentifiziert.

Nach Ausführungsformen sind den empfangenden Applikationen jeweils ein oder mehrere Applets zugeordnet, welche jeweils in einer der Applikation zugeordneten Sub-Security-Do- main eines Sicherheitselements des mobilen Endgeräts installiert sind. Ein oder mehrere der empfangenden Applikationen authentisieren sich jeweils gegenüber dem auslesenden Computersystem. Das Authentisieren umfasst:

• Senden eines öffentlichen kryptographischen Schlüssels eines der Applikation zuge ordneten asymmetrischen Schlüsselpaars an das auslesende Computersystem, wo bei ein privater kryptographischen Schlüssel des asymmetrischen Schlüsselpaars in der der Applikation zugeordneten Sub-Security-Domain gespeichert ist,

• Berechnen eines mit dem auslesenden Computersystem geteilten Geheimnisses durch das der Applikation zugeordnete Applet unter Verwendung des privaten kryp tographischen Schlüssels der Applikation und einem von dem auslesenden Compu tersystem empfangenen ephemeren zweiten öffentlichen kryptographischen Schlüssel des auslesenden Computersystems,

• Erzeugen einer Zufallszahl durch das Applet,

• Erzeugen eines gemeinsamen Authentisierungsschlüssels zum Authentisieren von Informationen im Zuge der Kommunikation zwischen der das Applet verwendeten Applikation und dem auslesenden Computersystem unter Verwendung des geteil ten Geheimnisses und der erzeugten Zufallszahl,

• Erzeugen eines Authentisierungstoken durch das Applet unter Verwendung des Au thentisierungsschlüssels und des ephemeren zweiten öffentlichen kryptographi schen Schlüssels des auslesenden Computersystems zum Authentisieren der das Applet verwendenden Applikation gegenüber dem auslesenden Computersystem,

• Senden der Zufallszahl zusammen mit dem Authentisierungstoken zum Authentifi zieren durch das auslesende Computersystem.

Ausführungsformen können den Vorteil haben, dass unter Verwendung der in den Sicher heitselementen installierten Applets der die elektronischen Identitäten verwaltenden Appli kationen die entsprechenden Applikationen bzw. die von diesen verwalteten elektroni- sehen Identitäten gegenüber dem auslesenden Computersystem authentisiert werden kön nen. Das auslesende Computersystem empfängt den öffentlichen kryptographischen Schlüssel in der Applikation und kann unter Verwendung dieses öffentlichen kryptographi schen Schlüssels sowie eines ephemeren zweiten privaten kryptographischen Schlüssels des den ephemeren zweiten öffentlichen kryptographischen Schlüssel umfassenden asymmetri schen Schlüsselpaars ebenfalls das geteilte Geheimnis berechnen. Auf den Empfang der Zu fallszahl hin kann das auslesende Computersystem ebenfalls den gemeinsamen Authentifi- zierungsschlüssel berechnen. Unter Verwendung des so berechneten Authentifizierungs- schlüssels und des ephemeren zweiten privaten kryptographischen Schlüssels kann das aus lesende Computersystem zudem den empfangenen Authentisierungstoken validieren. Stimmt beispielsweise ein von dem auslesenden Computersystem unter Verwendung des berechneten Authentisierungsschlüssels und der empfangenen Zufallszahl berechnetes Au thentisierungstoken mit dem empfangenen Authentisierungstoken überein, weist das aus lesende Computersystem, dass sich die Applikation tatsächlich im Besitz des entsprechen den privaten kryptographischen Schlüssels des der Applikation zugeordneten asymmetri schen Schlüsselpaars befindet. Mithin ist die Applikation bzw. die von dieser verwaltete elektronische Identität authentifiziert.

Nach Ausführungsformen umfassen die Authentifizierungsbestätigungen jeweils den ephe meren zweiten öffentlichen kryptographischen Schlüssel des auslesenden Computersys tems.

Ausführungsformen können den Vorteil haben, dass ferner ein ephemerer zweiter öffentli cher kryptographischer Schlüssel für eine sitzungsabhängige Verschlüsselung der Kommuni kation zwischen dem auslesenden Computersystem und den die elektronischen Identitäten verwaltenden Applikationen bereitgestellt werden kann.

Nach Ausführungsformen wird der öffentliche kryptographische Schlüssel zusammen mit einem Zertifikat an das auslesende Computersystem gesendet. Nach Ausführungsformen hat das auslesende Computersystem Zugriff auf das Zertifikat, beispielsweise ist das Zertifi kat in einem Speicher des auslesenden Computersystems gespeichert oder das Zertifikat ist von einem online zugänglichen Register abrufbar.

Nach Ausführungsformen empfängt die das Applet verwendende Applikation in Antwort auf das Senden des der Applikation zugeordneten öffentlichen kryptographischen Schlüs sels von dem auslesenden Computersystem eine zweite Kopie des ephemeren zweiten öf fentlichen kryptographischen Schlüssel des auslesenden Computersystems, welche die Ap plikation mit der ersten Kopie des ephemeren zweiten öffentlichen kryptographischen Schlüssel des auslesenden Computersystems aus der Authentifizierungsbestätigungen ver gleicht. Eine Übereinstimmung beider Kopien ist eine Voraussetzung für das Berechnen des geteilten Geheimnisses.

Ausführungsformen können den Vorteil haben, dass die Applikation anhand der empfange nen zweiten Kopie des ephemeren öffentlichen kryptographischen Schlüssels des auslesen den Computersystems prüfen kann, ob die Kommunikation im Zuge des Authentisierens der Applikation tatsächlich mit dem bereits authentifizierten auslesenden Computersystem erfolgt.

Nach Ausführungsformen handelt es sich bei dem berechneten Authentisierungsschlüssel um einen identitätsspezifischen Authentisierungsschlüssel.

Ausführungsformen können den Vorteil haben, dass, falls die Applikation eine Mehrzahl elektronischer Identitäten verwaltet, jeweils identitätsspezifische Authentisierungsschlüssel erstellt werden können. Mit anderen Worten erfolgt in diesem Fall für jede der elektroni schen Identitäten jeweils eine individuelle Authentisierung der Applikation gegenüber dem auslesenden Computersystem. Dabei wird für jede der elektronischen Identitäten jeweils ein identitätsspezifischer Authentisierungsschlüssel erstellt. Somit kann für jede der elekt ronischen Identitäten jeweils eine individuelle ephemere Verschlüsselung implementiert werden zur Übertragung von Identitätsattributen der entsprechenden elektronischen Iden tität.

Nach Ausführungsformen verwaltet jede der Applikationen genau eine elektronische Identi tät.

Nach Ausführungsformen handelt es sich bei der berechneten Zufallszahl um eine identi tätsspezifische Zufallszahl.

Nach Ausführungsformen wird zum Berechnen des Authentisierungsschlüssels ferner ein Identifikator des Typs der von der Applikation verwalteten elektronischen Identität verwen det. Der Identifikator wird zusammen mit dem öffentlichen kryptographischen Schlüssel an das auslesende Computersystem gesendet.

Ausführungsformen können den Vorteil haben, dass durch den Identifikator des Typs der elektronischen Identität eine Individualisierung der Authentisierung für die entsprechende elektronische Identität bzw. den entsprechenden Typ elektronischer Identität implemen tiert werden kann. Nach Ausführungsformen verwalten ein oder mehrere der Applikationen jeweils eine Mehr zahl von elektronischen Identitäten unterschiedlichen Typs.

Nach Ausführungsformen wird ein Identifikator des Typs der von der Applikation verwalte ten elektronischen Identität zum Berechnen des Authentisierungsschlüssels verwendet, falls eine der Applikationen eine Mehrzahl von elektronischen Identitäten unterschiedli chen Typs verwendet.

Nach Ausführungsformen wird zum Berechnen der Zufallszahl ferner ein Identifikator des Typs der von der Applikation verwalteten elektronischen Identität verwendet wird.

Nach Ausführungsformen wird ein Identifikator des Typs der von der Applikation verwalte ten elektronischen Identität zum Berechnen der Zufallszahl verwendet, falls eine der Appli kationen eine Mehrzahl von elektronischen Identitäten unterschiedlichen Typs verwendet.

Nach Ausführungsformen handelt es sich bei dem Authentisierungsschlüssel um einen Schlüssel zum Erzeugen eines Message Authentication Codes. Bei dem Authentisierungsto- ken handelt es sich um einen unter Verwendung des Authentisierungsschlüssels erzeugten MAC-Code der Zufallszahl.

Die Authentizität der übertragen Identitätsattribute kann beispielsweise durch Verwendung eines Message Authentication Codes (MAC) sichergestellt werden. Ein MAC wird beispiels weise unter Verwendung eines MAC-Algorithmus berechnet, welchem zu schützende Da ten, d.h. die Identitätsattribute, und ein kryptographischer Schlüssel, beispielsweise ein symmetrischer kryptographischer Schlüssel, als Eingabedaten zur Verfügung gestellt wer den. Unter Verwendung dieser Eingabedaten berechnet der MAC-Algorithmus eine Prüf summe, welche als MAC dient. Zum Berechnen von MACs können beispielsweise Blockchiff ren oder Hash-Funktionen verwendet werden. Als MAC kann beispielsweise ein HMAC (Keyed-Hash Message Authentication Code) verwendet werden, für dessen Konstruktion eine kryptographische Hash-Funktion, wie beispielsweise der Secure Hash Algorithm (SHA), und ein geheimer kryptographischer Schlüssel, beispielsweise ein symmetrischer kryptogra phischer Schlüssel, verwendet wird.

Zur Sicherung einer Datenübertragung, beispielsweise einer Übertragung von Identitäts attributen, wird zwischen Sender, beispielsweise das Applet, und Empfänger, beispiels weise einem auslesenden Computersystem, ein kryptographischer Schlüssel, beispielsweise ein symmetrischer kryptographischer Schlüssel, vereinbart. Der Sender verwendet diesen kryptographischen Schlüssel zum Berechnen eines MACs der zu übertragenden Daten und sendet den berechneten MAC zusammen mit den zu übertragenden Daten an den Empfän ger. Der Empfänger berechnet seinerseits einen MAC für die empfangenen Daten unter Verwendung des kryptographischen Schlüssels und vergleicht das Ergebnis mit dem emp fangenen MAC. Im Falle einer Übereinstimmung zwischen berechnetem MAC und empfan genen MAC berechnet ist die Integritätsprüfung erfolgreich und die empfangenen Daten werden als authentisch angesehen.

Im Falle eines MAC müssen sowohl Sender als auch Empfänger Kenntnis von dem verwen deten kryptographischen Schlüssel haben im Gegensatz zu einer Verwendung von reinen Hashfunktionen oder von Signaturen. Im Falle von reinen Hashfunktionen kommen bei spielsweise keine kryptographischen Schlüssel zum Einsatz. Falls die Hashfunktionen öffent lich sind, kann jeder den Hashwert berechnen, insbesondere für manipulierte Nachrichten. Im Falle einer Signatur kennt nur der Signierende den zum Erstellen der Signatur verwende ten privaten kryptographischen Schlüssel, d.h. Signaturschlüssel, eines für die Signatur ver wendeten asymmetrischen Schlüsselpaars. Der Signaturempfänger verfügt lediglich über den öffentlichen Schlüssel, d.h. Signaturprüfschlüssel, des für die Signatur verwendeten asymmetrischen Schlüsselpaars. Der Signaturempfänger kann die Signatur mithin prüfen unter Verwendung des Signaturprüfschlüssels, aber nicht selbst berechnen.

Nach Ausführungsformen erzeugt das Applet ferner einen symmetrischen kryptographi schen Schlüssel unter Verwendung des geteilten Geheimnisses und der Zufallszahl zum Ver schlüsseln der Kommunikation zwischen der das Applet verwendenden Applikation und dem auslesenden Computersystem.

Ausführungsformen können den Vorteil haben, dass der symmetrische kryptographische Schlüssel eine Verschlüsselung der Kommunikation zwischen der Applikation und dem aus lesenden Computersystem ermöglicht. Mit diesem symmetrischen kryptographischen Schlüssel können beispielsweise Identitätsattribute der von der entsprechenden Applika tion verwalteten elektronischen Identität für eine Übertragung eines auslesenden Compu tersystems verschlüsselt werden. Somit kann eine applikationsindividuelle Verschlüsselung zwischen der entsprechenden Applikation und dem auslesenden Computersystem bereitge stellt werden.

Nach Ausführungsformen wird der symmetrische kryptographische Schlüssel durch das Applet zusammen mit dem gemeinsamen Authentisierungsschlüssels berechnet.

Nach Ausführungsformen handelt es sich bei dem berechneten symmetrischen kryptogra phischen Schlüssel um einen identitätsspezifischen symmetrischen kryptographischen Schlüssel. Ausführungsformen können den Vorteil haben, dass eine identitätsspezifische Verschlüsse lung implementiert werden kann. Dabei werden beispielsweise die Identitätsattribute der individuellen elektronischen Identitäten bzw. Typen von elektronischen Identitäten jeweils mit einem eigenen symmetrischen kryptographischen Schlüssel verschlüsselt. Dies kann vorteilhaft sein, falls eine Applikation eine Mehrzahl von elektronischen Identitäten verwal tet. Falls jede Applikation genau eine elektronische Identität verwaltet, stellt eine applikati onsspezifische Verschlüsselung bereits eine identitätsspezifische Verschlüsselung dar.

Nach Ausführungsformen wird zum Berechnen des symmetrischen kryptographischen Schlüssels ferner ein Identifikator des Typs der von der Applikation verwalteten elektroni schen Identität verwendet.

Ausführungsformen können den Vorteil haben, dass unter Verwendung des Identifikators des Typs von der Applikation verwalteten elektronischen Identität eine Berechnung eines identitätsspezifischen symmetrischen kryptographischen Schlüssels in effektiver und effizi enter Weise ermöglicht werden kann.

Nach Ausführungsformen wurde der Identifikator zusammen mit dem öffentlichen krypto graphischen Schlüssel an das auslesende Computersystem gesendet.

Nach Ausführungsformen wird ein Identifikator des Typs der von der Applikation verwalte ten elektronischen Identität zum Berechnen des symmetrischen kryptographischen Schlüs sels verwendet, falls eine der Applikationen eine Mehrzahl von elektronischen Identitäten unterschiedlichen Typs verwendet.

Nach Ausführungsformen handelt es sich bei dem auslesenden Computersystem um einen Server, welcher über ein Netzwerk mit dem mobilen Endgerät kommuniziert.

Ausführungsformen können den Vorteil haben, dass unter Verwendung des mobilen Endge räts Identitätsattribute von elektronischen Identitäten über ein Netzwerk, wie beispiels weise ein Intranet oder das Internet, bereitgestellt werden können. Dies kann beispiels weise von Vorteil sein, wenn mit dem mobilen Endgerät ein Dienst über das Netzwerk in Anspruch genommen werden soll, für dessen Bereitstellung ein oder mehrere Identitäts attribute benötigt werden. Nach Ausführungsformen handelt es sich bei dem auslesenden Computersystem um ein lo kales Computersystem, welches mit dem mobilen Endgerät über eine kontaktlose Funkver bindung zwischen einer Kommunikationsschnittstelle des lokalen Computersystems und Kommunikationsschnittstelle des mobilen Endgeräts kommuniziert.

Ausführungsformen können den Vorteil haben, dass ein lokales Auslesen von Identitäts attributen durch ein lokales Computersystem, d.h. ein Terminal, ermöglicht werden kann. Somit können beispielsweise vor Ort Identitätsattribute bereitgestellt werden, falls diese etwa für ein Bereitstellen eines Dienstes vor Ort benötigt werden.

Ausführungsformen umfassen ferner ein mobiles Endgerät, welches einen Prozessor, einen Speicher und eine Kommunikationsschnittstelle umfasst. Auf dem mobilen Endgerät ist eine Mehrzahl elektronischer Identitäten gespeichert. Der Prozessor ist dazu konfiguriert ein Verfahren zum Freigeben von ein oder mehreren Identitätsattributen ein oder mehrerer der auf dem mobilen Endgerät gespeicherten elektronischen Identitäten für ein auslesen des Computersystem auszuführen. Das Freigeben der Identitätsattribute setzt ein erfolgrei ches Authentifizieren des auslesenden Computersystems voraus. Das Authentifizieren des auslesenden Computersystems umfasst:

• Empfangen einer Leseanfrage des auslesenden Computersystems zum Auslesen ein oder mehrere Identitätsattribute ein oder mehrerer auszulesender Typen von elekt ronischen Identitäten zusammen mit einem Lesezertifikat des auslesenden Compu tersystems, wobei das Lesezertifikat Leserechte des auslesenden Computersystems auf Identitätsattribute einer Mehrzahl verschiedener Typen elektronischer Identitä ten definiert,

• Zentrales Ausführen des Authentifizierens des auslesenden Computersystems, wobei das Authentifizieren ein Validieren einer Signatur des Lesezertifikats unter Verwen dung eines auf dem mobilen Endgerät hinterlegten Root-Zertifikats umfasst,

• auf ein erfolgreiches Authentifizieren des auslesenden Computersystems hin, Bestim men einer Gruppe von ein oder mehreren elektronischen Identitäten mit denjenigen auf dem mobilen Endgerät gespeicherten elektronischen Identitäten, die zu einem der Typen von elektronischen Identitäten gehören, für welche das Lesezertifikat Le serechte definiert,

• Identifizieren von ein oder mehreren elektronischen Identitäten innerhalb der be stimmten Gruppe von elektronischen Identitäten, die zu einem der auszulesenden Ty pen von elektronischen Identitäten gemäß Leseanfrage gehören,

• Senden von Authentifizierungsbestätigungen an ein oder mehrere auf dem mobilen Endgerät installierte Applikationen, welche jeweils ein oder mehrere der identifizier ten elektronischen Identitäten verwalten, wodurch Leserechte des auslesenden Com putersystems auf die entsprechenden elektronischen Identitäten bestätigt werden. Nach Ausführungsformen ist das mobile Endgerät dazu konfiguriert jede der zuvor be schriebenen Ausführungsformen des Verfahrens zum Freigeben von ein oder mehreren Identitätsattributen auszuführen.

Im Weiteren werden Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnun gen näher erläutert. Es zeigen:

Figur 1 ein schematisches Diagramm eines exemplarischen mobilen Endgeräts,

Figur 2 ein Flussdiagramm eines exemplarischen Verfahrens,

Figur 3 ein Flussdiagramm eines exemplarischen zentralen Authentisierens eines ausle senden Computersystems,

Figur 4 ein Flussdiagramm eines exemplarischen Authentifizierens eines Sicherheitsap plets,

Figur 5 ein schematisches Diagramm eines exemplarischen mobilen Endgeräts, und

Figur 6 ein schematisches Diagramm eines exemplarischen Systems.

Elemente der nachfolgenden Ausführungsformen, die einander entsprechen, werden mit denselben Bezugszeichen gekennzeichnet.

Figur 1 zeigt ein exemplarisches mobiles Endgerät 100, beispielsweise ein Smartphone, wel ches einen Speicher 104 mit Programminstruktionen umfasst, welche von einem Prozessor 102 ausgeführt werden. Die Programminstruktionen können beispielsweise ein auf dem mobiles Endgerät 100 installierten Betriebssystems 106 und ein oder mehrerer Applikatio nen bzw. Anwendungsprogramme 108 umfassen. Beispielsweise umfasst das mobile End gerät 100 ein Sicherheitselement 110, welches dem Betriebssystem 106 zugeordnet ist und für dieses kryptographische Mittel bereitstellt, wie beispielsweise kryptographische Schlüs sel, kryptographische Funktionen und/oder kryptographische Protokolle. Das Sicherheit selement 110 des Betriebssystems 106 stellt beispielsweise einen Key Store bzw. Schlüssel speicher zum Speichern von kryptographischen Schlüsseln bereit, wie etwa symmetrische, öffentliche und/oder private kryptographischer Schlüssel, und von Zertifikaten, wie bei spielsweise Lesezertifikate, Public-Key-Zertifikate und/oder Attributzertifikate. Die von dem ersten Sicherheitselement 110 bereitgestellten kryptographischen Mittel versetzten das Be- triebssystem 106 beispielsweise dazu in die Lage, Daten zu verschlüsseln und/oder zu ent schlüsseln, sowie Signaturen zu erstellen und/oder zu prüfen. Beispielsweise versetzen die von dem ersten Sicherheitselement 110 bereitgestellten kryptographischen Mittel das Be triebssystem 106 dazu in die Lage, ein Challenge Response-Verfahrens auszuführen bzw. an diesem teilzunehmen.

Beispielsweise umfasst das mobile Endgerät 100 ferner ein Sicherheitselement 112, wel ches ein oder mehrere Sub-Security-Domains 114, 116 umfasst. Jeder dieser Sub-Security- Domains 114, 116 ist beispielsweise einer auf dem mobilen Endgerät 100 gespeicherten elektronischen Identität zugeordnet. Beispielsweise werden ein oder mehrere der elektro nischen Identität jeweils von einer der Applikationen 108, 109 verwaltet. Beispielsweise kann eine der Applikationen 108, 109 auch eine Mehrzahl von elektronischen Identitäten verwalten. Jede Sub-Security-Domains 114, 116 umfasst beispielsweise ein individuelles Applet bzw. Sicherheitsapplet 115, 117, welches der elektronischen Identitäten der ent sprechenden Sub-Security-Domains 114, 116 zugeordnet ist. Die Applets 115, 117 ermögli chen es den Applikationen 108, 109 jeweils für die von ihnen verwalteten elektronischen Identitäten identitätsindividuelle kryptographische Mittel zur Verfügung zu stellen. Die ent sprechenden identitätsindividuellen kryptographischen Mittel stellen die Applets 115, 117 jeweils für die die jeweilige elektronische Identität verwaltende Applikation bereit. Bei spielsweise umfassen die identitätsindividuellen kryptographischen Mittel kryptographi sche Schlüssel, kryptographische Funktionen und/oder kryptographische Protokolle.

Die Applets 115, 117 bzw. den entsprechenden Applets 115, 117 zugeordnete Speicherbe reiche des Sicherheitselements 112 stellen beispielsweise jeweils einen Key Store bzw. Schlüsselspeicher zum Speichern von kryptographischen Schlüsseln für die individuellen elektronischen Identitäten bereit, wie etwa symmetrische, öffentliche und/oder private kryptographische Schlüssel, und von Zertifikaten, wie beispielsweise Lesezertifikate, Public- Key-Zertifikate und/oder Attributzertifikate. Die von der Sub-Security-Domain 114, 116 des Sicherheitselements 112 bereitgestellten kryptographischen Mittel versetzten die Applikati onen 108, 109 beispielsweise jeweils dazu in die Lage, Daten für die von ihnen verwalteten elektronischen Identitäten zu verschlüsseln und/oder zu entschlüsseln, sowie Signaturen zu erstellen und/oder zu prüfen. Beispielsweise versetzen die von der Sub-Security-Domain 114, 116 des Sicherheitselements 112 bereitgestellten kryptographischen Mittel die Appli kationen 108, 109 dazu in die Lage, für die von ihnen verwalteten elektronischen Identitä ten jeweils ein Challenge Response-Verfahrens auszuführen bzw. an diesem teilzunehmen. Die Sicherheitselemente 110, 112 können beispielsweise jeweils als eSim und/oder eUlCC implementiert sein. Ferner umfasst das mobile Endgerät 100 eine Nutzerschnittelle 118, welche beispielsweise ein Display, insbesondere ein Touchscreen, umfasst. Unter Verwendung des Nutzerschnit telle 118, kann der Nutzer mit dem mobiles Endgerät 100 interagieren. Beispielsweise kann der Nutzer zum Bereitstellen von Authentifizierungsdaten bzw. Authentifizierungsmerkma- len aufgefordert werden. Zum Erfassen von Authentifizierungsdaten des Nutzers umfasst das mobile Endgerät 100 einen Sensor bzw. Authentifizierungssensor 120, welcher bei spielsweise in die Nutzerschnittstelle 118 integriert oder als eigenständige Komponente im plementiert sein kann. Die Authentifizierungsdaten können beispielsweise biometrische Da ten des Nutzers umfassen, wie beispielsweise: Fingerabdruckdaten, Körpergeometrieda- ten/Anthropometriedaten, wie etwa Gesichts-, Hand-, Ohrgeometriedaten, Handlinien strukturdaten, Venenstrukturdaten, wie etwa Handvenenstrukturdaten, Irisdaten, Retina daten, Stimmerkennungsdaten, Nagelbettmuster. Die Authentifizierungsdaten können bei spielsweise ein Wissen des Nutzers umfassen, wie eine PIN oder Passwort. Ferner können die Authentifizierungsdaten beispielsweise Verhaltensmerkmale bzw. Verhaltensdaten des Nutzers umfassen, wie beispielsweise Bewegungsdaten des mobile Endgerät 100, welche durch von grob- und/oder feinmotorische Bewegungen des Nutzers verursacht werden, wenn dieser das des mobile Endgerät 100 bei sich trägt und/oder nutzt. Ein entsprechendes Authentifizieren des Nutzers kann beispielsweise Voraussetzung für ein Freigeben von Iden titätsattributen der elektronischen Identitäten zum Auslesen durch ein auslesendes Compu tersystem sein. Durch eine entsprechende Nutzerauthentifizierung kann zum einen sicher gestellt werden, dass das mobile Endgerät 100 von einem berechtigten Nutzer genutzt wird. Zum andern kann das Bereitstellen von Authentifizierungsdaten durch den Nutzer ein Einverständnis des Nutzers zum Auslesen der Identitätsattributen der elektronischen Iden titäten durch das auslesende Computersystem darstellen. Schließlich umfasst das mobile Endgerät 100 eine Kommunikationsschnittstelle 122, etwa eine Antenne, welche konfigu riert ist für eine kontaktlose oder kontaktbehaftete Kommunikation etwa mit dem ausle senden Computersystem. Beispielsweise kann die Kommunikation mit dem auslesenden Computersystem über ein Netzwerk, wie etwa ein Intranet oder das Internet, erfolgen.

Figur 2 zeigt ein exemplarisches Verfahren zum Freigeben ein oder mehrerer Identitätsattri bute ein oder mehrerer auf einem mobilen Endgerät gespeicherten elektronischen Identitä ten für ein auslesendes Computersystem. Auf dem mobilen Endgerät ist eine Mehrzahl elektronischer Identitäten gespeichert ist. Voraussetzung für das Freigeben der Identitäts attribute ist ein erfolgreiches Authentifizieren des auslesenden Computersystems. In Block 300 empfängt das mobile Endgerät eine Leseanfrage des auslesenden Computersystems zum Auslesen ein oder mehrere Identitätsattribute ein oder mehrerer auszulesender Typen von elektronischen Identitäten zusammen mit einem Lesezertifikat des auslesenden Com putersystems. Das Lesezertifikat definiert Leserechte des auslesenden Computersystems auf Identitätsattribute einer Mehrzahl verschiedener Typen elektronischer Identitäten defi niert. In Block 302 erfolgt ein zentrales Authentifizieren des auslesenden Computersystems. Dieses Authentifizieren umfasst ein Validieren einer Signatur des Lesezertifikats unter Ver wendung eines auf dem mobilen Endgerät hinterlegten Root-Zertifikats.

Das zentrale Authentifizieren des auslesenden Computersystems wird beispielsweise durch ein Betriebssystem des mobilen Endgeräts ausgeführt. Das Betriebssystem hat beispiels weise Zugriff auf ein Sicherheitselement des mobilen Endgeräts, in welchem das Root-Zerti- fikat zum Validieren des Lesezertifikats gespeichert ist. Beispielsweise erfolgt das zentrale Authentifizieren des auslesenden Computersystems durch eine auf dem mobilen Endgerät installierte Applikation. Die authentifizierende Applikation besitzt beispielsweise keinen Zu griff auf ein Sicherheitselement des mobilen Endgeräts. In diesem Fall umfasst beispiels weise die Applikation das Root-Zertifikat zum Validieren des Lesezertifikats. Ferner ist die gesamte Applikation oder zumindest ein das Root-Zertifikat umfassender Teil der Applika tion signiert. Eine Voraussetzung zum Ausführen der zentralen Authentifizierung durch die entsprechende Applikation ist beispielsweise eine erfolgreiche Integritätsprüfung des Root- Zertifikats. Diese kann beispielsweise in Form einer Prüfung der entsprechenden Signatur erfolgen. Beispielsweise kann die authentifizierende Applikation Zugriff auf ein Sicherheit selement des mobilen Endgeräts besitzen. Der Applikation kann beispielsweise ein Applet zugeordnet sein, welches in einer der Applikation zugeordneten Sub-Security-Domain des entsprechenden Sicherheitselements des mobilen Endgeräts installiert ist. Die Applikation kann das Applet im Zuge des Authentifizierens des auslesenden Computersystems verwen den. Beispielsweise ist das Root-Zertifikat zum Validieren des Lesezertifikats in der Sub- Security-Domain des entsprechenden Sicherheitselements gespeichert.

Beispielsweise umfasst das Lesezertifikat einen öffentlichen kryptographischen Schlüssel eines asymmetrischen Schlüsselpaars des auslesenden Computersystems. Dieser öffentli che kryptographische Schlüssel des auslesenden Computersystems wird im Zuge des zent ralen Authentifizierens aus dem Lesezertifikat extrahiert. Es wird eine zufällige Challenge, etwa in Form einer Zufallszahl erzeugt. Diese zufällige Challenge wird an das auslesende Computersystem gesendet und als Antwort auf die Challenge wird eine Response des ausle senden Computersystems empfangen. Diese Response umfasst beispielsweise eine Signatur der zuvor gesendeten Challenge, welche von dem auslesenden Computersystem unter Ver wendung eines zu dem extrahierten öffentlichen kryptographischen Schlüssel gehörenden privaten kryptographischen Schlüssels des asymmetrischen Schlüsselpaars des auslesenden Computersystems als Signaturschlüsselt erstellt wurde. Das mobile Endgerät validiert die als Response bereitgestellte Signatur der Challenge unter Verwendung der zuvor gesende ten Challenge als Referenzwert und des extrahierten öffentlichen kryptographischen Schlüssels als Signaturprüfschlüssel. Beispielsweise entschlüsselt das mobile Endgerät die Response bzw. die signierte Challenge unter Verwendung des extrahierten öffentlichen kryptographischen Schlüssels und vergleicht das Ergebnis mit einem Hashwert der zuvor ge sendeten Challenge.

In Block 304 bestimmt das mobile Endgerät bzw. das die zentrale Authentifizierung ausfüh rende Element des mobilen Endgeräts eine Gruppe von elektronischen Identitäten, welche diejenigen auf dem mobilen Endgerät gespeicherten elektronischen Identitäten umfasst, die zu einem der Typen von elektronischen Identitäten gehören, für welche das Lesezertifi kat Leserechte definiert. Diese Gruppe umfasst also beispielsweise alle elektronischen Iden titäten des mobilen Endgeräts, für welche das Auslesende Computersystem Leserechte be sitzt. In Block 306 werden innerhalb der in Block 304 bestimmten Gruppe diejenigen elekt ronischen Identitäten identifiziert, die zu einem der auszulesenden Typen von elektroni schen Identitäten gemäß Leseanfrage gehören. Somit können beispielsweise alle elektroni schen Identitäten des mobilen Endgeräts identifiziert werden, welche ausgelesen werden sollen und für welche das auslesende Computersystem zugleich ein Leserecht besitzt bzw. Nachweisen kann. In Block 308 sendet das die zentrale Authentifizierung des auslesenden Computersystems ausführende Element des mobilen Endgeräts auf eine erfolgreiche Au thentifizierung hin eine Authentifizierungsbestätigungen an all diejenigen Applikationen des mobilen Endgeräts, welche eine identifizierte elektronische Identität verwalten. Hier durch werden die Leserechte des auslesenden Computersystems auf die entsprechenden elektronischen Identitäten gegenüber den entsprechenden Applikationen bzw. den ent sprechenden Applikationen oder den von den entsprechenden Applikationen verwalteten elektronischen Identitäten bestätigt. Im Falle einer zentralen Authentifizierung durch ein Element, wie etwa das Betriebssystem oder eine Applikation, welches einen Zugriff auf ein Sicherheitselement besitzt, werden die Authentifizierungsbestätigungen von dem authenti fizierenden Element beispielsweise signiert. Ein entsprechender Signaturschlüssel, z.B. ein privater kryptographischer Schlüssel, wird dem authentifizierenden Element beispielsweise von dem entsprechenden Sicherheitselement zur Verfügung gestellt.

In Block 310 führen die Applikationen, welche die Authentifizierungsbestätigungen der zentralen Authentifizierung empfangen, beispielsweise für jede der identifizierten elektro nischen Identitäten jeweils eine Authentisierung der entsprechenden elektronischen Identi tät unter Verwendung einer Sub-Security-Domain der entsprechenden elektronischen Iden tität auf einem Sicherheitselement des mobilen Endgeräts aus. Im Zuge des Authentifizie- rens wird beispielsweise ein öffentlicher kryptographischer Schlüssel eines der Applikation bzw. der elektronischen Identität zugeordneten asymmetrischen Schlüsselpaars an das aus lesende Computersystem gesendet. Ein privater kryptographischen Schlüssel des asymmet rischen Schlüsselpaars ist in der der Applikation bzw. der elektronischen Identität zugeord neten Sub-Security-Domain gespeichert ist. Unter Verwendung eines in der Sub-Security- Domain installierten Applets wird eine mit dem auslesenden Computersystem geteiltes Ge heimnis unter Verwendung des privaten kryptographischen Schlüssels der Applikation bzw. der elektronischen Identität und einem von dem auslesenden Computersystem empfange nen ephemeren öffentlichen kryptographischen Schlüssel berechnet. Eine erste Kopie des entsprechenden ephemeren öffentlichen kryptographischen Schlüssels wurde beispiels weise bereits im Zuge der zentralen Authentifizierung des auslesenden Computersystems durch das authentifizierende Element des mobilen Endgeräts von dem auslesenden Compu tersystem empfangen. Beispielsweise empfängt die das Applet verwendende Applikation in Antwort auf das Senden des der Applikation zugeordneten öffentlichen kryptographischen Schlüssels von dem auslesenden Computersystem eine zweite Kopie des ephemeren öf fentlichen kryptographischen Schlüssels. Diese beiden Kopien werden miteinander vergli chen. Für das Erzeugen des geteilten Geheimnisses ist beispielsweise eine Übereinstim mung zwischen beiden Kopien notwendig.

Durch Empfang des öffentlichen kryptographischen Schlüssels des der Applikation bzw. der elektronischen Identität zugeordneten asymmetrischen Schlüsselpaars wird das auslesende Computersystem ebenfalls in die Lage versetzt, das geteilte Geheimnis zu berechnen.

Hierzu verwendet das auslesende Computersystem beispielsweise den entsprechenden öf fentlichen kryptographischen Schlüssel und einen zu dem ephemeren öffentlichen Schlüssel gehörenden ephemeren privaten kryptographischen Schlüssel des auslesenden Computer systems.

Ferner erzeugt das Applet beispielsweise eine Zufallszahl. Diese Zufallszahl wird zusammen mit dem geteilten Geheimnis beispielsweise zum Berechnen eines Authentisierungsschlüs- sels, etwa eines Schlüssels zum Erzeugen eines Message Authentication Codes, zum Sichern der Authentizität von Daten, welche im Zuge eine Kommunikation zwischen der das Applet verwendenden Applikation und dem auslesenden Computersystem ausgetauscht werden. Ferner wird das geteilte Geheimnis beispielsweise zum Berechnen eines symmetrischen kryptographischen Schlüssels verwendet, welcher zum Verschlüsseln der Daten verwendet werden kann, die im Zuge eine Kommunikation zwischen der das Applet verwendenden Ap plikation und dem auslesenden Computersystem ausgetauscht werden. Insbesondere kön nen der Authentisierungsschlüssel und der symmetrischen kryptographischen Schlüssel zum kryptographischen Sichern der auszulesenden Identitätsattribute verwendet werden.

Das Applet erzeugt ferner einen Authentisierungstoken unter Verwendung des Authentisie- rungsschlüssels und des ephemeren zweiten öffentlichen kryptographischen Schlüssels des auslesenden Computersystems. Dieser Authentisierungstoken wird zusammen mit der Zu fallszahl an das auslesende Computersystem gesendet. Das auslesende Computersystem kann die empfangene Zufallszahl verwenden, um ebenfalls den Authentisierungsschlüssel und den symmetrischen kryptographischen Schlüssel zu berechnen. Unter Verwendung des so berechneten Authentisierungsschlüssels und des ephemeren zweiten öffentlichen kryp tographischen Schlüssels kann das auslesende Computersystem den empfangenen Authen- tisierungstoken validieren. Beispielsweise kann das auslesende Computersystem den Au- thentisierungstoken selbst berechnen und das Ergebnis mit dem empfangen Authentisie- rungstoken vergleichen. Bei einer Übereinstimmung gelten der Authentisierungstoken und die Zufallszahl als validiert.

In Block 312 schließlich können die einzelnen Applikationen, welche elektronische Identitä ten verwalten, von denen Identitätsattribute angefragt wurden, die angefragten Identitäts attribute unter Verwendung des jeweiligen Authentisierungsschlüssels und des symmetri schen kryptographischen Schlüssels für die entsprechende elektronische Identität krypto- graphisch absichern, d.h. einen MAC-Code berechnen und verschlüsseln. Die entsprechen den, beispielsweise identitätsspezifischen, Authentisierungsschlüssel und symmetrischen kryptographischen Schlüssel werden jeweils von dem der entsprechenden elektronischen Identität zugeordneten Applet bereitgestellt. Die so kryptographisch abgesicherten Identi tätsattribute werden an das auslesende Computersystem gesendet, welches die gesende ten Identitätsattribute unter Verwendung der ebenfalls berechneten, beispielsweise identi tätsspezifischen, Authentisierungsschlüssel und symmetrischen kryptographischen Schlüs sel valideren kann. Unter Verwendung der symmetrischen kryptographischen Schlüssel können die Identitätsattribute entschlüsselt und unter Verwendung der Authentisierungs schlüssel auf ihre Authentizität überprüft werden.

Figur 3 zeigt ein exemplarisches Verfahren zum zentralen Authentifizieren eines auslesen den Computersystems 200 durch ein authentifizierendes Element 111 eines mobilen End geräts. Bei dem authentifizierenden Element 111 kann es sich beispielsweise um das Be triebssystem des mobilen Endgeräts handeln, welches Zugriff auf ein Sicherheitselement besitzt, oder um eine Applikation des mobilen Endgeräts, welche Zugriff auf ein Sicherheit selement besitzt. Alternativ kann es sich bei dem authentifizierenden Element 111 bei spielsweise auch um eine Applikation des mobilen Endgeräts handeln, welche keinen Zu griff auf ein Sicherheitselement besitzt. In Schritt 400 wird die Leseanfrage des auslesenden Computersystems 200 mit einem Lesezertifikat empfangen. In Schritt 402 wird aus dem Le sezertifikat ein öffentlicher kryptographischer Schlüssel des auslesenden Computersystems 200 extrahiert. Die Validität des öffentlichen kryptographischen Schlüssels wird durch die Validität des Lesezertifikats belegt, welche unter Verwendung eines Root-Zertifikats geprüft werden kann. In Schritt 404 wird eine Challenge für das auslesende Computersystem 200 erzeugt, bei welcher es sich beispielsweise um eine Zufallszahl handelt. In Schritt 406 wird die Challenge an das auslesende Computersystem 200 gesendet, welches unter Verwen- düng der Challenge in Schritt 408 eine Response erzeugt. Beispielsweise erzeugt das ausle sende Computersystem 200 eine Signatur der empfangenen Challenge mit einem privaten kryptographischen Schlüssel. In die Signatur können beispielsweise weitere Größen einge- hen, wie etwa eine von dem authentifizierenden Element 111 gesendete zusätzliche Zu fallszahl. In Schritt 410 empfängt das authentifizierenden Element 111 die Response von dem auslesenden Computersystem 200. In Schritt 412 validiert das authentifizierenden Ele ment 111 die Response. Beispielsweise wird die Signatur mit dem in Schritt 402 extrahier ten kryptographischen Schlüssel als Signaturprüfschlüssel geprüft. Falls weitere Größen in die Signatur eingegangen sind, wie etwa eine zusätzliche Zufallszahl, werden diese ebenfalls herangezogen. Ist die Signaturprüfung erfolgreich, gilt das auslesende Computersystem 200 als authentifiziert. In Schritt 414 erzeugt die authentifizierenden Element 111 Authentifizie- rungsbestätigungen für alle Applikationen 108, 109 des mobilen Endgeräts, welche jeweils eine elektronische Identität verwalten, von der Identitätsattribute angefragt sind und für welche das auslesende Computersystem 200 ein Leserecht besitzt. In Schritt 416 werden die Authentifizierungsbestätigungen an die entsprechenden Applikationen 108, 109 gesen det.

Figur 4 zeigt ein Verfahren zum Authentisieren von Applikationen des mobilen Endgeräts, welche eine elektronische Identität verwalten, von der Identitätsattribute angefragt sind, bzw. der entsprechenden elektronische Identität. Eine entsprechende Authentisierung er folgt beispielsweise für jede Applikation 108, 109 bzw. jede elektronische Identität des mo bilen Endgeräts, von der Identitätsattribute angefragt sind. In Schritt 500 sendet das Applet 115, 117 oder die dem Applet 115, 117 zugeordnete Applikation einen öffentlichen krypto graphischen Schlüssels KPU eines der Applikation bzw. eines der von der Applikation verwal teten elektronischen Identität zugeordneten asymmetrischen Schlüsselpaars an das ausle sende Computersystem 200. In Schritt 502 berechnet das Applet 115, 117 ein mit dem aus lesenden Computersystem 200 geteilten Geheimnisses S unter Verwendung des privaten kryptographischen Schlüssels KPR der Applikation bzw. der von der Applikation verwalteten elektronischen Identität und einem von dem auslesenden Computersystem 200 empfange nen ephemeren öffentlichen kryptographischen Schlüssel KPU des auslesenden Computer systems 200. Der entsprechende öffentlichen kryptographischen Schlüssel KPU des ausle senden Computersystems 200 wird beispielsweise im Zuge des Authentifizierens des ausle senden Computersystems 200 empfangen. Beispielsweise wird die im Zuge des Authentifi zierens empfangene Kopie des ephemeren öffentlichen kryptographischen Schlüssels KPU an das Applet weitergeleitet. Beispielsweise wird im Zuge des Authentisierens der Applika tionen 115, 117 bzw. der von diesen verwalteten elektronischen Identitäten eine zweite Ko pie des ephemeren öffentlichen kryptographischen Schlüssels KPU empfangen, welche mit der im Zuge des Authentifizierens des auslesenden Computersystems 200 empfangen Kopie des ephemeren öffentlichen kryptographischen Schlüssels KPU verglichen wird. In Schritt 504 berechnet das auslesende Computersystem 200 ebenfalls das geteilte Geheimnis S. Hierzu verwendet das auslesende Computersystem 200 beispielsweise den in Schritt 500 gesendeten öffentlichen kryptographischen Schlüssels KPU sowie den zu dem ephemeren öffentlichen kryptographischen Schlüssel KPU gehörenden ephemeren privaten kryptogra phischen Schlüssel KPR. In Schritt 506 erzeugt das Applet 115, 117 eine Zufallszahl RN. In Schritt 508 erzeugt das Applet 115, 117 einen Authentisierungsschlüssel KMAC, Z.B. einen Schlüssel zum Erzeugen eines MAC-Codes, sowie einen symmetrischen kryptographischen Schlüssel KSYM. Die Schlüssel KSYM und KMAC dienen beispielsweise dazu von der Applikation bzw. dem Applet 115, 117 an das auslesende Computersystem gesendete Daten, wie etwa Identitätsattribute, zu verschlüsseln und deren Authentizität nachzuweisen, etwa unter Verwendung eines MAC-Codes. In Schritt 510 erzeugt das Applet 115, 117 einen Authenti- sierungstoken T unter Verwendung des Authentisierungsschlüssels KMAC und des epheme ren öffentlichen kryptographischen Schlüssels KPU. In Schritt 512 wird der Authentisierungs- token T zusammen mit der in Schritt 506 erzeugten Zufallszahl RN an das auslesende Com putersystem 200 gesendet. In Schritt 514 verwendet das auslesende Computersystem 200 die empfangene Zufallszahl RN zusammen mit dem in Schritt 504 berechneten geteilten Ge heimnis S zum Berechnen des Authentisierungsschlüssels KMAC, Z.B. eines Schlüssels zum Er zeugen eines MAC-Codes, sowie des symmetrischen kryptographischen Schlüssels KSYM. In Schritt 516 wird schließlich der empfangene Authentisierungstoken T von dem auslesenden Computersystem 200 unter Verwendung des Schlüssels KMAC und des ephemeren öffentli chen kryptographischen Schlüssels KPU validiert. Beispielsweise berechnet das auslesende Computersystem 200 ebenfalls den Authentisierungstoken T und vergleicht das Ergebnis mit dem empfangenen Authentisierungstoken T. Falls beide übereinstimmen ist die Appli kation bzw. die von ihr verwaltete elektronische Identität erfolgreich authentisiert.

Figur 5 zeigt ein exemplarisches mobiles Endgerät 100, auf welchem ein oder mehrere An wendungsprogramms 108 gespeichert sind, bei denen es sich beispielsweise um ein ID- Anwendungsprogramme handelt. Ein ID-Anwendungsprogramm 108 verwaltet beispiels weise ein oder mehrere dem Nutzer zugeordnete elektronische Identitäten mit Identitäts attributen. Hierzu umfasst es beispielsweise ein ID-Verwaltungsmodul 107 mit ein oder mehreren Identitäten bzw. ID-Profilen 113. Jeder der elektronischen Identitäten 113 ist bei spielsweise jeweils ein unabhängiges Sicherheitsapplet 114 in einem Sicherheitselement 112 des mobilen Endgeräts 100 zugeordnet. Jeder der elektronischen Identitäten 113 ist je weils ein Satz von ein oder mehreren Identitätsattributen zugeordnet. Diese Identitätsattri bute sind beispielsweise jeweils in einer Sub-Security-Domain, d.h. einem Speicherbereich des Sicherheitselements 112 gespeichert, welcher dem entsprechend Sicherheitsapplet 115 zugeordnet ist, und/oder verschlüsselt in einem Speicher des mobilen Endgeräts 100 ge speichert. Die kryptographischen Schlüssel zum Entschlüsseln der verschlüsselten Identi- tätsattribute sind in diesem Fall beispielswese jeweils in den entsprechenden Sicherheitsap plets 115 gespeichert sind. Das ID-Anwendungsprogramm 108 umfasst ferner beispiels weise ein ID-Clientmodul 105, über welches das ID-Anwendungsprogramm 108 beispiels weise Anfragen nach Identitätsattributen eines der ID-Profile 113 von einem auslesenden Computersystem empfangen kann. In Antwort auf die Anfrage, beispielsweise durch einen ID-Provider-Service über ein Netzwerk, kann das ID-Anwendungsprogramm 108 nach einer erfolgreichen zentralen Authentifizierung des auslesenden Computersystems die angefrag ten Identitätsattribute unter der Voraussetzung einer Zustimmung des Nutzers zur Verfü gung stellen. Hierfür kann eine Nutzerauthentifizierung gegenüber dem ID- Anwendungsprogramm 108 notwendig sein bzw. kann ein Nachweis einer erfolgreichen Nutzerauthentifizierung durch das ID-Anwendungsprogramm 108 mittels eines Challenge- Response-Verfahrens notwendig sein. Hierzu wird ein dem Betriebssystem 106 zugeordne tes Sicherheitselement 110 verwendet. Dieses führt beispielsweise eine Nutzerauthentifi zierung mit einem Authentifizierungssensor des mobilen Endgeräts 100 aus und bestätigt dem Sicherheitselement 112 die erfolgreiche Nutzerauthentifizierung. Diese gilt beispiels weise zugleich als Zustimmung des Nutzers zu einem Auslesen der angefragten Identitäts attribute. Beispielsweise kann der Nutzer die Möglichkeit haben über eine Nutzerschnitt stelle die Auswahl der zum Auslesen zur Verfügung gestellten Identitätsattribute zu beein flussen, z.B. zu ändern.

Figur 6 zeigt ein exemplarisches System 170, welches beispielsweise ein mobiles Endgerät 100 umfasst, das über ein Netzwerk 150, beispielsweise das Internet, mit einem Initialisie rungsserver 240, einem Personalisierungsserver 220, einem ID-Provider-Server 200 und/oder einem Service-Provider-Server 260 verbunden ist. Der Initialisierungsserver 240 umfasst einen Prozessor 202, einen Speicher 204 und eine Kommunikationsschnittstelle 210. In dem Speicher 204 sind Programminstruktionen 208 gespeichert, bei deren Ausfüh rung der Prozessor 202 den Initialisierungsserver 240 zum Initialisieren eines Applets in dem Sicherheitselement 112 des mobile Endgeräts 100 steuert. Das Applet ist beispiels weise einer Applikation 108, 109 des mobilen Endgeräts 100 bzw. einer von der entspre chenden Applikation verwaltenden elektronischen Identität zugeordnet. Zum Nachweis ei ner Schreibberechtigung zum Installieren des Applets verwendet der Initialisierungsserver 240 beispielsweise das Schreibzertifikat 206.

Der Personalisierungsserver 220 umfasst beispielsweise einen Prozessor 222, einen Spei cher 224 und eine Kommunikationsschnittstelle 230. In dem Speicher 224 sind Program minstruktionen 228 gespeichert, bei deren Ausführung der Prozessor 222 den Personalisie rungsserver 220 zum Bereitstellen eines symmetrischen Schlüssels für ein Challenge- Response-Verfahren zwischen den Sicherheitselementen 110, 112 des mobile Endgerät 100 steuert. Somit kann das initialisierte Applet an das eine Nutzerauthentifizierung unter Ver wendung des Sensors 120 ausführende Sicherheitselement 110 und damit an den Nutzer des mobilen Endgeräts 100 gekoppelt werden. Zum Nachweis einer Schreibberechtigung zum Schreiben des symmetrischen Schlüssels in einen dem Applet zugeordneten Speicher bereich des Sicherheitselements 112 des mobile Endgeräts 100, d.h. die Sub-Security-Do- main des Applets, verwendet der Personalisierungsserver 220 beispielsweise das Schreib zertifikat 226.

Der Service-Provider-Server 260 umfasst beispielsweise einen Prozessor 262, einen Spei cher 264 und eine Kommunikationsschnittstelle 270. In dem Speicher 264 sind Program minstruktionen 268 gespeichert, bei deren Ausführung der Prozessor 262 den Service-Pro- vider-Server 260 zum Bereitstellen von Dienstleistungen steuert, welche beispielsweise von dem mobilen Endgerät 100 über das Netzwerk 150 angefragt und/oder genutzt werden können. Eine Inanspruchnahme von Dienstleistungen des Service-Provider-Server 260 setzt beispielsweise ein Bereitstellen und/oder Nachweis eines oder mehrerer Identitätsattribute des Nutzers voraus. Auf eine Anfrage einer Dienstleistung des Service-Provider-Server 260 durch das mobile Endgerät 100 sendet der Service-Provider-Servers 260 eine Identitätsattri butsanfrage zum Auslesen von Identitätsattributen des Nutzers des mobilen Endgeräts 100 an einen ID-Provider-Server 200. Die Identitätsattributsanfrage kann von dem Service-Pro- vider-Servers 260 beispielsweise direkt oder über das mobile Endgerät 100 an den ID- Provider-Server 200 gesendet werden. Bei den auszulesenden Identitätsattributen handelt es sich beispielsweise um Identitätsattribute verschiedener auf dem mobilen Endgerät 100 gespeicherter elektronischer Identitäten.

Der ID-Provider-Server 200 umfasst beispielsweise einen Prozessor 242, einen Speicher 244 und eine Kommunikationsschnittstelle 250. In dem Speicher 244 sind Programminstruktio nen 248 gespeichert, bei deren Ausführung der Prozessor 242 den Service-Provider-Server 260 zum Auslesen der in der Identitätsattributsanfrage spezifizierten Identitätsattribute aus einem Speicher des mobilen Endgeräts 100. Hierzu baut der ID-Provider-Server 200 einen kryptographisch gesicherten Kommunikationskanal mit dem mobilen Endgerät 100 auf. Bei dem kryptographisch gesicherten Kommunikationskanal kann es sich beispielsweise um ei nen Ende-zu-Ende-verschlüsselten Kommunikationskanal handeln. Beispielsweise setzt dies eine gegenseitiges Authentifizieren von dem ID-Provider-Server 200 als auslesendem Com putersystem und den die elektronischen Identitäten verwaltenden Applikationen 108, 109 bzw. den entsprechenden elektronischen Identitäten voraus. Für einen Lesezugriff auf die auszulesenden Identitätsattribute verwendet der ID-Provider-Server 200 die Applikationen 108, 109 auf dem mobilen Endgerät 100, welches die elektronischen Identitäten mit den auszulesenden Identitätsattribute verwalten. Der ID-Provider-Server 200 als auslesendes Computersystem sendet eine entsprechende Leseanfrage an das mobile Endgerät 100. Eine Leseberechtigung zum Auslesen der in der Identitätsattributsanfrage spezifizierten Identi tätsattribute weist der ID-Provider-Server 200 beispielsweise mit dem Lesezertifikat 246 nach. Das Lesezertifikat 246 sendet der ID-Provider-Server 200 beispielsweise zusammen mit der Leseanfrage. Das empfangene Lesezertifikat 246 wird von dem mobilen Endgerät 100 beispielsweise im Zuge einer zentralen Authentifizierung validiert. Ferner setzt ein Le sezugriff des ID-Provider-Server 200 auf die in der Identitätsattributsanfrage spezifizierten Identitätsattribute beispielsweise eine Zustimmung des Nutzers des mobilen Endgeräts 100 voraus. Hierzu muss sich der Nutzer gegenüber dem ID-Anwendungsprogramm 108 erfolg reich authentisieren. Das mobile Endgerät 100 authentifiziert den Nutzer beispielsweise un- ter Verwendung des Sensors 120 und des Sicherheitselements 110 des Betriebssystems 106. Das Sicherheitselements 110 bestätigt dem Sicherheitselement 112 bzw. von diesem umfassten Applets die erfolgreiche Authentifizierung des Nutzers. Dies kann beispielsweise unter Verwendung eines Challenge-Response-Verfahrens erfolgen. Beispielsweise wird dem Nutzer über eine Anzeigevorrichtung der Nutzerschnittstelle 118 angezeigt, welche Identi- tätsattribut an den ID-Provider-Server 200 gesendet werden sollen, und dem Nutzer er möglicht diese Auswahl zu bearbeiten. Beispielsweise kann der Nutzer selektieren, welche der angefragten Identitätsattribute tatsächlich gesendet werden. Auf einen erfolgreichen Nachweis der Leseberechtigung bzw. Authentifizierung des ID-Provider-Server 200 und eine erfolgreiche Nutzerauthentifizierung werden dem ID-Provider-Server 200 die freigegebe- nen Identitätsattribute zugesendet. Der ID-Provider-Server 200 signiert beispielsweise die empfangenen Identitätsattribute und sendet diese an den Service-Provider-Server 260.

B e z u g s z e i c h e n l i s t e

100 mobiles Endgerät

102 Prozessor

104 Speicher

105 ID-Client

106 Betriebssystem

107 ID-Verwaltungsmodul

108 Applikation

109 Applikation

110 Sicherheitselement

111 authentifizierendes Element

112 Sicherheitselement

113 elektronische Identität

114 Sub-Security-Domain

115 Applet

116 Sub-Security-Domain

117 Applet

118 Nutzerschnittstelle

120 Authentifizierungssensor

122 Kommunikationsschnittstelle

150 Netzwerk

170 System

200 Initialisierungsserver

202 Prozessor

204 Speicher

206 Schreibzertifikat

208 Programminstruktionen

210 Kommunikationsschnittstelle

220 Personalisierungsserver

222 Prozessor

224 Speicher

226 Schreibzertifikat

228 Programminstruktionen

230 Kommunikationsschnittstelle

240 ID-Provider-Server

242 Prozessor

244 Speicher 246 Lesezertifikat 248 Programminstruktionen 250 Kommunikationsschnittstelle 260 Service-Provider-Server 262 Prozessor 264 Speicher 266 Programminstruktionen 270 Kommunikationsschnittstelle