Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR SECURELY PROVIDING A PERSONALIZED ELECTRONIC IDENTITY ON A TERMINAL
Document Type and Number:
WIPO Patent Application WO/2020/143877
Kind Code:
A1
Abstract:
The invention relates to a method for securely providing a personalized electronic identity on a terminal (2) which can be used by a user (1) for identification purposes when claiming an online service. In the method, an identification application is ran on a terminal (2), which is assigned to a user (1), in a system comprising data processing devices (9; 10; 11; 12) and said terminal (2), and additionally a personalization application and an identity provider application are ran. The method has the following steps in particular: transmitting a request to transmit an identity attribute assigned to the user (1) from the personalization application to the identity provider application; transmitting the identity attribute from the identity provider application to the personalization application after an agreement to transmit the identity attribute by means of the identity provider application is received from the user (1); generating an asymmetric key pair with a public and a private key on the terminal (2) by means of the identification application; transmitting the public-key from the identification application on the terminal (2) to the personalization application; and generating an electronic certificate for the public-key by means of the personalization application and storing the electronic certificate in a data storage device in order to form a first public-key infrastructure of the personalization application, additionally having the steps of; generating a hash value for the identity attribute and recording the hash value onto the electronic certificate. The identity attribute is encoded and transmitted together with the electronic certificate from the personalization application to the identification application (14) on the terminal (2), where both are stored in a local storage device of the terminal (2).

Inventors:
DIETRICH FRANK (DE)
MARGRAF MARIAN (DE)
OHLENDORF TIM (DE)
SCHWAN MATTHIAS (DE)
Application Number:
PCT/DE2020/100006
Publication Date:
July 16, 2020
Filing Date:
January 08, 2020
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
BUNDESDRUCKEREI GMBH (DE)
UNIV BERLIN FREIE (DE)
International Classes:
G06F21/45; H04L29/06; H04L9/00; H04L9/08
Domestic Patent References:
WO2013151752A12013-10-10
Foreign References:
US20130311771A12013-11-21
US20150220917A12015-08-06
US20180191695A12018-07-05
US20150294313A12015-10-15
Other References:
WIKIPEDIA: "Security Assertion Markup Language - Wikipedia", 28 August 2016 (2016-08-28), XP055417859, Retrieved from the Internet [retrieved on 20171023]
Attorney, Agent or Firm:
BOEHMERT & BOEHMERT ANWALTSPARTNERSCHAFT MBB (DE)
Download PDF:
Claims:
Ansprüche

1. Verfahren zum sicheren Bereitstellen eines personalisierten elektronischen Identität auf einem Endgerät (2), die von einem Nutzer (1) zum Identifizieren bei Inanspruchnahme einer Online-Dienstleistung nutzbar ist, wobei bei dem Verfahren in einem System mit Datenver arbeitungseinrichtungen (9; 10; 11 ; 12) und einem Endgerät (2), welches einem Nutzer (1) zugeordnet ist, eine Identifikations-Applikation (14) auf dem Endgerät (2) und weiterhin eine Personalisierungs-Applikation und eine Identitätsprovider-Applikation ausgeführt werden und wobei das Verfahren hierbei Folgendes aufweist:

- Übertragen einer Anfrage zum Übermitteln eines dem Nutzer (1) zugeordneten Identitätsattributs von der Personalisierungs-Applikation an die Identitätsprovider-Applikation;

- Übertragen des Identitätsattributs von der Identitätsprovider-Applikation an die Personalisierungs-Applikation, nachdem von dem Nutzer (1 ) eine Zustimmung zum Übertragen des Identitätsattributs durch die Identitätsprovider-Applikation empfangen wurde;

- Erzeugen eines asymmetrischen Schlüsselpaares mit einem öffentlichen und einem privaten Schlüssel durch die Identifikations-Applikation (14) auf dem Endgerät (2) als Reaktion auf das Empfangen einer Anfrage zum Erzeugen des asymmetrischen Schlüsselpaares in dem Endgerät (2) von der Personalisierungs-Applikation;

- Übertragen des öffentlichen Schlüssels von der Identifikations-Applikation (14) auf dem Endgerät (2) an die Personalisierungs-Applikation;

- Erzeugen eines elektronischen Zertifikats für den öffentlichen Schlüssel durch die Perso nalisierungs-Applikation und Speichern des elektronischen Zertifikats zu einer ersten Public-Key-Infrastruktur der Personalisierungs-Applikation in einem Datenspeicher, weiterhin umfassend:

- Erzeugen eines Hash-Werts für das Identitätsattribut und

- Aufnehmen des Hash-Werts in das elektronische Zertifikat;

- Verschlüsseln des Identitätsattributs mit dem öffentlichen Schlüssel durch die Personali sierungs-Applikation;

Übertragen des verschlüsselten Identitätsattributs und des elektronischen Zertifikats von der Personalisierungs-Applikation an die Identifikations-Applikation (14) auf dem Endge rät (2) und

- Entschlüsseln des verschlüsselten Identitätsattributs mit dem privaten Schlüssel und Speichern des entschlüsselten Identitätsattributs und des elektronischen Zertifikats als personalisierte elektronische Identität des Nutzers (1) in einer lokalen Speichereinrich tung des Endgeräts (2).

2. Verfahren nach Anspruch 1, dadurch gekennze chnet, dass das asymmetrische Schlüsselpaar in dem Endgerät (2) als gerätebezogenes asymmetrisches Schlüsselpaar erzeugt werden.

3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Identifikations- Applikation (14) zumindest teilweise in einem weiteren Endgerät ausgeführt wird.

4. Verfahren nach mindestens einem der vorangehenden Ansprüche, gekennzeichnet durch:

Verschlüsseln des elektronischen Zertifikats mit dem öffentlichen Schlüssel durch die Personalisierungs-Applikation;

- Übertragen des verschlüsselten elektronischen Zertifikats von der Personalisierungs- Applikation an die Identifikations-Applikation (14) auf dem Endgerät (2) und

~ Entschlüsseln des verschlüsselten elektronischen Zertifikats mit dem privaten Schlüssel.

5. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass Berichtsinformationen erzeugt und übertragen werden, wobei Folgendes vorgesehen ist:

- Erzeugen von ersten Berichtsdaten mittels der Identifikations-Applikation (14) auf dem Endgerät (2), die auf das Speichern des elektronischen Zertifikats, das Bereitstellen der personalisierten elektronischen Identität im Endgerät (2) anzeigen; und

Übertragen der ersten Berichtsdaten an die Personalisierungs-Applikation.

6. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das elektronische Zertifikat als ein elektronisches Zertifikat nach dem X.509-Standard erzeugt wird.

7. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das elektronische Zertifikat und das Identitätsattribut als personalisierte elektronische Identität für eine Identifizierung des Nutzers (1) gegenüber einem Online- Dienstleister verwendet wird, wobei hierbei Folgendes vorgesehen ist:

- Bereitstellen einer Dienstleister-Applikation auf einer der Datenverarbeitungseinrichtungen (9; 10; 11 ; 12) des Systems;

- Ausbilden einer Datenkommunikationsverbindung zwischen der Identifikations-Applikation (14) auf dem Endgerät (2) und der Dienstleister-Applikation als Reaktion auf das Empfangen einer Anfrage zum Nutzen einer über die Dienstleister-Applikation bereitge- steliten Online-Dienstleistung durch die Dienstleister-Applikation;

- Übertragen des elektronischen Zertifikats mit dem hiervon umfassten Hash-Wert für das Identitätsattribut sowie des Identitätsattributs von der Identifikations-Applikation (14) an die Dienstleister-Applikation;

~ Prüfen des elektronischen Zertifikats auf Gültigkeit durch die Personalisierungs-Appli- kation nach Erhalt des elektronischen Zertifikats von der Dienstleister-Applikation;

- Berechnen eines Vergleichs-Hash-Werts für das von der Identifikations-Applikation (14) erhaltene Identitätsattribut durch die Dienstleister-Applikation und Vergleichen des Ver- gleichs-Hash-Werts mit dem Hash-Wert für das Identitätsattribut aus dem elektronischen Zertifikat und

- Freigeben des Online-Dienstes für den Nutzer, wenn das elektronische Zertifikat als gültig geprüft wird und der Vergleichs-Hash-Wert dem Hash-Wert entspricht.

8. Verfahren nach Anspruch 7, dadurch g e k e n n z e i c h n e t, dass die Datenkommunikationsverbindung als eine gegenseitig authentisierte Datenkommunikationsverbindung ausgebildet wird.

9. Verfahren nach mindestens einem der vorangehenden Ansprüche, dadurch g e k e n n z e i c h n e t, dass zum Bereitstellen und zum Konfigurieren der Identifikations-Applikation (14) auf dem Endgerät (2) Folgendes vorgesehen ist:

Installieren der Identifikations-Applikation (14) auf dem Endgerät (2);

- Starten der Identifikations-Applikation (14) als Reaktion auf eine Nutzerstarteingabe;

- Ausbilden einer sicheren Datenkommunikationsverbindung zwischen der Identifikations- Applikation (14) auf dem Endgerät (2) und der Personalisierungs-Applikation auf einer ersten Datenverarbeitungseinrichtung (9); ·' Erzeugen eines weiteren asymmetrischen Schlüsselpaares durch die Identifikations- Applikation (14) in dem Endgerät (2);

- Übertragen des weiteren öffentlichen Schlüssels und einer Gerätekennung von der Identifikations-Applikation (14) auf dem Endgerät (2) an die Personalisierungs-Applikation und

- Erzeugen eines vorläufigen elektronischen Zertifikats für den weiteren öffentlichen Schlüssel, welches die Gerätekennung enthält, durch die Personalisierungs-Applikation in der ersten Datenverarbeitungseinrichtung (9).

Description:
Verfahren zum sicheren Bereitstehen einer personalisierten

elektronischen Identität auf einem Endgerät

Die Erfindung betrifft ein Verfahren zum sicheren Bereitstellen einer personalisierten elektro nischen Identität auf einem Endgerät.

Hintergrund

Eine (personalisierte) elektronische Identität (elD) oder digitale Identität im Sinne der vorlie genden Anmeldung ist ein elektronisches Mittel oder Werkzeug, mit dem sich eine Person mittels bestimmter der Person zugeordneter Identitätsattribute elektronisch authentisiert, um die eigene Identität nachzuweisen, zum Beispiel in Verbindung mit der Inanspruchnahme einer online- oder web-basierten elektronischen Dienstleistung. Die elektronische Identität kann der Person oder einem Prozess eindeutig zugeordnet werden. In ihrer einfachsten Form kann eine elektronische Identität aus Benutzername und Passwort bestehen. Eine elektronische Identität mit höherem Sicherheitsniveau kann beispielsweise mittels Zwei- Faktor-Authentifizierung über eine Smartcard und eine persönliche Identifikationsnummer (PIN) aufgebaut werden.

Mobile Geräte dienen verstärkt als Identitätsnachweis, Authentisierungs- und Autorisie- rungsmittel zur Inanspruchnahme von Dienstleistungen. Hierbei werden elektronische Identitäten von Personen auf den Endgeräten vornehmlich von Endgeräteherstellen genutzt, um Dienste der Endgerätehersteller durchzuführen. Auch Drittanbieter von Online-Diensten wie Banken wollen jedoch etwa TAN-Applikationen (Transaktionsnummer- oder Einmalkennwort- Applikationen) für ihre Nutzer sicher in unsicheren Umgebungen personalisieren (elektroni sche Identitäten der Nutzer bereitstellen) und für eine Nutzung vorbereiten. Bekannte Verfahren und Lösungen hierfür sind regelmäßig dienstspezifisch, sodass eine Mehrfachverwen dung über einen Dienst hinaus nicht vorgesehen ist. Es gibt Verfahren, die das Ad-hoc- Identifizierungsproblem (Erstregistrierung) durch einen zentralen Dienst (Identitätsprovider oder ID-Provider) lösen. Bei einem Identitätsprovider handelt es sich um einen Dienstleister, welcher elektronische Identitätsinformationen von Personen erstellt, verwaltet und liefert. Nachteilig für den Einsatz eines I de ntitäts providers ist jedoch, dass Identifizierungsanfragen prinzipiell eine Nachverfolgung des Nutzers durch eine solche zentrale Instanz ermöglichen können. Im Dokument US 2018 / 0 191 695 A1 werden ein System, eine Vorrichtung, ein Verfahren und ein maschinenlesbares Medium zum Bootstrapping eines Authentifikators beschrieben. Das Verfahren weist Folgendes auf: Bestätigen einer Identität eines Benutzers durch eine erste Partei unter Verwendung einer ersten Identitätsüberprüfungstechnik in Reaktion darauf, dass der Benutzer ein Gerät mit einem Authentifikator erhält; Erzeugen oder Sammeln von initialen Benutzerüberprüfungsreferenzdaten auf Verifizieren der Identität des Benutzers durch die erste Identitätsverifizierungstechnik; sichere Bereitstellung der initialen Benutzerüberprüfungsreferenzdaten oder von den initialen Benutzerüberprüfungsreferenzdaten abgeleiteten Daten an den Authentifizierer; wobei der Authentifizierer eine zweite Identitäts überprüfungstechnik durch Vergleichen der initialen Benutzerverifizierungsreferenzdaten oder der aus den initialen Benutzerverifizierungsreferenzdaten abgeleiteten Daten mit Daten, die vom Benutzer gesammelt wurden, oder Daten, die von einem Gerät gesammelt wurden, das dem Benutzer bereitgestellt wurde, implementiert; und Liefern eines Nachweises einer erfolgreichen Überprüfung der Identität des Benutzers an eine zweite Partei während einer Registrierungsanforderung des Authentifizierers an die zweite Partei.

Das Dokument US 2015 / 0 294 313 A1 betrifft Multi-Faktor-Authentifizierungstechniken, die eine Push-Authentifizierungstechnologie für Transaktionen verwenden. Es ist Folgendes vorgesehen: Empfangen einer Benutzerauthentifizierungsanforderung und von Transakti onsdaten von einem Zugriffskontrollserver (ACS) durch eine als Authentifizierungsdienst- plattform arbeitende Sicherheitsplattform, Bestimmen einer Authentifizierungsregel, Erzeu gen einer Benutzervalidierungsanforderungsnachricht, Übertragen der Benutzervalidierungsanforderungsnachricht an ein mobiles Benutzergerät und Empfangen von Benutzerauthenti- fizierungsdaten. Die Sicherheitsplattform validiert dann die Benutzerauthentifizierungsdaten, sendet eine Geräteauthentifizierungsanforderung, empfängt eine mit einem privaten Schlüs sel des Benutzers signierte Geräteauthentifizierungsantwort und authentifiziert den Benutzer basierend auf der Geräteauthentifizierungsantwort und dem privaten Schlüssel.

Zusammenfassung

Aufgabe der Erfindung ist es, auf sicherem Weg eine personalisierte elektronische Identität eines Nutzers auf einem Endgerät bereitzustellen, welche dem Nutzer des Endgeräts eine universelle Authentisierung mittels des Endgeräts gegenüber beliebigen Online-Dienst- leistungen ermöglicht. Zur Lösung ein Verfahren zum sicheren Bereitstellen einer personalisierten elektronischen Identität auf einem Endgerät den unabhängigen Anspruch 1 geschaffen. Ausgestaltungen sind Gegenstand abhängiger Unteransprüche.

Nach einem Aspekt ist ein Verfahren zum sicheren Bereitstellen eines personalisierten elekt ronischen Identität auf einem Endgerät geschaffen, die von einem Nutzer zum Identifizieren bei Inanspruchnahme einer Online-Dienstleistung nutzbar ist, wobei bei dem Verfahren in einem System mit Datenverarbeitungseinrichtungen und einem Endgerät, welches einem Nutzer zugeordnet ist, eine Identifikations-Applikation auf dem Endgerät und weiterhin eine Personalisierungs-Applikation und eine Identitätsprovider-Applikation ausgeführt werden. Bei dem Verfahren ist Folgendes vorgesehen:

- Übertragen einer Anfrage zum Übermitteln eines dem Nutzer zugeordneten Identitätsattri buts von der Personalisierungs-Applikation an die Identitätsprovider-Applikation;

- Übertragen des Identitätsattributs von der Identitätsprovider-Appiikation an die Personali sierungs-Applikation, nachdem von dem Nutzer eine Zustimmung zum Übertragen des Identitätsattributs durch die Identitätsprovider-Appiikation empfangen wurde;

- Erzeugen eines asymmetrischen Schlüsselpaares mit einem öffentlichen und einem priva ten Schlüssel durch die Identifikations-Applikation auf dem Endgerät als Reaktion auf das Empfangen einer Anfrage zum Erzeugen des asymmetrischen Schlüsselpaares in dem Endgerät von der Personalisierungs-Applikation;

- Übertragen des öffentlichen Schlüssels von der Identifikations-Applikation auf dem Endgerät an die Personalisierungs-Applikation;

- Erzeugen eines elektronischen Zertifikats für den öffentlichen Schlüssel durch die Perso nalisierungs-Applikation und Speichern des elektronischen Zertifikats zu einer ersten Public-Key-Infrastruktur der Personalisierungs-Applikation in einem Datenspeicher, wei terhin umfassend: Erzeugen eines Hash-Werts für das Identitätsattribut und Aufnehmen des Hash-Werts in das elektronische Zertifikat;

- Verschlüsseln des Identitätsattributs mit dem öffentlichen Schlüssel durch die Personali sierungs-Applikation;

- Übertragen des verschlüsselten Identitätsattributs und des elektronischen Zertifikats von der Personalisierungs-Applikation an die Identifikations-Applikation auf dem Endgerät und

- Entschlüsseln des verschlüsselten Identitätsattributs mit dem privaten Schlüssel und Speichern des entschlüsselten Identitätsattributs und des elektronischen Zertifikats als personalisierte elektronische Identität des Nutzers in einer lokalen Speichereinrichtung des Endgeräts. Das asymmetrische Schlüsseipaar kann in dem Endgerät als gerätebezogenes asymmetri sches Schlüsselpaar erzeugt wird.

Die Identifikations-Applikation kann zumindest teilweise in einem weiteren Endgerät ausge führt werden.

Das Verfahren kann weiterhin Folgendes aufweisen: Verschlüsseln des elektronischen Zerti fikats mit dem öffentlichen Schlüssel durch die Personaiisierungs-Applikation Übertragen des verschlüsselten elektronischen Zertifikats von der Personaiisierungs-Applikation an die Iden tifikations-Applikation auf dem Endgerät und Entschlüsseln des verschlüsselten elektroni schen Zertifikats mit dem privaten Schlüssel.

Es kann Berichtsinformationen erzeugt und übertragen werden, wobei hierbei Folgendes vorgesehen sein kann: Erzeugen von ersten Berichtsdaten mittels der Identifikations- Applikation auf dem Endgerät, die auf das Speichern des elektronischen Zertifikats, das Be reitstellen der personalisierten elektronischen Identität im Endgerät anzeigen, und Übertragen der ersten Berichtsdaten an die Personaiisierungs-Applikation.

Das elektronische Zertifikat kann als ein elektronisches Zertifikat nach dem X.509-Standard erzeugt werden X.509 ist ein ITU-T-Standard für eine Public-Key-Infrastruktur zum Erstellen digitaler oder elektronischer Zertifikate. Der X.509-Standard ist auch als ISO / IEC 9594-8 zuletzt im Oktober 2016 aktualisiert worden. Der X.509-Standard spezifiziert zum Beispiel die folgenden Datentypen: Public-Key-Zertifikat, Attributzertifikat, Certificate Revocation List (CRL) und Attribute Certificate Revocation List (ACRL). In der elektronischen Kommunikation können X.509-Zertifikate bei den TLS-Versionen unterschiedlicher Übertragungsprotokolle verwendet werden, zum Beispiel beim Abruf von Web-Seiten mit dem HTTPS-Protokoll oder zum Unterschreiben und Verschlüsseln von Daten nach dem S/MIME-Standard.

Das elektronische Zertifikat und das Identitätsattribut können als personalisierte elektroni sche Identität für eine Identifizierung des Nutzers gegenüber einem Online-Dienstleister ver wendet werden, wobei hierbei Folgendes vorgesehen ist:

- Bereitstellen einer Dienstleister-Applikation auf einer der Datenverarbeitungseinrichtungen des Systems; - Ausbüden einer Datenkommunikationsverbindung zwischen der Identifikations-Applikation auf dem Endgerät und der Dienstleister-Applikation als Reaktion auf das Empfangen einer Anfrage zum Nutzen einer über die Dienstleister-Applikation bereitgestellten Online- Dienstleistung durch die Dienstleister-Applikation;

- Übertragen des elektronischen Zertifikats mit dem hiervon umfassten Hash-Wert für das Identitätsattribut sowie des Identitätsattributs von der Identifikations-Applikation an die Dienstleister-Applikation;

- Prüfen des elektronischen Zertifikats auf Gültigkeit durch die Personalisierungs-Appli- kation nach Erhalt des elektronischen Zertifikats von der Dienstleister-Applikation;

- Berechnen eines Vergleichs-Hash-Werts für das von der Identifikations-Applikation erhal tene Identitätsattribut durch die Dienstleister-Applikation und Vergleichen des Vergleichs- Hash-Werts mit dem Hash-Wert für das Identitätsattribut aus dem elektronischen Zertifikat und

- Freigeben des Online-Dienstes für den Nutzer, wenn das elektronische Zertifikat als gültig geprüft wird und der Vergleichs-Hash-Wert dem Hash-Wert entspricht.

Die Datenkommunikationsverbindung kann als eine gegenseitig authentisierte Datenkom munikationsverbindung ausgebildet wird. Die gegenseitig authentisierten Datenkommunikati onsverbindung kann als eine TLS-Verbindung ausgebildet werden. Transport Layer Security (TLS, englisch für Transportschichtsicherheit), weitläufiger bekannt unter der Vorgängerbe zeichnung Secure Sockets Layer (SSL), ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung. Zum Ausbilden der gegenseitig authentisierten Datenkommunikati onsverbindung ist eine zertifikatsbasierte Authentifizierung vorgesehen, insbesondere um sogenannten Man-in-the-Middle-Angriffe entgegenzuwirken. Alternativ können auch andere Protokolle wie zum Beispiel PACE (Password-Authenticated Connection Establishment) oder EAC (Extended Access Control) eingesetzt werden.

Zum Bereitstellen und zum Konfigurieren der Identifikations-Applikation auf dem Endgerät kann weiterhin Folgendes vorgesehen sein: Installieren der Identifikations-Applikation auf dem Endgerät; Starten der Identifikations-Applikation als Reaktion auf eine Nutzerstarteinga be; Ausbilden einer sicheren Datenkommunikationsverbindung zwischen der Identifikations- Applikation auf dem Endgerät und der Personalisierungs-Applikation auf einer ersten Daten verarbeitungseinrichtung; Erzeugen eines weiteren asymmetrischen Schlüsselpaares durch die Identifikations-Applikation in dem Endgerät; Übertragen des weiteren öffentlichen Schlüssels und einer Gerätekennung von der Identifikations-Applikation auf dem Endgerät an die Personaiisierungs-Applikation und Erzeugen eines vorläufigen elektronischen Zertifi kats für den weiteren öffentlichen Schlüssel, welches die Gerätekennung enthält, durch die Personaiisierungs-Applikation in der ersten Datenverarbeitungseinrichtung.

Wahlweise kann hierbei ergänzend Folgendes vorgesehen sein: Verschlüsseln des vorläufi gen elektronischen Zertifikats mit dem ersten öffentlichen Schlüssel durch die Personaiisierungs-Applikation und Übertragen des verschlüsselten vorläufigen elektronischen Zertifikats an die Identifikations-Applikation auf dem Endgerät; und Entschlüsseln des verschlüsselten vorläufigen elektronischen Zertifikats mit dem ersten privaten Schlüssel durch die Identifika tions-Applikation und Speichern des vorläufigen elektronischen Zertifikats in der lokalen Speichereinrichtung des Endgeräts.

Nach dem Speichern des vorläufigen elektronischen Zertifikats kann die Gerätekennung an den Nutzer ausgegeben werden, zum Beispiel über ein Display des Endgeräts. Der Nutzer kann auch darüber informiert werden, dass das Bereitstellen und das Konfigurieren (Set-up) der Identifikations-Applikation erfolgreich abgeschlossen ist, sei es mittels einer Audio- oder einer Videoausgabe (Bilddaten).

Nach einem weiteren Aspekt ist ein Verfahren zum sicheren Bereitsteilen einer personali sierten elektronischen Identität auf einem Endgerät vorgesehen, die von einem Nutzer zum Identifizieren bei Inanspruchnahme einer Online-Dienstleistung nutzbar ist. Bei dem Verfahren werden in einem System mit Datenverarbeitungseinrichtungen und einem Endgerät, welches einem Nutzer zugeordnet ist, eine Identifikations-Applikation auf dem Endgerät und weiterhin eine Registrierungs-Applikation, eine Personaiisierungs-Applikation sowie eine Identitätsprovider-Applikation ausgeführt. Das Verfahren weist hierbei Folgendes auf:

- Empfangen einer Anfrage zum Registrieren der Identifikations-Applikation durch die Registrierungs-Applikation;

- Empfangen einer Gerätekennung, die das Endgerät eindeutig identifiziert, durch die Re gistrierungs-Applikation von dem Endgerät, welches die Gerätekennung zuvor im Rahmen einer Nutzereingabe empfangen hat;

- Übertragen einer Anfrage zum Übermitteln eines dem Nutzer zugeordneten Identitätsattributs von der Personaiisierungs-Applikation an die Identitätsprovider-Applikation;

- Übertragen des Identitätsattributs von der Identitätsprovider-Applikation an die Personaii sierungs-Applikation, nachdem von dem Nutzer eine Zustimmung zum Übertragen des Identitätsattributs durch die Identitätsprovider-Applikation empfangen wurde; - Erzeugen eines scanbaren Codes mittels der Registrierungs-Applikation, wobei der scanbare Code eine Nonce aufweist, die mit einem ersten öffentlichen Schlüssel verschlüsselt wird, welcher Teil eines ersten asymmetrischen Schlüsselpaares ist, das mittels der Iden tifikations-Applikation auf dem Endgerät erzeugt und von dem ersten öffentlichen Schlüssel und einem ersten privaten Schlüsse! gebildet wird;

- Übertragen des scanbaren Codes an und Ausgeben des scanbaren Codes durch die Registrierungs-Applikation;

- Scannen des scanbaren Codes und Entschlüsseln der Nonce mittels des ersten privaten Schlüssels durch die Identifikations-Applikation und

- Ausbilden einer gegenseitig authentisierten Datenkommunikationsverbindung zwischen der Identifikations-Applikation auf dem Endgerät und der Personalisierungs-Applikation, die in einer ersten Datenverarbeitungseinrichtung ausgeführt wird,

Bei dem Verfahren ist unter Verwendung der hergestellten gegenseitig authentisierten Da tenkommunikationsverbindung zur Datenübertragung zwischen der Identifikations-Applika tion und der Personalisierungs-Applikation weiterhin Folgendes vorgesehen:

- Übertragen der entschlüsselten Nonce von der Identifikations-Applikation auf dem Endge rät an die Personalisierungs-Appiikation und Prüfen der Nonce auf Gültigkeit durch die Personalisierungs-Applikation;

- Erzeugen eines zweiten asymmetrischen Schlüsselpaares mit einem zweiten öffentlichen und einem zweiten privaten Schlüssel durch die Identifikations-Applikation auf dem End gerät als Reaktion auf das Empfangen einer Anfrage zum Erzeugen des zweiten asym metrischen Schlüsselpaares in dem Endgerät von der Personalisierungs-Applikation;

- Übertragen des zweiten öffentlichen Schlüssels von der Identifikations-Applikation auf dem Endgerät an die Personalisierungs-Applikation;

- Erzeugen eines elektronischen Zertifikats für den zweiten öffentlichen Schlüssel durch die Personalisierungs-Applikation und Speichern des elektronischen Zertifikats zu einer Public-Key-Infrastruktur der Personalisierungs-Applikation in einem Datenspeicher;

- Verschlüsseln des Identitätsattributs mit dem zweiten öffentlichen Schlüssel durch die Personalisierungs-Applikation;

- Übertragen des verschlüsselten Identitätsattributs und des elektronischen Zertifikats von der Personalisierungs-Applikation an die Identifikations-Applikation auf dem Endgerät und

- Entschlüsseln des verschlüsselten Identitätsattributs mit dem zweiten privaten Schlüssel und Speichern des entschlüsselten Identitätsattributs und des elektronischen Zertifikats a!s personalisierte elektronische Identität des Nutzers in einer lokalen Speichereinrichtung des Endgeräts.

Das vorgeschlagene Verfahren ermöglicht in seinen verschiedenen Ausgestaltungen das Bereitstellen einer personalisierten elektronischen Identität auf beliebigen Nutzerendgeräten. Das Verfahren kann frei von einem Austausch eines kryptografischen Geheimnisses ausge führt werden, insbesondere zwischen dem Endgerät und der Personalisierungs-Appiikation. Ein solches (gemeinsames) Geheimnis bezeichnet in der Kryptographie ein Geheimnis, das nur die an einer Kommunikation beteiligten Parteien kennen. Das gemeinsame Geheimnis kann zum Beispiel ein Passwort, eine Passphrase, eine große Zahl oder eine Reihe zufällig erzeugter Bytes sein. Trotzdem ist mit dem vorgeschlagenen Verfahren eine sichere Bereit stellung der personalisierten elektronischen Identität auf dem Endgerät in unsicherer Umgebung unterstützt. Die auf dem Endgerät bereitgestellte personalisierte elektronische Identität kann dann vom Nutzer zum Nachweis seiner Identität für beliebige Online-Dienste oder - Dienstleistungen verwendet werden.

Das Endgerät kann ein mobiles Endgerät wie Mobiltelefon oder Laptop-Computer oder ein stationäres Endgerät sein, zum Beispiel ein Desktop-Personalcomputer.

Die Datenverarbeitungseinrichtungen verfügen bei den verschiedenen Ausführungen jeweils über einen oder mehrere Prozessoren zum Verarbeiten von elektronischen Daten sowie einen zugeordneten Datenspeicher. Der Datenaustausch kann einen drahtlosen Datenaus tausch und wahlweise ergänzend einen kabelgebundenen Datenaustausch umfassen.

Bei diesen oder anderen Ausgestaltzungen können die Registrierungs-Applikation, die Per sonalisierungs-Appiikation und / oder die Identitätsprovider-Applikation jeweils insbesondere dazu dienen, Funktionalitäten in Verbindung mit der Personalisierung der auf dem Endgerät bereitzustellenden elektronischen Identität zur Verfügung zu stellen. Nach der Personalisie rung kann der Nutzer des Endgeräts die hierauf bereitgestellte personalisierte elektronische Identität nutzen, um sich für das Inanspruchnahmen eines Online-Dienstes zu identifizieren, also seine Identität nachzuweisen. Die Applikationen, die als Software-Anwendungen bereitgestellt sind, können jeweils auf getrennten Datenverarbeitungseinrichtungen implementiert sein Alternativ können mehrere Applikationen auf einer gemeinsamen Datenverarbeitungs einrichtung installiert sein. Zum Ausbilden der gegenseitig authentisierten Datenkommunikationsverbindung ist eine zertifikatsbasierte Authentifizierung vorgesehen, insbesondere um sogenannten Man-in-the- Middle- Angriffe entgegenzuwirken.

In der hier verwendeten Bedeutung bezieht sich die Bezeichnung Nonce (Abkürzung für: „used only once“ oder„number used once“) auf eine Zahlen- und / oder Buchstabenkombination, die nur ein einziges Mai in dem jeweiligen Kontext verwendet wird. Es kann vorgesehen sein, dass jede Nonce jeweils nur ein einziges Mal verwendet wird. Typische Möglichkeiten, eine Nonce zu erzeugen, sind die Verwendung von (kryptografisch sicheren) Zufallswerten oder Pseudozufallswerten, die ausreichend groß sind, sodass die Wahrscheinlichkeit einer doppelten Benutzung vernachlässigbar klein ist (vgl. Geburtstagsparadoxon), oder die Verwendung eines Zählers. Die Nonce kann auch einen Zeitstempei und / oder einen zeitab hängigen Wert beinhalten.

Wenn im Rahmen des Verfahrens beim Prüfen der Nonce durch die Personalisierungs- Applikation festgestellt wird, dass die Nonce nicht gültig ist, wird der weitere Ablauf zum Bereitstelien der personalisierten eiektronischen Identität auf dem Endgerät unterbunden, zum Beispiel durch Abbruch. Insbesondere erfolgt die Anfrage zum Erzeugen des zweiten asymmetrischen Schlüsselpaares in dem Endgerät nur, wenn Gültigkeit festgesteiit wurde.

Weiterhin kann wenigstens einer der folgenden Schritte vorgesehen sein: Ausführen der Re gistrierungs-Applikation in einer zweiten Datenverarbeitungseinrichtung und Ausführen der Identitätsprovider-Applikation in einer dritten Datenverarbeitungseinrichtung, wobei die zwei te und / oder die dritte Datenverarbeitungseinrichtung getrennt von der ersten Datenverarbei tungseinrichtung gebildet sind.

Das erste und / oder das zweite asymmetrische Schlüsselpaar können in dem Endgerät als gerätebezogenes asymmetrisches Schlüsselpaar erzeugt werden. Hierbei kann vorgesehen sein, dass der private Schlüssel des in dem Endgerät erzeugten asymmetrischen Schlüsselpaares im Endgerät selbst gespeichert wird und verhindert, dass der private Schlüssel das Endgerät verlässt, also von diesem nicht an andere Geräte oder Datenverarbeitungseinrich tungen übertragen wird.

Auf das Empfangen der Anfrage zum Registrieren der Identifikations-Applikation kann weiterhin Folgendes vorgesehen sein: Empfangen von zusätzlichen Identitätsinformationen, die dem Nutzer zugeordnet ist, durch die die Registrierungs-Applikation von dem Endgerät, wel ches die zusätzlichen Identitätsinformationen zuvor im Rahmen einer weiteren Nutzereinga be empfangen hat; und Übertragen der zusätzlichen Identitätsinformationen von der Regist rierungs-Applikation an die Personaiisierungs-Applikation in der ersten Datenverarbeitungseinrichtung. Das elektronische Zertifikat für den zweiten öffentlichen Schlüsse! durch die Personaiisierungs-Applikation kann die zusätzlichen Identitätsinformationen als ein weiteres Identitätsattribut aufweisend erzeugt werden.

Die Identifikations-Applikation kann zumindest teilweise in einem weiteren Endgerät ausgeführt wird. Das weitere Endgerät kann ein mobiles Endgerät wie Mobiltelefon oder Laptop- Computer oder ein stationäres Endgerät sein, zum Beispiel ein Desktop-Personalcomputer. Es kann vorgesehen sein, dass die Anfrage zum Registrieren der Identifikations-Applikation von dem weiteren Endgerät empfangen wird. Alternativ oder ergänzend kann die Nutzereingabe am weiteren Endgerät empfangen werden. Der scannbare Code kann über eine Ausgabeeinrichtung, zum Beispiel ein Display, am weiteren Endgerät ausgegeben werden. Der kann dem ausgegeben Code dann mittels des Endgeräts scannen, also mittels Scaneinrich tung des Endgeräts einlesen, wie dies in verschiedenen Ausführungsformen von optischen Scanprozessen an sich bekannt ist.

Es kann vorgesehen sein, dass Berichtsinformationen erzeugt und übertragen werden, wobei Folgendes vorgesehen ist: Erzeugen von ersten Berichtsdaten mittels der Identifikations- Applikation auf dem Endgerät, die auf das Speichern des elektronischen Zertifikats, das Bereitstellen der personalisierten elektronischen Identität im Endgerät anzeigen; und Übertra gen der ersten Berichtsdaten an die Personaiisierungs-Applikation. In vergleichbarer Weise können dann die Personaiisierungs-Applikation die Registrierungs-Applikation und diese den Nutzer mit entsprechenden Berichtsdaten über das erfolgreiche und abgeschlossene Bereitstellen der personalisierten elektronischen Identität im Endgerät informieren,

Vor dem Empfangen der Anfrage zum Registrieren der Identifikations-Applikation kann zum Bereitstellen und zum Konfigurieren der Identifikations-Applikation auf dem Endgerät Folgendes vorgesehen sein:

- installieren der Identifikations-Applikation auf dem Endgerät;

- Starten der Identifikations-Applikation als Reaktion auf eine Nutzerstarteingabe; - Ausbilden einer sicheren Datenkommunikationsverbindung zwischen der Identifikations- Applikation auf dem Endgerät und der Personalisierungs-Applikation auf der ersten Da tenverarbeitungseinrichtung;

- Erzeugen des ersten asymmetrischen Schlüsselpaares durch die Identifikations-Appli kation in dem Endgerät;

- Übertragen des ersten öffentlichen Schlüssels und der Gerätekennung von der Identifika tions-Applikation auf dem Endgerät an die Personalisierungs-Applikation und

- Erzeugen eines vorläufigen elektronischen Zertifikats für den ersten öffentlichen Schlüssel, welches die Gerätekennung enthält, durch die Personalisierungs-Applikation in der ersten Datenverarbeitungseinrichtung.

Wahlweise kann hierbei ergänzend Folgendes vorgesehen sein: Verschlüsseln des vorläufigen elektronischen Zertifikats mit dem ersten öffentlichen Schlüssel durch die Personalisie rungs-Applikation und Übertragen des verschlüsselten vorläufigen elektronischen Zertifikats an die Identifikations-Applikation auf dem Endgerät; und Entschlüsseln des verschlüsselten vorläufigen elektronischen Zertifikats mit dem ersten privaten Schlüssel durch die Identifika tions-Applikation und Speichern des vorläufigen elektronischen Zertifikats in der lokalen Speichereinrichtung des Endgeräts.

Nach dem Speichern des vorläufigen elektronischen Zertifikats kann die Gerätekennung an den Nutzer ausgegeben werden, zum Beispiel über ein Display des Endgeräts. Der Nutzer kann auch darüber informiert werden, dass das Bereitstellen und das Konfigurieren (Set-up) der Identifikations-Applikation erfolgreich abgeschlossen ist, sei es mittels einer Audio- oder einer Videoausgabe (Bilddaten)

Die eine oder die mehreren gegenseitig authentisierten Datenkommunikationsverbindungen können als eine TLS-Verbindung ausgebildet werden.

Bei dem Verfahren kann bei diesen Ausführungen weiterhin Folgendes vorgesehen sein: Erzeugen eines Hash-Werts für das weitere Identitätsattribut und Aufnehmen des Hash- Werts als ein Zusatzattribut in das elektronische Zertifikat.

Es kann auch bei diesen Ausgestaltungen vorgesehen sein, dass das elektronische Zertifikat als personalisierte elektronische Identität für eine Identifizierung des Nutzers gegenüber ei nem Online-Dienstleister verwendet wird, wobei hierbei Folgendes vorgesehen ist: - Bereitsteilen einer Dienstleister-Applikation auf einer der Datenverarbeitungseinrichtungen des Systems;

- Ausbilden einer weiteren gegenseitig authentisierten Datenkommunikationsverbindung zwischen der Identifikations-Applikation auf dem Endgerät und der Dienstleister-Appli kation als Reaktion auf das Empfangen einer Anfrage zum Nutzen einer über die Dienstleister-Applikation bereitgesteilten Online-Dienstleistung durch die Dienstleister-Applikation;

- Übertragen des elektronischen Zertifikats mit dem hiervon umfassten Hash-Wert für das Identitätsattribut sowie des Identitätsattributs von der Identifikations-Applikation an die Dienstleister-Applikation;

- Prüfen des elektronischen Zertifikats auf Gültigkeit durch die Personalisierungs-Appli- kation nach Erhalt des elektronischen Zertifikats von der Dienstleister-Applikation;

- Berechnen eines Vergleichs-Hash-Werts für das von der Identifikations-Applikation erhaltene Identitätsattribut durch die Dienstleister-Applikation und Vergleichen des Vergleichs- Hash-Werts mit denn Hash-Wert für das Identitätsattribut in dem elektronischen Zertifikat und

- Freigeben des Online-Dienstes für den Nutzer, wenn das elektronische Zertifikat als gültig geprüft wird und Vergleichs-Hash-Werts dem Hash-Wert entspricht.

Bei den verschiedenen Ausgestaltungen des Verfahrens kann des Weiteren Folgendes vorgesehen sein: Erzeugen eines Hash-Werts für das Identitätsattribut durch die Personalisie- rungs-Applikation; Erzeugen eines der Personalisierungs-Applikation und einer zweiten Public-Key-Infrastruktur zugeordneten dritten Schlüsselpaars umfassend einen dritten öffentlichen Schlüssel und einen dritten privaten Schlüssel sowie eines elektronischen Zertifikats für den dritten öffentlichen Schlüssel; Erzeugen, mittels des dritten privaten Schlüssels, von digitalen Signaturen des Hash-Werts für das Identitätsattribut und des elektronischen Zertifi kats für den zweiten öffentlichen Schlüssel durch die Personalisierungs-Applikation; und Erzeugen einer logischen Datenstruktur durch die Personalisierungs-Applikation. Die logische Datenstruktur umfasst Folgendes: den Hash-Wert für das Identitätsattribut; einen Hash-Wert für das elektronische Zertifikat für den zweiten öffentlichen Schlüssel; das elektronische Zer tifikat für den zweiten öffentlichen Schlüssel und die digitalen Signaturen des elektronischen Zertifikats für den zweiten öffentlichen Schlüssel und der Hash-Werte für das Identitätsattri but und für das elektronische Zertifikat für den zweiten öffentlichen Schlüssel. Weiterhin sind die folgenden Schritte vorgesehen: Verschlüsseln der logischen Datenstruktur, des elektronischen Zertifikats für den zweiten öffentlichen Schlüsse! und des elektronischen Zertifikats für den dritten öffentlichen Schlüssel mit dem zweiten öffentlichen Schlüssel durch die Persona- lisierungs-Applikation; Übertragen der verschlüsselten logischen Datenstruktur, des elektro nischen Zertifikats für den zweiten öffentlichen Schlüssel als verschlüsseltes Zertifikat und des verschlüsselten elektronischen Zertifikats für den dritten öffentlichen Schlüssel von der Personalisierungs-Applikation an die Identifikations-Applikation auf dem Endgerät; und Entschlüsseln der logischen Datenstruktur, des elektronischen Zertifikats für den zweiten öffent lichen Schlüssel und des elektronischen Zertifikats für den dritten öffentlichen Schlüssel mit dem zweiten privaten Schlüssel und Speichern in der lokalen Speichereinrichtung des End geräts. Alternativ kann auf ein Verschlüsseln der elektronischen Zertifikate verzichtet wer den. Beispielweise kann nur die elektronische Datenstruktur verschlüsselt und dann als ver schlüsselte elektronische Datenstruktur übertragen werden, während das oder die elektroni schen Zertifikate von der Personalisierungs-Applikation an die Identifikations-Applikation auf dem Endgerät unverschlüsselt übertragen werden.

Des Weiteren kann vorgesehen sein, dass beim Erzeugen der logischen Datenstruktur eine digitale Signatur der logischen Datenstruktur erzeugt wird.

Es kann vorgesehen sein, dass das elektronische Zertifikat für den zweiten öffentlichen Schlüssel zusammen mit dem elektronischen Zertifikat für den dritten öffentlichen Schlüssel als personalisierte elektronische Identität für eine Identifizierung des Nutzers gegenüber einem Online-Dienstleister verwendet wird, wobei hierbei Folgendes vorgesehen ist: Bereitstel len einer Dienstleister-Applikation auf einer der Datenverarbeitungseinrichtungen des Sys tems; Ausbilden einer weiteren gegenseitig authentisierten Datenkommunikationsverbindung zwischen der Identifikations-Applikation auf dem Endgerät und der Dienstleister-Applikation als Reaktion auf das Empfangen einer Anfrage zum Nutzen einer über die Dienstleister- Applikation bereitgestellten Online-Dienstleistung durch die Dienstleister-Applikation; Über tragen der logischen Datenstruktur mit dem hiervon umfassten Hash-Wert für das Identitäts attribut sowie des Identitätsattributs von der Identifikations-Applikation an die Dienstleister- Applikation; Prüfen, durch die Personalisierungs-Applikation, auf Gültigkeit des elektroni schen Zertifikats (Cert ID app ) für den zweiten öffentlichen Schlüssel mittels der ersten Public- Key-Infrastruktur (PKI 2 1 ) und des elektronischen Zertifikats {Cert PersüJdent ) für den dritten öf fentlichen Schlüssel mittels der zweiten Public-Key-Infrastruktur (PKI 2 2 ) Berechnen eines Vergleichs-Hash-Werts für das von der Identifikations-Applikation erhaltene Identitätsattribut durch die Dienstleister-Applikation und Vergleichen des Vergleichs-Hash-Werts mit dem Hash-Wert für das Identitätsattribut in der logischen Datenstruktur und Freigeben des Online- Dienstes für den Nutzer. Das Freigeben erfolgt, wenn Folgendes gegeben ist: der Ver- gleichs-Hash-Wert entspricht dem Hash-Wert; das elektronische Zertifikat für den zweiten öffentlichen Schlüssel ist in der logischen Datenstruktur enthalten; und das elektronische Zertifikat für den zweiten öffentlichen Schlüssel und das elektronische Zertifikat für den drit ten öffentlichen Schlüssel werden jeweils als gültig geprüft.

Des Weiteren kann vorgesehen sein, dass der Gnline-Dienst nur für den Nutzer freigegeben wird, wenn zusätzlich die digitale Signatur der logischen Datenstruktur verifiziert ist und / oder das elektronische Zertifikat für den dritten öffentlichen Schlüssel in der logischen Da tenstruktur enthalten ist.

Bei den verschiedenen Verfahrensausgestaltungen kann weiterhin kann Folgendes vorgese hen sein: Erzeugen eines Schlüsselpaars aus einem vierten öffentlichen Schlüssel und ei nem vierten privaten Schlüssel, welche einer dritten Public-Key-Infrastruktur zugeordnet sind, und eines elektronischen Zertifikats für den vierten öffentlichen Schlüssel durch die Personalisierungs-Applikation; Erzeugen einer digitalen Signatur des elektronischen Zertifi kats für den vierten öffentlichen Schlüssel mittels des der zweiten Public-Key-Infrastruktur zugeordneten privaten Schlüssels durch die Personalisierungs-Applikation; Erweitern der logischen Datenstruktur durch die Personalisierungs-Applikation, sodass die logische Daten struktur außerdem Folgendes umfasst: das elektronische Zertifikat für den vierten öffentlichen Schlüssel und die digitale Signatur des elektronischen Zertifikats für den vierten öffent lichen Schlüssel; Verschlüsseln des elektronischen Zertifikats für den vierten öffentlichen Schlüssel und des vierten privaten Schlüssels mit dem zweiten öffentlichen Schlüssel durch die Personalisierungs-Applikation; Übertragen des verschlüsselten elektronischen Zertifikats für den vierten öffentlichen Schlüssel und des verschlüsselten vierten privaten Schlüssels von der Personalisierungs-Applikation an die Identifikations-Applikation auf dem Endgerät; und Entschlüsseln des elektronischen Zertifikats für den vierten öffentlichen Schlüssel und des verschlüsselten vierten privaten Schlüssels mit dem zweiten privaten Schlüssel und Speichern in der lokalen Speichereinrichtung des Endgeräts. Alternativ kann hierbei auf ein Verschlüsseln des elektronischen Zertifikats oder der elektronischen Zertifikate verzichtet werden. Beispielweise kann nur die elektronische Datenstruktur verschlüsselt werden.

Es kann hierbei vorgesehen sein, dass beim Erweitern der logischen Datenstruktur eine digitale Signatur der logischen Datenstruktur erzeugt wird. Es kann auch vorgesehen sein, dass das elektronische Zertifikat für den zweiten öffentlichen Schlüssel zusammen mit dem elektronischen Zertifikat für den dritten öffentlichen Schlüssel und dem elektronischen Zertifikat für den vierten öffentlichen Schlüsse! als personalisierte elektronische Identität für eine Identifizierung des Nutzers gegenüber einem Online- Dienstleister verwendet wird, wobei hierbei Folgendes vorgesehen ist: Bereitstelien einer Dienstleister-Applikation auf einer der Datenverarbeitungseinrichtungen des Systems; Aus- biiden einer weiteren gegenseitig authentisierten Datenkommunikationsverbindung zwischen der Identifikations-Applikation auf dem Endgerät und der Dienstleister-Applikation als Reakti on auf das Empfangen einer Anfrage zum Nutzen einer über die Dienstleister-Applikation bereitgestellten Oniine-Dienstleistung durch die Dienstleister-Applikation; Übertragen der logischen Datenstruktur mit dem hiervon umfassten Hash-Wert für das Identitätsattribut so wie des Identitätsattributs von der Identifikations-Applikation an die Dienstleister-Applikation; Prüfen, durch die Personalisierungs-Applikation, auf Gültigkeit des elektronischen Zertifikats {Certi D-app ) für den zweiten öffentlichen Schlüssel mittels der dritten Public-Key-Infrastruktur (PKI 3 1 ), des elektronischen Zertifikats (Certp erSojdent ) für den dritten öffentlichen Schlüssel mittels der ersten Public-Key-Infrastruktur (PKI 3 Z ) sowie des elektronischen Zertifikats (Cer- ti D-TL s_ ciient ) für den vierten öffentlichen Schlüssel mittels der zweiten Public-Key-Infrastruktur (P Kl 33 ) Berechnen eines Vergleichs-Hash-Werts für das von der Identifikations-Applikation erhaltene Identitätsattribut durch die Dienstleister-Applikation und Vergleichen des Ver gleichs-Hash-Werts mit dem Hash-Wert für das Identitätsattribut in der logischen Datenstruk tur und Freigeben des Online-Dienstes für den Nutzer. Das Freigeben erfolgt, wenn Folgen des gegeben ist: der Vergleichs-Hash-Wert entspricht dem Hash-Wert; die digitale Signatur der logischen Datenstruktur ist verifiziert; das elektronische Zertifikat {Cert, D-3pp ) für den zwei ten öffentlichen Schlüssel und das elektronische Zertifikat ( Certi D _TLs_cnent) für den vierten öffentlichen Schlüssel sind in der logischen Datenstruktur enthalten; und das elektronische Zertifikat (Certi D-app ) für den zweiten öffentlichen Schlüssel und das elektronische Zertifikat für den vierten öffentlichen Schlüssel ( Cert !D T i_s_ciient) werden jeweils als gültig geprüft.

Es kann weiterhin vorgesehen sein, dass der Online-Dienst nur für den Nutzer freigegeben wird, wenn zusätzlich das elektronische Zertifikat (Cert Persojdent ) für den dritten öffentlichen Schlüssel in der logischen Datenstruktur enthalten ist.

In einer Ausgestaltung kann ein System mit Datenverarbeitungseinrichtungen und einem einem Endnutzer zugeordneten Endgerät vorgesehen sein, bei dem eine Identifikations- Applikation auf dem Endgerät und weiterhin eine Personalisierungs-Applikation sowie eine Identitätsprovider-Applikation installiert oder implementiert sind, wobei das System mittels der Applikationen eingerichtet ist, das Verfahren zum sicheren Bereitstellen einer personali sierten elektronischen Identität auf dem Endgerät auszuführen. Hinsichtlich möglicher Ausgestaltungen gelten die vorangehend in Verbindung mit dem Verfahren erläuterten Ausfüh rungen entsprechend.

Es kann weiterhin ein Computerprogramm-Produkt vorgesehen sein, weiches Programm code oder -anweisungen enthält, welcher eingerichtet ist, beim Laden in einem System von Datenverarbeitungseinrichtungen das Verfahren zum sicheren Bereitsteilen einer personali sierten elektronischen Identität auf dem Endgerät und / oder die Verwendung die elektronischen Identität auszuführen

Beschreibung von Ausführunqsbeispielen im Folgenden werden weitere Ausführungsbeispiele unter Bezugnahme auf Figuren einer Zeichnung näher erläutert. Hierbei zeigen:

Fig. 1 eine schematische Darstellung von Endgeräten eines Nutzers und Datenverarbei tungseinrichtungen zur Bereitstellung und Verwendung einer elektronischen Identi tät;

Fig. 2 eine schematische Darstellung zur Bereitstellung einer Software-Applikation für eine elektronische Identität auf einem Endgerät;

Fig. 3 eine schematische Darstellung für ein Verfahren zur Bereitstellung der elektroni schen Identität auf dem Endgerät;

Fig. 4 eine schematische Darstellung zur Identifikation und/oder Authentisierung mittels der elektronischen Identität gegenüber einem Online-Dienst;

Fig. 5 eine schematische Darstellung für ein Verfahren zur Bereitstellung der elektroni schen Identität auf dem Endgerät unter Benutzung von zwei Public-Key- infrastrukturen;

Fig. 6 eine schematische Darstellung zur Identifikation und/oder Authentisierung mittels der elektronischen Identität gegenüber einem Online-Dienst unter Benutzung von zwei Public-Key-Infrastrukturen;

Fig. 7 eine schematische Darsteilung für ein Verfahren zur Bereitstellung der elektroni schen Identität auf dem Endgerät unter Benutzung von drei Public-Key- Infrastrukturen; Fig, 8 eine schematische Darstellung zur Identifikation und/oder Authentisierung mittels der elektronischen Identität gegenüber einem Online-Dienst unter Benutzung von drei Public-Key-Infrastrukturen.

Fig . 1 zeigt eine schematische Darstellung eines Systems mit Endgeräten eines Nutzers 1 und Datenverarbeitungseinrichtungen zum Bereitstelien und zum Verwenden einer (persona lisierten) elektronischen Identität, die auf einem der Endgeräte in einem Datenspeicher gespeichert ist. Die elektronische Identität ist schließlich personalisiert, also dem Nutzer 1 zu geordnet, so dass dieser für die Nutzung von Online-Dienstieistungen hiermit seine Identität nachweisen kann.

Ein Endgerät 2 des Nutzers 1 weist eine Eingabeeinrichtung 3, eine Ausgabeeinrichtung 4, eine Kommunikationseinrichtung 5 und einen Datenspeicher 6, eine Recheneinrichtung 7 mit mindestens einem Prozessor und eine Kamera 8a auf. Ein weiteres Endgerät 2a des Nutzers 1 weist eine Eingabeeinrichtung 3a, eine Ausgabeeinrichtung 4a, eine Kommunikationseinrichtung 5a und einen Datenspeicher 6a und eine Recheneinrichtung 7a mit mindestens ei nem Prozessor auf. Bei dem Endgerät 2 kann es sich zum Beispiel um ein mobiles Endgerät handeln. Bei dem Endgerät 2a kann es sich zum Beispiel um einen Personalcomputer han dein.

Das Endgerät 2 bzw. 2a kann mittels der jeweiligen Kommunikationseinrichtung 5 bzw. 5a mit einer elektronischen Datenverarbeitungseinrichtung 8 einer digitalen Plattform, einer elektronischen Datenverarbeitungseinrichtung 9 eines netzbasierten Personalisierungsdiens- tes und einer elektronischen Datenverarbeitungseinrichtung 10 einer Registrierungswebseite elektronisch kommunizieren. Die Datenverarbeitungseinrichtung 9 kann als verteiltes System ausgebildet sein. Es kann auch vorgesehen sein, dass die elektronische Datenverarbei tungseinrichtung 9 und die elektronischen Datenverarbeitungseinrichtung 10 dieselbe elekt ronische Datenverarbeitungseinrichtung darstelien Des Weiteren können die Endgeräte 2, 2a mit einer elektronischen Datenverarbeitungseinrichtung 1 1 eines Identitätsproviders sowie mit einer elektronischen Datenverarbeitungseinrichtung 12 eines weiteren Oniine-Dienstes, weicher beliebige Online-Dienstieistungen anbieten kann, elektronisch kommunizieren. Die Datenverarbeitungseinrichtungen 8 bis 12 können auch untereinander elektronisch kommu nizieren. Auf dem System mit dem oder den Endgeräten 2, 2a sowie den Datenverarbeitungseinrich tungen sind mehrere software-implementierte Applikationen implementiert, insbesondere eine Registrierungs-Applikation (zum Beispiel die Registrierungswebseite bereitstellend), eine Personalisierungs-Applikation (insbesondere den Service des Personalisierungsdiens- tes bereitstellend) und eine Sdentitätsprovider-Applikation (insbesondere den Service des Identitätsproviders bereitstellend). Die Applikationen werden bei den nachfolgend beschrie bene Prozessen und Verfahren genutzt.

Fig. 2 zeigt eine schematische Darstellung zum Bereitstellen einer Identifikations- Applikation 14, die nachfolgend vereinfacht auch als Software-Applikation 14 bezeichnet wird, für eine elektronische Identität auf dem Endgerät 2 des Nutzers 1 .

Zunächst Ist von einer digitalen Plattform die Software-Applikation 14 im Datenspeicher 8 des Endgeräts 2 zu installieren. Bei der digitalen Plattform kann es sich zum Beispiel um einen App Store für Software-Applikationen handeln, die nach Abruf und Installation auf Endgeräten von Benutzern ausgeführt werden können. Hierzu wird in einem ersten Schritt 101 mittels der Eingabeeinrichtung 3 des Endgeräts 2 vom Nutzer 1 von einer Software-Applikation 13 der digitalen Plattform die Software-Applikation 14 angefordert, die auf der Datenverarbeitungseinrichtung 8 der digitalen Plattform gespeichert ist. Die Software- Applikation 13 kann auf dem Endgerät 2 installiert sein. Anschließend wird von der Software- Applikation 13 der Installationsvorgang der Software-Applikation 14 auf dem Endgerät 2 des Nutzers 1 gestartet (Schritt 102).

Nach Abschluss der Installation der Software-Applikation 14 auf dem Endgerät 2 des Nut zers 1 (Schritt 103) benachrichtigt die Software-Applikation 13 den Nutzer 1 hierüber (Schritt 104). Nachfolgend startet die Software-Applikation 14 zum ersten Mal (Schritt 105).

Die Software-Applikation 14 stellt eine sichere Verbindung zur Datenverarbeitungseinrichtung 9 des Personalisierungsdienstes her. Zur Ausbildung der Verbindung wird in der Daten verarbeitungseinrichtung 9 ein Zertifikat Cert Peni0senjCe des Personalisierungsdienstes it einem eindeutigen Bezeichner (Fingerprint) verglichen und hierdurch verifiziert (Certificate Pinning, Schritt 106). Bei dem Fingerprint kann es sich zum Beispiel um eine Hash-Funktion handeln. Der Fingerprint ist im Datenspeicher 6 des Endgeräts 2 gespeichert, wahlweise in verschlüsselter Form, derart, dass lediglich die Software-Applikation 14 auf den Fingerprint zugreifen kann. Die sichere Verbindung kann beispielsweise mittels des TLS-Protokolls (Transport Layer Security) hergestellt werden. Alternativ können zur sicheren Verbindung auch andere Protokolle wie zum Beispiel PACE (Password-Authenticated Connection Establishment) oder EAC (Extended Access Control) eingesetzt werden

Im Anschluss fordert die Datenverarbeitungseinrichtung 9 des Personalisierungsdienstes die Software-Applikation 14 auf, ein gerätegebundenes, asymmetrisches erstes Schlüsselpaar {pki D-prov: ski D-prov ) mit einem öffentlichen Schlüssel p/c, D-prov und einem privaten Schlüssel sk iD-pr0v zu erzeugen (Schritt 107), im folgenden Schritt 108 wird von der Software-Applikation 14 das erste Schlüsselpaar (pki D-prc w, ski D-prov ) erzeugt. Anschließend werden der öffentliche Schlüssel pk !D prov und eine eindeutige Gerätekennung ID app zur Datenverarbeitungseinrichtung 9 gesendet (Schritt 109). Die Gerätekennung ID app ist im Sinne der hier beschriebenen Technologie dahingehend eindeutig, als dass sie im Rahmen der vom Personalisierungsdienst bereitgestellten Dienstleis tung als eindeutige (nur einmal vergebene) Gerätekennung dient. in Schritt 1 10 erzeugt die Datenverarbeitungseinrichtung 9 ein digitales Zertifikat Cer- ti D-app prov basierend auf dem öffentlichen Schlüssel pk ID-prov und speichert das Zertifikat Cer- ti D-app- rov in einer internen Datenbank. Hierbei kann es sich insbesondere um ein digitales Zertifikat nach dem X.509-v3 Standard handeln. Ein solches Zertifikat umfasst eine Zertifi katsversion, eine Seriennummer, eine Algorithmen-ID, eine Aussteilerbezeichnung, Gültigkeitsdaten, Zertifikatsinhaber-Bezeichnungen und -Schlüsselinformationen, zusätzliche Er weiterungen und Attribute sowie Zertifikat-Signaturalgorithmus und Zertifikat-Signatur. Des Weiteren kann ein solches Zertifikat eindeutige Kennungen von Aussteller und Inhaber um fassen. Das Zertifikat Certi D- PP __ prov beinhaltet insbesondere die Gerätekennung ID app . Des Weiteren wird von der Datenverarbeitungseinrichtung 9 ein verschlüsseltes Zertifikat enc(Certi D-app- rOv , p !Djpmv , I mittels des öffentlichen Schlüssels pk ID _p rov erzeugt. Anschließend sendet Datenverarbeitungseinrichtung 9 das verschlüsselte Zertifikat enc( Certi D-app-pmv ,pk) zurück zur Software-Applikation 14 (Schritt 1 1 1).

In Schritt 1 12 entschlüsselt die Software-Applikation 14 das verschlüsselte Zertifikat enc(Certi D , pk ID-pmv ) mit dem privaten Schlüssel sk iD-prov , sodass das Zertifikat Cert ID-app-prov erzeugt wird, und speichert das Zertifikat Certi D-3pp-prov, welches die Gerätekennung ID app be inhaltet, im Datenspeicher 6 des Endgeräts 2. Abschließend zeigt die Software-Applikation 14 an, dass das Verfahren erfolgreich abgeschlossen wurde (Schritt 1 13). Hierzu zeigt die Software-Applikaiion 14 die Gerätekennung !D app auf der Ausgabeeinrichtung 4 des Endge räts 2, zum Beispiel einem Bildschirm, an. Die Gerätekennung ID app kann zur Bereitstellung der elektronischen Identität des Nutzers 1 , insbesondere mittels des im Folgenden beschrie benen Verfahrens, eingesetzt werden.

Fig. 3 zeigt eine schematische Darstellung für ein Verfahren zur Bereitstellung der elektronischen Identität auf dem Endgerät 2. Mittels des Verfahrens wird die elektronische Identität des Nutzers 1 in der bereits auf dem Endgerät 2 installierten Software-Applikation 14 regis triert. Hierzu muss die Software-Applikation 14 auf dem Endgerät 2 bereitgestellt sein.

In einem ersten Schritt 201 wird vom Nutzer 1 mittels der Eingabeeinrichtung 3a des Endge räts 2a eine Verbindung zur Datenverarbeitungseinrichtung 10 hergestellt und eine Webseite aufgerufen, die sich auf der Datenverarbeitungseinrichtung 10 befindet. Der Aufruf der Web seite kann beispielsweise mittels eines Webbrowsers erfolgen, der auf dem Endgerät 2a installiert ist. im Anschluss sendet die Datenverarbeitungseinrichtung 10 an die Ausgabeein richtung 4a des Endgeräts 2a eine Aufforderung an den Nutzer 1 , die Software- Applikation 14 auf dem Endgerät 2 zu öffnen (Schritt 202), um mittels der Eingabeeinrichtung 3a des Endgeräts 2a die Gerätekennung !D 3PP auf der Webseite eingeben zu können. Des Weiteren können in Schritt 202 zusätzliche Informationen angefordert werden, weiche zur Personalisierung der elektronischen Identität hinzugefügt werden können. Die zusätzli chen Informationen können zum Beispiel um Führerscheindaten, Personaiausweisdaten, Matrikelnummern, Fotos oder Unterschriften beinhalten. Außerdem wird der Nutzer 1 in Schritt 202 aufgefordert, einen unterstützten Identitätsprovider auszusuchen.

Im folgenden Schritt 203 wird vom Nutzer 1 die Software-Applikation 14 auf dem Endgerät 2 geöffnet, um auf die Gerätekennung ID app Zugriff zu erhalten. Der Nutzer 1 liest die Gerä tekennung ID app (Schritt 204) und gibt alle von der Datenverarbeitungseinrichtung 10 in Schritt 202 angeforderten Informationen ittels der Eingabeeinrichtung 3a auf der Webseite ein (Schritt 205). Die Datenverarbeitungseinrichtung 10 sendet nun die vom Nutzer 1 einge gebenen Informationen und die Gerätekennung ID apP zur Datenverarbeitungseinrichtung 9 des Personalisierungsdienstes (Schritt 206). Die Datenverarbeitungseinrichtung 9 des Per- sonalisierungsdienstes fordert Identitätsattribute attr ID des Nutzers 1 von der Datenverarbei tungseinrichtung 1 1 des Identitätsprovider an (Schritt 207). Alternativ kann das Merkmal attr ID auch nur ein einziges Identitätsattribut umfassen. Die Datenverarbeitungseinrichtung 11 des Identitätsproviders fragt daraufhin eine Erlaubnis des Nutzers 1 an, die Identitätsattribute attrio an die Datenverarbeitungseinrichtung 9 des Personalisierungsdienstes zu senden (Schritt 208). Hierbei kann der Nutzer 1 zum Genehmigen (Erteilen der Erlaubnis) zum Bei spiel seinen mittels eines Lesegeräts auslesbaren Personalausweis nutzen.

Wenn der Nutzer 1 die Datenverarbeitungseinrichtung 1 1 des identitätsproviders autorisiert hat, die Identitätsattribute attr, D zur Datenverarbeitungseinrichtung 9 des Personalisierungsdienstes zu senden (Schritt 209), sendet die Datenverarbeitungseinrichtung 11 des Identi tätsproviders die Identitätsattribute attr, D zur Datenverarbeitungseinrichtung 9 des Personalisierungsdienstes (Schritt 210). Hierauf verarbeitet die Datenverarbeitungseinrichtung 9 des Personalisierungsdienstes die empfangenen Identitätsattribute attr iD und fügt optional weitere Attribute hinzu (Schritt 21 1 ), zum Beispiel aus den Informationen, die in Schritt 205 vom Nut zer 1 mittels der Eingabeeinrichtung 3a im Endgerät 2a auf der Webseite eingegeben wurden. Des Weiteren erzeugt die Datenverarbeitungseinrichtung 9 des Personalisierungsdiens tes in Schritt 21 1 einen 2D-Barcode, welcher eine Nonce (eine einmalig zu verwendende Zeichenfolge) nonce pers enthält, die mit dem öffentlichen Schlüssel pk, D-prov (aus dem Endge rät 2, siehe Schritt 109) verschlüsselt wird. Der öffentliche Schlüssel wird hierzu aus dem Zertifikat Cert, D app pmv , welches die Gerätekennung ID app beinhaltet, gewonnen (vgl. Schritt 110). Durch den Einsatz von einmalig zu verwendenden Noncen wird die Sicherheit vor kryptoanalytischen Angriffen erhöht. Bei dem 2D-Barcode kann es sich beispielsweise um einen QR-Code oder einen Aztec-Code handeln. Anstelle des 2D-Barcodes kann auch ein anderer optoelektronisch lesbarer Code verwendet werden, beispielsweise ein eindimen sionaler Strichcode.

Im Anschluss sendet die Datenverarbeitungseinrichtung 9 des Personalisierungsdienstes den 2D-Barcode zur Datenverarbeitungseinrichtung 10 it der Webseite (Schritt 212). Die Webseite zeigt den 2D-Barcode auf der Ausgabeeinrichtung 4a des Endgeräts 2a an und fordert des Weiteren den Nutzer 1 auf, den 2D-Barcode mittels der Software-Applikation 14 auf dem Endgerät 2 zu scannen (Schritt 213). Hierzu greift die Software-Applikation 14 auf die Kamera 8a des Endgeräts 2 zu. Sobald der Nutzer 1 den 2D-Barcode gescannt hat (Schritt 214), entschlüsselt die Software-Applikation 14 die Nonce nonce pers , welche in dem 2D-Barcode enthalten ist. Die Entschlüsselung erfolgt mit dem privaten Schlüsse! sk iD prC v, der zusammen mit dem öffentlichen Schlüssel pk ID __ prov das erste Schlüsseipaar bildet (Schritt 215). Hieraufhin stellt die Software-Applikation 14 eine sichere, gegenseitig authentifizierte Verbindung zur Datenverarbeitungseinrichtung 9 her (Schritt 216). Die Verbindung kann zum Beispiel mittels TLS, EAC oder PACE hergestellt werden. Zur Herstellung der Verbindung verifiziert die Software-Applikation 14 das Zertifikat Cer sosemce des Personalisierungsdiens- tes mit einem Fingerprint, der mit der Software-Applikation 14 im Datenspeicher 6 des End geräts 2 gespeichert ist (Certificate Rinning). Außerdem verifiziert die Datenverarbeitungsein richtung 9 ein Zertifikat Certi D-app der Software-Applikation 14 mittels einer internen Datenbank. Weiterhin wird die Nonce nonce pers von der Software-Applikation 14 zur Datenverarbeitungseinrichtung 9 des Personalisierungsdienstes gesendet. in Schritt 217 wird von der Datenverarbeitungseinrichtung 9 des Personalisierungsdienstes geprüft, ob die Nonce nonce pers gültig ist. Anschließend fordert die Datenverarbeitungseinrichtung 9 die Software-Applikation 14 auf, ein gerätegebundenes, asymmetrisches zweites Schiüsselpaar {pk, D afSp , sk i0-aPP ) zu erstellen (Schritt 218), woraufhin die Software-Applikation 14 das zweite Schlüsselpaar {pk !D-app , sk iDj3pp ) erstellt (Schritt 219). Der öffentliche Schlüssel pkio_ app wird von der Software-Applikation 14 zur Datenverarbeitungseinrichtung 9 gesendet (Schritt 220)

In Schritt 221 erstellt die Datenverarbeitungseinrichtung 9 ein Zertifikat Cert ID-app für den öf fentlichen Schlüssel pki D app und speichert das Zertifikat Certi D-app in einer Public-Key- Infrastruktur (PKI) PK! ldent · Es kann auch vorgesehen sein, dass die PKI auf mehreren Da tenverarbeitungseinrichtungen verteilt ist. Bei einer PK! handelt es sich um ein System zum Ausstellen, Verteilen und Prüfen digitaler (elektronischer) Zertifikate. Das beschriebene Ver fahren kann mit (lediglich) einer einzigen PKI ausgeführt werden. Alternativ kann die Verwendung weiterer PKI vorgesehen sein (vgl insbesondere unten zu den Fig. 5 bis 8),

Bei dem Zertifikat Cert ID-app kann es sich insbesondere um ein Zertifikat nach dem X 509v3- Standard handeln, welcher zusätzliche Attribute innerhalb von Zertifikaten vorsieht.

Das Zertifikat Certi D-app kann Hashwerte jedes der Identitätsattribute attr iD des Nutzers 1 be inhalten, welche mittels einer Hashfunktion aus den Identitätsattributen attr ID berechnet wer den. Auf diese Weise ist die elektronische Identität unter Verwendung eines digitalen Zertifikats bereitstellbar, welches für (zusätzliche) Attribute (Sdentitätsattribute) Hashwerte enthält.

Das Zertifikat Cert ID-apP mit den Hashwerten der identitätsattribute attr iD wird von der Daten verarbeitungseinrichtung 9 mittels des öffentlichen Schlüssels pk iD-app zu einem verschlüs selten Zertifikat enc(Cert !D apP pk /D-app ) und die Identitätsattribute attn D zu verschlüsselten tdentitätsattributen enc{attr iD pk ID-ßPP ) verschiüsselt. Alternativ kann vorgesehen sein, dass Zertifikat Cert iD-app nicht zu verschlüsseln.

Das verschlüsselte Zertifikat enc(Cert, 0 -aop, pk iD-3PP ) (oder alternativ das Zertifikat Cert ID-app ) sowie die verschlüsselten Identitätsattribute enc{attr 1D pk !D-3pp ) werden von der Datenverar beitungseinrichtung 9 zurück zur Software-Applikation 14 gesendet (Schritt 222).

Falls das Zertifikat Cert, D-spp verschlüsselt wurde und verschlüsselt gesendet wurde, ent schlüsselt die Software-Applikation 14 in Schritt 223 das verschlüsselte Zertifikat enc(Cerii D-3pP pki D apP ) mit dem privaten Schlüssel ski D-app . Die Software-Applikation 14 spei chert das erhaltene Zertifikat Cerf /0-app im Datenspeicher 6 auf dem Endgerät 2. Des Weite ren entschlüsselt die Software-Applikation 14 die verschlüsselten Identitätsattribute enc{attr ID pki D-apP ) mit dem privaten Schlüssel sk tD-app und speichert die entschlüsselten Identitätsattribute attiio mit einem gerätegebundenen symmetrischen Schlüssel key atr auf dem Datenspei cher 6 des Endgeräts 2.

Im folgenden Schritt 224 meldet die Software-Applikation 14 dem Personalisierungsdienst 13 eine erfolgreiche Registrierung der elektronischen Identität des Nutzers 1 auf dem Endge rät 2. Der Personalisierungsdienst 13 meldet der Webseite 20 die erfolgreiche Registrierung der elektronischen Identität des Nutzers 1 auf dem Endgerät 2 (Schritt 225). Im abschließen den Schritt 226 meldet die Datenverarbeitungseinrichtung 10 dem Nutzer 1 über die Websei te die erfolgreiche Registrierung der elektronischen Identität des Nutzers 1 auf dem Endge rät 2.

Fig. 4 zeigt eine schematische Darstellung zur Identifikation und Authentisierung mittels der elektronischen Identität des Nutzers 1 , einem Webbrowser 15 des Nutzers 1 und der Soft ware-Applikation 14 gegenüber der Datenverarbeitungseinrichtung 12 eines Online-Dienstes. Der Webbrowser 15 und die Software-Applikation 14 können sich auf demselben Endgerät 2 befinden. Alternativ kann sich der Webbrowser 15 auf einem weiteren Endgerät, beispiels weise dem Endgerät 2a, befinden in Schritt 301 klickt der Nutzer 1 im Webbrowser 15 auf eine Schaltfläche auf der Webseite des Online-Dienstes. Der Webbrowser 15 sendet hierauf eine Login-Anfrage zur Datenverarbeitungseinrichtung 12 des Online-Dienstes über einen sicheren Kommunikationskanal (Schritt 302). Der sichere Kommunikationskanal kann zum Beispiel über TLS hergestellt sein. Die Login-Anfrage beinhaltet eine Sitzungskennung ID session . Die Identität des Oniine- Dienstes wird durch ein Cert EV _service verifiziert. Hierbei kann es sich insbesondere um ein Extended-Validation-Zertifikat (EV-Zertifikat) nach X.509-Standard handeln, welches von einer Zertifizierungsstelie (certificate authority, CA) ausgestellt wurde.

Die Datenverarbeitungseinrichtung 12 speichert die Sitzungskennung ID sesSi0n und erzeugt ein Authentisierungsanfrage-T oken token auth-request (Schritt 303). Das Authentisierungsanfra- ge-Token token auth-reausst beinhaltet alle Informationen, die benötigt werden, um die Authenti- sierung mit der Software-Applikation 14 auszuführen. Die Datenverarbeitungseinrichtung 12 sendet das Authentisierungsanfrage-T oken token au;h-request zum Webbrowser 15 (Schritt 304)

In Schritt 305 wird, wenn sich die Software-Applikation 14 und der Webbrowser 15 auf dem gleichen Gerät befinden, eine gerätespezifische custom URL benutzt, um das Authentisie- rungsanfrage-Token token aulh zur Software-Applikation 14 zu senden. Die gerätespezi fische custom URL kann zum Beispiel Folgendes umfassen: Typ, Methodenaufruf, Folge von Attributen, Bild des QR-Codes.

Wenn sich alternativ die Software-Applikation 14 und der Webbrowser 15 auf verschiedenen Geräten befinden, wird in Schritt 305 im Webbrowser 15 ein 2D-Barcode angezeigt, welcher das Authentisierungsanfrage-T oken token 3uth-mquest beinhaltet. Der 2D-Barcode ist anschlie ßend vom Nutzer 1 mittels der Software-Applikation 14 und der Kamera 8a zu scannen. An stelle des 2D-Barcodes kann auch ein anderer optoelektronisch lesbarer Code vorgesehen sein.

Nachdem die Software-Applikation 14 das Authentisierungsanfrage-Token token auth- uest empfangen hat, analysiert die Software-Applikation 14 das Authentisierungsanfrage-T oken token guth _r eq u est und extrahiert aus dem Authentisierungsanfrage-Token token auth-request Infor mationen des Online-Dienstes (Schritt 306). Die Software-Applikation 14 verifiziert das EV- Zertifikat Cert EV-sslvlcs des Online-Dienstes und zeigt anschließend das EV-Zertifikat Cert E v_ se m ce und/oder wesentliche Informationen zum EV-Zertifikat Cert E v_ se m ce dem Nutzer 1 auf der Ausgabeeinrichtung 4 des Endgeräts 2 an. Mittels der extrahierten Informationen des Online-Dienstes baut die Software-Applikation 14 eine sichere, gegenseitig autbentisierte Verbindung zur Datenverarbeitungseinrichtung 12 des Online-Dienstes auf Die sichere, ge genseitig authentisierte Verbindung kann insbesondere als Mutual-TLS-authentication- Verbindung (mTLS) gestaltet sein. Optional kann, bevor Schritt 306 ausgeführt wird, von der der Software-Applikation 14 eine Verbindung zwischen der Software-Applikation 14 und der Datenverarbeitungseinrichtung 12 aufgebaut werden, um das EV-Zertifikat Cert EV-service von der Datenverarbeitungseinrich- tung 12 anzufragen und zu validieren. In dieser optionalen Ausführung wird Schritt 306 erst nach erfolgter Validierung des EV-Zertifikats Cert EV-senice durchgeführt.

Mit den aus dem EV-Zertifikat Cert EV-service extrahierten Informationen über den Dienst kann der Nutzer 1 die Authentisierungsanfrage akzeptieren (Schritt 307). Das Akzeptieren der Authentisierungsanfrage durch den Nutzer 1 kann beispielsweise in der Eingabeeinrich tung 3 mittels biometrischer Authentifizierung (etwa mittels Eingabe eines Fingerabdrucks des Nutzers 1 ) oder mittels einer vordefinierten Benutzer-PIN erfolgen. Wenn der Nutzer 1 die Authentisierungsanfrage akzeptiert, werden das Zertifikat Cert !D-app der Software- Applikation 14 und die angefragten Identitätsattribute attr !D zur Datenverarbeitungseinrich- tung 12 gesendet (vgi. Schritt 306).

Anschließend sendet die Datenverarbeitungseinrichtung 12 eine Zertifikat-Gültigkeitsanfrage für das Zertifikat Cerf, D-apP zur Datenverarbeitungseinrichtung 9 des Personaiisierungsdiens- tes (Schritt 308). Die Datenverarbeitungseinrichtung 9 überprüft mittels der PKI PK! -j ent (vgl. Schritt 221) die Gültigkeit des Zertifikats Cert- D-app und gibt ein Resultat der Prüfung der Gül tigkeit des Zertifikats Certio_ aPP zurück zur Datenverarbeitungseinrichtung 12 (Schritt 309).

Die Datenverarbeitungseinrichtung 12 des Online-Dienstes überprüft nun, ob die gesendeten Identitätsattribute attn 0 gültig sind (Schritt 310). Diese Überprüfung erfolgt, indem aus den Identitätsattributen attr iD mittels einer Hashfunktion Hashwerte berechnet werden und die berechneten Hashwerte mit im Zertifikat Ceit ID gpp gespeicherten Hashwerten der Identitäts attribute attr !D verglichen werden. Insbesondere kann es sich bei der Hashfunktion um die selbe Hashfunktion wie in Schritt 221 handeln. Wenn die berechneten Hashwerte mit den im Zertifikat Cert ID-app gespeicherten Hashwerten übereinstimmen, wird von der Datenverarbei- tungseinrichtung 12 eine URI (Uniform Resource Identifier) zur Software-Applikation 14 ge sendet. Falls die Hashwerte nicht übereinstimmen, wird der Vorgang abgebrochen.

Die erläuterte Reihenfolge der Authentisierung kann aus Datenschutzgründen vorgesehen sein. Hierbei findet zuerst die Authentisierung Datenverarbeitungseinrichtung 12 des Online- Dienstes (hier des Servers) mittels des Zertifikats Cert EV-service statt, anschließend die Au- thentisierung der Software-Applikation 14 (hier des Clients) mittels des Zertifikats Cert !0-app . Somit kann bei dieser möglichen Ausführungsform vermieden werden, personenbezogene Daten wie die Hashwerte der Identitätsattribute attr !D im Zertifikat Ce ID-app an einen nicht- authentisierten Server zu senden. Derartiges findet nicht statt.

Wenn die URI von der Datenverarbeitungseinrichtung 12 zur Software-Applikation 14 gesen det wurde, übergibt die Software-Applikation 14 die URI zusammen mit der Sitzungskennung IDs ession dem Webbrowser 15 (Schritt 31 1 ). Hierauf lädt der Webbrowser 15 die empfangene URI (Schritt 312). Damit ist die Identifikation und Authentisierung mittels der elektronischen Identität abgeschlossen.

In weiteren Ausführungsbeispielen können statt der einen PK! PK7, denf auch mehrere öffentlich zugängliche PKI eingesetzt werden. Insbesondere können zwei verschiedene PKI PKI 2 1 , P Kl 2.2 sowie drei verschiedene PKI PKI 3. PKI 3 2 , PKI 3 3 eingesetzt werden. Durch die Verteilung einzelner Schritte auf verschiedene PKI kann der Datenschutz insbesondere hinsichtlich der potentiellen Nachverfolgbarkeit des Nutzers 1 verbessert werden, da nur unbedingt not wendige personenbezogene Daten (Personal Identifiable Information, Pli) beim Kommunika tionsaufbau verfügbar sind. Des Weiteren können beim Einsatz mehrerer PKI verschiedene private Schlüssel benutzt werden, die in verschiedenen Schlüsselspeichern des Endgeräts 2 gespeichert sein können. Die Extraktion mehrerer privater Schlüssel beim Einsatz mehrerer PKI bedeutet für einen Angreifer einen potentiell höheren Aufwand und führt somit zu erhöh ter Sicherheit.

Die Schritte zur Bereitstellung der elektronischen Identität sowie zur Identifikation und Au thentisierung mittels der elektronischen Identität, welche sich von den Schritten der Verfah ren mit der nur einen PKI P 7 We ,.„ unterscheiden, werden im Folgenden im Einzelnen dargelegt. Schritte, die Verfahren mit den zwei PKI PKI 2 1 , PKI 2.2 betreffen, sind hierbei mit dem Suffix„A“ gekennzeichnet. Schritte, die Verfahren mit den drei PKI PKI 3 1 , PKi 3 2 , PKI 3 3 be treffen, sind mit dem Suffix„B“ gekennzeichnet. Die PKI können auf der Datenverarbeitungs einrichtung 9 gespeichert sein.

Die Schritte 101 bis 1 13 zur Bereitstellung der Software-Applikation 14 für eine elektronische Identität auf dem Endgerät 2 sowie die Schritte 201 bis 220 zur Bereitstellung der elektroni schen Identität auf dem Endgerät 2 erfolgen bei mehreren PKI wie bei einer einzigen PKI. Das vorangehend beschriebene Verfahren nutzt (nur) eine PKI ( Public-Key-tnfrastructure ). Nachfolgend werden unter Bezugnahme auf die Fig. 5 bis 8 Ausführungsbeispiele erläutert, bei denen mehrere PKI verwendet werden, insbesondere zwei und der PKI, also ein oder zwei zusätzliche PKI.

Fig. 5 zeigt eine schematische Darstellung für ein Verfahren zur Bereitstellung der elektronischen Identität auf dem Endgerät 2 unter Benutzung von zwei PKI PKI 21 , PKI 22. Inn Folgen den werden die hinsichtlich der beiden PKI PKI 2 1 PKI 2 modifizierten Schritte 221A bis 223A zur Bereitstellung der elektronischen Identität erläutert. Die übrigen Schritte 201 bis 220 so wie 224 bis 228 zur Bereitstellung der elektronischen Identität auf dem Endgerät 2 erfolgen wie bei der Benutzung von einer einzigen PKI,

In Schritt 221A erzeugt die Datenverarbeitungseinrichtung 9 eines netzbasierten Personali- sierungsdienstes ein Zertifikat Cert ID-app für den öffentlichen Schlüssel p/r, D-spP und speichert das Zertifikat Certi D-aPp in der PKI PKI 1 .

Des Weiteren erzeugt die Datenverarbeitungseinrichtung 9 eine logische Datenstruktur LDS 2 , umfassend Hashwerte jedes der Identitätsattribute attr !D das Zertifikat Ce/f, D _ app , sowie digitale Signaturen der Hashwerte der Identitätsattribute attr jD und des Zertifikats Ceri ID-app mittels eines privaten Schlüssels sk Persojdent . Ein dem privaten Schlüssel skp ensojdent entspre chender öffentlicher Schlüssel pk PersoJ ent ist Teil eines Zertifikats Cert PersoJdent des Personali- sierungsdienstes und ist in der PKI PKI 22 veröffentlicht. Des Weiteren wird eine digitale Sig natur der logischen Datenstruktur LDS 2 mittels des privaten Schlüssels sk Perso iden , erzeugt.

Die logische Datenstruktur LDS 2 , die Zertifikate Cert ID-app und Cert Persojdent sowie die Identi tätsattribute at io werden anschließend von der Datenverarbeitungseinrichtung 9 jeweils mit tels des öffentlichen Schlüssels pki D-app zu einer verschlüsselten Datenstruktur enc(LDS 2 , pki D _a pP ), verschlüsselten Zertifikaten enc{Cert, D-apP pk, D-app ) und enc(Cert PersoJdent pk iD-app ) sowie verschlüsselten Identitätsattributen enc(attr ID pki D-apP ) verschlüsselt.

In Schritt 222A werden die verschlüsselte Datenstruktur enc(LDS 2, pk lO-spp }, die verschlüsselten Zertifikate enc{Cert ID _a PP, pk ID-app ) und enc(Cert Peniojdent, pkiD_a PP ) sowie die verschlüsselten Identitätsattribute enc{attri D pk ID-app ) von der Datenverarbeitungseinrichtung 9 zurück zur Software-Applikation 14 übertragen. ln Schritt 223A werden die verschlüsselte Datenstruktur enc(LDS 2 , pk ID-app ) sowie die ver schlüsselten Zertifikate enc(Cer /D apP pkio_ apP ) und enc(Cerfpe /so _; c/eni, pki D __ aPp ) von der Soft ware-Applikation 14 mit dem privaten Schlüssel sk ID-app entschlüsselt und im Datenspeicher 6 auf dem Endgerät 2 gespeichert. Des Weiteren entschlüsselt die Software-Applikation 14 die verschlüsselten Identitätsattribute enc(attr /D pk ID-app ) mit dem privaten Schlüssel sk, D-app und speichert die entschlüsselten Identitätsattribute attr /D mit einem gerätegebundenen symmetrischen Schlüssel key attr auf dem Datenspeicher 6 des Endgeräts 2.

Die übrigen Schritte 224 bis 226 zur Bereitstellung der elektronischen Identität auf dem End gerät 2 erfolgen wie bei einer einzigen PKI.

Fig. 6 zeigt eine schematische Darstellung zur Identifikation und/oder Authentisierung mittels der elektronischen Identität gegenüber einem Online-Dienst unter Benutzung der beiden PKI PKI . . PKI 22. Im Folgenden werden die hinsichtlich der beiden PKI PKI 2 1 , PKI 2 2 modifizierten Schritte 306A bis 310A zur Identifikation und Authentisierung mittels der elektronischen Identität erläutert. Die übrigen Schritte 301 bis 305 sowie 31 1 und 312 zur Bereitstellung der elektronischen Identität auf dem Endgerät 2 erfolgen wie bei einer einzigen PKI .

In Schritt 306A analysiert die Software-Applikation 14 das Authentisierungsanfrage-T oken token auth-request und extrahiert aus dem Authentisierungsanfrage-T oken token auth-request Infor mationen des Online-Dienstes. Mittels der extrahierten Informationen des Online-Dienstes baut die Software-Applikation 14 eine sichere, gegenseitig authentisierte Verbindung zur Datenverarbeitungseinrichtung 12 des Online-Dienstes auf. An dieser Stelle kann insbeson dere der Standard-Protokollablauf für TLS it einer Client-Authentisierung vor einer Server- Authentisierung genutzt werden, da das Zertifikat Ceri lD-app keine personenbezogenen Daten enthält und sich die Hashwerte der Identitätsattribute attr tD lediglich in der logischen Daten struktur LDS 2 befinden. Somit können die Identitätsattribute attr !D nicht zu einem nicht- authentisierten Server gelangen.

In Schritt 307A kann der Nutzer 1 mit den aus dem EV-Zertifikat Cert EV-service extrahierten Informationen über den Dienst die Authentisierungsanfrage akzeptieren. Das Akzeptieren der Authentisierungsanfrage durch den Nutzer 1 kann beispielsweise in der Eingabeeinrich tung 3 mittels biometrischer Authentifizierung (etwa mittels Eingabe eines Fingerabdrucks des Nutzers 1) oder mittels einer vordefinierten Benutzer-PIN erfolgen. Wenn der Nutzer 1 die Authentisierungsanfrage akzeptiert, werden die logische Datenstruktur LDS 2 und die angefragten Identitätsattribute attr jD zur Datenverarbeitungseinrichtung 12 gesendet. in Schritt 308A sendet die Datenverarbeitungseinrichtung 12 eine Zertifikat-Gültigkeitsanfrage für das Zertifikat Certi D-app zur PKI PKI 2 1 und eine weitere Zertifikat-Gültigkeits anfrage für das Zertifikat Cert Psr sojdent zur PKI PKI 2 2 .

In Schritt 309A überprüft die Datenverarbeitungseinrichtung 9 jeweils mittels der PKI PKI 1 die Gültigkeit des Zertifikats Cer ID-app und mit der PKI 2 2 die Gültigkeit des Zertifikats Cert Per , sojdent und gibt Resultate der Prüfung der jeweiligen Gültigkeit der Zertifikate Certi D-app und Certp ersojde n t zurück zur Datenverarbeitungseinrichtung 12.

In Schritt 31 OA überprüft die Datenverarbeitungseinrichtung 12 des Online-Dienstes, ob die gesendeten Identitätsattribute attr ID gültig sind. Diese Überprüfung erfolgt, indem aus den Identitätsattributen attr ID mittels einer Hashfunktion Hashwerte berechnet werden und die berechneten Hashwerte mit den in der logischen Datenstruktur LDS 2 gespeicherten Hash- werten der Identitätsattribute attr iD verglichen werden. Des Weiteren verifiziert die Datenverarbeitungseinrichtung 12 die Signatur der logischen Datenstruktur LDS 2 und überprüft, ob das Zertifikat Cert !D-app in der logischen Datenstruktur LDS 2 enthalten ist.

Wenn die berechneten Hashwerte mit den in der logischen Datenstruktur LDS 2 gespeicherten Hashwerten übereinstimmen, die Signatur der logischen Datenstruktur LDS 2 verifiziert ist, das Zertifikat Ce?ti D app in der logischen Datenstruktur LDS 2 enthalten ist und das Zertifikat Certi D-apP validiert wurde, wird von der Datenverarbeitungseinrichtung 12 eine URI zur Software-Applikation 14 gesendet. Anderenfalls wird der Vorgang abgebrochen.

Die übrigen Schritte 31 1 und 312 erfolgen wie bei einer einzigen PKI.

Fig. 7 zeigt eine schematische Darstellung für ein Verfahren zur Bereitstellung der elektroni schen Identität auf dem Endgerät 2 unter Benutzung von drei PKI PKI 3 PKi 32 , PKI 33, Im Folgenden werden die hinsichtlich der drei PKI PKI 1 , PKI 3 2 , PKI 3 modifizierten Schritte 221 B bis 223B zur Bereitstellung der elektronischen Identität erläutert. Die übrigen Schritte 201 bis 220 sowie 224 bis 226 zur Bereitstellung der elektronischen Identität auf dem Endge rät 2 erfolgen wie bei der Benutzung von einer einzigen PKI. ln Schritt 221 B wählt die Datenverarbeitungseinrichtung 9 ein Schlüsselpaar aus privatem Schlüssel ski D-TL s_ c n ent und öffentlichem Schlüssel pk !D-TLS-ciient · Für den öffentlichen Schlüssel pki D-TL s_ ciient erzeugt die Datenverarbeitungseinrichtung 9 ein Zertifikat Cert, D-TL s__ ctient und speichert das Zertifikat Cert, D-TL s_ ciie n t in der PKI PKI 3 1 . Die PKI PKI 3 1 beinhaltet hierbei nicht den öffentlichen Schlüssel pk !D-app . Des Weiteren erzeugt die Datenverarbeitungseinrichtung 9 ein Zertifikat Cert, D-app für den öffentlichen Schlüssel pk, D-app und speichert das Zertifikat Certio app in der PKI PKI 3 2.

Außerdem erzeugt die Datenverarbeitungseinrichtung 9 eine logische Datenstruktur LDS 3 , umfassend Hashwerte jedes der Identitätsattribute attr, D das Zertifikat Cerf / -app , das Zertifikat Certi D-TL s_ ciien u sowie digitale Signaturen der Hashwerte der Identitätsattribute attn D , des Zertifikats Cerf /D-app und des Zertifikats Certi D-TL s_ ciient mittels eines privaten Schlüssels sk Psr. sojdent Ein dem privaten Schlüssel sk PensoJdent entsprechender öffentlicher Schlüssel pk Per sojcient ist Teil eines Zertifikats Cert Persojdem des Personalisierungsdienstes und ist in der PKI PKI 3 3 veröffentlicht. Des Weiteren wird eine digitale Signatur der logischen Daten struktur LDS 3 mittels des privaten Schlüssels skp ersojdent erzeugt.

Die logische Datenstruktur LDS 3 , die Zertifikate Cerf /D-apP , Certi D-TL s_ c n ent und Ceri PersoJdenU der private Schlüssel ski D-TL s_cn ent sowie die Identitätsattribute attr ID werden anschließend von der Datenverarbeitungseinrichtung 9 jeweils mittels des öffentlichen Schlüssels pk ID-app zu einer verschlüsselten Datenstruktur enc(LDS 3: pk !D app ), verschlüsselten Zertifikaten enc{Cert iD-3pp pk, D-app ), enc(Cert ID-TL s_ ciient pkiD_ aPP ) und enciCertpe rsojdent, pk ID-app ), einem verschlüsselten privaten Schlüssel enc{sk ID rL s _ cfepf , pk, D-app ) sowie verschlüsselten Identitätsattributen enc(attr /D pk /D-app ) verschlüsselt.

In Schritt 222B werden die verschlüsselte Datenstruktur enc(LDS 3 , pk !D-app ) , die verschlüsselten Zertifikate enc(Cert/D_ app, pkio_app) > anc(CertiD _TLs_ciient pkio_app) und enc(Cart Persoj<jent, pkio_a pp ) , der verschlüsselte private Schlüssel enc(sk ID-TL s_cner,t, pkj D _a PP ) sowie die verschlüsselten Identitätsattribute enc(attr ID pk ID-gpp ) von der Datenverarbeitungseinrichtung 9 zurück zur Software-Applikation 14 gesendet.

In Schritt 223B werden die verschlüsselte Datenstruktur enc(LDS 3 , pk ID-app ) , die verschlüssel ten Zertifikate anc{C6rtiD_ap P, kiD_ap P ) nc{( 6rtiD_TLs_ciient pk/D_ a PP ) und ano{Cart PerSo _icip nt, pkio_ app ) von der Software-Applikation 14 mit dem privaten Schlüssel ski D-app entschlüsselt und im Datenspeicher 6 auf dem Endgerät 2 gespeichert. Des Weiteren entschlüsselt die Software-Applikation 14 die verschlüsselten Identitätsattribute enc(attr jD, pk ID-app ) sowie den verschlüsselten privaten Schlüssel enc(sk ID-TL s - ciient , pkio_a PP ) mit dem privaten Schlüssel ski D-3 pp und speichert die Identitätsattribute attr !D und den privaten Schlüsse! s ki D- TL s_ciient ver schlüsselt mit einem gerätegebundenen symmetrischen Schlüssel key attr auf dem Datenspei cher 6 des Endgeräts 2.

Die übrigen Schritte 224 bis 226 zur Bereitstellung der elektronischen Identität auf dem Endgerät 2 erfolgen wie bei einer einzigen PKI

Fig 8 zeigt eine schematische Darstellung zur Identifikation und/oder Authentisierung mittels der elektronischen Identität gegenüber einem Online-Dienst unter Benutzung der drei PKI PKI 31 , PKI 32 , PKI 3 3 . Im Folgenden werden die hinsichtlich der drei PKI PKI 3 , PKI 3 Z , PKI 33 modifizierten Schritte 301 B bis 312B zur Identifikation und Authentisierung mittels der elekt ronischen Identität erläutert.

In Schritt 301 B klickt der Nutzer 1 in einem eigenen Webbrowser 15B (In-App-Browser) der Software-Applikation 14 auf eine Schaltfläche auf der Webseite des Online-Dienstes. Der Webbrowser 16B sendet hierauf eine Login-Anfrage zur Datenverarbeitungseinrichtung 12 des Online-Dienstes über einen mit TLS und dem Zertifikat Cert ID _n . s_ciient gegenseitig au- thentisierten und gesicherten Kommunikationskanal (Schritt 302B). Die gegenseitige Authentisierung des gesicherten Kommunikationskanals ist ein besonderes Merkmal des Einsatzes dreier PKI. Die Login-Anfrage beinhaltet eine Sitzungskennung ID ssssicn, Die Identität des On line-Dienstes wird durch ein EV-Zertifikat Cert E v_semce verifiziert.

Die Schritte 303B bis 305B verlaufen analog zu den Schritten 303 bis 305, jedoch unter Einsatz des Webbrowsers 15B der Software-Applikation 14 anstelle des Webbrowsers 15.

In Schritt 306B analysiert die Software-Applikation 14 das Authentisierungsanfrage-Token token auth-request und extrahiert aus dem Authentisierungsanfrage-Token token auth-request Infor mationen des Online-Dienstes. Mittels der extrahierten Informationen des Online-Dienstes baut die Software-Applikation 14 eine sichere, gegenseitig authentisierte Verbindung zur Datenverarbeitungseinrichtung 12 des Online-Dienstes auf. An dieser Stelle kann insbeson dere der Standard-Protokollablauf für TLS mit einer Client-Authentisierung vor einer Server- Authentisierung genutzt werden, da das Zertifikat Certi D-app keine personenbezogenen Daten enthält und sich die Hashwerte der Identitätsattribute attr !D lediglich in der logischen Daten- siruktur LDS 3 befinden. Somit können die Identitätsattribute attr iD nicht zu einem nicht- authentisierten Server gelangen.

In Schritt 307B kann der Nutzer 1 mit den aus dem EV-Zertifikat Cert E v Se vice extrahierten Informationen über den Dienst die Authentisierungsanfrage akzeptieren. Das Akzeptieren der Authentisierungsanfrage durch den Nutzer 1 kann beispielsweise in der Eingabeeinrichtung 3 mittels biometrischer Authentifizierung (etwa mittels Eingabe eines Fingerabdrucks des Nutzers 1) oder mittels einer vordefinierten Benutzer-PIN erfolgen. Wenn der Nutzer 1 die Authentisierungsanfrage akzeptiert, werden die logische Datenstruktur LDS 3 und die an gefragten Identitätsattribute attr, D zur Datenverarbeitungseinrichtung 12 gesendet.

In Schritt 308B sendet die Datenverarbeitungseinrichtung 12 des Online-Dienstes eine Zerti fikat-Gültigkeitsanfrage für das Zertifikat Cert iD-app zur PKl PKl 3 , des Personalisierungsdiens- tes, eine Zertifikat-Gültigkeitsanfrage für das Zertifikat Cert Pensojdent zur PKl PKI 32 sowie eine Zertifikat-Gültigkeitsanfrage für das Zertifikat CertlD_TLS_client zur PKl PK! 33 .

In Schritt 309B überprüft die Datenverarbeitungseinrichtung 9 mittels der PKl PKI 3 U PKt 2 beziehungsweise PKI 3 jeweils die Gültigkeit der Zertifikate Cert ID-app , Certp ersojdent bezie hungsweise CertlD_ TLS_c!ient und gibt Resultate der Prüfung der jeweiligen Gültigkeit der Zertifikate Cerf /D-aPP , Cert PersoJäent und CertlD_ TLS_ciient zurück zur Datenverarbeitungsein richtung 12.

In Schritt 31 OB überprüft die Datenverarbeitungseinrichtung 12 des Online-Dienstes, ob die gesendeten identitätsattribute attr ID gültig sind. Diese Überprüfung erfolgt, indem aus den Identitätsattributen attn D mittels einer Hashfunktion Hashwerte berechnet werden und die berechneten Hashwerte mit den in der logischen Datenstruktur LDS 3 gespeicherten Hashwerte n der Identitätsattribute attr i0 verglichen werden. Des Weiteren verifiziert die Datenverarbeitungseinrichtung 12 die Signatur der logischen Datenstruktur LDS 3 und überprüft, ob die Zertifikate Cert ID-gpp und Certio_ TL s_ dmnt in der logischen Datenstruktur LDS 3 enthalten sind

Wenn die berechneten Hashwerte mit den in der logischen Datenstruktur LDS 3 gespeicher ten Hashwerten übereinstimmen, die Signatur der logischen Datenstruktur LDS 3 verifiziert ist, die Zertifikate Cert !D-app und Certi D- T Ls_ciient in der logischen Datenstruktur LDS 3 enthalten sind und die Zertifikate Cert ID-app und Cert ID-T Ls_ciient validiert wurden, wird von der Datenverarbei- tungseinrichtung 12 eine URI zur Software-Applikation 14 gesendet. Anderenfalls wird der Vorgang abgebrochen.

Wenn die URI von der Datenverarbeitungseinrichtung 12 zur Software-Applikation 14 gesen- det wurde, übergibt die Software-Applikation 14 die URI zusammen mit der Sitzungskennung ID sesSion dem Webbrowser 15B (Schritt 31 1 B). Hierauf lädt der Webbrowser 15B die empfan gene URI (Schritt 312B) Damit ist die Identifikation und Authentisierung mittels der elektroni schen Identität unter Einsatz dreier PKI PKI 3 PKI 32< PKI 3 3 abgeschlossen. Die in der vorstehenden Beschreibung, den Ansprüchen sowie der Zeichnung offenbarten Merkmale können sowohl einzeln als auch in beliebiger Kombination für die Verwirklichung der verschiedenen Ausführungen von Bedeutung sein.