DE102011089580B3 - Method for reading e.g. attribute stored in passport, for electronic-commerce application, involves examining whether attribute of security assertion markup language response fulfills criterion as premiss for contribution of service - Google Patents
Method for reading e.g. attribute stored in passport, for electronic-commerce application, involves examining whether attribute of security assertion markup language response fulfills criterion as premiss for contribution of service Download PDFInfo
- Publication number
- DE102011089580B3 DE102011089580B3 DE201110089580 DE102011089580A DE102011089580B3 DE 102011089580 B3 DE102011089580 B3 DE 102011089580B3 DE 201110089580 DE201110089580 DE 201110089580 DE 102011089580 A DE102011089580 A DE 102011089580A DE 102011089580 B3 DE102011089580 B3 DE 102011089580B3
- Authority
- DE
- Germany
- Prior art keywords
- computer system
- service
- saml
- application program
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren zum Lesen von zumindest einem Attribut aus einem ID-Token, ein Computerprogrammprodukt und ein Datenverarbeitungssystem.The invention relates to a method for reading at least one attribute from an ID token, a computer program product and a data processing system.
Aus dem Stand der Technik sind verschiedene Verfahren zur Verwaltung der so genannten digitalen Identität eines Benutzers bekannt:
Microsoft Windows CardSpace ist ein Client-basiertes digitales Identitätssystem, welches es Internetbenutzern ermöglichen soll, deren digitale Identität gegenüber Online-Diensten mitzuteilen. Nachteilig ist hierbei unter anderem, dass der Nutzer seine digitale Identität manipulieren kann.Various methods for managing the so-called digital identity of a user are known from the prior art:
Microsoft Windows CardSpace is a client-based digital identity system designed to allow Internet users to communicate their digital identity to online services. The disadvantage here is, inter alia, that the user can manipulate his digital identity.
Bei OPENID handelt es sich dagegen um ein Server-basiertes System. Ein so genannter Identity-Server speichert eine Datenbank mit den digitalen Identitäten der registrierten Nutzer. Nachteilig ist hieran unter anderem ein mangelhafter Datenschutz, da die digitalen Identitäten der Nutzer zentral gespeichert werden und das Nutzerverhalten aufgezeichnet werden kann.OPENID, on the other hand, is a server-based system. A so-called identity server stores a database with the digital identities of the registered users. One disadvantage of this is, inter alia, inadequate data protection, since the digital identities of the users are stored centrally and the user behavior can be recorded.
Aus
Aus
Der Erfindung liegt demgegenüber die Aufgabe zugrunde, ein verbessertes Verfahren zum Lesen zumindest eines in einem ID-Token gespeicherten Attributs zu schaffen, sowie ein entsprechendes Computerprogrammprodukt und ein Datenverarbeitungssystem.The invention is based on the object to provide an improved method for reading at least one stored in an ID token attribute, and a corresponding computer program product and a data processing system.
Die der Erfindung jeweils zugrunde liegenden Aufgaben werden mit den Merkmalen der unabhängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind mit den abhängigen Patentansprüchen angegeben.The objects underlying the invention are achieved with the features of the independent claims. Embodiments of the invention are indicated by the dependent claims.
Nach Ausführungsformen der Erfindung wird ein Verfahren zum Lesen zumindest eines in einem ID-Token gespeicherten Attributs geschaffen. Der ID-Token ist einem Nutzer zugeordnet.According to embodiments of the invention, a method is provided for reading at least one attribute stored in an ID token. The ID token is assigned to a user.
Unter einem „ID-Token” wird hier ein tragbares elektronisches Gerät verstanden, welches zumindest einen Datenspeicher zur Speicherung des zumindest einen Attributs und eine Kommunikations-Schnittstelle zum Auslesen des Attributs aufweist. Vorzugsweise hat der ID-Token einen gesicherten Speicherbereich zur Speicherung des zumindest einen Attributs, um zu verhindern, dass das in dem Speicherbereich gespeicherte Attribut in unerlaubter Weise verändert oder ohne die dafür erforderliche Berechtigung ausgelesen wird.An "ID token" here means a portable electronic device which has at least one data memory for storing the at least one attribute and a communication interface for reading out the attribute. The ID token preferably has a secure memory area for storing the at least one attribute in order to prevent the attribute stored in the memory area from being altered in an unauthorized manner or read out without the authorization required for this purpose.
Insbesondere kann es sich bei dem ID-Token um einen USB-Stick handeln oder ein Dokument, insbesondere ein Wert- oder Sicherheitsdokument. Unter einem „Dokument” werden erfindungsgemäß papierbasierte und/oder kunststoffbasierte Dokumente verstanden, wie zum Beispiel Ausweisdokumente, insbesondere Reisepässe, Personalausweise, Visa sowie Führerscheine, Fahrzeugscheine, Fahrzeugbriefe, Firmenausweise, Gesundheitskarten oder andere ID-Dokumente sowie auch Chipkarten, Zahlungsmittel, insbesondere Banknoten, Bankkarten und Kreditkarten, Frachtbriefe oder sonstige Berechtigungsnachweise, in die ein Datenspeicher zur Speicherung des zumindest einen Attributs integriert ist.In particular, the ID token can be a USB stick or a document, in particular a value or security document. According to the invention, a "document" is understood to mean paper-based and / or plastic-based documents, such as identity documents, identity cards, visas and driver's licenses, vehicle registration documents, vehicle documents, company identity cards, health cards or other ID documents as well as chip cards, payment means, in particular bank notes, Bank cards and credit cards, bills of lading or other credentials, in which a data memory for storing the at least one attribute is integrated.
Nach Ausführungsformen der Erfindung ruft der Nutzer, der sich in Besitz des ID-Tokens befindet, mit Hilfe eines Internetbrowsers seines Nutzer-Computersystems eine Internetseite eines Dienst-Computersystems auf, wobei die Internetseite zur Eingabe einer Auswahl eines Dienstes ausgebildet ist.According to embodiments of the invention, the user in possession of the ID token invokes an Internet page of a service computer system using an Internet browser of his user computer system, the Internet page being adapted to input a selection of a service.
Unter einem „Nutzer-Computersystem” wird hier ein Computersystem verstanden, auf welches der Nutzer Zugriff hat. Hierbei kann es sich zum Beispiel um einen Personal Computer (PC), ein Tablet PC oder ein Mobilfunkgerät, insbesondere ein Smart Phone, mit einem üblichen Internetbrowser, wie zum Beispiel Microsoft Internet Explorer, Safari, Google Chrome, Firefox handeln. Das Nutzer-Computersystem hat eine Schnittstelle zur Verbindung mit dem Netzwerk, wobei es sich bei dem Netzwerk um ein privates oder öffentliches Netzwerk handeln kann, insbesondere das Internet.A "user computer system" is understood here as a computer system to which the user has access. This may be, for example, a personal computer (PC), a tablet PC or a mobile device, in particular a smart phone, with a conventional Internet browser, such as Microsoft Internet Explorer, Safari, Google Chrome, Firefox. The user computer system has an interface for connection to the network, wherein the network may be a private or public network, in particular the Internet.
Unter einem „Dienst-Computersystem” wird hier ein Computersystem verstanden, welches über eine Netzwerk-Schnittstelle zur Verbindung mit dem Netzwerk verfügt, sodass mit Hilfe des Internetbrowsers des Nutzer-Computersystems und anderer Nutzer-Computersysteme auf von dem Dienst-Computersystem gespeicherte oder generierte Internetseiten zugegriffen werden kann. Insbesondere kann es sich bei dem Dienst-Computersystem um einen Internetserver zur Verfügungstellung eines Online-Dienstes handeln, insbesondere um eine sogenannte eCommerce-Plattform. A "service computer system" is here understood to mean a computer system which has a network interface for connection to the network, so that using the Internet browser of the user computer system and other user computer systems on Internet pages stored or generated by the service computer system can be accessed. In particular, the service computer system may be an internet server for providing an online service, in particular a so-called e-commerce platform.
Bei den angebotenen Diensten kann es sich um verschiedene Dienstleistungen oder Produkte handeln, wie zum Beispiel die Eröffnung eines Bankkontos, das Herunterladen oder Streaming von Daten oder die Bestellung eines Produkts. Insbesondere kann das Dienst-Computersystem auch zur Erbringung von behördlichen Diensten oder zur Erfüllung hoheitlicher Aufgaben ausgebildet sein, insbesondere für sogenannte eGovernment-Anwendungen.The services offered may be various services or products, such as opening a bank account, downloading or streaming data, or ordering a product. In particular, the service computer system can also be designed for the provision of official services or for the performance of sovereign tasks, in particular for so-called e-government applications.
Mit Hilfe des Internetbrowsers kann der Nutzer eine Internetseite des Dienst-Computersystems auswählen und auf das Nutzer-Computersystem laden. Der Nutzer kann daraufhin mit Hilfe des Internetbrowsers einen auf der Internetseite angebotenen Dienst auswählen und die entsprechende Auswahlentscheidung über den Internetbrowser eingeben, sodass diese Eingabe an das Dienst-Computersystem übertragen wird. Insbesondere erfolgt dies im Rahmen einer sogenannten Session, die zwischen dem Dienst-Computersystem und dem Internetbrowser für den Zugriff auf die Internetseite aufgebaut wird.With the aid of the Internet browser, the user can select a website of the service computer system and load it onto the user computer system. The user can then use the Internet browser to select a service offered on the website and enter the appropriate selection decision via the Internet browser, so that this input is transmitted to the service computer system. In particular, this is done in the context of a so-called session, which is established between the service computer system and the Internet browser for accessing the Internet site.
Für die Auswahl des Dienstes, welche das Dienst-Computersystem von dem Nutzer empfangen hat, vergibt dieses einen Identifikator, welchen das Dienst-Computersystem zumindest temporär speichert. Der Identifikator wird der empfangenen Auswahl des Dienstes zugeordnet und diese Zuordnung wird von dem Dienst-Computersystem gespeichert. Insbesondere kann ein Identifikator der zwischen dem Dienst-Computersystem und dem Nutzer-Computersystem aufgebauten Session, das heißt die sogenannte Session-ID, als Identifikator dienen. Alternativ kann der Identifikator dem Nutzer fest zugeordnet und im Voraus vergeben sein.For the selection of the service which the service computer system has received from the user, the latter assigns an identifier which the service computer system at least temporarily stores. The identifier is associated with the selected selection of the service and this association is stored by the service computer system. In particular, an identifier of the session established between the service computer system and the user computer system, that is to say the so-called session ID, can serve as an identifier. Alternatively, the identifier can be assigned to the user and assigned in advance.
Von dem Dienst-Computersystem wird dann zumindest ein Parameter zum Aufruf eines Anwendungsprogramms des Nutzer-Computersystems zusammen mit einer Adresse und dem Identifikator an den Internetbrowser des Nutzer-Computersystems übertragen. Das Anwendungsprogramm des Nutzer-Computersystems wird dann durch den Internetbrowser aufgerufen, und zwar mit Hilfe des zumindest einen Parameters. Der Internetbrowser gibt die von dem Dienst-Computersystem empfangene Adresse und den Identifikator in das Anwendungsprogramm ein.The service computer system then transmits at least one parameter for calling an application program of the user computer system together with an address and the identifier to the Internet browser of the user computer system. The application program of the user computer system is then called by the Internet browser, with the help of at least one parameter. The Internet browser enters the address received from the service computer system and the identifier into the application program.
Das Anwendungsprogramm überträgt daraufhin eine Anforderung an das Dienst-Computersystem, wobei die Anforderung die Adresse und den Identifikator beinhaltet. Als Reaktion auf diese Anforderung erzeugt dann das Dienst-Computersystem einen SAML-Request. Das Dienst-Computersystem fungiert dabei also als SAML-Requester (vgl. Security Assertion Markup Language (SAML) V2.0 Technical Overview, OASIS, Committee Draft 02, 25. März 2008).The application program then transmits a request to the service computer system, the request including the address and the identifier. In response to this request, the service computer system then generates a SAML request. The service computer system thus acts as a SAML requester (see Security Assertion Markup Language (SAML) V2.0 Technical Overview, OASIS, Committee Draft 02, March 25, 2008).
Der SAML-Request beinhaltet eine Attributspezifizierung zur Spezifizierung des zumindest einen aus dem ID-Token auszulesenden Attributs. Insbesondere kann die Attributspezifizierung durch Angabe einer Bezeichnung des zu lesenden Attributs erfolgen, wie zum Beispiel „Name”, „Alter”, „Guthaben”, um zum Beispiel den Namen, das Alter bzw. ein Guthaben des Nutzers aus dem ID-Token auszulesen.The SAML request contains an attribute specification for specifying the at least one attribute to be read from the ID token. In particular, the attribute specification can be made by specifying a name of the attribute to be read, such as "name", "age", "credit", for example, to read the name, age or credit of the user from the ID token.
Der SAML-Request wird von dem Dienst-Computersystem über das Netzwerk an das Anwendungsprogramm gesendet, welches den SAML-Request dann an ein ID-Provider-Computersystem über das Netzwerk weiterleitet.The SAML request is sent from the service computer system over the network to the application program, which then forwards the SAML request to an ID provider computer system over the network.
Unter einem „ID-Provider-Computersystem” wird hier ein Computersystem verstanden, welches dazu ausgebildet ist, das zumindest eine Attribut aus dem ID-Token auszulesen, beispielsweise zur Erbringung eines Dienstes für die Ermittlung der digitalen Identität des Nutzers oder des ID-Tokens selbst. Die digitale Identität wird hierbei durch das zumindest eine auszulesende Attribut bestimmt.An "ID provider computer system" is here understood to mean a computer system which is designed to read out the at least one attribute from the ID token, for example to provide a service for determining the digital identity of the user or of the ID token itself The digital identity is determined by the at least one attribute to be read.
Aufgrund des SAML-Request führt das ID-Provider-Computersystem einen Lesezugriff auf den ID-Token durch, um die gemäß der Attributspezifizierung erforderlichen ein oder mehreren Attribute aus dem ID-Token auszulesen. Hierzu ist es zunächst erforderlich, dass sich sowohl das ID-Provider-Computersystem als auch der Nutzer gegenüber dem ID-Token authentifizieren, wie es an sich aus
Das ID-Provider-Computersystem erzeugt dann eine SAML-Response, fungiert also als SAML-Responder. Die SAML-Response beinhaltet das zumindest eine aus dem ID-Token ausgelesene Attribut und ist signiert, sodass die SAML-Response über das Netzwerk übertragen werden kann, ohne dass ein Dritter die SAML-Response unentdeckt manipulieren könnte. Vorzugsweise beinhaltet die SAML-Response auch den Identifikator, welchen das ID-Provider-Computersystem mit dem SAML-Request erhalten hat.The ID provider computer system then generates a SAML response, thus acting as a SAML responder. The SAML response includes the at least one attribute read from the ID token and is signed so that the SAML response can be transmitted over the network without a third party manipulating the SAML response undetected. Preferably, the SAML response also includes the identifier that the ID provider computer system received with the SAML request.
Das ID-Provider-Computersystem speichert die erzeugte SAML-Response, sodass sie von dem ID-Provider-Computersystem mit Hilfe der Adresse abgerufen werden kann. Durch die Adresse wird also ein Zugriffsschlüssel zum Abruf der SAML-Response von dem ID-Provider-Computersystem über das Netzwerk gebildet. The ID provider computer system stores the generated SAML response so that it can be retrieved from the ID provider computer system using the address. The address thus forms an access key for retrieving the SAML response from the ID provider computer system via the network.
Die Speicherung der SAML-Response und deren Verfügbarkeit zum Abrufen wird von dem ID-Provider-Computersystem an das Anwendungsprogramm über das Netzwerk signalisiert und das Anwendungsprogramm antwortet daraufhin auf den Aufruf des Internetbrowsers, indem das Anwendungsprogramm den Internetbrowser die Speicherung der SAML-Response signalisiert.The storage of the SAML response and its availability for retrieval is signaled by the ID provider computer system to the application program over the network and the application program responds to the call of the Internet browser by the application program the Internet browser to store the SAML response signals.
Der Internetbrowser ruft dann die SAML-Response über das Netzwerk mit Hilfe der Adresse ab, sodass die SAML-Response von dem ID-Provider-Computersystem zu dem Internetbrowser übertragen wird. Der Internetbrowser leitet dann die SAML-Response an das Dienst-Computersystem weiter.The Internet browser then retrieves the SAML response over the network using the address so that the SAML response is transmitted from the ID provider computer system to the Internet browser. The Internet browser then forwards the SAML response to the service computer system.
Das Dienst-Computersystem ordnet die SAML-Response mit Hilfe des in der SAML-Response beinhalteten Identifikators der zuvor GETroffenen Auswahl des Dienstes zu. Dies ist besonders vorteilhaft, weil auf diese Art und Weise Auswahlen von Diensten des Dienst-Computersystems verschiedener Nutzer gleichzeitig verarbeitet werden können, weil aufgrund des Identifikators jeweils eine Zuordnung zwischen SAML-Request, SAML-Response und der eingegebenen Auswahl des Dienstes bzw. der Internetsession gegeben ist.The service computer system allocates the SAML response to the previously-selected service selection using the identifier included in the SAML response. This is particularly advantageous because in this way selections of services of the service computer system of different users can be processed simultaneously, because due to the identifier in each case an association between SAML request, SAML response and the entered selection of the service or the Internet session given is.
Das Dienst-Computersystem kann dann anhand der SAML-Response, welche das zumindest eine Attribut beinhaltet, prüfen, ob ein vorgegebenes Kriterium für die Erbringung des ausgewählten Dienstes für den Nutzer erfüllt ist, beispielsweise ob der durch seinen Namen ausgewiesene Nutzer zu einer autorisierten Nutzergruppe gehört, ob der Nutzer zum Beispiel volljährig ist, oder ob der Nutzer über ein ausreichendes Guthaben verfügt. Wenn das entsprechende Kriterium erfüllt ist, kann dann das Dienst-Computersystem den ausgewählten Dienst erbringen.The service computer system can then check on the basis of the SAML response, which contains the at least one attribute, whether a predetermined criterion for the provision of the selected service for the user is fulfilled, for example if the user designated by his name belongs to an authorized user group whether the user is of age, for example, or whether the user has sufficient credit. If the corresponding criterion is met, then the service computer system can provide the selected service.
Nach einer Ausführungsform der Erfindung handelt es sich bei den Parametern zum Aufruf des Anwendungsprogramms um eine Transmission Control Protocol(TCP)-Portnummer und eine Internetprotokoll(IP)-Adresse des Anwendungsprogramms handelt, wobei das Anwendungsprogramm durch Senden der Adresse und des Identifikators an die Portnummer und Adressierung mit der IP-Adresse aufgerufen wird.According to one embodiment of the invention, the parameters for calling the application program is a Transmission Control Protocol (TCP) port number and an Internet Protocol (IP) address of the application program, the application program sending the address and the identifier to the port number and addressing with the IP address is called.
Das Anwendungsprogramm kann beispielsweise permanent ausgeführt werden, um auf seinen Aufruf über eine bestimmte Portnummer zu warten. Erfolgt der Aufruf mit der IP-Adresse des Anwendungsprogramms, werden durch den Aufruf die Adresse und der Identifikator in das Anwendungsprogramm eingegeben, welches daraufhin eine Anforderung an das Dienst-Computersystem richtet, um damit zu signalisieren, dass die Erzeugung eines SAML-Requests erforderlich ist.For example, the application program can be executed permanently to wait for its call for a particular port number. If the call is made with the IP address of the application program, the call enters the address and the identifier into the application program, which then makes a request to the service computer system to signal that the creation of a SAML request is required ,
Nach einer Ausführungsform der Erfindung haben sowohl das Anwendungsprogramm als auch das ID-Provider-Computersystem jeweils ein Application Programming Interface (API) welche zur Signalisierung der Speicherung der SAML-Response dienen. Beispielsweise können die APIs nach dem eCard-API-Framework ausgebildet sein, wie es vom Bundesamt für die Sicherheit in der Informationstechnik spezifiziert ist, nämlich in BSI TR-03112, insbesondere Teil 2.According to one embodiment of the invention, both the application program and the ID provider computer system each have an application programming interface (API) which serve to signal the storage of the SAML response. For example, the APIs may be designed according to the eCard API framework, as specified by the Federal Office for Information Security, namely in BSI TR-03112, in
Ausführungsformen der Erfindung sind besonders vorteilhaft, da kein Browser-Plugin erforderlich ist, sodass die Erfindung unabhängig von dem verwendeten Internetbrowser und dessen Programmversion implementiert werden kann. Auf dem Nutzer-Computersystem muss also lediglich das Anwendungsprogramm installiert werden. Dies ist besonders vorteilhaft, wenn das Nutzer-Computersystem einen Internetbrowser hat, welcher keine Plugins zulässt, was insbesondere dann der Fall sein kann, wenn es sich bei dem Nutzer-Computersystem um ein Smartphone oder einen Tablet-PC handelt.Embodiments of the invention are particularly advantageous because no browser plug-in is required, so that the invention can be implemented independently of the Internet browser used and its program version. On the user computer system so only the application program must be installed. This is particularly advantageous if the user computer system has an Internet browser which does not allow plugins, which may be the case in particular when the user computer system is a smartphone or a tablet PC.
Nach Ausführungsformen der Erfindung erfolgt der Aufruf des Anwendungsprogramms durch ein HTTP GET-Kommando, welches die Adresse und den Identifikator beinhaltet.According to embodiments of the invention, the application program is called by an HTTP GET command containing the address and the identifier.
Nach einer Ausführungsform der Erfindung antwortet das Anwendungsprogramm auf den Aufruf mit dem HTTP GET-Kommando durch den HTTP Statuscode 303, so wie in RFC 2616, sowie RFC 2518, RFC 2817, RFC 2295, RFC 2774 und RFC 4918 spezifiziert. Im dem Location Header Feld des HTTP Statuscode 303 ist dabei die Adresse angegeben, mit Hilfe derer die SAML-Response von dem ID-Provider-Computersystem abrufbar ist. Mit Hilfe eines HTTP GET-Kommandos und der Adresse kann der Internetbrowser dann die SAML-Response abrufen.According to one embodiment of the invention, the application program responds to the call with the HTTP GET command by the
Nach einer Ausführungsform der Erfindung sendet das Anwendungsprogramm in dem Zeitraum zwischen dem Empfang des Aufrufs von dem Internetbrowser und der Antwort auf den Aufruf ein oder mehrfach ein Signal an den Internetbrowser, um einen Timeout des Internetbrowsers aufgrund der ausbleibenden Antwort zu verhindern. Je nach Ausführungsform kann die Zeitdauer zwischen dem Aufruf des Anwendungsprogramms, zum Beispiel mittels des HTTP GET-Kommandos, und der Antwort hierauf, das heißt beispielsweise dem HTTP Statuscode 303, beispielsweise mehrere Sekunden bis zu einer Minute betragen, was je nach Konfiguration des Internetbrowsers zu einem Timeout und damit zu einer Fehlermeldung führen kann. Um dies zu vermeiden, sendet das Anwendungsprogramm zur Überbrückung dieses Zeitraums ein oder mehrfach ein Signal an den Internetbrowser, nämlich beispielsweise einen HTTP 102 Statuscode.According to one embodiment of the invention, in the period between receipt of the call from the Internet browser and the response to the call, the application program sends one or more times a signal to the Internet browser to prevent the Internet browser from timeout due to the lack of response. Depending on Embodiment may be the time duration between the call of the application program, for example by means of the HTTP GET command, and the response thereto, that is, for example, the
In einem weiteren Aspekt betrifft die Erfindung ein Computerprogrammprodukt, insbesondere ein digitales Speichermedium, mit ausführbaren Instruktionen zur Durchführung eines Verfahrens nach einem der vorhergehenden Ansprüche.In a further aspect, the invention relates to a computer program product, in particular a digital storage medium, with executable instructions for carrying out a method according to one of the preceding claims.
In einem weiteren Aspekt betrifft die Erfindung ein Datenverarbeitungssystem mit einem ID-Provider-Computersystem. Das ID-Provider-Computersystem beinhaltet Mittel zum Empfang eines SAML-Request von einem Anwendungsprogramm eines Nutzer-Computersystems über ein Netzwerk, wobei der SAML-Request eine Attributspezifizierung zumindest eines aus einem ID-Token auszulesenden Attributs, eine Adresse und einen Identifikator beinhaltet, Mittel zur Authentifizierung des ID-Provider-Computersystems gegenüber dem ID-Token über das Netzwerk, Mittel zur Durchführung eines Lesezugriffs zum Lesen des zumindest einen in dem ID-Token gespeicherten Attributs gemäß der Attributspezifizierung über das Netzwerk nach erfolgreicher Durchführung der Authentifizierung, Mittel zur Erzeugung einer SAML-Response, welche das zumindest eine von dem ID-Provider-Computersystem ausgelesene und signierte Attribut, den Identifikator und eine Adresse beinhaltet, und Mittel zur Speicherung der SAML-Response in einem elektronischen Speicher des ID-Provider-Computersystems, sodass mit Hilfe der Adresse die SAML-Response durch einen Internetbrowser des Nutzer-Computersystems über das Netzwerk abrufbar ist, sodass sie über das Netzwerk von dem ID-Provider-Computersystem an das Nutzer-Computersystem übertragen wird.In another aspect, the invention relates to a data processing system having an ID provider computer system. The ID provider computer system includes means for receiving a SAML request from an application program of a user computer system over a network, the SAML request including an attribute specification of at least one attribute to be read from an ID token, an address, and an identifier for authenticating the ID provider computer system to the ID token over the network, means for performing a read access to read the at least one attribute stored in the ID token according to the attribute specification over the network after successful authentication, means for generating a SAML response, which includes the at least one of the ID provider computer system read and signed attribute, the identifier and an address, and means for storing the SAML response in an electronic memory of the ID provider computer system, so using the Address the SAML response by The Internet browser of the user computer system is retrievable over the network so that it is transmitted over the network from the ID provider computer system to the user computer system.
Das Datenverarbeitungssystem kann ferner ein oder mehrere der Nutzer-Computersysteme und ID-Token sowie zumindest ein Dienst-Computersystem beinhalten.The data processing system may further include one or more of the user computer systems and ID tokens and at least one service computer system.
Im Weiteren werden Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:In the following, embodiments of the invention will be explained in more detail with reference to the drawings. Show it:
Elemente der nachfolgenden Ausführungsformen, die einander entsprechen oder gleichen, werden mit denselben Bezugszeichen gekennzeichnet.Elements of the following embodiments that correspond or are the same as each other are denoted by the same reference numerals.
Die
Das Nutzer-Computersystem
Der ID-Token
Der geschützte Bereich
Der elektronische Speicher
Das Zertifikat muss nicht zwangsläufig in dem elektronischen Speicher
Der ID-Token
Bei einer Ausführungsform mit PIN gibt der Nutzer
Alternativ wird ein biometrisches Merkmal des Nutzers
Die Programminstruktionen
Beispielsweise wird durch das kryptographische Protokoll ein Extended Access Control-Verfahren implementiert, wie es für maschinenlesbare Reisedokumente (machine-readable travel documents – MRTD) von der internationalen Luftfahrtbehörde (ICAO) spezifiziert ist. Durch erfolgreiche Ausführung des kryptographischen Protokolls authentifiziert sich das ID-Provider-Computersystem
Die Programminstruktionen
Alternativ zu der in der
Das ID-Provider-Computersystem
Das ID-Provider-Computersystem
Die Programminstruktionen
Das ID-Provider-Computersystem
Ein Dienst-Computersystem
Das Dienst-Computersystem
Je nach der Art des beauftragten oder bestellten Produkts oder der Dienstleistung muss das Dienst-Computersystem
Beispielsweise ist es für die Eröffnung eines Bankkontos oder den Kauf eines Mobiltelefons mit einem dazugehörigen Vertrag erforderlich, dass der Nutzer
Je nach Anwendungsfall muss der Nutzer
Nach Ausführungsformen der Erfindung haben das Anwendungsprogramm
Zur Inanspruchnahme des von dem Dienst-Computersystem
Der Nutzer
The
Seine auf der Internetseite GETätigte Eingabe bestätigt der Nutzer
Für eine solche Session wird ein Identifikator vergeben, das heißt eine sogenannte Session-ID
In dem Speicher
Als Antwort auf den Empfang der Auswahl des Dienstes von dem Internetbrowser
Der Internetbrowser
Beispielsweise beinhalten die Parameter
Das Anwendungsprogramm
Als Reaktion auf HTTP GET
Das Dienst-Computersystem
Das Anwendungsprogramm
- 1.
Authentifizierung des Nutzers 102 gegenüber dem ID-Token 106 .
- 1. Authentication of the
user 102 opposite theID token 106 ,
Der Nutzer
- 2. Authentifizierung des ID-Provider-
Computersystems 136 gegenüber dem ID-Token 106 .
- 2. Authentication of the ID
provider computer system 136 opposite theID token 106 ,
Hierzu wird eine Verbindung zwischen dem ID-Token
- 3. Nachdem sich der
Nutzer 102 erfolgreich gegenüber dem ID-Token 106 authentifiziert hat, und nachdem sich das ID-Provider-Computersystem 136 erfolgreich gegenüber dem ID-Token 106 authentifiziert hat, erhält das ID-Provider-Computersystem 136 eine Leseberechtigung zum Auslesen, eines, mehrerer oder aller der indem geschützten Speicherbereich 124 gespeicherten Attribute. Aufgrund eines entsprechenden Lesekommandos, welches das ID-Provider-Computersystem 136 über die Verbindung an den ID-Token 106 sendet, werden die angeforderten Attribute ausdem geschützten Speicherbereich 124 ausgelesen und durch Ausführung derProgramminstruktionen 132 verschlüsselt. Die verschlüsselten Attribute werden über die Verbindung an das ID-Provider-Computersystem 136 übertragen und dort durch Ausführung derProgramminstruktionen 148 entschlüsselt. Dadurch erhält das ID-Provider-Computersystem 136 Kenntnis der aus dem ID-Token 106 ausgelesenen Attribute.
- 3. After the
user 102 successful against theID token 106 has authenticated, and after the IDprovider computer system 136 successful against theID token 106 has authenticated the ID provider computer system136 a read permission to read one, more, or all of them in the protectedmemory area 124 stored attributes. Due to a corresponding read command, the IDprovider computer system 136 over the connection to theID token 106 sends the requested attributes out of the protectedmemory area 124 read out and by executing theprogram instructions 132 encrypted. The encrypted attributes are sent over the connection to the IDprovider computer system 136 transferred and there by execution of theprogram instructions 148 decrypted. This preserves the IDprovider computer system 136 Knowing from theID token 106 read attributes.
Mit den auf diese Art und Weise ausgelesenen Attributen erzeugt das ID-Provider-Computersystem
Die SAML-Response wird dann durch das ID-Provider-Computersystem
Die Verfügbarkeit der SAML-Response
Die SAML-Response
Dadurch wird das Dienst-Computersystem
Durch die Notwendigkeit der Authentifizierung des Nutzers
Je nach Ausführungsform kann die Reihenfolge der Authentifizierung unterschiedlich sein. Beispielsweise kann vorgesehen sein, dass sich zunächst der Nutzer
In dem ersten Fall ist der ID-Token
Im zweiten Fall ist ein Start der Programminstruktionen
Von besonderem Vorteil ist die Nutzbarmachung des ID-Tokens
Von besonderem Vorteil ist ferner, dass für den Internetbrowser
Nach einer Ausführungsform der Erfindung sendet das Anwendungsprogramm
Die
In dem Schritt
In dem Schritt
Der SAML-Request beinhaltet neben der Attributspezifizierung den Identifikator, zum Beispiel die Session-ID
Um dem ID-Provider-Computersystem die Möglichkeit zu geben, Attribute aus seinem ID-Token auszulesen, authentifiziert sich der Nutzer in dem Schritt
In dem Schritt
In dem Schritt
Nachdem sowohl der Nutzer als auch das ID-Provider-Computersystem erfolgreich gegenüber dem ID-Token authentifiziert worden sind, erhält das ID-Provider-Computersystem von dem ID-Token die Zugriffsberechtigung zum Auslesen der Attribute, in dem Schritt
Die ausgelesenen Attributwerte werden in dem Schritt
Im letzteren Fall kann der Nutzer die Möglichkeit haben, die signierten Attributwerte zur Kenntnis zu nehmen und/oder durch weitere Daten zu ergänzen. Es kann vorgesehen sein, dass die signierten Attributwerte gegebenenfalls mit den ergänzten Daten erst nach Freigabe durch den Nutzer von dem Nutzer-Computersystem an das Dienst-Computersystem weitergeleitet werden. Hierdurch ist größtmögliche Transparenz für den Nutzer hinsichtlich der von dem ID-Provider-Computersystem an das Dienst-Computersystem gesendeten Attribute hergestellt.In the latter case, the user may have the opportunity to take note of the signed attribute values and / or to supplement them with further data. It can be provided that the signed attribute values, if appropriate with the supplemented data, are forwarded by the user computer system to the service computer system only after release by the user. This is the greatest possible transparency for the user with regard to the attributes sent by the ID provider computer system to the service computer system.
Die Signierung der ausgelesenen Attributwerte in dem Schritt
Das Anwendungsprogramm antwortet daraufhin auf den Aufruf des Internetbrowsers durch Signalisierung der Verfügbarkeit der SAML-Response, wobei hierbei auch die Adresse an den Internetbrowser übergeben wird. Der Internetbrowser ruft dann die SAML-Response von dem ID-Provider-Computersystem ab, sodass die SAML-Response zunächst an das Nutzer-Computersystem
Die
In dem Schritt 0 will ein Nutzer auf eine Ressource (res) bei einem Dienstanbieter, wie zum Beispiel einem Internetshop, zugreifen. Hierzu richtet der Internetbrowser
Ferner werden die Adresse
Wenn der Nutzer den lokalen Link auf der Internetseite auswählt, zum Beispiel durch einen Mausklick, so übermittelt daraufhin der Internetbrowser
Dieses leitet dann in dem Schritt 2 mittels HTTP GET die Adresse tc und den Identifikator id an das Dienst-Computersystem
Nach einer eCard-API-Kommunikation zwischen dem Anwendungsprogramm
In dem Schritt 8 greift der Internetbrowser
BezugszeichenlisteLIST OF REFERENCE NUMBERS
- 100100
- Nutzer-ComputersystemUser computer system
- 102102
- Nutzeruser
- 104104
- Schnittstelleinterface
- 106106
- ID-TokenID token
- 108108
- Schnittstelleinterface
- 110110
- Prozessorprocessor
- 112112
- InternetbrowserWeb browser
- 113113
- Anwendungsprogrammapplication program
- 114114
- Netzwerk-SchnittstelleNetwork interface
- 116116
- Netzwerknetwork
- 118118
- elektronischer Speicherelectronic memory
- 120120
- geschützter Speicherbereichprotected storage area
- 122122
- geschützter Speicherbereichprotected storage area
- 124124
- geschützter Speicherbereichprotected storage area
- 126126
- Speicherbereichstorage area
- 128128
- Prozessorprocessor
- 130130
- Programminstruktionenprogram instructions
- 132132
- Programminstruktionenprogram instructions
- 134134
- Programminstruktionenprogram instructions
- 136136
- ID-Provider-ComputersystemID provider computer system
- 138138
- Netzwerk-SchnittstelleNetwork interface
- 140140
- SpeicherStorage
- 142142
- privater Schlüsselprivate key
- 144144
- Zertifikatcertificate
- 145145
- Prozessorprocessor
- 146146
- Programminstruktionenprogram instructions
- 148148
- Programminstruktionenprogram instructions
- 149149
- Programminstruktionenprogram instructions
- 150150
- Dienst-ComputersystemService computer system
- 152152
- Netzwerk-SchnittstelleNetwork interface
- 154154
- Prozessorprocessor
- 156156
- Programminstruktionenprogram instructions
- 172172
- SpeicherStorage
- 174174
- Session-IDSession ID
- 176176
- Parameterparameter
- 178178
- Adresseaddress
- 180180
- HTTP GETHTTP GET
- 182182
- HTTP ResponseHTTP response
- 184184
- HTTP GETHTTP GET
- 186186
- HTTP GETHTTP GET
- 188188
- Zuordnungstabelleallocation table
- 190190
- SAML-RequestSAML Request
- 192192
- SAML-ResponseSAML Response
- 194194
- Signalsignal
Claims (15)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE201110089580 DE102011089580B3 (en) | 2011-12-22 | 2011-12-22 | Method for reading e.g. attribute stored in passport, for electronic-commerce application, involves examining whether attribute of security assertion markup language response fulfills criterion as premiss for contribution of service |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE201110089580 DE102011089580B3 (en) | 2011-12-22 | 2011-12-22 | Method for reading e.g. attribute stored in passport, for electronic-commerce application, involves examining whether attribute of security assertion markup language response fulfills criterion as premiss for contribution of service |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102011089580B3 true DE102011089580B3 (en) | 2013-04-25 |
Family
ID=48051529
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE201110089580 Active DE102011089580B3 (en) | 2011-12-22 | 2011-12-22 | Method for reading e.g. attribute stored in passport, for electronic-commerce application, involves examining whether attribute of security assertion markup language response fulfills criterion as premiss for contribution of service |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE102011089580B3 (en) |
Cited By (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102012201209A1 (en) | 2012-01-27 | 2013-08-01 | AGETO Innovation GmbH | A method for creating a pseudonym using an ID token |
| DE102012202744A1 (en) | 2012-02-22 | 2013-08-22 | AGETO Innovation GmbH | A method for creating a pseudonym using an ID token |
| DE102012202781A1 (en) | 2012-02-23 | 2013-08-29 | Bundesdruckerei Gmbh | Computer-implemented method for usage control, computer program product, data processing system and transport system |
| DE102012215630A1 (en) | 2012-09-04 | 2014-03-06 | Bundesdruckerei Gmbh | Method for Personalizing a Secure Element (SE) and Computer System |
| EP2752785A1 (en) | 2012-12-20 | 2014-07-09 | Bundesdruckerei GmbH | Method for personalisation of a secure element (SE) and computer system |
| WO2014206660A1 (en) * | 2013-06-28 | 2014-12-31 | Bundesdruckerei Gmbh | Electronic transaction method and computer system |
| EP2819079A1 (en) * | 2013-06-28 | 2014-12-31 | Bundesdruckerei GmbH | Electronic transaction method and computer system |
| WO2014206659A1 (en) * | 2013-06-28 | 2014-12-31 | Bundesdruckerei Gmbh | Electronic transaction method and computer system |
| EP2879073A1 (en) * | 2013-11-27 | 2015-06-03 | Bundesdruckerei GmbH | Electronic transaction method and computer system |
| EP2916252A1 (en) * | 2014-03-06 | 2015-09-09 | Bundesdruckerei GmbH | Electronic transaction method and computer system |
| WO2015135744A1 (en) * | 2014-03-14 | 2015-09-17 | Bundesdruckerei Gmbh | Id provider computer system, id token, and method for confirming a digital identity |
| WO2015135859A1 (en) * | 2014-03-14 | 2015-09-17 | Bundesdruckerei Gmbh | Id provider computer system |
| WO2018137888A1 (en) * | 2017-01-27 | 2018-08-02 | Giesecke+Devrient Mobile Security Gmbh | Method for carrying out an authentication |
Citations (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070294431A1 (en) * | 2004-10-29 | 2007-12-20 | The Go Daddy Group, Inc. | Digital identity validation |
| DE102008000067B4 (en) * | 2008-01-16 | 2009-12-31 | Bundesdruckerei Gmbh | Method for reading attributes from an ID token |
| DE102008040416A1 (en) * | 2008-07-15 | 2010-01-21 | Bundesdruckerei Gmbh | Method for reading attributes from an ID token |
| DE102009001959A1 (en) * | 2009-03-30 | 2010-10-07 | Bundesdruckerei Gmbh | A method for reading attributes from an ID token over a cellular connection |
| DE102009027681A1 (en) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Method and reading attributes from an ID token |
| DE102009027682A1 (en) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Method for generating a soft token |
| DE102009027686A1 (en) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Method for reading attributes from an ID token |
| DE102009027676A1 (en) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Communication method, computer program product, device and computer system |
| DE102009027723A1 (en) * | 2009-07-15 | 2011-01-27 | Bundesdruckerei Gmbh | Method for reading attributes from an ID token |
| DE102009046205A1 (en) * | 2009-10-30 | 2011-05-12 | Bundesdruckerei Gmbh | Method of creating a web page |
| US20110138453A1 (en) * | 2009-12-03 | 2011-06-09 | Samsung Electronics Co., Ltd. | Single sign-on in mixed http and sip environments |
| DE102010028133A1 (en) * | 2010-04-22 | 2011-10-27 | Bundesdruckerei Gmbh | A method of reading an attribute from an ID token |
-
2011
- 2011-12-22 DE DE201110089580 patent/DE102011089580B3/en active Active
Patent Citations (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070294431A1 (en) * | 2004-10-29 | 2007-12-20 | The Go Daddy Group, Inc. | Digital identity validation |
| DE102008000067B4 (en) * | 2008-01-16 | 2009-12-31 | Bundesdruckerei Gmbh | Method for reading attributes from an ID token |
| DE102008040416A1 (en) * | 2008-07-15 | 2010-01-21 | Bundesdruckerei Gmbh | Method for reading attributes from an ID token |
| DE102009001959A1 (en) * | 2009-03-30 | 2010-10-07 | Bundesdruckerei Gmbh | A method for reading attributes from an ID token over a cellular connection |
| DE102009027681A1 (en) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Method and reading attributes from an ID token |
| DE102009027682A1 (en) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Method for generating a soft token |
| DE102009027686A1 (en) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Method for reading attributes from an ID token |
| DE102009027676A1 (en) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Communication method, computer program product, device and computer system |
| DE102009027723A1 (en) * | 2009-07-15 | 2011-01-27 | Bundesdruckerei Gmbh | Method for reading attributes from an ID token |
| DE102009046205A1 (en) * | 2009-10-30 | 2011-05-12 | Bundesdruckerei Gmbh | Method of creating a web page |
| US20110138453A1 (en) * | 2009-12-03 | 2011-06-09 | Samsung Electronics Co., Ltd. | Single sign-on in mixed http and sip environments |
| DE102010028133A1 (en) * | 2010-04-22 | 2011-10-27 | Bundesdruckerei Gmbh | A method of reading an attribute from an ID token |
Non-Patent Citations (10)
| Title |
|---|
| BSI - Technical Guideline, eCard-API-Framework - eCard-Interface, BSI TR-03112-2, 23.05.2011. * |
| Dusseault, L: RFC4918, HTTP Extensions for Web Distributed Authoring and Versioning (WebDAV), 2007 * |
| Fielding, R., u.a.: RFC2616, Hypertext Transfer Protocol -- HTTP/1.1, 1999 * |
| Goland, Y, u.a.: RFC2518, HTTP Extensions for Distributed Authoring -- WEBDAV, 1999 * |
| Holtman, K., u.a.: RFC2295, Transparent Content Negotiation in HTTP, 1998 * |
| Khare, R, u.a.: RFC2817, Upgrading to TLS Within HTTP/1.1, 2000 * |
| Microsoft CardSpace. August 2011, Wikipedia [online]. * |
| Nielsen, H, u.a.: RFC2774, An HTTP Extension Framework, 2000 * |
| OpenID. Oktober 2012, Wikipedia [online]. * |
| Security Assertion Markup Language (SAML) V2.0 Technical Overview, OASIS, Committee Draft 02, 25. März 2008 * |
Cited By (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP3528159A1 (en) | 2012-01-27 | 2019-08-21 | Bundesdruckerei GmbH | Method for generating a pseudonym with the help of an id token |
| DE102012201209A1 (en) | 2012-01-27 | 2013-08-01 | AGETO Innovation GmbH | A method for creating a pseudonym using an ID token |
| DE102012202744A1 (en) | 2012-02-22 | 2013-08-22 | AGETO Innovation GmbH | A method for creating a pseudonym using an ID token |
| EP3540623A1 (en) | 2012-02-22 | 2019-09-18 | Bundesdruckerei GmbH | Method for generating a pseudonym with the help of an id token |
| DE102012202781A1 (en) | 2012-02-23 | 2013-08-29 | Bundesdruckerei Gmbh | Computer-implemented method for usage control, computer program product, data processing system and transport system |
| DE102012215630A1 (en) | 2012-09-04 | 2014-03-06 | Bundesdruckerei Gmbh | Method for Personalizing a Secure Element (SE) and Computer System |
| WO2014037136A1 (en) | 2012-09-04 | 2014-03-13 | Bundesdruckerei Gmbh | Method for personalizing a secure element (se) and computer system |
| DE102012224083A1 (en) | 2012-12-20 | 2015-08-20 | Bundesdruckerei Gmbh | Method for Personalizing a Secure Element (SE) and Computer System |
| EP2752785A1 (en) | 2012-12-20 | 2014-07-09 | Bundesdruckerei GmbH | Method for personalisation of a secure element (SE) and computer system |
| WO2014206659A1 (en) * | 2013-06-28 | 2014-12-31 | Bundesdruckerei Gmbh | Electronic transaction method and computer system |
| EP2819079A1 (en) * | 2013-06-28 | 2014-12-31 | Bundesdruckerei GmbH | Electronic transaction method and computer system |
| WO2014206660A1 (en) * | 2013-06-28 | 2014-12-31 | Bundesdruckerei Gmbh | Electronic transaction method and computer system |
| EP2879073A1 (en) * | 2013-11-27 | 2015-06-03 | Bundesdruckerei GmbH | Electronic transaction method and computer system |
| EP2916252A1 (en) * | 2014-03-06 | 2015-09-09 | Bundesdruckerei GmbH | Electronic transaction method and computer system |
| WO2015135744A1 (en) * | 2014-03-14 | 2015-09-17 | Bundesdruckerei Gmbh | Id provider computer system, id token, and method for confirming a digital identity |
| WO2015135859A1 (en) * | 2014-03-14 | 2015-09-17 | Bundesdruckerei Gmbh | Id provider computer system |
| WO2018137888A1 (en) * | 2017-01-27 | 2018-08-02 | Giesecke+Devrient Mobile Security Gmbh | Method for carrying out an authentication |
| US11184343B2 (en) | 2017-01-27 | 2021-11-23 | Giesecke+Devrient Mobile Security Gmbh | Method for carrying out an authentication |
| US11258777B2 (en) | 2017-01-27 | 2022-02-22 | Giesecke+Devrient Mobile Security Gmbh | Method for carrying out a two-factor authentication |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE102011089580B3 (en) | Method for reading e.g. attribute stored in passport, for electronic-commerce application, involves examining whether attribute of security assertion markup language response fulfills criterion as premiss for contribution of service | |
| EP2304642B1 (en) | Method for reading attributes from an id token | |
| EP2454703B1 (en) | Method for reading attributes from an id token | |
| EP2245573B1 (en) | Method for reading attributes from an id token | |
| EP2454700B1 (en) | Process to create a soft-token | |
| EP2415228B1 (en) | Method for reading attributes of a token via a wireless connection | |
| DE102010028133A1 (en) | A method of reading an attribute from an ID token | |
| WO2011006791A1 (en) | Method for reading attributes from an id token | |
| WO2013056922A2 (en) | Method for calling up a client program | |
| EP3748521B1 (en) | Method for reading attributes from an id token | |
| EP2620892B1 (en) | Method for generating a pseudonym with the help of an ID token | |
| EP2631837B1 (en) | Method for generating a pseudonym with the help of an ID token | |
| EP3298526B1 (en) | Method for reading attributes from an id token | |
| WO2014037136A1 (en) | Method for personalizing a secure element (se) and computer system | |
| DE102011122972B3 (en) | Method for starting an external application and bidirectional communication between a browser and an external application without browser extensions |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R012 | Request for examination validly filed | ||
| R082 | Change of representative |
Representative=s name: RICHARDT PATENTANWAELTE PART GMBB, DE Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE Representative=s name: RICHARDT PATENTANWAELTE GBR, DE |
|
| R016 | Response to examination communication | ||
| R016 | Response to examination communication | ||
| R018 | Grant decision by examination section/examining division | ||
| R020 | Patent grant now final |
Effective date: 20130726 |
|
| R081 | Change of applicant/patentee |
Owner name: BUNDESDRUCKEREI GMBH, DE Free format text: FORMER OWNERS: AGETO INNOVATION GMBH, 07745 JENA, DE; BUNDESDRUCKEREI GMBH, 10969 BERLIN, DE |
|
| R082 | Change of representative |
Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE |