DE102023002170A1 - procedure for authenticating a user - Google Patents
procedure for authenticating a user Download PDFInfo
- Publication number
- DE102023002170A1 DE102023002170A1 DE102023002170.9A DE102023002170A DE102023002170A1 DE 102023002170 A1 DE102023002170 A1 DE 102023002170A1 DE 102023002170 A DE102023002170 A DE 102023002170A DE 102023002170 A1 DE102023002170 A1 DE 102023002170A1
- Authority
- DE
- Germany
- Prior art keywords
- identity
- user
- service provider
- document
- provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000012502 risk assessment Methods 0.000 claims description 11
- 238000010200 validation analysis Methods 0.000 claims description 10
- 238000012795 verification Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 238000004900 laundering Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000001815 facial effect Effects 0.000 description 3
- 230000001105 regulatory effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 210000001525 retina Anatomy 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Bei einem Verfahren zur Authentifizierung eines Nutzers zur Beanspruchung eines Dienstes mindestens eines Drittanbieters (6) registriert sich der Nutzer bei einem Identitätsvermittler (1), erfasst ein physisches Identitätsdokument und stellt dieses als elektronisches Identitätsdokument dem Identitätsvermittler (1) bereit. Der Nutzer stellt dem Identitätsvermittler (1) mindestens ein für einen Vergleich mit dem elektronischen Identitätsdokument eingerichtetes personenbezogenes Kennzeichen bereit. Der Identitätsvermittler (1) stellt das elektronische Identitätsdokument und das mindestens eine personenbezogene Kennzeichen einem Identitätsdienstleister (3) bereit. Der Identitätsdienstleister (3) überprüft die Übereinstimmung des mindestens einen personenbezogenen Kennzeichens mit dem elektronischen Identitätsdokument und erstellt bei Übereinstimmung ein öffentlich prüfbares Identitätstoken (4), das dem Nutzer zugeordnet und dem Identitätsvermittler (1) bereitgestellt wird. Der Identitätsvermittler (1) meldet den Nutzer bei mindestens einem Drittanbieter (6) mit einer für alle Drittanbieter (6) gemeinsamen Single Sign-on (SSO) Authentifizierung (7) an und stellt dabei das Identitätstoken (4) bereit. Der mindestens eine Drittanbieter (6) überprüft die Identität des Nutzers durch Überprüfung der Gültigkeit des Identitätstokens (4) bei dem Identitätsdienstleister (3) und/oder bei dem Identitätsvermittler (1). Der Identitätsvermittler (1), der Identitätsdienstleister (3) und der Drittanbieter (6) sind als computerimplementierte Verfahren bereitgestellt.In a method for authenticating a user to use a service from at least one third-party provider (6), the user registers with an identity agent (1), records a physical identity document and provides this as an electronic identity document to the identity agent (1). The user provides the identity agent (1) with at least one personal identifier set up for comparison with the electronic identity document. The identity agent (1) provides the electronic identity document and the at least one personal identifier to an identity service provider (3). The identity service provider (3) checks that the at least one personal identifier matches the electronic identity document and, if there is a match, creates a publicly verifiable identity token (4) that is assigned to the user and provided to the identity agent (1). The identity agent (1) registers the user with at least one third-party provider (6) with a single sign-on (SSO) authentication (7) common to all third-party providers (6) and provides the identity token (4). The at least one third-party provider (6) verifies the identity of the user by checking the validity of the identity token (4) with the identity service provider (3) and/or with the identity broker (1). The identity broker (1), the identity service provider (3) and the third-party provider (6) are provided as computer-implemented methods.
Description
Die Erfindung betrifft ein Verfahren zur Authentifizierung eines Nutzers gemäß dem Oberbegriff des Anspruchs 1.The invention relates to a method for authenticating a user according to the preamble of
Bekannte Verfahren zur Identifikation eines Nutzers, der einen von einem Dienstanbieter angebotenen Dienst beispielsweise zur Abwicklung einer Zahlung, zur Erteilung einer Auskunft und/oder zur Veröffentlichung einer Information beanspruchen möchte, basieren auf der Vorlage eines physischen Identitätsdokuments, beispielsweise eines von nationalen Behörden ausgestellten Passes. Bei einer solchen Identifikation oder Authentifizierung werden tatsächliche Merkmale des Nutzers, die diesen Nutzer individuell und einzigartig kennzeichnen (im Folgenden als personenbezogene Kennzeichen bezeichnet) mit den Angaben des physischen Identitätsdokuments verglichen. Beispielsweise werden tatsächliche physikalische biometrische Kennzeichen (Fingerabdruck, Irisstruktur, Netzhautstruktur und/oder zwei- oder dreidimensional erfasste Gesichtszüge) mit der Beschreibung durch das physische Identitätsdokument verglichen. Das physische Identitätsdokument kann eine derartige Beschreibung in maschinenlesbarer Form umfassen. Es ist aber auch möglich, dass das physische Identitätsdokument mit einer an einer anderen Stelle (beispielsweise auf einem Server oder in einer Blockchain) gespeicherten Beschreibung persönlicher Kennzeichen assoziiert ist.Known methods for identifying a user who wishes to use a service offered by a service provider, for example for processing a payment, providing information and/or publishing information, are based on the presentation of a physical identity document, for example a passport issued by national authorities. During such identification or authentication, actual characteristics of the user that identify this user individually and uniquely (hereinafter referred to as personal characteristics) are compared with the information in the physical identity document. For example, actual physical biometric characteristics (fingerprint, iris structure, retina structure and/or two- or three-dimensionally recorded facial features) are compared with the description provided by the physical identity document. The physical identity document can include such a description in machine-readable form. However, it is also possible that the physical identity document is associated with a description of personal characteristics stored elsewhere (for example on a server or in a blockchain).
Der Vorgang einer derartigen Identifikation ist aufwändig und erfordert zudem üblicherweise technische Hilfsmittel, beispielsweise eine Kamera, einen Fingerabdruck-Leser oder einen Light Detection and Ranging (LiDAR) Sensor. Daher besteht für einen Nutzer, der Dienste verschiedener Dienstanbieter beanspruchen möchte, ein Bedarf an einem Verfahren zur Identifikation, das den Aufwand der mehrfachen Erfassung von personenbezogenen Kennzeichen und deren Abgleich mit einem ihm zugeordneten physischen Identitätsdokument vermeidet oder verringert.The process of such identification is complex and usually requires technical aids, such as a camera, a fingerprint reader or a Light Detection and Ranging (LiDAR) sensor. Therefore, a user who wants to use the services of different service providers needs an identification process that avoids or reduces the effort of repeatedly recording personal identifiers and comparing them with a physical identity document assigned to him.
Ferner sind Verfahren der Single Sign-on (SSO) Authentifizierung bekannt, mit denen sich ein Nutzer bei einem einzigen Vermittlerdienst registriert und authentifiziert, wobei die SSO Authentifizierung eine Identifikation des Nutzers voraussetzt. Gemäß diesen SSO Authentifizierungsverfahren delegieren Drittanbieter von weiteren Diensten die Authentifizierung an den Vermittlerdienst mit einem Anfragetoken, das Angaben zum Nutzer, insbesondere auch personenbezogene Kennzeichen, umfassen kann.Furthermore, single sign-on (SSO) authentication methods are known, with which a user registers and authenticates with a single intermediary service, whereby SSO authentication requires identification of the user. According to these SSO authentication methods, third-party providers of other services delegate authentication to the intermediary service with a request token, which can include information about the user, in particular personal identifiers.
Anhand dieser Angaben führt der Vermittlerdienst bei einer erstmaligen Beanspruchung eines Dienstes eines Drittanbieters die Authentifizierung des Nutzers durch, beispielsweise durch Abfrage eines Nutzernamens und eines Kennworts und/oder durch Abfrage eines Einmalkennworts (One-Time Password, OTP). Bei erfolgreicher Authentifizierung bestätigt der Vermittlerdienst die Authentizität des Nutzers, beispielsweise durch Rücksenden des vom Vermittlerdienst kryptographisch signierten Anfragetokens.Based on this information, the intermediary service authenticates the user when a third-party service is used for the first time, for example by requesting a user name and password and/or by requesting a one-time password (OTP). If authentication is successful, the intermediary service confirms the authenticity of the user, for example by returning the request token cryptographically signed by the intermediary service.
Bei nachfolgendem (wiederholtem) Beanspruchen desselben oder eines anderen Drittanbieters durch denselben Nutzer bestätigt der Vermittlerdienst lediglich die Authentizität des bereits geprüften Nutzers. Dadurch entfallen wiederholte Authentifizierungsvorgänge.If the same user subsequently (repeatedly) claims the same or another third-party provider, the intermediary service simply confirms the authenticity of the user who has already been verified. This eliminates the need for repeated authentication processes.
Derartige SSO Authentifizierungsverfahren weisen jedoch den Nachteil auf, dass sie auf einer herausgehobenen Vertrauensstellung des Vermittlerdienstes basieren. Ist der Vermittlerdienst kompromittiert (beispielsweise durch einen kryptographischen Angriff auf dessen privaten Schlüssel zur Signatur von Anfragetoken), so wird damit auch jeder einzelne der Drittanbieter kompromittiert, welche auf die korrekte Überprüfung der Authentizität des Nutzers durch den Vermittlerdienst vertrauen.However, such SSO authentication methods have the disadvantage that they are based on a high level of trust on the part of the intermediary service. If the intermediary service is compromised (for example, through a cryptographic attack on its private key for signing request tokens), each of the third-party providers who rely on the intermediary service to correctly verify the authenticity of the user is also compromised.
Daher sind derartige SSO Authentifizierungsverfahren für besonders schutzwürdige Dienste oder Dienste, die (beispielsweise zur Unterbindung von Geldwäsche) einer besonderen Regulierung hinsichtlich der Feststellung der Identität eines Nutzers unterliegen, nicht anwendbar.Therefore, such SSO authentication procedures are not applicable for services that require special protection or services that are subject to special regulation regarding the establishment of a user's identity (for example, to prevent money laundering).
Daher besteht ein Bedarf an einem Verfahren zur Authentifizierung eines Nutzers, das zugleich unabhängig von der Vertrauensstellung eines Vermittlerdienstes, insbesondere eines Identitätsvermittlers ist und den mehrfachen Abgleich eines physischen Identitätsdokuments mit personenbezogenen Kennzeichen eines Nutzers vermeidet oder verringert.There is therefore a need for a method for authenticating a user that is independent of the trust position of an intermediary service, in particular an identity intermediary, and that avoids or reduces the multiple comparison of a physical identity document with personal identifiers of a user.
Der Erfindung liegt die Aufgabe zu Grunde, ein verbessertes Verfahren zur Authentifizierung eines Nutzers zur Beanspruchung eines Dienstes mindestens eines Drittanbieters bereitzustellen.The invention is based on the object of providing an improved method for authenticating a user to use a service of at least one third-party provider.
Die Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren mit den Merkmalen des Anspruchs 1.The object is achieved according to the invention by a method having the features of
Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche.Advantageous embodiments of the invention are the subject of the subclaims.
Bei einem Verfahren zur Authentifizierung eines Nutzers, welcher den Dienst eines Drittanbieters beanspruchen möchte, registriert sich der Nutzer bei einem Identitätsvermittler. Sowohl der Identitätsvermittler als auch der Drittanbieter werden als computerimplementierte Verfahren bereitgestellt.In a process for authenticating a user who wishes to use the service of a third-party provider, the user registers with an identity intermediary. Both the identity Both the intermediary and the third-party provider are provided as computer-implemented processes.
Der Nutzer erfasst ein physisches Identitätsdokument elektronisch und stellt dieses als elektronisches Identitätsdokument dem Identitätsvermittler bereit. Unter einem physischen Identitätsdokument soll hier und im Folgenden ein physikalisch einzigartiges Dokument verstanden werden, das mittels der darin verzeichneten Angaben einem einzigen Nutzer zuordenbar ist. Beispielsweise kann ein physisches Identitätsdokument als Ausweis, Führerschein oder Reisepass von einer nationalen staatlichen Behörde ausgestellt sein. Physische Identitätsdokumente können aber auch von anderen, nicht-staatlichen Organisationen ausgestellt sein, beispielsweise als elektronische Gesundheitskarte oder als Werksausweis.The user records a physical identity document electronically and provides it to the identity agent as an electronic identity document. A physical identity document is understood here and below to be a physically unique document that can be assigned to a single user based on the information recorded therein. For example, a physical identity document can be issued as an ID card, driver's license or passport by a national government authority. However, physical identity documents can also be issued by other, non-governmental organizations, for example as an electronic health card or a work ID card.
Bevorzugt umfasst das physische Identitätsdokument elektronisch lesbare Angaben zur Kennzeichnung des zugeordneten Nutzers, beispielsweise ein elektronisch abgelegtes biometrisches Passbild, einen Datensatz mit mindestens einem Fingerabdruck oder ähnliches. Diese Angaben und/oder über einen vom physischen Identitätsdokument unabhängigen Ablageort dem Nutzer zuordenbare Angaben werden in das elektronische Identitätsdokument übernommen.Preferably, the physical identity document includes electronically readable information to identify the assigned user, for example an electronically stored biometric passport photo, a data set with at least one fingerprint or similar. This information and/or information that can be assigned to the user via a storage location independent of the physical identity document are transferred to the electronic identity document.
Der Nutzer stellt dem Identitätsvermittler mindestens ein für einen Vergleich mit dem elektronischen Identitätsdokument eingerichtetes personenbezogenes Kennzeichen bereit, bevorzugt ein biometrisches Kennzeichen (beispielsweise ein zweidimensionales Kamerabild der Gesichtszüge, ein dreidimensionales LiDAR Bild der Gesichtszüge und/oder einen Fingerabdruck). Bevorzugt werden solche personenbezogenen Kennzeichen erfasst und bereitgestellt, anhand derer eine Authentifizierung des Nutzers gemäß denjenigen geschäftlichen, rechtlichen oder normativen Vorgaben erfolgen kann, die für die Beanspruchung des Dienstes des Drittanbieters maßgeblich sind.The user provides the identity provider with at least one personal identifier set up for comparison with the electronic identity document, preferably a biometric identifier (for example a two-dimensional camera image of the facial features, a three-dimensional LiDAR image of the facial features and/or a fingerprint). Preferably, such personal identifiers are recorded and provided that can be used to authenticate the user in accordance with the business, legal or normative requirements that are relevant for using the third-party provider's service.
Bevorzugt werden die personenbezogenen Kennzeichen maschinell mittels eines dem Nutzer zugeordneten Nutzergeräts (Smartphone, Tablet, Computer mit Webcam oder ähnliches) erfasst.Preferably, the personal identifiers are recorded automatically using a user device assigned to the user (smartphone, tablet, computer with webcam or similar).
Der Identitätsvermittler stellt das elektronische Identitätsdokument und das mindestens eine personenbezogene Kennzeichen einem Identitätsdienstleister bereit. Der Identitätsdienstleister ist als ein computerimplementiertes Verfahren eines informationstechnisch besonders vertrauenswürdigen Dienstanbieters, bevorzugt eines staatlichen oder staatlich überwachten Dienstanbieters ausgebildet.The identity broker provides the electronic identity document and at least one personal identifier to an identity service provider. The identity service provider is designed as a computer-implemented process of a service provider that is particularly trustworthy in terms of information technology, preferably a state or state-supervised service provider.
Der Identitätsdienstleister prüft die Übereinstimmung des mindestens einen personenbezogenen Kennzeichens mit den Angaben im elektronischen Identitätsdokument. Bei Übereinstimmung erstellt der Identitätsdienstleister ein Identitätstoken, dessen Gültigkeit öffentlich prüfbar ist und das dem Nutzer zugeordnet ist. Beispielsweise kann das Identitätstoken mit einem privaten Schlüssel des Identitätsdienstleisters signiert und in einer Blockchain oder einer anderen Distributed Ledger Technology (DLT) abgelegt werden. Das Identitätstoken stellt der Identitätsdienstleister dem Identitätsvermittler bereit.The identity service provider checks that the at least one personal identifier matches the information in the electronic identity document. If there is a match, the identity service provider creates an identity token whose validity can be publicly verified and which is assigned to the user. For example, the identity token can be signed with a private key of the identity service provider and stored in a blockchain or another distributed ledger technology (DLT). The identity service provider provides the identity token to the identity broker.
Der Identitätsvermittler meldet den Nutzer bei mindestens einem Drittanbieter mit einer für alle Drittanbieter gemeinsamen Single Sign-on (SSO) Authentifizierung an und stellt dabei das Identitätstoken bereit.The identity broker registers the user with at least one third-party provider using a single sign-on (SSO) authentication common to all third-party providers and provides the identity token.
Der mindestens eine Drittanbieter prüft die Identität des Nutzers, indem er die Gültigkeit des Identitätstokens bei dem Identitätsdienstleister und/oder bei dem Identitätsvermittler überprüft.The at least one third party provider verifies the identity of the user by checking the validity of the identity token with the identity service provider and/or the identity broker.
Ein Vorteil des Verfahrens besteht darin, dass der Nutzer von wiederholtem Erfassen persönlicher Kennzeichen und/oder von wiederholtem Vergleichen persönlicher Kennzeichen mit einem physischen Identitätsdokument entlastet wird und zugleich eine von dem Identitätsvermittler unabhängige Vertrauenswürdigkeit bei der Authentifizierung erzielt wird. Dadurch ist das Verfahren auch für Drittanbieter besonders schutzwürdiger oder staatlich regulierter Dienste anwendbar.One advantage of the procedure is that the user is relieved of the burden of repeatedly entering personal identifiers and/or repeatedly comparing personal identifiers with a physical identity document, while at the same time achieving trustworthiness in authentication that is independent of the identity intermediary. This means that the procedure can also be used for third-party providers of particularly sensitive or state-regulated services.
Es ist möglich, jedoch nicht erforderlich, dass bei der erstmaligen Beanspruchung des Dienstes eines Drittanbieters und/oder des Identitätsvermittlers ein Nutzer bereits bei dem Identitätsdienstleister registriert ist, das heißt: mindestens ein personenbezogenes Kennzeichen unter Bezugnahme auf ein physisches und/oder elektronisches Identitätsdokument dort hinterlegt hat.It is possible, but not required, that when using the service of a third-party provider and/or the identity intermediary for the first time, a user is already registered with the identity service provider, i.e. has deposited at least one personal identifier with reference to a physical and/or electronic identity document.
Ferner ist es nicht erforderlich, dass der Identitätsdienstleister einem Nutzer nur ein einziges physisches Identitätsdokument zuordnet. Beispielsweise kann für eine initiale Zuordnung eines Nutzers ein Führerschein erfasst und als elektronisches Identitätsdokument dem Nutzerprofil des Nutzers zugeordnet werden. Basierend auf dieser Zuordnung kann der Identitätsdienstleister Authentifizierungsanfragen für Dienste von Drittanbietern bearbeiten, die nur einen vergleichsweise geringen Schutz erfordern.Furthermore, it is not necessary for the identity service provider to assign a user only a single physical identity document. For example, a driver's license can be recorded for an initial assignment of a user and assigned to the user profile as an electronic identity document. Based on this assignment, the identity service provider can process authentication requests for third-party services that require only a comparatively low level of protection.
Fordert in der Folge ein Dienst mit einem höheren Schutzbedürfnis eine Identitätsüberprüfung an, so kann ein weiteres physisches Identitätsdokument (beispielsweise ein Personalausweis) als elektronisches Identitätsdokument erfasst und dem Identitätsdienstleister bereitgestellt werden. Der Identitätsdienstleister ordnet dieses weitere elektronische Identitätsdokument dann dem bereits registrierten Nutzer zu. Das weitere elektronische Identitätsdokument kann zusätzlich zu einem oder an Stelle eines bisher erfassten und zugeordneten Identitätsdokument erfasst werden.If a service with a higher need for protection subsequently requests an identity verification, another physical identity document can be ment (for example an identity card) is recorded as an electronic identity document and made available to the identity service provider. The identity service provider then assigns this additional electronic identity document to the already registered user. The additional electronic identity document can be recorded in addition to or instead of an identity document that has already been recorded and assigned.
Ferner können, wenn vom Identitätsdienstleister physische Identitätsdokumente eines anderen Typs (Personalausweis statt Führerschein) ergänzt oder ersetzt wurden, oder wenn sich weitere, in dem zugeordneten Nutzerprofil erfasste Angaben geändert haben, beteiligte Parteien, insbesondere Drittanbieter und/oder der Identitätsvermittler, über eine derartige Änderung informiert werden.Furthermore, if physical identity documents of a different type (identity card instead of driving license) have been added or replaced by the identity service provider, or if other information recorded in the associated user profile has changed, parties involved, in particular third-party providers and/or the identity intermediary, may be informed of such a change.
Beispielsweise können sich Drittanbieter für eine Benachrichtigung darüber registrieren, dass ein Nutzer in eine Liste von so genannten Politically Exposed Persons (PEPs) aufgenommen wurde.For example, third parties can register to receive notification that a user has been included in a list of so-called Politically Exposed Persons (PEPs).
Diese Ausführungsform ist insbesondere für die Umsetzung von Maßnahmen gegen die Geldwäsche und zur Kontrolle von PEPs vorteilhaft, da sich derartige Maßnahmen beziehungsweise ein derartiger Personenkreis dynamisch verändern kann. Die vorgeschlagene Ausführungsform ermöglicht daher eine besonders prompte Umsetzung solcher Kontrollen in Echtzeit oder mit nur minimaler Verzögerung und trägt dadurch zur wirksamen Umsetzung von Anti-Geldwäsche und Anti-Terrorismus-Maßnahmen bei.This embodiment is particularly advantageous for the implementation of measures against money laundering and for controlling PEPs, since such measures or such a group of people can change dynamically. The proposed embodiment therefore enables a particularly prompt implementation of such controls in real time or with only minimal delay and thus contributes to the effective implementation of anti-money laundering and anti-terrorism measures.
Bei einer weiteren Ausführungsform erfasst der Identitätsvermittler das Geburtsdatum und/oder das aktuelle Lebensalter eines Nutzers und erstellt ein anonymisiertes Identitätstoken, das dieses Geburtsdatum und/oder das aktuelle Lebensalter umfasst, in dem jedoch weitere personenbezogene Angaben, insbesondere Angaben zu einem Namen, zu einem Vornamen und/oder einer Anschrift entfernt oder durch Pseudonyme ersetzt worden sind. Basierend auf einem derartigen anonymisierten oder pseudonymisierten Identitätstoken kann durch einen Drittanbieter eine Altersabfrage für den Nutzer in anonymisiert Form (beispielsweise ohne Preisgabe der namentlichen Identität des Nutzers) erfolgen. Dadurch sind besonders datensparsame Geschäftsanforderungen möglich.In a further embodiment, the identity agent records the date of birth and/or the current age of a user and creates an anonymized identity token that includes this date of birth and/or the current age, but in which other personal information, in particular information on a name, a first name and/or an address, has been removed or replaced by pseudonyms. Based on such an anonymized or pseudonymized identity token, a third-party provider can carry out an age query for the user in an anonymized form (for example, without revealing the user's identity). This enables particularly data-efficient business requirements.
Bei einer Ausführungsform des Verfahrens wird der Nutzer vom Identitätsvermittler oder von einem Drittanbieter zur Registrierung an den Identitätsdienstleister weitergeleitet. Beansprucht der Nutzer Dienste eines Drittanbieters und ist noch nicht bei dem Identitätsdienstleister registriert, kann die Weiterleitung über den Informationsvermittler erfolgen. Hierbei erfasst der Identitätsvermittler in der bereits beschriebenen Weise das physische Identitätsdokument und das mindestens eine personenbezogene Kennzeichen und leitet die daraus gewonnenen Daten an den Identitätsdienstleister weiter.In one embodiment of the method, the user is forwarded by the identity broker or a third-party provider to the identity service provider for registration. If the user uses the services of a third-party provider and is not yet registered with the identity service provider, the forwarding can take place via the information broker. In this case, the identity broker records the physical identity document and the at least one personal identifier in the manner already described and forwards the data obtained from this to the identity service provider.
In einer Weiterbildung dieser Ausführungsform ist es auch möglich, dass der Identitätsvermittler besondere Angaben und/oder personenbezogene Kennzeichen gemäß den Anforderungen des Identitätsdienstleisters erfasst und bereitstellt, vorzugsweise unter Verwendung des Nutzergeräts.In a further development of this embodiment, it is also possible for the identity agent to collect and provide special information and/or personal characteristics according to the requirements of the identity service provider, preferably using the user device.
Ein Vorteil dieser Ausführungsform besteht darin, dass eine zusätzliche Registrierung und, damit einhergehend, eine zusätzliche Erfassung von Nutzerdaten und personenbezogenen Kennzeichen bei dem Identitätsdienstleister eingespart werden kann.An advantage of this embodiment is that additional registration and, associated with this, additional collection of user data and personal identifiers by the identity service provider can be eliminated.
Ausführungsbeispiele der Erfindung werden im Folgenden anhand von Zeichnungen näher erläutert.Embodiments of the invention are explained in more detail below with reference to drawings.
Dabei zeigen:
-
1 schematisch eine Systemarchitektur für die Verteilung und Aktualisierung von Identitätstoken, -
2 schematisch einen Ablaufplan für die Verteilung und Aktualisierung von Identitätstoken sowie -
3 schematisch eine erweiterte Systemarchitektur für die Verteilung und Aktualisierung von Identitätstoken.
-
1 schematically a system architecture for the distribution and updating of identity tokens, -
2 schematically a flow chart for the distribution and updating of identity tokens and -
3 schematically an extended system architecture for the distribution and updating of identity tokens.
Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.Corresponding parts are provided with the same reference numerals in all figures.
Identitätstoken 4 werden von einem Identitätsdienstleister 3 generiert und einem Identitätsvermittler 1 bereitgestellt. Jedes Identitätstoken 4 ist einzigartig und einem einzigen (in
Zur Erfassung der physischen Parameter weist das Nutzergerät 2 in
Bevorzugt ist mindestens ein Sensor als Light Detection and Ranging (LiDAR) Sensor zur Erfassung dreidimensionaler, mindestens teilweise reflektierender Oberflächen eingerichtet. Mit einem LiDAR Sensor kann beispielsweise das Gesicht des Nutzers in seiner dreidimensionalen Struktur erfasst werden. Dadurch kann das Vortäuschen einer falschen physischen Identität durch Verwendung von Fotos oder Videos einer fremden Person verhindert werden.Preferably, at least one sensor is set up as a light detection and ranging (LiDAR) sensor for detecting three-dimensional, at least partially reflective surfaces. With a LiDAR sensor, for example, the user's face can be detected in its three-dimensional structure. This can prevent the feigning of a false physical identity by using photos or videos of a stranger.
Der Identitätsvermittler 1 ist dafür eingerichtet, sich mittels einer einzigen Single Sign-on (SSO) Authentifizierung 7 (beispielsweise mittels einer einzigen Kombination aus einem Nutzernamen und einem zugeordneten Passwort) bei einer Mehrzahl von Drittanbietern 6 anzumelden oder zur Inanspruchnahme von Diensten für einen Nutzer einzubuchen.The
Die Drittanbieter 6 können beispielsweise Händler, Banken, Finanzinstitutionen oder Kontoinformationsdienste sein. Insbesondere können die Drittanbieter 6 auch (hinsichtlich einer Authentifizierung des Nutzers) besonders schützenswerte Dienste anbieten, beispielsweise Zahlungstransaktionen oder vertrauliche Auskünfte.The third-
Erfindungsgemäß übermittelt der Identitätsvermittler 1 zusammen mit der SSO Authentifizierung das Identitätstoken 4, welches er für den jeweiligen Nutzer von dem Identitätsdienstleister 3 bezogen hat. Ein Drittanbieter 6 kann daher der Registrierung oder Einbuchung eines Nutzers auch bei Verwendung einer SSO Authentifizierung 7 in demselben Maß vertrauen, in dem er auch der Überprüfung einer Identität basierend auf einem Vergleich eines physischen Identitätsdokuments mit der physischen Erscheinung des Nutzers durch den Identitätsdienstleister 3 vertrauen würde.According to the invention, the
Zur Erkennung und Verhinderung von Identitätsdiebstählen stellt die Systemarchitektur ferner ein Validierungs- und Risikoanalyseverfahren 8 bereit, das in nachfolgend noch genauer erläuterter Weise auf Anforderung des Identitätsdienstleisters 3 die Übereinstimmung einer von einem Nutzer beanspruchten Identität (gemäß einem vorgelegten physischen Identitätsdokument) mit seiner tatsächlichen Identität (gemäß biometrischen und anderen, mittels des Nutzergeräts 2 erfassten Parametern) überprüft.To detect and prevent identity theft, the system architecture further provides a validation and
Die Datenverbindungen zwischen dem Nutzergerät 2 und dem Identitätsvermittler 1, zwischen dem Identitätsvermittler 1 und dem Identitätsdienstleister 3 sowie zwischen dem Identitätsdienstleister 3 und dem Validierungs- und Risikoanalyseverfahren 8 sind bevorzugt als Cloud - Datenverbindungen 9 ausgebildet, das heißt: Mindestens ein Ende dieser Datenverbindung ist mit einem verteilten Cloud - Dienst verbunden.The data connections between the user device 2 and the
In einem ersten Schritt S1 registriert sich ein Nutzer zur Erstellung eines Identitätstokens 4 (das heißt: zur Erlangung einer digitalen Identität) bei einem Identitätsvermittler 1. Beispielhaft kann auf den Identitätsvermittler 1 über ein computerimplementiertes Verfahren auf einem Nutzergerät 2, beispielsweise über eine App auf einem mobilen Endgerät (Smartphone, Tablet oder Notebook) zugegriffen werden.In a first step S1, a user registers with an
In einem nachfolgenden zweiten Schritt S2 wird die physische Identität des Nutzers geprüft, indem ein physisches (das heißt: einzigartig vorliegendes), dem Nutzer eindeutig zugeordnetes Identitätsdokument erfasst wird. Beispielsweise kann das Identitätsdokument als ein Personalausweis, Führerschein oder Reisepass von einer staatlichen Behörde ausgestellt sein. Es sind jedoch auch von anderen Institutionen (beispielsweise Banken oder Krankenversicherungen) ausgestellte Identitätsdokumente möglich, sofern sie den Sicherheitsanforderungen genügen, welche sich aus dem Verwendungszweck der digitalen Identität ergeben.In a subsequent second step S2, the physical identity of the user is checked by recording a physical (i.e. unique) identity document that is clearly assigned to the user. For example, the identity document can be issued by a government authority as an identity card, driver's license or passport. However, identity documents issued by other institutions (e.g. banks or health insurance companies) are also possible, provided they meet the security requirements that arise from the intended use of the digital identity.
Zur Ermittlung der physischen Identität werden physische Parameter des Nutzers, beispielsweise und bevorzugt biometrische Parameter (Gesicht, Fingerabdruck, Struktur der Iris und/oder der Netzhaut) erfasst. Dazu korrespondierende Parameterwerte werden aus dem Identitätsdokument ausgelesen und mit den physisch erfassten Parametern verglichen.To determine the physical identity, the user's physical parameters, for example and preferably biometric parameters (face, fingerprint, structure of the iris and/or retina) are recorded. Corresponding parameter values are read from the identity document and compared with the physically recorded parameters.
Zur Erfassung der physischen Parameter weist das Nutzergerät 2 Sensoren auf, beispielsweise eine Kamera und/oder einen biometrischen Sensor (beispielsweise einen Finger- oder Handflächensensor). Ferner weist das Nutzergerät 2 Eingabemittel zum Auslesen von Daten des Identitätsdokuments auf, beispielsweise einen SmartCard-Reader oder eine Near Field Communication (NFC) Schnittstelle.To record the physical parameters, the user device 2 has sensors, for example a camera and/or a biometric sensor (for example a finger or palm sensor). Furthermore, the user device 2 has input means for reading data from the identity document, for example a SmartCard Reader or a Near Field Communication (NFC) interface.
Bevorzugt ist mindestens ein Sensor als Light Detection and Ranging (LiDAR) Sensor zur Erfassung dreidimensionaler, mindestens teilweise reflektierender Oberflächen eingerichtet. Mit einem LiDAR Sensor kann beispielsweise das Gesicht des Nutzers in seiner dreidimensionalen Struktur erfasst werden. Dadurch kann das Vortäuschen einer falschen physischen Identität durch Verwendung von Fotos oder Videos einer fremden Person verhindert werden.Preferably, at least one sensor is set up as a light detection and ranging (LiDAR) sensor for detecting three-dimensional, at least partially reflective surfaces. With a LiDAR sensor, for example, the user's face can be detected in its three-dimensional structure. This can prevent the feigning of a false physical identity by using photos or videos of a stranger.
Die physischen Parameter des Nutzers werden in dem Umfang und mit der Genauigkeit und Zuverlässigkeit erfasst, die für eine Identifikation nach den jeweils geltenden Vorgaben, Standards, Regularien oder gesetzlichen Festlegungen erforderlich sind. The user's physical parameters are recorded to the extent and with the accuracy and reliability required for identification in accordance with the applicable specifications, standards, regulations or legal requirements.
Stimmen die physisch erfassten Parameter mit den korrespondierenden Parameterwerten überein, die aus dem Identitätsdokument ausgelesen wurden, wird das Identitätsdokument als dem Nutzer zugeordnet anerkannt. Andernfalls wird die Anforderung des Nutzers auf Zuordnung des Identitätsdokuments zurückgewiesen.If the physically recorded parameters match the corresponding parameter values read from the identity document, the identity document is recognized as being assigned to the user. Otherwise, the user's request to assign the identity document is rejected.
Bei erfolgreicher Zuordnung des Identitätsdokuments zum Nutzer werden sämtliche oder einige aus dem Identitätsdokument auslesbare Daten, insbesondere darin umfasste Berechtigungen ausgelesen und in einem nachfolgenden dritten Schritt S3 an einen Identitätsdienstleister 3 gesendet. Derartige Daten können aus folgender beispielhafter und nicht abschließender Liste entnommen sein:
- - Name, Vorname
- - eine dem physischen Identitätsdokument zugeordnete Zeichenfolge oder Zahl (beispielsweise eine Ausweisnummer)
- - Geburtsort
- - Ausstellort des Identitätsdokuments
- - Gültigkeitszeitraum des Identitätsdokuments
- - Aussteller des Identitätsdokuments.
- - Name first Name
- - a character string or number associated with the physical identity document (for example, an ID number)
- - Place of birth
- - Place of issue of the identity document
- - validity period of the identity document
- - Issuer of the identity document.
Ferner werden im dritten Schritt S3 die physisch erfassten Parameter (beispielsweise ein Foto des Gesichts, ein LiDAR Scan des Gesichts und/oder ein Fingerabdruck) an den Identitätsdienstleister 3 übermittelt.Furthermore, in the third step S3, the physically recorded parameters (e.g. a photo of the face, a LiDAR scan of the face and/or a fingerprint) are transmitted to the
Darüber hinaus können Daten übermittelt werden, die den Identitätsvermittler 1 oder den geographischen Ort, an dem die Identitätsüberprüfung gemäß dem ersten Schritt S1 erfolgte, identifizieren.In addition, data may be transmitted that identify the
Ferner kann der Identitätsvermittler 1 ergänzende Daten bereitstellen, beispielsweise Daten, die das Einkaufsverhalten des Nutzers oder die Inanspruchnahme von Online-Diensten charakterisieren. Insbesondere kann der Identitätsvermittler 1 dabei solche Daten bereitstellen, die für eine Risikobewertung des Nutzers relevant sind, beispielsweise hinsichtlich des Risikos eines Zahlungsausfalls. Solche Daten können aus folgender beispielhafter und nicht abschließender Liste entnommen sein:
- - über einen vorbestimmten Zeitraum gemittelte Ausgaben des Nutzers
- - über einen vorbestimmten Zeitraum gemittelte Einbuchungen des Nutzers bei einem Online-Dienst
- - über einen vorbestimmten Zeitraum gemittelte Nutzungszeiten bei einem Online-Dienst
- - kryptographische Stärke eines vom Nutzer verwendeten Passworts
- - Daten zur Bankverbindung und/oder Zahlungsabwicklung.
- - user expenses averaged over a predetermined period
- - averaged bookings of the user for an online service over a predetermined period
- - usage times for an online service averaged over a predetermined period
- - cryptographic strength of a password used by the user
- - Data on bank details and/or payment processing.
In einem darauffolgenden vierten Schritt S4 wird von dem Identitätsdienstleister 3 ein Identitätstoken 4 ausgestellt, das global (das heißt: über sämtliche Nutzer hinweg) eindeutig ist und das dem Nutzergerät 2 (und/oder einer weiteren, über das Internet verbindbaren Internet of Things (IoT) Hardware) sowie dem Identitätsvermittler 1 zugeordnet wird. Das Identitätstoken 4 kann beispielsweise mittels eines dezentralen Kontobuchs (Distributed Ledger Technology, DLT), beispielsweise mittels einer Blockchain, dem Nutzergerät 2 und dem Identitätsvermittler 1 zugeordnet werden.In a subsequent fourth step S4, the
Das generierte Identitätstoken 4 wird an den Identitätsvermittler 1 übertragen. Der Identitätsvermittler 1 kann das Identitätstoken 4 auf seine Gültigkeit überprüfen, beispielsweise durch Abfrage eines DLT, und/oder speichern.The generated
In einem nachfolgenden fünften Schritt S5 wird das generierte Identitätstoken 4 bei dem Identitätsvermittler 1 einem Nutzerprofil zugeordnet. Für einen Abgleich und/oder eine Überprüfung des Status und der Gültigkeit der bei dem Identitätsdienstleister 3 hinterlegten Nutzerangaben werden Daten zwischen dem Identitätsvermittler 1 und dem Identitätsdienstleister 3 über eine geeignete Datenschnittstelle 5 ausgetauscht.In a subsequent fifth step S5, the generated
Solche Datenschnittstellen 5 können beispielsweise als Cloud- oder Webzugriff, als Programmierschnittstelle (Application Programming Interface, API) oder als Entwicklungsschnittstelle (Software Development Kit, SDK), über Bluetooth, Wide Local Area Network (WLAN), eine Satellitenverbindung oder eine andere drahtlose Kommunikationsschnittstelle bereitgestellt sein.Such data interfaces 5 can, for example, be implemented as cloud or web access, as a programming interface (Application Programming Interface, API) or as a development interface (Software Development Kit, SDK), via Bluetooth, Wide Local Area Network (WLAN), a satellite connection or other wireless communication interface must be provided.
Insbesondere ist die Datenschnittstelle 5 für eine hohe Verfügbarkeit ausgelegt, so dass einen Nutzer betreffende Veränderungen bei dem Identitätsdienstleister 3, beispielsweise eine Revozierung eines Identitätsdokuments, unmittelbar vom Identitätsvermittler 1 erfasst werden können.In particular, the
Dadurch kann der Identitätsvermittler 1 jederzeit die erfassten, gespeicherten Nutzerangaben mittels eines Standardprüfverfahrens überprüfen, das üblicherweise national einheitlich geregelte Sicherheitsanforderungen erfüllt. Solche Standardprüfverfahren können beispielsweise im nationalen Regelungsrahmen der Bundesrepublik Deutschland eine Prüfung gemäß den Vorgaben der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin), insbesondere eine Prüfung gemäß den Vorgaben nach dem Geldwäschegesetz (GWG) sein.This allows the
Hierbei hat der Identitätsvermittler 1 die Möglichkeit, über eine einzige Single Sign-on (SSO) Authentifizierung 7 die elektronischen Dienste bei verschiedenen Drittanbietern 6 in Anspruch zu nehmen. Die Drittanbieter 6 können beispielsweise als weitere Vermittler, Händler, Banken oder Finanzinstitute auftreten.The
Bei der Beanspruchung von deren elektronischen Diensten übermittelt der Identitätsvermittler 1 das Identitätstoken 4, das in einer den Sicherheitsanforderungen genügenden Weise die physikalische Identität des Nutzers (das heißt: die Vorlage eines physikalischen Identitätsdokuments und dessen Abgleich mit den physikalischen, beispielsweise biometrischen, Merkmalen des Nutzers) ersetzt, in einem sechsten Schritt S6 an einen Drittanbieter 6. Das übergebene Identitätstoken 4 kann in Echtzeit oder mit einer für den jeweiligen Verwendungszweck ausreichend geringen Verzögerung bei dem Identitätsdienstleister 3 überprüft werden, beispielsweise durch eine Abfrage der Blockchain, in der die Zuordnung des Identitätstokens 4 verbucht ist.When using their electronic services, the
Dadurch muss sich ein Nutzer nicht mehrfach (gegenüber jedem einzelnen Drittanbieter 6) einer Verifizierung seiner physikalischen Identität unterziehen, sondern lediglich einmalig gegenüber dem Identitätsvermittler 1. Zugleich wird dadurch sichergestellt, dass zum Zeitpunkt der Registrierung oder der Einbuchung eines Nutzers bei einem Drittanbieter 6 dessen physikalische Identität gemäß den geltenden Sicherheitsanforderungen (beispielsweise gemäß einer dem Geldwäschegesetz genügenden Überprüfung) verifiziert wurde.This means that a user does not have to undergo verification of his physical identity multiple times (to each individual third-party provider 6), but only once to the
In einem optionalen siebten Schritt S7 werden die bei dem Identitätsdienstleister 3 hinterlegten Daten aktualisiert, beispielsweise, indem eine zusätzliche Identität (entsprechend einem zusätzlichen physikalischen Identitätsdokument) hinzugefügt oder eine bestehende Identität (beispielsweise in einem Namensteil) geändert wird.In an optional seventh step S7, the data stored with the
Bei einer solchen Aktualisierung oder Ergänzung ist eine erneute Registrierung des Nutzers bei dem Identitätsvermittler 1 gemäß dem ersten bis dritten Schritt S1 bis S3 nicht erforderlich. Auch ist eine erneute Registrierung bei irgendeinem der bereits beanspruchten Drittanbieter 6 nicht nötig. Stattdessen werden die neuen oder geänderten Nutzerdaten bei dem Identitätsdienstleister 3 gespeichert und in der bereits beschriebenen Weise (beispielsweise mittels Blockchain oder einer anderen DLT) dem Nutzer zugeordnet. Insbesondere kann die Zuordnung öffentlich (das heißt: auch für jeden beliebigen Drittanbieter 6) einsehbar und prüfbar sein.In the case of such an update or addition, a new registration of the user with the
In einem (auf den sechsten Schritt S6 oder den siebten Schritt S7) nachfolgenden achten Schritt S8 wird das Identitätstoken 4 überprüft, beispielsweise durch einen der Drittanbieter 6. Dabei wird in Echtzeit oder mit einer für den jeweiligen Verwendungszweck ausreichend geringen Verzögerung die Gültigkeit des Identitätstokens 4 überprüft und vom Identitätsdienstleister 3 das Risiko eines Identitätsbetrugs ermittelt. Abhängig vom ermittelten Risiko wird eine erneute Überprüfung der physikalischen Identität des Nutzers veranlasst.In an eighth step S8 (following the sixth step S6 or the seventh step S7), the
Das Validierungs- und Risikoanalyseverfahren 8 führt eine Validierung der Identität und eine Bestimmung des Risikos eines Identitätsbetrugs beispielsweise anhand von (auf den jeweiligen Nutzer bezogenen) Parametern durch, die der nachfolgenden, nicht abschließenden Liste entnommen sein können:
- - zeitlicher Verlauf zurückliegender Transaktionen
- - Umfang zurückliegender Transaktionen (beispielsweise Geldwert gekaufter Waren oder bezogener Barauszahlungen)
- - Häufigkeit zurückliegender Transaktionen
- - geografischer Ort oder Bereich, an dem sich der Nutzer gemäß der Anfrage zur Prüfung des Identitätstokens 4 aufhält,
- - potenziell von der Validierung des Identitätstokens 4 betroffene politisch exponierte Personen
- - Aktivitäten bezogen auf das Nutzerkonto des Nutzers (beispielsweise Meldungen über ein verlorenes oder gestohlenes Passwort)
- - Häufigkeit der Einbuchung
- - von Dritten, beispielsweise von einem oder mehreren Drittanbietern 6, bereitgestellte Risikometriken oder Kenngrößen zur Erfassung potenziellen böswilligen Verhaltens.
- - chronological history of past transactions
- - Volume of past transactions (e.g. monetary value of goods purchased or cash payments received)
- - Frequency of past transactions
- - geographical location or area where the user is located according to the request to verify the
identity token 4, - - politically exposed persons potentially affected by the validation of the
identity token 4 - - Activities related to the user's account (for example, reports of a lost or stolen password)
- - Frequency of booking
- - risks provided by third parties, such as one or more
third party providers 6 metrics or indicators to detect potential malicious behavior.
Ein Vorteil des vorgeschlagenen Verfahrens besteht darin, dass Anwendungsfälle, die eine besonders hohe Zuverlässigkeit der Authentifizierung erfordern, beispielsweise mit Zahlungstransaktionen verbundene Anwendungsfälle mit einer durch nationale oder branchenspezifische Standards wie BaFin oder GWG Konformität festgelegten erforderlichen Zuverlässigkeit, mit einem Single Sign-on Verfahren umsetzbar sind, das nur vergleichsweise geringen Anforderungen an die Zuverlässigkeit einer Authentifizierung genügen muss.An advantage of the proposed procedure is that use cases that require a particularly high level of authentication reliability, for example use cases associated with payment transactions with a required level of reliability specified by national or industry-specific standards such as BaFin or GWG conformity, can be implemented with a single sign-on procedure that only has to meet comparatively low requirements for the reliability of authentication.
Normalerweise ist der Zugriff auf Dienste von verschiedenen Banken, Finanzinstitutionen oder Auskunftsdiensten beispielsweise Kontoinformationsdiensten nicht über eine SSO Authentifizierung 7 möglich. Die vorgeschlagene Systemarchitektur ermöglicht es Identitätsvermittlern 1, sich mittels einer SSO Authentifizierung 7 auch für die Inanspruchnahme derartiger besonders schutzwürdiger Dienste einzubuchen.Normally, access to services from various banks, financial institutions or information services, for example account information services, is not possible via
Für einen Nutzer entfällt die Notwendigkeit einer physikalischen Überprüfung seiner Identität durch eine Mehrzahl von Diensten, indem das austauschbare Identitätstoken 4 von einem (bevorzugt: einem einzigen) Identitätsvermittler 1 verteilt und durch Anfrage an den Identitätsdienstleister 3 validiert werden kann.A user no longer needs to undergo physical verification of his identity by a plurality of services, as the
Drittanbietern 6, beispielsweise Händlern, wird ermöglicht, validierte Identitätstoken 4 zu erhalten, ohne dass es dazu der Sichtbarkeit personenbezogener Daten bedarf. Dadurch wird den Drittanbietern 6 die Einhaltung der Datenschutzvorschriften, in der Bundesrepublik Deutschland beispielsweise die Einhaltung der Datenschutzgrundverordnung, erleichtert.Third-
Das vorgeschlagene Verfahren ermöglicht somit die Ausstellung von Identitätstoken 4 gemäß einer mit einem physischen Identitätsdokument beanspruchten Identität basierend auf (beispielsweise mit Kameras, LiDAR Sensoren und/oder anderen biometrischen Sensoren) von dem tatsächlichen Nutzer erfassten Daten. Derartige Identitätstoken 4 können an Drittanbieter 6 verteilt und auch aktualisiert werden, die eine SSO Authentifizierung 7 des Identitätsvermittlers 1 verwenden. Hierfür ist keine Interaktion des Identitätsvermittlers 1 und/oder der Drittanbieter 6 erforderlich.The proposed method thus enables the issuance of
Mit dem Validierungs- und Risikoanalyseverfahren 8 wird der Status, insbesondere der Gültigkeitsstatus von Identitätstokens 4 überprüft. Damit kann Missbrauch, insbesondere Identitätsdiebstahl verhindert werden.The validation and
Bei jeder Abfrage eines Identitätstokens 4 wird mittels des Validierungs- und Risikoanalyseverfahrens 8 das Risiko eines Missbrauchs überprüft. Die Überprüfung erfolgt mittelbar (auf Anfrage des Identitätsvermittlers 1) durch den Identitätsdienstleister 3 oder durch den Identitätsvermittler 1 direkt. In die Überprüfung und Risikobewertung können nachfolgende, lediglich beispielhaft und nicht abschließend aufgeführte Daten eingehen:
- - Zeitverlauf bisheriger Transaktionen
- - Umfang bisheriger Transaktionen
- - Häufigkeit bisheriger Transaktionen
- - geografischer Ort
- - das Risiko, dass von einer Transaktion politisch exponierte Personen betroffen sind
- - die dem Nutzerkonto zugeordneten Aktivitäten, insbesondere Meldungen zum Verlust oder zum Diebstahl von Passwörtern
- - Häufigkeit des Einbuchens
- - durch Dritte bereitgestellt Risikometriken / Bewertungsmetriken zur Bewertung böswilliger Aktivitäten
- - Aktivitäten und/oder Veröffentlichungen in sozialen Medien.
- - Timeline of previous transactions
- - Volume of previous transactions
- - Frequency of previous transactions
- - geographical location
- - the risk that a transaction may affect politically exposed persons
- - the activities associated with the user account, in particular reports of loss or theft of passwords
- - Frequency of logging in
- - Risk metrics / assessment metrics provided by third parties to evaluate malicious activities
- - Activities and/or publications on social media.
Bei einer Ausführungsform des Verfahrens wird basierend auf einer derartigen Risikobewertung ein nutzerbezogener Vertrauenswert bestimmt, beispielsweise zwischen 0 und 100. Bei einem Vertrauenswert unterhalb einer vorbestimmten Schwelle (beispielsweise von 20 oder weniger) wird der Nutzer beim Einbuchen bei einem Drittanbieter 6 von dem Identitätsvermittler 1 oder von dem Identitätsdienstleister 3 aufgefordert, eine erneute physische Identitätsüberprüfung zu durchlaufen (das heißt: erneut das physische Identitätsdokument vorzulegen und seine für einen Vergleich hiermit erforderlichen tatsächlichen, beispielsweise biometrischen, Daten zu erfassen). Dadurch wird die Übereinstimmung der tatsächlichen Identität mit der beanspruchten Identität erneut geprüft.In one embodiment of the method, a user-related trust value is determined based on such a risk assessment, for example between 0 and 100. If the trust value is below a predetermined threshold (for example 20 or less), the user is asked by the
Diese Ausführungsform ist vorteilhaft bei der Beanspruchung von Kredit durch Nutzer, für die Zahlungsverzug und/oder Zahlungsausfall registriert wurde/n und die auf diese Weise rechtssicher identifiziert und zur Zahlung gezwungen werden können.This embodiment is advantageous when credit is claimed by users for whom late payment and/or default has been registered and who can thus be legally identified and forced to pay.
Gemäß dieser Ausführungsform sendet ein Drittanbieter 6 in einem zusätzlichen neunten Schritt S9 ein Identitätstoken 4 (welches ihm bei der Einbuchung eines Nutzers vom Identitätsvermittler 1 übermittelt wurde) zusammen mit einem Identifikator des Identitätsvermittlers 1 (beispielsweise einer Zeichenkette) mit einer Abfrage an den Identitätsdienstleister 3.According to this embodiment, in an additional ninth step S9, a third-
Zusätzlich können mit dieser Abfrage auch weitere Daten über den Nutzer gesendet werden, beispielsweise eine E-Mail-Adresse und/oder andere personenbezogene Daten. Es können auch dem Nutzer zuzuordnende Hardware-Identifikatoren übermittelt werden, beispielsweise eine dem Nutzer zugewiesene International Mobile Subscriber Identity (IMSI) Nummer eines Subscriber Identity Module (SIM), eine Media Access Control (MAC) Adresse eines Netzwerkadapters des Nutzergeräts 2 oder einer anderen Hardware des Nutzers, eine Vehicle Identification Number (VIN) eines Fahrzeugs des Nutzers oder einen anderen, auf eine Hardware eindeutig bezogenen Hardware-Identifikator.In addition, further data about the user can be sent with this query, for example an email address and/or other personal data. Hardware identifiers that can be assigned to the user can also be transmitted, for example an International Mobile Subscriber Identity (IMSI) number of a Subscriber Identity Module (SIM) assigned to the user, a Media Access Control (MAC) address of a network adapter of the user device 2 or another hardware of the user, a Vehicle Identification Number (VIN) of a vehicle of the user or another hardware identifier that is uniquely related to a hardware.
Bei der erstmaligen Registrierung eines Nutzers bei einem Drittanbieter 6 über den Identitätsvermittler 1 werden derartige Daten erfasst und/oder (insoweit sie bereits erfasst und bei dem Identitätsvermittler 1 hinterlegt sind) ausgetauscht und nachfolgend vom Identitätsvermittler 1 an den Identitätsdienstleister 3 übermittelt sowie den zum jeweiligen Nutzer gespeicherten Daten und dem jeweiligen Drittanbieter 6 zugeordnet.When a user registers for the first time with a third-
Wenn ein Drittanbieter 6 aktualisierte Daten zu einem Nutzer benötigt, sendet er dessen Identitätstoken 4 mit einem Identifikator an den Identitätsdienstleister 3. Optional werden zusätzliche Daten des Nutzers in der bereits beschriebenen Form an den Identitätsdienstleister 3 gesendet.If a third-
Der Identitätsdienstleister 3 kann in analoger Weise für einen Nutzer einen oder mehrere Datensätze zuordnen und speichern, beispielsweise zwei oder mehr Anschriften, Telefonnummern oder aus dem Nutzergerät 2 oder einer anderen, vorliegend nicht näher dargestellten Hardware bezogene identifizierende Daten wie eine International Mobile Subscriber Identity (IMSI) Nummer eines Subscriber Identity Module (SIM), eine Media Access Control (MAC) Adresse eines Netzwerkadapters, eine Vehicle Identification Number (VIN) eines Fahrzeugs oder einen anderen, auf eine Hardware eindeutig bezogenen Identifikator. Eine Zuordnung eines Nutzers kann durch Abgleich sämtlicher solcher Datensätze mit den von dem Drittanbieter 6 bereitgestellten Identifikator erfolgen.The
Zudem kann der Drittanbieter 6 veranlassen, dass die Abfrage eines Einmalkennworts (One-Time Passwort, OTP) und/oder einer als Persönliche Identifikationsnummer (PlN) ausgebildeten Einmalkennung und/oder Passphrase (beispielsweise als Abfrage des Geburtsdatums des Nutzers) von dem Identitätsdienstleister 3 an den Nutzer gesandt wird. Anhand der Antwort des Nutzers auf diese Abfrage kann der Identitätsdienstleister 3 die Übereinstimmung der tatsächlichen mit der beanspruchten Identität des Nutzers zum Zeitpunkt der Anfrage (das heißt: unmittelbar vor der vom Nutzer beim jeweiligen Drittanbieter 6 angeforderten Transaktion) überprüfen.In addition, the third-
Ein OTP kann auch in Form eines biometrischen Merkmals, beispielsweise eines als FacelD bezeichneten, aus einer fotografischen Aufnahme des Gesichts des Nutzers biometrischen Merkmals, abgefragt werden. Hierbei kann ein Backend des Drittanbieters 6 einen Datensatz an den Identitätsdienstleister 3 übermitteln, in dem das jeweilige tatsächlich erfasste biometrische Merkmal umfasst ist, so dass der Identitätsdienstleister 3 dieses tatsächlich erfasste mit einem bei ihm hinterlegten biometrischen Merkmal vergleichen kann.An OTP can also be requested in the form of a biometric feature, for example a biometric feature known as FaceID, which is derived from a photograph of the user's face. In this case, a backend of the third-
Nach der Verifizierung des Identitätstokens 4 und dem Abgleich mit dem Identifikator übermittelt der Identitätsdienstleister 3 dem Drittanbieter 6 aktualisierte Informationen und Angaben zu dem Nutzer, anhand derer der Drittanbieter 6 die Übereinstimmung der tatsächlichen mit der beanspruchten Identität prüfen kann, ohne dass es hierzu einer physischen Identitätsüberprüfung oder einer zusätzlichen Sicherheitsüberprüfung bedarf.After verifying the
Wenn ein Identitätstoken 4 seine Gültigkeit verliert, beispielsweise infolge einer Risikoüberprüfung durch das Validierungs- und Risikoanalyseverfahren 8, bei welchem außergewöhnlich hohe Transaktionsvolumina oder -häufigkeiten oder die Berührung politisch exponierter Personen festgestellt werden, wird der Nutzer zur Wiederholung und/oder Vervollständigung seiner physikalischen Identifikation beim Identitätsvermittler 1 oder beim Identitätsdienstleister 3 umgeleitet. Dabei kann der Drittanbieter 6 die Übermittlung von erfassten (beispielsweise biometrischen) und/oder physisch überprüften Daten veranlassen oder unterstützen.If an
Unter den in der Bundesrepublik Deutschland geltenden Regelungen beispielsweise zur Geldwäsche ist es erforderlich, eine PlN, eine Einmal-Verifizierung (Einmal-Passwort oder Einmal-Pin) und/oder ein biometrisches Merkmal zur Bestätigung der Nutzeridentität zu erfassen. Hierzu kann der Drittanbieter 6 den Nutzer zur Eingabe derartiger bestätigender Angaben direkt auffordern. Die Aufforderung kann direkt oder indirekt, abhängig vom Übertragungsweg des Identitätstokens 4 über den Identitätsdienstleister 3 und anhand der von diesem erfassten Daten übermittelt werden.Under the regulations applicable in the Federal Republic of Germany, for example on money laundering, it is necessary to record a PlN, a one-time verification (one-time password or one-time PIN) and/or a biometric feature to confirm the user's identity. To do this, the third-
Beispielsweise kann anhand beliebiger beim Identitätsdienstleister 3 gespeicherter Daten eine Bestätigung der Identität erfolgen (beispielsweise durch Angabe des Geburtsdatums, des Geburtsorts, einer Ausweis- oder Steueridentifikationsnummer oder eines ähnlichen Identifikators). Zusätzlich können vom Identitätsdienstleister 3 weitere, zufällig generierte PINs über verschiedene Kommunikationswege (Kurzmitteilung (SMS), einen Messengerdienst, eine proprietäre digitale Umgebung des Drittanbieters 6, einen QR Code oder ähnliches) über den Identitätsvermittler 1 an den Drittanbieter 6 versendet werden.For example, identity can be confirmed using any data stored by the identity service provider 3 (for example by specifying the date of birth, place of birth, an ID or tax identification number or a similar identifier). In addition, the
Wenn der Nutzer eine solche Anfrage bestätigt (das heißt: die korrekte Antwort auf die Anfrage eingibt oder bereitstellt), so wird diese Antwort dem Kommunikationsweg des Identitätstokens 4 entsprechend direkt an den Identitätsdienstleister 3 oder über den Identitätsvermittler 1 an den Identitätsdienstleister 3 übertragen.If the user confirms such a request (i.e. enters or provides the correct answer to the request), this answer is transmitted directly to the
Bekannte Verfahren der Nutzeridentifikation erfordern die Verwendung einer separaten, dezidierten Anwendung, beispielsweise einer auf einem Smartphone installierten App wie der App TruelD des Anbieters WeblD, die in einer besonders geschützten Laufzeitumgebung als Wallet-App abläuft.Known methods of user identification require the use of a separate, dedicated application, for example an app installed on a smartphone such as the TruelD app from the provider WeblD, which runs as a wallet app in a specially protected runtime environment.
Mittels einer solchen Anwendung kann der Nutzer einen Code (oder eine ähnliche Antwort auf eine Anfrage zur Identitätsbestätigung, beispielsweise ein Geburtsdatum und/oder einen Geburtsort) eingeben.By means of such an application, the user can enter a code (or a similar response to a request for identity confirmation, such as a date of birth and/or place of birth).
In vorteilhafter Weise ermöglicht die vorgeschlagene Ausführungsform einem Drittanbieter 6 oder einem Identitätsvermittler 1 eine Nutzeridentifikation unabhängig von einer solchen separaten Anwendung innerhalb seiner jeweiligen eigenen Infrastruktur beziehungsweise innerhalb seines eigenen Informationstechnik (IT) - Ökosystems. Dadurch wird dem Nutzer die Identifikation erleichtert, insbesondere die Anzahl der für eine Identifikation erforderlichen Nutzerinteraktionen verringert. Zudem wird die Robustheit der Nutzeridentifikation verbessert, da diese unabhängig von der Verfügbarkeit einer zusätzlichen Anwendung ermöglicht wird.The proposed embodiment advantageously enables a third-
Bezugszeichenlistelist of reference symbols
- 11
- Identitätsvermittler (ID-Merchant)identity broker (ID merchant)
- 22
- Nutzergerätuser device
- 33
- Identitätsdienstleister (ID Provider)identity service providers (ID providers)
- 44
- Identitätstokenidentity token
- 55
- Datenschnittstelledata interface
- 66
- Drittanbieterthird-party providers
- 77
- Single Sign-on (SSO) AuthentifizierungSingle Sign-on (SSO) authentication
- 88
- Validierungs- und Risikoanalyseverfahrenvalidation and risk analysis procedures
- 99
- Cloud-Datenverbindungcloud data connection
- S1 bis S9S1 to S9
- erster bis neunter Schrittfirst to ninth step
Claims (5)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102023002170.9A DE102023002170A1 (en) | 2023-05-30 | 2023-05-30 | procedure for authenticating a user |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102023002170.9A DE102023002170A1 (en) | 2023-05-30 | 2023-05-30 | procedure for authenticating a user |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102023002170A1 true DE102023002170A1 (en) | 2024-12-05 |
Family
ID=93467469
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102023002170.9A Pending DE102023002170A1 (en) | 2023-05-30 | 2023-05-30 | procedure for authenticating a user |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE102023002170A1 (en) |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102016221699A1 (en) * | 2016-11-04 | 2018-05-09 | Bundesdruckerei Gmbh | Procedure for issuing a virtual version of a document |
| US20210218742A1 (en) * | 2020-01-15 | 2021-07-15 | IDENTOS Inc. | Computer-implemented systems for distributed authorization and federated privacy exchange |
-
2023
- 2023-05-30 DE DE102023002170.9A patent/DE102023002170A1/en active Pending
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102016221699A1 (en) * | 2016-11-04 | 2018-05-09 | Bundesdruckerei Gmbh | Procedure for issuing a virtual version of a document |
| US20210218742A1 (en) * | 2020-01-15 | 2021-07-15 | IDENTOS Inc. | Computer-implemented systems for distributed authorization and federated privacy exchange |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2585963B1 (en) | Method for generating a certificate | |
| EP2304642B1 (en) | Method for reading attributes from an id token | |
| DE602004012996T2 (en) | METHOD AND DEVICE FOR AUTHENTICATING USERS AND WEBSITES | |
| EP2949094B1 (en) | Method for authenticating a user with respect to a machine | |
| KR100375273B1 (en) | Method and system for identifying an identity on Internet | |
| DE202018102306U1 (en) | Personal identification and verification systems | |
| EP3206151B1 (en) | Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal | |
| WO2013152986A1 (en) | Secure generation of a user account in a service server | |
| EP3117359B1 (en) | Id provider computer system, id token, and method for confirming a digital identity | |
| DE102023002170A1 (en) | procedure for authenticating a user | |
| CA3189486A1 (en) | System and method for rapid student verification | |
| EP3358488B1 (en) | Method for detecting unauthorised copies of a digital security token | |
| EP2783320A1 (en) | Method for authenticating a person at a server instance | |
| EP3283999B1 (en) | Electronic system for producing a certificate | |
| EP3304807B1 (en) | Identifying a person on the basis of a transformed biometric reference feature | |
| EP3186741B1 (en) | Access protection for external data in the non-volatile memory of a token | |
| US20230259602A1 (en) | Method for electronic identity verification and management | |
| DE102021129047B4 (en) | Selectively anonymizing cryptocurrency transfer | |
| EP3977371B1 (en) | Method and control device for securely checking an electronic ticket | |
| EP2052345B1 (en) | Method for the anonymous analysis of authenticating identity codes of a user or an object | |
| EP4511784A1 (en) | Devices, system and method for electronic cashless payment | |
| EP3180729B1 (en) | Digital identities with foreign attributes | |
| DE102021003724A1 (en) | Method for the identification of a person by means of a credit card number and identification system | |
| DE102021124640A1 (en) | Process for digitally exchanging information | |
| DE10229619A1 (en) | Conducting a payment process by mobile telephone involves checking identification characteristic in transaction center, completing payment process if identification check satisfactory |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R012 | Request for examination validly filed | ||
| R016 | Response to examination communication |