Zusammenfassung
Die sichere und zuverlässige Identifikation auf Authentifizierung von Bürgerinnen und Bürgern ist eine der wichtigsten Säulen transaktionaler E-Government-Services. Die zunehmende Popularität mobiler Endnutzergeräte wie Smartphones und Tablets stellt bestehende Lösungen der Benutzerauthentifizierung, die zumeist für klassische Geräte wie PCs und Laptops entwickelt wurden, vor neue Herausforderungen. In diesem Kapitel stellen wir ein Konzept vor, mit welchem diesen Herausforderungen begegnet werden kann. Möglichkeiten des vorgestellten Konzepts werden über dessen prototypische Anwendung im Identity-Management-System des österreichischen E-Governments aufgezeigt.
Similar content being viewed by others
Notes
- 1.
Rechtliche Rahmenbedingungen sind für E-Government-Lösungen im Allgemeinen und für Konzepte der sicheren Benutzerauthentifizierung im Speziellen von hoher Bedeutung und schränken mögliche Umsetzungen durch die Definition hoher Sicherheits- und Datenschutzanforderungen in der Regel stark ein. In Österreich sind für die Konzeptionierung und Umsetzung von E-Government-Lösungen unter anderem das E-Government Gesetz, das Allgemeine Verwaltungsverfahrensgesetz, das Zustellgesetz oder auch das Signatur- und Vertrauensdienstegesetz von Bedeutung. Europäische Verordnungen wie die Verordnung über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (eIDAS) oder die Datenschutz Grundverordnung (DSGVO) sind ebenfalls zu berücksichtigen.
- 2.
Da Abb. 2 auf einen Authentifizierungsprozess fokussiert, spart die Darstellung Komponenten, die für ein eID-Enrollment notwendig sind, aus. So wird davon ausgegangen, dass der Benutzer bereits über eine einsatzfähige, d. h. personalisierte und aktivierte, Bürgerkarte verfügt. Komponenten und Prozesse, die für eine Personalisierung und Aktivierung notwendig sind, werden nicht dargestellt, sind aber für das österreichische eID-System als Ganzes natürlich ebenfalls von Bedeutung.
- 3.
Telefonnummer und Passwort werden im Zuge eines Registrierungsprozesses, auf den hier nicht näher eingegangen wird, festgelegt.
- 4.
Technisch gesehen wird die Signatur im Fall der Handy-Signatur zentral in einem Hardware-Security-Modul (HSM) berechnet. Der Zugriff auf den persönlichen Signaturschlüssel des Bürgers bzw. der Bürgerin ist über die beschriebenen Authentifizierungsverfahren geschützt.
- 5.
Mittlerweile existiert als Alternative zum SMS-TAN-Verfahren auch eine QR-Code-basierte Variante. Bei dieser wird ein QR-Code am PC oder Laptop des Bürgers dargestellt und muss mit dem Mobiltelefon gescannt werden. Die Anforderung zweier getrennter Endnutzergeräte bleibt jedoch auch in diesem Fall bestehen.
Literatur
Bundesministerium des Inneren, für Bau und Heimat. (2018). Personalausweisportal. https://www.personalausweisportal.de. Zugegriffen am 01.10.2018.
Cuerpo Nacional de Policia. (2018). DNI y Pasaporte. https://www.dnielectronico.es/PortalDNIe/. Zugegriffen am 01.10.2018.
Europäische Kommission. (2010). Method Paper 2010: Preparing the 9th Benchmark Measurement – SMART 2009/0023-3 (S. 15). http://ec.europa.eu/newsroom/dae/document.cfm?doc_id=1918. Zugegriffen am 01.10.2018.
Europäische Kommission. (2016). A turning point for eGovernment development in Europe? In E-Government Benchmark 2016. ISBN 978-92-79-61650-1. https://www.capgemini.com/wp-content/uploads/2017/07/egovernment_benchmark_2016.pdf. Zugegriffen am 01.10.2018.
Lenz, T., & Alber, L. (2017). Towards cross-domain eID by using agile mobile authentication. In IEEE Trustcom/BigDataSE/ICESS (2017). (S. 570–577). Sydney: IEEE.
Lenz, T., & Krnjc, V. (2018). Towards Domain-Specific and Privacy-Preserving Qualified eID in a User-Centric Identity Model. In IEEE Trustcom 2018. New York: IEEE.
Lenz, T., Zwattendorfer, B., Stranacher, K., & Tauber, A. (2014). Identitätsmanagement in Österreich mit MOA-ID 2.0. eGovernment Review Nr. 13. https://online.tugraz.at/tug_online/voe_main2.getvolltext?pCurrPk=77282. Zugegriffen am 01.10.2018.
Österreichisches Bundeskanzleramt. (2017). Administration on the net – The ABC guide of eGovernment in Austria. Kny & Partner. Druck & Verlagsproduktion. ISBN 978-3-9503782-3-8.
Stranacher, K., Tauber, A., Zefferer, T., & Zwattendorfer, B. (2013). The Austrian identity ecosystem: An e-government experience (S. 288–309). https://doi.org/10.4018/978-1-4666-4514-1.ch011.
Tauber, A., Zefferer, T., & Zwattendorfer, B. (2012). Approaching the challenge of eID interoperability: An Austrian perspective. https://pdfs.semanticscholar.org/6077/afcaa8799db56391d7dea2dcc6d8314ddf02.pdf?_ga=2.20516350.798610808.1552291191-253984222.1529062335
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this entry
Cite this entry
Theuermann, K., Zefferer, T., Lenz, T., Tauber, A. (2019). Flexible und benutzerfreundliche Authentifizierungsverfahren zur Umsetzung transaktionaler E-Government-Services auf mobilen Geräten. In: Stember, J., Eixelsberger, W., Neuroni, A., Spichiger, A., Habbel, FR., Wundara, M. (eds) Handbuch E-Government. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-21596-5_36-1
Download citation
DOI: https://doi.org/10.1007/978-3-658-21596-5_36-1
Received:
Accepted:
Published:
Publisher Name: Springer Gabler, Wiesbaden
Print ISBN: 978-3-658-21596-5
Online ISBN: 978-3-658-21596-5
eBook Packages: Springer Referenz Wirtschaftswissenschaften