Skip to main content

2019 | OriginalPaper | Buchkapitel

Flexible und benutzerfreundliche Authentifizierungsverfahren zur Umsetzung transaktionaler E-Government-Services auf mobilen Geräten

verfasst von : Kevin Theuermann, Thomas Zefferer, Thomas Lenz, Arne Tauber

Erschienen in: Handbuch E-Government

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Die sichere und zuverlässige Identifikation auf Authentifizierung von Bürgerinnen und Bürgern ist eine der wichtigsten Säulen transaktionaler E-Government-Services. Die zunehmende Popularität mobiler Endnutzergeräte wie Smartphones und Tablets stellt bestehende Lösungen der Benutzerauthentifizierung, die zumeist für klassische Geräte wie PCs und Laptops entwickelt wurden, vor neue Herausforderungen. In diesem Kapitel stellen wir ein Konzept vor, mit welchem diesen Herausforderungen begegnet werden kann. Möglichkeiten des vorgestellten Konzepts werden über dessen prototypische Anwendung im Identity-Management-System des österreichischen E-Governments aufgezeigt.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Rechtliche Rahmenbedingungen sind für E-Government-Lösungen im Allgemeinen und für Konzepte der sicheren Benutzerauthentifizierung im Speziellen von hoher Bedeutung und schränken mögliche Umsetzungen durch die Definition hoher Sicherheits- und Datenschutzanforderungen in der Regel stark ein. In Österreich sind für die Konzeptionierung und Umsetzung von E-Government-Lösungen unter anderem das E-Government Gesetz, das Allgemeine Verwaltungsverfahrensgesetz, das Zustellgesetz oder auch das Signatur- und Vertrauensdienstegesetz von Bedeutung. Europäische Verordnungen wie die Verordnung über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (eIDAS) oder die Datenschutz Grundverordnung (DSGVO) sind ebenfalls zu berücksichtigen.
 
2
Da Abb. 2 auf einen Authentifizierungsprozess fokussiert, spart die Darstellung Komponenten, die für ein eID-Enrollment notwendig sind, aus. So wird davon ausgegangen, dass der Benutzer bereits über eine einsatzfähige, d. h. personalisierte und aktivierte, Bürgerkarte verfügt. Komponenten und Prozesse, die für eine Personalisierung und Aktivierung notwendig sind, werden nicht dargestellt, sind aber für das österreichische eID-System als Ganzes natürlich ebenfalls von Bedeutung.
 
3
Telefonnummer und Passwort werden im Zuge eines Registrierungsprozesses, auf den hier nicht näher eingegangen wird, festgelegt.
 
4
Technisch gesehen wird die Signatur im Fall der Handy-Signatur zentral in einem Hardware-Security-Modul (HSM) berechnet. Der Zugriff auf den persönlichen Signaturschlüssel des Bürgers bzw. der Bürgerin ist über die beschriebenen Authentifizierungsverfahren geschützt.
 
5
Mittlerweile existiert als Alternative zum SMS-TAN-Verfahren auch eine QR-Code-basierte Variante. Bei dieser wird ein QR-Code am PC oder Laptop des Bürgers dargestellt und muss mit dem Mobiltelefon gescannt werden. Die Anforderung zweier getrennter Endnutzergeräte bleibt jedoch auch in diesem Fall bestehen.
 
Literatur
Zurück zum Zitat Lenz, T., & Alber, L. (2017). Towards cross-domain eID by using agile mobile authentication. In IEEE Trustcom/BigDataSE/ICESS (2017). (S. 570–577). Sydney: IEEE. Lenz, T., & Alber, L. (2017). Towards cross-domain eID by using agile mobile authentication. In IEEE Trustcom/BigDataSE/ICESS (2017). (S. 570–577). Sydney: IEEE.
Zurück zum Zitat Lenz, T., & Krnjc, V. (2018). Towards Domain-Specific and Privacy-Preserving Qualified eID in a User-Centric Identity Model. In IEEE Trustcom 2018. New York: IEEE. Lenz, T., & Krnjc, V. (2018). Towards Domain-Specific and Privacy-Preserving Qualified eID in a User-Centric Identity Model. In IEEE Trustcom 2018. New York: IEEE.
Zurück zum Zitat Österreichisches Bundeskanzleramt. (2017). Administration on the net – The ABC guide of eGovernment in Austria. Kny & Partner. Druck & Verlagsproduktion. ISBN 978-3-9503782-3-8. Österreichisches Bundeskanzleramt. (2017). Administration on the net – The ABC guide of eGovernment in Austria. Kny & Partner. Druck & Verlagsproduktion. ISBN 978-3-9503782-3-8.
Metadaten
Titel
Flexible und benutzerfreundliche Authentifizierungsverfahren zur Umsetzung transaktionaler E-Government-Services auf mobilen Geräten
verfasst von
Kevin Theuermann
Thomas Zefferer
Thomas Lenz
Arne Tauber
Copyright-Jahr
2019
DOI
https://doi.org/10.1007/978-3-658-21402-9_36

Premium Partner