Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 36, Issue 3, pp 189–194 | Cite as

Mobile Authentisierung und Signatur mit dem neuen Personalausweis

Innovative technische und rechtliche Lösungsansätze
  • Gerrit Hornung
  • Moritz Horsch
  • Detlef Hühnlein
Schwerpunkt Sicherheit für Mobile Geräte und Anwendungen

Zusammenfassung

Smartphones sind heute oftmals Dreh- und Angelpunkt unserer Kommunikation und ebenso wie der Personalausweis ein stetiger Begleiter. Ausgestattet mit NFC wird ein Smartphone zum Kartenleser und ermöglicht dadurch grundsätzlich die mobile Authentisierung mit dem neuen Personalausweis. Durch die innovative Kombination mit zusätzlichen Infrastrukturdiensten können hierdurch auch qualifizierte elektronische Signaturen erzeugt und dadurch Schriftformerfordernisse erfüllt werden.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    SJB Research: NFC-world homepage, http://www.nfcworld.com/nfcphones-list
  2. [2]
    ISO/IEC: Identification cards — Contactless integrated circuit cards -Proximity cards, ISO/IEC 14443, International Standard, Part 1 — 4, 2008–2011.Google Scholar
  3. [3]
    BSI: Architektur Elektronischer Personalausweis, BSI-TR-03127, Version 1.14, 2011Google Scholar
  4. [4]
    G. Hornung, Die digitale Identität, 2005, 146 ff., 178 ff., 346 ff. et passim.Google Scholar
  5. [5]
    A. Roßnagel, G. Hornung, Ein Ausweis für das Internet. Der neue Personalausweis erhält einen „elektronischen Identitätsnachweis“, DÖV 2009, SS 301–306.Google Scholar
  6. [6]
    A. Roßnagel, G. Hornung, C. Schnabel, Die Authentisierungsfunktion des elektronischen Personalausweises aus datenschutzrechtlicher Sicht, DuD 2008, SS 168–172.CrossRefGoogle Scholar
  7. [7]
    G. Hornung, J. Möller, Passgesetz und Personalausweisgesetz. Kommentar, 2011.Google Scholar
  8. [8]
    A. Roßnagel: Der elektronische Personalausweis als sichere Signaturerstellungseinheit, DuD, 07/2009, SS. 403–408.CrossRefGoogle Scholar
  9. [9]
    BSI: eCards mit kontaktloser Schnittstelle als sichere Signaturerstellungseinheit, BSI-TR-03117, Version 1.0, 2011Google Scholar
  10. [10]
    BSI: Anforderungen an Chipkartenleser mit nPA Unterstützung, BSITR-03119, Version 1.2, 2011Google Scholar
  11. [11]
    BSI: Advanced Security Mechanisms for Machine Readable Travel Documents, BSI-TR-03110, Version 2.05, 2011Google Scholar
  12. [12]
    BSI: eCard-API-Framework, BSI-TR-03112, Teil 1–7, Version 1.1.1, 2011Google Scholar
  13. [13]
    BSI: Offizielles Portal für die AusweisApp, https://www.ausweisapp.bund.de
  14. [14]
    D. Hühnlein, M. Horsch & al.: On the design and implementation of the Open eCard App, Sicherheit 2012.Google Scholar
  15. [15]
    BSI: eID-Server, BSI-TR-03130, Version 1.5, 2011Google Scholar
  16. [16]
    O. Dagdelen, M. Fischlin: Security Analysis of the Extended Access Control Protocol for Machine Readable Travel Documents, ISC 2010, SS. 54–68Google Scholar
  17. [17]
    J. Bender, M. Fischlin, D. Kuegler: Security Analysis of the PACE Key-Agreement Protocol, 2009Google Scholar
  18. [18]
    ISO/IEC: Identification cards Integrated circuit cards Part 8: Commands for security operations, 2004Google Scholar
  19. [19]
    J. Braun, M. Horsch, A. Wiesmaier, D. Hühnlein: Mobile Authentisierung und Signatur, D-A-CH Security 2011, September 2011Google Scholar
  20. [20]
    BSI: Certificate Policy für die eSign-Anwendung des ePA, Version 1.0.1, 2010Google Scholar
  21. [21]
    CEN: prEN 14169-1 Protection Profile for Secure signature creation device Part 2: Device with key generation, BSI-CC-PP-0059Google Scholar
  22. [22]
    BSI: Common Criteria Protection Profile for Inspection Systems, BSI-CCPP-0064Google Scholar
  23. [23]
    ISO/IEC: Information technology Telecommunications and information exchange between systems Near Field Communication Interface and Protocol (NFCIP-1), ISO/IEC 18092, International Standard, 2004.Google Scholar
  24. [24]
    ISO/IEC: Information technology Telecommunications and information exchange between systems Near Field Communication Interface and Protocol-2 (NFCIP-2), ISO/IEC 21481, International Standard, 2005Google Scholar
  25. [25]
    bos GmbH & Co. KG: Governikus Autent, 2011Google Scholar
  26. [26]
    Ageto Innovation GmbH: AGETO AusweisApp, 2011Google Scholar
  27. [27]
    Google Inc.: Android, http://www.android.com
  28. [28]
    Apple Inc.: iOS 5, http://www.apple.com/de/ios/
  29. [29]
    BNetzA: Hinweis zur Signatur-Funktion des neuen Personalausweise, http://www.bundesnetzagentur.de/DE/Sachgebiete/QES/Hinweise/Signaturfunktion_nPA.html
  30. [30]
    A. Wiesmaier, M. Horsch, J. Braun, F. Kiefer, D. Hühnlein, F. Strenzke, J. Buchmann: An efficient mobile PACE implementation, In Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security, ASIACCS’ 11, SS. 176–185Google Scholar
  31. [31]
    M. Horsch: Mobile Authentisierung mit dem neuen Personalausweis (MONA), Master Thesis, TU Darmstadt, Juli 2011Google Scholar
  32. [32]
    A. Shamir: How to share a secret, Communications of the ACM 22, 612–613, 1979MathSciNetCrossRefGoogle Scholar
  33. [33]
    D. Hühnlein: How to Qualify Electronic Signatures and Time Stamps, EuroPKI 2004, SS. 314–321CrossRefGoogle Scholar
  34. [34]
    BNetzA: Beschlüsse der 37. Sitzung der Arbeitsgemeinschaft anerkannter Bestätigungsstellen (AGAB) vom 04.03.2009 — PIN-/PUK-Techniken bei sicheren Signaturerstellungseinheiten nach § 2 Nr. 10 SigG, 2009Google Scholar
  35. [35]
    L. Fritsch, H. Roßnagel: Die Krise des Signaturmarktes: Lösungsansätze aus betriebswirtschaftlicher Sicht, Sicherheit 2005, SS. 315–326Google Scholar
  36. [36]
    H. Roßnagel, D. Royer: Wirtschaftlichkeit mobiler qualifizierter Signaturen im E-Government, GI Jahrestagung 2006, SS. 451–458Google Scholar
  37. [37]
    H. Roßnagel: On Diffusion and Confusion — Why Electronic Signatures Have Failed, TrustBus 2006, SS. 71–80CrossRefGoogle Scholar
  38. [38]
    D. Hühnlein, G. Hornung, H. Roßnagel, J. Schmölz, T. Wich, J. Zibuschka: SkIDentity — Vertrauenswürdige Identitäten für die Cloud, D-A-CH Security 2011, SS. 296–304Google Scholar
  39. [39]
    K.-H. Schramm: Kommentierung zu § 167, in: Münchener Kommentar zum BGB, 6. Auflage 2012.Google Scholar
  40. [40]
    P. Rösler: Formbedürftigkeit der Vollmacht — Eine Darstellung nach Fallgruppen, NJW 1999, SS. 1150–1153.Google Scholar
  41. [41]
    E. Schilken, Kommentierung zu § 167, in: Staudinger, BGB, Neubearbeitung 2009.Google Scholar
  42. [42]
    G. Borges, Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, 2011, 226 ff.Google Scholar
  43. [43]
    T. Zefferer, P. Teufl, H. Leitold: Mobile qualifizierte Signaturen in Europa, DuD 11/2011, SS. 768–774CrossRefGoogle Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2012

Authors and Affiliations

  • Gerrit Hornung
  • Moritz Horsch
  • Detlef Hühnlein

There are no affiliations available

Personalised recommendations