Public IT


Zusammenfassung

Neuer Personalausweis: Die Technik im Detail

24.01.2012
Was passiert, wenn Unbefugte einen neuen Personalausweis einsetzen? Die Antwort auf diese Frage sowie Details über die Personalausweis-Technik lesen Sie hier.

Der neue Personalausweis ist Teil einer komplexen und hoch sicheren eID-Systemarchitektur. Zu den Eckpfeilern dieses Systems gehören, abgesehen von dem Identitätsdokument, das Lesegerät, die Ausweis-App und so genannte Berechtigungszertifikate. Der eID-Service verknüpft diese Bausteine und ermöglicht es Bürgern und Diensteanbietern, auf Basis der Online-Ausweisfunktion miteinander zu kommunizieren und Geschäfte abzuschließen. Er stellt den beteiligten Parteien also gewissermaßen die Räumlichkeiten zur Verfügung, in denen sie sich begegnen.

Der eID-Service.
Der eID-Service.
Foto: Bundesdruckerei

Vereinfacht dargestellt läuft der Dialog zwischen den Beteiligten wie folgt ab:

1. Der Bürger möchte beispielsweise ein Produkt in einem Online-Shop erwerben und sich mittels seiner Online-Ausweisfunktion gegenüber dem Diensteanbieter zu erkennen geben. Er sendet daher eine Anfrage an den Diensteanbieter.

2. Um die Identität des Käufers eindeutig zu authentifizieren, wird die Anfrage an den eID-Service weitergeleitet.

3. Der eID-Service authentifiziert zunächst den Diensteanbieter, dann übermittelt er dem Nutzer das Berechtigungszertifikat des Diensteanbieters (siehe Grafik oben). Erst dann ermittelt er die freigegebenen Daten für den Diensteanbieter, die auf dem Chip hinterlegt sind.

4. Dem Bürger wird in einer Maske auf seinem Bildschirm die Auswahl der zu übermittelnden Daten angezeigt. Er schränkt die Daten gegebenenfalls ein. Der eID-Service übermittelt daraufhin die ausgewählten Informationen an den Diensteanbieter.

5. Anschließend bestätigt dieser die Anfrage des Käufers und leitet die weiteren Schritte ein - etwa den Versand der Ware und die Rechnungstellung.

Der eID-Service ermöglicht also eine gegenseitige Authentifikation im Internet

Um die Online-Ausweisfunktion zu nutzen, müssen Bürger und Diensteanbieter die entsprechenden Voraussetzungen schaffen. Sie benötigen zum einen spezielle Hard- und Software, um auf dem Chip gespeicherte Daten auslesen zu können. Zum anderen müssen sie ihre Berechtigung mittels geeigneter Zertifikate nachweisen.

Zur Startseite