Logo BKA Open Interfaces
für das E-Government
Logo A-SIT

Die österreichische Bürgerkarte

Anforderungen an die Benutzer-Schnittstelle


Dokumenteninformation

Bezeichnung

Anforderungen an die Benutzer-Schnittstelle zur Bürgerkarten-Umgebung der österreichischen Bürgerkarte

Kurzbezeichnung

Anforderungen an die Benutzer-Schnittstelle

Version

1.2.0

Datum

14. 05. 2004

Dokumentklasse

Konvention

Dokumentstadium

Empfehlung

Kurzbeschreibung

Das vorliegende Dokument spezifiziert die Anforderungen an die Benutzerschnittstelle zur Bürgerkarten-Umgebung nach dem Modell Bürgerkarte.

Autoren

Arno Hollosi
Gregor Karlinger

Arbeitsgruppe

Bundeskanzleramt, Stabsstelle IKT-Strategie des Bundes, Technik und Standards

©

Diese Spezifikation wird von A-SIT und dem Bundeskanzleramt zur Verfügung gestellt. Die Verwendung ohne Modifikation ist unter Bezugnahme auf diese Copyright-Notiz zulässig. Eine Erweiterung der Spezifikation ist erlaubt, jedoch muss dies eindeutig gekennzeichnet sein, und es muss die erweiterte Spezifikation frei zur Verfügung gestellt werden.


Inhalt

  1. Allgemeines
    1. Schlüsselwörter
    2. Namenskonventionen
  2. Benutzerinteraktion im Rahmen des Zugriffsschutzes
  3. Benutzerinteraktion bei den einzelnen Befehlen
    1. Signaturerstellung
    2. Signaturprüfung
    3. Verschlüsselung
    4. Entschlüsselung
    5. Hashwert-Berechnung
    6. Hashwert-Verifikation
    7. Infoboxen
      1. Abfrage verfügbarer Infoboxen
      2. Anlegen
      3. Löschen
      4. Lesen
      5. Verändern
    8. Abfrage von Eigenschaften
      1. Umgebung
      2. Token
    9. Null-Operation
  4. Historie

1. Allgemeines

Bei der Ausführung der meisten der in Applikationsschnittstelle Security-Layer spezifizierten Befehle ist es notwendig, dass die Bürgerkarten-Umgebung über die Benutzer-Schnittstelle mit dem Bürger kommuniziert. Dieses Dokument legt die Mindestanforderungen an diese Kommunikation fest.

1.1 Schlüsselwörter

Dieses Dokument verwendet die Schlüsselwörter muss, darf nicht, erforderlich, sollte, sollte nicht, empfohlen, darf, und optional zur Kategorisierung der Anforderungen. Diese Schlüsselwörter sind analog zu ihren englischsprachigen Entsprechungen must, must not, required, should, should not, recommended, may, und optional zu handhaben, deren Interpretation in [Keywords] festgelegt ist.

1.2 Namenskonventionen

Zur besseren Lesbarkeit wurde in diesem Dokument auf geschlechtsneutrale Formulierungen verzichtet. Die verwendeten Formulierungen richten sich jedoch ausdrücklich an beide Geschlechter.

Folgende Namenraum-Präfixe werden in dieser Spezifikation zur Kennzeichnung der Namenräume von XML-Elementen verwendet:

Präfix
Namenraum
Erläuterung
sl http://www.buergerkarte.at/namespaces/securitylayer/1.2# Elemente dieser Spezifikation

2. Benutzerinteraktion im Rahmen des Zugriffsschutzes

In der Regel wird die erste Kommunikation mit dem Bürger über die Benutzer-Schnittstelle im Rahmen der Prüfung erfolgen, ob ein Befehl von der Bürgerkarten-Umgebung ausgeführt werden soll oder nicht (vergleiche Zugriffsschutz, Abschnitt 3.1). Je nach dem, wie die Regeln für die Ausführung eines bestimmten Befehls gesetzt sind, mündet die Regelprüfung in eine von vier Interaktionsarten. Die nachfolgende Auflistung legt fest, wie diese Interaktionsarten über die Benutzer-Schnittstelle abzubilden sind.

none
Es keine Interaktion mit dem Bürger notwendig.
info
Die Bürgerkarten-Umgebung muss die Befehlsausführung protokollieren. Folgende Informationen müssen zumindest protokolliert werden: Authentisierungsklasse, Identifikationsbegriff, Befehlsname, sowie allfällige Parameter des Befehls im Sinne von Zugriffsschutz, Abschnitt 3.1. Das so geführte Protokoll muss dem Bürger über die Benutzer-Schnittstelle leicht zugänglich sein und in einfach zu verstehender Form dargestellt werden.
confirm
Die Bürgerkarten-Umgebung muss vor der Befehlsausführung die Erlaubnis des Bürgers einholen. Damit der Bürger diese Entscheidung fällen kann, muss ihm die Bürgerkarten-Umgebung zumindest folgende Informationen präsentieren: Authentisierungsklasse, Identifikationsbegriff, Befehlsname, sowie allfällige Parameter des Befehls im Sinne von Zugriffsschutz, Abschnitt 3.1. Zusätzlich muss die Befehlsausführung wie für die Interaktionsart info beschrieben protokolliert werden.
confirmWithSecret
Analog zur Interaktionsart confirm muss die Bürgerkarten-Umgebung vor der Befehlsausführung die Erlaubnis des Bürgers einholen. Zusätzlich muss der Bürger im Falle einer positiven Entscheidung diese durch Übermittlung eines Kennworts an die Bürgerkarten-Umgebung dokumentieren. Die Übermittlung des Kennworts an eine serverbasierte Bürgerkarten-Umgebung muss in einer verschlüsselten Verbindung erfolgen. Zusätzlich muss die Befehlsausführung wie für die Interaktionsart info beschrieben protokolliert werden.

3. Benutzerinteraktion bei den einzelnen Befehlen

Neben der oben erläuterten Benutzerinteraktionen im Rahmen des Zugriffsschutzes gibt es eine Reihe von Befehlen aus Applikationsschnittstelle Security-Layer, für die eine spezielle Art der Benutzerinteraktion ihm Rahmen der Befehlsabarbeitung durch die Bürgerkarten-Umgebung notwendig ist. Die nachfolgenden Ausführungen behandeln diese getrennt nach den einzelnen Befehlen.

3.1 Signaturerstellung

Vor der Erstellung der Signatur muss die Bürgerkarten-Umgebung dem Bürger die Möglichkeit bieten, das zu signierende Dokument bzw. die zu signierenden Dokumente (abhängig vom verwendeten Signaturformat) anzuzeigen.

Wenn eine sichere elektronische Signatur erzeugt werden soll, darf die Bürgerkarten-Umgebung dem Bürger die Auslösung der elektronischen Signatur nicht möglich machen, wenn die zu signierenden Dokumente mittels der Anzeigekomponente der Bürgerkarten-Umgebung nicht dargestellt werden können.

Wenn hingegen keine sichere elektronische Signatur erzeugt werden soll, darf dem Bürger die Auslösung auch dann ermöglicht werden, wenn die zu signierenden Dokumente nicht mittels der Anzeigekomponente der Bürgerkarten-Umgebung dargestellt werden können. In einem solchen Fall sollte die Bürgerkarten-Umgebung dem Bürger jedoch zumindest die Möglichkeit bieten, das zu signierende Dokument bzw. die zu signierenden Dokumente mit Hilfe einer externen Anzeigemöglichkeit darzustellen. Beispielsweise könnte die Bürgerkarten-Umgebung die Möglichkeit bieten, ein zu signierendes Dokument abzuspeichern, um es dann mit einer externen Software zu laden und anzuzeigen. Ebenfalls vorstellbar wäre es, dass die Bürgerkarten-Umgebung direkt eine externe Software aufruft, um ein zu signierendes Dokument darzustellen. Im letzten Fall muss die Bürgerkarten-Umgebung dem Bürger jedoch deutlich vermitteln, dass eine externe Software zur Anzeige verwendet wird.

Neben dem zu signierenden Dokument bzw. den zu signierenden Dokumenten muss die Bürgerkarten-Umgebung dem Bürger auch den Zeitpunkt der Signaturerstellung anzeigen, da diese Zeit als Signaturattribut mit den eigentlich zu signierenden Dokumenten mitsigniert wird (vergleiche Applikationsschnittstelle Security-Layer, Abschnitte 2.1.2 sowie 2.2.2). Sinnvollerweise wird die Bürgerkarten-Umgebung als diesen Zeitpunkt die Zeit des Aufrufs des Signaturerstellungsbefehls verwenden.

Vor dem Auslösen der Signaturfunktion und der damit gegebenenfalls verbundenen Eingabe einer Signatur-PIN muss die Bürgerkarten-Umgebung den Bürger auf deutliche Weise davon in Kenntnis setzen, mit welchem Schlüssel die Signatur erstellt werden soll. Eine dafür geeignete Weise ist die Darstellung des zum Schlüssel zugehörigen Zertifikats.

Im Rahmen des Auslösens der Signaturfunktion muss die Bürgerkarten-Umgebung dem Bürger die Möglichkeit bieten, sowohl die Signatur als auch die signierten Dokumente lokal zu speichern.

3.2. Signaturprüfung

Nach der erfolgten Signaturprüfung muss die Bürgerkarten-Umgebung dem Bürger eine übersichtliche Zusammenfassung der Prüfungsergebnisse darstellen. Jedenfalls dargestellt werden muss das Ergebnis der kryptographischen Prüfung (Hashwerte, Signaturwert). Konnte die Zertifikatsprüfung grundsätzlich durchgeführt werden (d. h. konnte ein zum verwendeten Schlüssel ausgestelltes Signatorzertifikat festgestellt werden), muss auch das Ergebnis dieser Prüfung (Gültigkeit des Signatorzertifikats, Vertrauenswürdigkeit des Signatorzertifikats) dargestellt werden. Weiters muss die Bürgerkarten-Umgebung dann dem Bürger auch alle wesentlichen Merkmale des Signatorzertifikats anzeigen. Als wesentlich sind jedenfalls der Name des Signators (Subject DN), der Name des ausstellenden Zertifizierungsdiensteanbieters (Issuer DN), die Seriennummer des Zertifikats sowie die allenfalls vorhandenen Zertifikatserweiterungen zur Kennzeichnung eines qualifizierten Zertifikats bzw. zur Kennzeichnung der Verwaltungseigenschaft einzustufen.

Ist in der zu prüfenden Signatur ein mitsigniertes Attribut enthalten, dass den vom Signator behaupteten Signaturerstellungszeitpunkt beinhaltet (vergleiche Applikationsschnittstelle Security-Layer, Abschnitte 2.1.2 sowie 2.2.2), muss die Bürgerkarten-Umgebung diesen Zeitpunkt ebenfalls dem Bürger darstellen und klar als die vom Signator behauptete Zeit kennzeichnen.

Die Bürgerkarten-Umgebung muss dem Bürger, wenn zumindest die kryptographische Prüfung erfolgreich durchgeführt werden konnte, die Möglichkeit bieten, sich die signierten Dokumente anzeigen zu lassen. Ist eine Darstellung der signierten Dokumente mittels der Anzeigekomponente der Bürgerkarten-Umgebung nicht möglich, muss die Bürgerkarten-Umgebung dem Bürger eine Möglichkeit zur Verfügung stellen, die signierten Daten mit einer externen Anzeigemöglichkeit darzustellen. Beispielsweise könnte die Bürgerkarten-Umgebung die Möglichkeit bieten, ein signiertes Dokument abzuspeichern, um es dann mit einer externen Software zu laden und anzuzeigen. Ebenfalls vorstellbar wäre es, dass die Bürgerkarten-Umgebung direkt eine externe Software aufruft, um ein signiertes Dokument darzustellen. Im letzten Fall muss die Bürgerkarten-Umgebung dem Bürger jedoch deutlich vermitteln, dass eine externe Software zur Anzeige verwendet wird.

Schließlich muss die Bürgerkarten-Umgebung dem Bürger im Rahmen der Signaturprüfung die Möglichkeit bieten, sowohl die Signatur als auch die signierten Dokumente lokal zu speichern.

3.3 Verschlüsselung

Die Bürgerkarten-Umgebung muss dem Bürger die Möglichkeit bieten, alle zu verschlüsselnden Dokumente anzuzeigen, bevor sie die Befehlsantwort an die Applikation sendet. Ist eine Anzeige mittels der internen Anzeigekomponente nicht möglich, muss die Bürgerkarten-Umgebung dem Bürger eine Möglichkeit zur Verfügung stellen, die zu verschlüsselnden Dokumente mit einer externen Anzeigemöglichkeit darzustellen. Beispielsweise könnte die Bürgerkarten-Umgebung die Möglichkeit bieten, ein zu verschlüsselndes Dokument abzuspeichern, um es dann mit einer externen Software zu laden und anzuzeigen. Ebenfalls vorstellbar wäre es, dass die Bürgerkarten-Umgebung direkt eine externe Software aufruft, um ein zu verschlüsselndes Dokument darzustellen.

Vor dem Auslösen der Verschlüsselungsfunktion muss die Bürgerkarten-Umgebung den Bürger auf deutliche Weise davon in Kenntnis setzen, wer der Empfänger der verschlüsselten Daten sein wird. Eine dafür geeignete Weise ist die Darstellung des zum verwendeten Verschlüsselungs-Schlüssel zugehörigen Zertifikats.

3.4 Entschlüsselung

Im Falle eine lokalen Bürgerkarten-Umgebung kann es vorkommen, dass ein Bürger mehrere Krypto-Token zur Verwahrung von Entschlüsselungsschlüsseln besitzt. Für einen solchen Fall sollte die Bürgerkarten-Umgebung dem Bürger einen Hinweis für die Auswahl des passenden Entschlüsselungsschlüssels bieten, sofern sie selbst Informationen darüber (z.B. durch das in den Verschlüsselungsdaten angegebene Zertifikat zum Verschlüsselungsschlüssel) kennt.

Ist für das Auslösen der Entschlüsselungsfunktion die Eingabe einer Verschlüsselungs-PIN notwendig, muss die Bürgerkarten-Umgebung den Bürger auf deutliche Weise davon in Kenntnis setzen, welcher Schlüssel für die Entschlüsselung verwendet wird. Eine dafür geeignete Weise ist die Darstellung des zugehörigen Zertifikats.

Bevor die Bürgerkarten-Umgebung die Befehlsantwort sendet, muss sie dem Bürger die Möglichkeit bieten, sich alle entschlüsselten Dokumente anzeigen zu lassen. Ist eine Anzeige mittels der internen Anzeigekomponente nicht möglich, muss die Bürgerkarten-Umgebung dem Bürger eine Möglichkeit zur Verfügung stellen, die entschlüsselten Dokumente mit einer externen Anzeigemöglichkeit darzustellen. Beispielsweise könnte die Bürgerkarten-Umgebung die Möglichkeit bieten, ein entschlüsseltes Dokument abzuspeichern, um es dann mit einer externen Software zu laden und anzuzeigen. Ebenfalls vorstellbar wäre es, dass die Bürgerkarten-Umgebung direkt eine externe Software aufruft, um ein entschlüsseltes Dokument darzustellen.

Weiters muss die Bürgerkarten-Umgebung, bevor sie die Befehlsantwort sendet, dem Bürger die Möglichkeit bieten, alle entschlüsselten Dokumente lokal zu speichern.

3.5 Hashwert-Berechnung

Bevor sie die Befehlsantwort sendet, muss die Bürgerkarten-Umgebung dem Bürger das Ergebnis der Hashwert-Berechnung darstellen. Diese Darstellung muss je berechnetem Hashwert zumindest folgende Merkmale umfassen:

Ist eine Anzeige mittels der internen Anzeigekomponente nicht möglich, muss die Bürgerkarten-Umgebung dem Bürger eine Möglichkeit zur Verfügung stellen, ein zu hashendes Dokument mit einer externen Anzeigemöglichkeit darzustellen. Beispielsweise könnte die Bürgerkarten-Umgebung die Möglichkeit bieten, ein zu hashendes Dokument abzuspeichern, um es dann mit einer externen Software zu laden und anzuzeigen. Ebenfalls vorstellbar wäre es, dass die Bürgerkarten-Umgebung direkt eine externe Software aufruft, um ein zu hashendes Dokument darzustellen.

Weiters muss die Bürgerkarten-Umgebung dem Bürger die Möglichkeit bieten, die oben erwähnten Merkmale für alle während einer Sitzung der Bürgerkarten-Umgebung ausgeführten Hashwert-Berechnungen leicht zugänglich über die Benutzerschnittstelle abzurufen. Bei einem solchen späteren Abrufen muss die Bürgerkarten-Umgebung dem Bürger neben den erwähnten Merkmalen auch den Zeitpunkt (Datum und Uhrzeit) darstellen, zu dem die Hashwert-Berechnung durchgeführt wurde.

3.6 Hashwert-Verifikation

Bevor sie die Befehlsantwort sendet, muss die Bürgerkarten-Umgebung dem Bürger das Ergebnis der Hashwert-Verifikation darstellen. Diese Darstellung muss je verifiziertem Hashwert zumindest folgende Merkmale umfassen:

Ist eine Anzeige mittels der internen Anzeigekomponente nicht möglich, muss die Bürgerkarten-Umgebung dem Bürger eine Möglichkeit zur Verfügung stellen, ein zu hashendes Dokument mit einer externen Anzeigemöglichkeit darzustellen. Beispielsweise könnte die Bürgerkarten-Umgebung die Möglichkeit bieten, ein zu hashendes Dokument abzuspeichern, um es dann mit einer externen Software zu laden und anzuzeigen. Ebenfalls vorstellbar wäre es, dass die Bürgerkarten-Umgebung direkt eine externe Software aufruft, um ein zu hashendes Dokument darzustellen.

Weiters muss die Bürgerkarten-Umgebung dem Bürger die Möglichkeit bieten, die oben erwähnten Merkmale für alle während einer Sitzung der Bürgerkarten-Umgebung ausgeführten Hashwert-Verifikationen leicht zugänglich über die Benutzerschnittstelle abzurufen. Bei einem solchen späteren Abrufen muss die Bürgerkarten-Umgebung dem Bürger neben den erwähnten Merkmalen auch den Zeitpunkt (Datum und Uhrzeit) darstellen, zu dem die Hashwert-Verifikation durchgeführt wurde.

3.7 Infoboxen

3.7.1 Abfrage verfügbarer Infoboxen

Bevor sie die Befehlsantwort zusammenstellt, muss die Bürgerkarten-Umgebung dem Bürger die Möglichkeit bieten, aus der Menge der tatsächlich in der Bürgerkarten-Umgebung vorhandenen Infoboxen jene auszuwählen, die in die Befehlsantwort aufgenommen werden sollen. Der Bürger kann auf diesem Weg die Sichtbarkeit seiner Infoboxen einschränken.

3.7.2 Anlegen

Bevor die Bürgerkarten-Umgebung die Infobox anlegt und die Befehlsantwort an die Applikation sendet, muss sie dem Bürger die Parameter der anzulegenden Infobox aus der Befehlsanfrage anzeigen und ihm die Möglichkeit geben, einzelne Parameter zu verändern, sowie das Anlegen der Infobox abzulehnen.

Die Anzeige der Parameter aus der Befehlsanfrage muss folgende Elemente umfassen:

Der Name sowie der Typ der Infobox dürfen vom Bürger nicht verändert werden können. Die Informationen zur anlegenden Applikation sowie zum Zweck der Infobox müssen vom Bürger verändert werden können.

Ist das Attribut UserMayChange in der Befehlsanfrage auf den Wert true gesetzt, muss der Bürger den entsprechenden Vorschlag für eine Berechtigung bzw. Bestätigung verändern können. Ist der Wert des Attributs UserMayChange hingegen auf false gesetzt, darf der Vorschlag vom Bürger nicht verändert werden können.

Fehlen in der Befehlsanfrage einzelnen Vorschläge für Berechtigungen und Bestätigungen, muss die Bürgerkarten-Umgebung dem Bürger entsprechende Vorschläge machen, die der Bürger verändern können muss.

Ist der Bürger mit dem Anlegen der Infobox grundsätzlich, oder mit bestimmten unveränderbaren Vorschlägen für Berechtigungen und Bestätigungen nicht einverstanden, muss er die Möglichkeit haben, das Anlegen der Infobox abzulehnen.

3.7.3 Löschen

Für diesen Befehl ist keine befehlsspezifische Benutzerinteraktion vorgeschrieben. Die Regelungen zur Interaktion im Rahmen des Zugriffsschutzes bleiben davon unberührt.

3.7.4 Lesen

Wird in der Befehlsanfrage zum Lesen von Schlüsseln oder zum Lesen von Schlüsseln und Werten aus einer Infobox mit dem Typ Assoziatives Array das Attribut UserMakesUnique auf den Wert true gesetzt, und führt der in der Befehlsanfrage angegebene Suchbegriff zu mehr als einem passenden Schlüssel, muss die Bürgerkarten-Umgebung den Bürger aus der Menge der passenden Schlüssel genau einen auswählen lassen. In der Befehlsantwort muss dann genau dieser eine Schlüssel bzw. dieser eine Schlüssel zusammen mit dem zugeordneten Wert an die Applikation gesendet werden. Führt die oben erläuterte Befehlsanfrage zu keinem oder genau einem Treffer, sollte die beschriebene Benutzerinteraktion nicht stattfinden.

3.7.5 Verändern

Für diesen Befehl ist keine befehlsspezifische Benutzerinteraktion vorgeschrieben. Die Regelungen zur Interaktion im Rahmen des Zugriffsschutzes bleiben davon unberührt.

3.8 Abfrage von Eigenschaften

3.8.1 Umgebung

Für diesen Befehl ist keine befehlsspezifische Benutzerinteraktion vorgeschrieben. Die Regelungen zur Interaktion im Rahmen des Zugriffsschutzes bleiben davon unberührt.

3.8.2 Token

Sind in der Befehlsanfrage die beiden Elemente sl:TokenStatus und sl:MaxDelay vorhanden, und entspricht der aktuelle Status des Bürgerkarten-Tokens nicht dem in der Befehlsanfrage angegebenen, so muss die Bürgerkarten-Umgebung den Bürger über die Benutzerschnittstelle dazu auffordern, den gewünschten Status herzustellen. Läßt der Bürger die in MaxDelay vorgegebene Zeitspanne verstreichen, ohne den gewünschten Zustand herzustellen, muss die Bürgerkarten-Umgebung der Applikation in der Befehlsantwort den unverändert gebliebenen Status zurückmelden.

3.9 Null-Operation

Für diesen Befehl ist keine befehlsspezifische Benutzerinteraktion vorgeschrieben. Die Regelungen zur Interaktion im Rahmen des Zugriffsschutzes bleiben davon unberührt.

4 Historie

Datum Version Änderungen
14. 05. 2004 1.2.0
  • Erstellt.