SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System

Storlek: px
Starta visningen från sidan:

Download "SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System"

Transkript

1 SITHS anpassning av IT system Användarguide: Gör så här SITHS anpassning av IT System

2 Innehållsförteckning Inledning... 3 Dokumentets syfte... 3 Dokumentets målgrupp... 3 SITHS kort och certifikat... 4 Elektronisk id-handling digitala certifikat... 4 Ansvarig utfärdare CA och Rootcertifikat... 4 Tillämpning av PKI med spärrkontroll... 6 CRL, giltighetstid och uppdateringsprinciper... 6 Beskrivning av principen för PKI... 8 Smarta Kort... 9 Tillämpningsområden för SITHS-kort Mifare teknik SITHS certifikat på andras kort Inpasseringskontroll och SITHS kort Inloggning i AD SSO och Kerberos IIS webbserver Apache webbserver SITHS funktionscertifikat Certifikatanpassad webbapplikation Signerad och krypterad meddelandeöverföring Revisionshistorik Version Författare Kommentar Thomas Näsberg Uppdatering av dokument Thomas Näsberg Uppdelning i underbilagor Christoffer Johansson Borttagning av referenser till dokument gällande Säker E-post. Då dessa blivit utdaterade. 1.2 Christoffer Johansson Borttagning av referenser till VPN Access, Applikationsportal och SAML-biljet enligt BIF Sid 2/13

3 Inledning Säkerhetskraven inom vård och omsorg är så höga att identifieringsmekanismen (certifikatet) måste förvaras på ett smart kort, SITHS-kortet. SITHS-kortet är en nationell säkerhetslösning som kan användas både som SIS-godkänt id-kort och som elektronisk id-handling. Med hjälp av ett SITHS-kort kan en medarbetare identifiera sig oberoende av var han eller hon arbetar i organisationen eller i landet. Det smarta kortet kan användas som fysisk och elektronisk idhandling, inpasseringskort till arbetsplatsen och vid inloggning i datorsystem. Dokumentets syfte Syftet med dokumentationen är att förenkla den tekniska anslutningen av IT system hos organisationer inom vård och omsorg till smarta kort användning SITHS korten. Dokumentets målgrupp Målgrupp för denna dokumentation är organisationer inom vård och omsorg och deras systemförvaltare av IT lösningar samt Leverantörer av IT system till sektorn vård och omsorg. Sid 3/13

4 SITHS kort och certifikat Elektronisk id-handling digitala certifikat Det vanligaste sättet att styrka sin identitet är att använda en godkänd id-handling. Behovet av att kunna identifiera sig finns även vid elektronisk kommunikation, t ex över Sjunet eller Internet. Ett digitalt certifikat är motsvarigheten till en fysisk id-handling. Digitala certifikat fungerar som en elektronisk legitimation. Digitala certifikat kan också användas för elektronisk underskrift av dokument. En digital signatur har samma juridiska giltighet som en bevittnad namnteckning på ett avtal. Ett digitalt certifikat enligt SITHS innehåller bland annat: utfärdarens identitet (issuer) utfärdarens elektroniska signatur (Signature Algorithm) identitet på ägaren (Subject) ägarens publika nyckel (Subject, RSA Public Key) giltighetsperiod (Validity, Not Before - Not After) löpnummer på certifikatet (Serial Number) användningsområde (Key Usage) Certifikaten följer oftast en standardiserad mall för att skapa struktur. ITU 1 har tagit fram en internationell standard, X.509 och i skrivandes stund är det X.509v4 som är aktuell standard. Ansvarig utfärdare CA och Rootcertifikat För att en id-handling skall vara godkänd måste den ha utfärdats av en organisation eller myndighet som har rätt att utfärda id-handlingar, t ex utfärdas pass av passmyndigheten och nationellt id-kort av Rikspolisstyrelsen. I egenskap av utfärdande myndighet går passmyndigheten i god för att passet är korrekt och säkerställer riktigheten genom att följa strikt kontrollerade rutiner för utfärdandet. Motsvarande gäller för digitala certifikat, men själva kvalitetssäkringen och godkännandet är mer komplicerat. SITHS CA går i god för korrekt utfärdande av HCC certifikat. Den som utfärdar digitala certifikat kallas för en certifieringsinstans, CA (Certification Authority). En CA kan variera i både storlek (antal utfärdade certifikat) och hur väl utfärdandet är kvalitetssäkrat. I mindre skala kan en CA vara uppsatt för det lilla kontoret med ett fåtal medarbetare. En sådan CA har oftast enklare rutiner och dess certifikat är enbart betrodda av den egna organisationen. I större skala har man ofta valt en global CA som levererar 1 ITU = International Telecom Union (tidigare CCITT eller Comité Consultatif International Téléphonique et Télégraphique) ansvarar för internationella standarder kring telekommuniktion. Sid 4/13

5 kvalitetssäkrade certifikat på kommersiell basis. Inom SITHS ansvarar Inera AB på uppdrag av CeHIS att vara CA för användare inom svensk vård och omsorg. Vissa större CA har valt att följa hårt kontrollerade rutiner och gå igenom en kvalitetssäkringsprocess som leder till att CA får en internationellt accepterad kvalitetsstämpel. Kvalitetssäkringsprocessen är både kostnadsdrivande och tar tid i anspråk, men är nödvändig för kvaliteten inför ett nationellt/internationellt arbete. WebTrust är ett exempel på en organisation som kan ge en CA en generellt accepterad kvalitetsstämpel. Kvalitetsstämpeln kan jämföras med rätten att utfärda godkända id-handlingar. En CA som har ett WebTrust godkännande kan ansöka om att hamna på olika programvarutillverkares vitlistor. En vitlistning innebär bland annat att användare slipper varningsmeddelanden vid anslutning till en WEB-sida identifierad med ett vitlistat certifikat. En rapporterad osäker webbplats har blivit bekräftad av pålitliga källor som bedräglig eller innehållande länkar till skadlig programvara och rapporterad till Microsoft. Microsoft IE rekommenderar att du inte tillhandahåller någon information till sådana webbplatser, se figur 1, 2 och 3. Figur 1. Presentation av ej betrodd webb sida. Figur 2. Presentation av betrodd webb sida (certifiering). Figur 3. Presentation av betrodd webb sida (utökad certifiering). Alla certifikat utfärdade av en CA kan sägas tillhöra en och samma familj. I jämförelsen motsvarar det som kallas rotcertifikatet familjens anfader. På samma sätt som barn ärver egenskaper från sina föräldrar så bygger alla certifikat som en CA utfärdar på rotcertifikatet. Sid 5/13

6 Rent tekniskt så signerar CA certifikaten som utfärdas med rotcertifikatet. Det är ungefär som att varje barn till anfadern alltid bär med sig sin födelseattest. Om certifikatutfärdaren inte är vitlistad, så måste användaren aktivt välja att lita på CA. SITHS CA har här valt att certifiera sig som betrodd CA inför Microsofts Internet Explorer. Aktiviteter är påbörjade kring Mozillas Firefox och Adobe. Tillämpning av PKI med spärrkontroll Jämförelsen slutar inte här för Anfadern har dessutom total kontroll över alla sina barn. Reglerna är hårda och de barn som inte följer reglerna blir uteslutna ur familjen och hamnar på en svartlista. Reglerna i liknelsen är de policys och rutiner som CA följer. Uteslutningen ur familjen motsvarar den revokering (spärr) som en CA gör då ett certifikat missbrukats eller kommit i orätta händer. Svartlistan heter i certifikatsammanhang revokeringslista (CRL). En något modernare teknik av spärrkontroller sker med sk OCSP förfrågningar. En OCSP fråga ställer bara frågan om ett givet certifikat är spärrat medan en crl hantering går igenom hundratusentals rader i en datafil. Specifikationerna för dessa standarder finns i RFC 5280, Certificate Revocation List (CRL) Profile RFC 2560, Online Certificate Status Protocol - OCSP Ett sätt att optimera spärrkontrollen är att kontrollera certifikatets giltighet, vilket bör bygga på tre principer: 1. Litar jag på den ansvarige utfärdaren, dvs rotcertifikatet (SITHS CA ver 3)? attributet "Utfärdare" (eller "Issuer") 2. Har certifikatet passerat eller inte passerat "bäst före datum"? attributet "Giltigt till" (eller "Valid: Not After") 3. Är certifikatet spärrat? attributet "Distributionspunkt för lista över återkallade certifikat (CRL)" (eller "CRL Distribution Points") = CRL Spärrlista attributet "Åtkomst till information om utfärdare" (eller "Authority Information Access") = OCSP Spärrserver Släktskapet och den strikta kontrollen gör att den som litar på anfadern med automatik även kan lita på alla barnen. Den tekniska jämförelsen är att den som installerat en CA rotcertifikat med automatik även litar på alla certifikat som CA utfärdat. CRL, giltighetstid och uppdateringsprinciper I specifikationen för hur en CRL fomatteras och hanteras (rfc5280) finns ett antal attribut som informerar om när och hur ofta en CRL skall uppdateras. Dessa attribut är This Update Den tidpunkt när CRL:en publicerades Sid 6/13

7 Next Update Den tidpunkt när nästa CRL senast skall publiceras. Next CRL Publish En Microsoft crl extension, som indikerar när nästa CRL kommer att publiceras Då det finns ett visst utrymme för tolkningar i specifikationen har följaktligen olika tillverkare tolkat den lite olika. Detta gör att den organisation som skall använda CRL:erna måste hantera de olika tolkningarna. Tolkning1: Den vanligaste tolkningen av Next Update är att det är den tid man senast kan förvänta sig en uppdaterad CRL-lista (bäst före datum). Vad som skall hända om det inte kommer någon uppdatering i tid, eller att man av något annat skäl misslyckas med att hämta en ny CRL innan tiden i den gamla CRL:en har passerat Next Update, är upp till den organisation som använder CRL:en. Att Next Update har passerats innebär med denna tolkning därför inte automatiskt att systemet är trasigt, utan att situationen skall hanteras enligt den säkerhetspolicy som gäller för den organisation eller system som utnyttjar PKI n. Tolkning2: Microsoft, och därmed alla system och applikationer som baseras på Windows PKI gör en annan tolkning av Next Update. I denna tolkning är Next Update det samma som sista förbrukningsdag, och om/när CRL ens Next Update har passerats utan att en ny CRL har kunnat hämtas kommer all användning av certifikat och PKI funktioner att blockeras. Följden av denna hårdare tolkning är att tekniska fel, avbrott på förbindelsen mellan användande system och det som publicerar CRL:en, och liknande situationer kommer att riskera utestänga alla från de system som utnyttjar PKIn. Microsoft har därför lagt till ett extra attribut i sina CRL:er, Next CRL Publish, som talar om när nästa CRL förväntas publiceras, och när det lokala systemet bör uppdatera sin CRL för att undvika att bli utestängd. Konsekvenser: Man kan se två olika huvudspår för systemens beteende om Next Update har överskridits. 1. Kör vidare under en begränsad tid medan felet avhjälps. 2. Stäng av alla autenticeringsfunktioner då PKI:n inte kan garantera giltigheten av certifikaten. Utgår man från Tolkning1 av rfc:n är den naturliga konsekvensen att använda spår 1, och endast i vissa fall med extrema krav på säkerhet använda spår 2. Med Tolkning2 av rfc:n blir konsekvensen att spår alltid 2 används, och det blir därför extremt viktigt att systemet utnyttjar Next CRL Publish attributet för att i god tid hämta en ny CRL med längre giltighetstid eller larma om en ny CRL inte är tillgänglig. Flera leverantörer: Knuten, eller det besvärliga med de olika tolkningarna uppstår i en blandad miljö där en PKI från en leverantör använder Tolkning1, och ett tillämpningssystem baserar sig på Tolkning2. I Sid 7/13

8 dessa fall kommer det tillämpningssystemet sannolikt inte att hitta något Next CRL publish attribut i CRL-listan, utan den första varningen man får om något har gått fel är att man blir utestängd. Implementationen av ett tillämpningssystem i en sådan miljö måste därför vara väldigt noga med att ha tillförlitliga förbindelser med en CRLDP, för att på så sätt minska risken för utelåsning. Microsoft har uppmärksammat detta problem och har från och med Windows Vista SP1, och Windows Server 2008 öppnat för att via en AD GPO sätta en extra tidsperiod för giltigheten efter NextUpdate, och på så sätt låta systemet fungera en viss tid efter en överskriden Next Update, och i praktiken använda spår 1. Beskrivning av principen för PKI Public Key Infrastructure (PKI) är en metod och teknik som gör det möjligt att med hög säkerhet utbyta information över ett i grunden osäkert offentligt nätverk, som till exempel Internet. PKI baseras på asymmetrisk kryptering. Basen för asymmetrisk kryptering är nyckelpar bestående av en privat och en publik nyckel. Nycklar i ett nyckelpar är unika. Det som krypterats med nyckelparets privata nyckel kan enbart öppnas med nyckelparets publika nyckel. På motsvarande sätt kan det som krypterats med den publika nyckeln endast öppnas med den privata nyckeln. Nyckelparen skapas av CA och distributionen sker i form av digitala certifikat. Certifikaten registreras och hanteras av en registreringsinstans, RA (Registration Authority). RA har bland annat ansvar för att rätt person erhåller den privata nyckeln i ett nyckelpar. Den privata nyckeln kan lagras på smarta kort, detta kallas ofta ett hårt certifikat, eller i en dator i form av ett mjukt certifikat. I båda fallen tillåts åtkomst med hjälp av en PIN-kod eller ett lösenord, som en extra säkerhet mot missbruk. Den anslutna RA organisationen har här ett delegerat ansvar för det lokala/regionala arbetet. Användare som tillhör en PKI har alla tillit till samma CA. De litar därmed på samtliga andra enskilda användare. En användare behöver därmed inte utbyta publika nycklar med alla andra, vilket skulle bli ohållbart med många användare. De publika nycklarna görs tillgängliga för samtliga PKI användare. Enbart den enskilde användaren har tillgång till sin privata nyckel. Systemet bygger på att det inte går att utröna den privata nyckeln även om man har den tillgång till den publika. Varje användares publika nyckel knyts till användarens uppgifter med hjälp av ett digitalt certifikat. Detta certifikat försäkrar att den man kommunicerar med verkligen är den person den uppger sig vara. Certifikaten och dess nycklar gör det möjligt att elektroniskt identifiera, signera eller kryptera information. PKI erbjuder därför användarna följande: Identifiering Autentisering, att med säkerhet kunna fastställa en identitet, t.ex. vid en inloggning. Signering Oavvislighet, att en handling inte skall kunnas förnekas i efterhand av användaren som skapat den. Innehållet ska vara juridiskt bindande. Riktighet, förmåga att upprätthålla skydd mot oönskad modifiering av information. Kryptering Konfidentialitet, att informationen endast är tillgänglig för den som ska ha rättighet till den. Sid 8/13

9 Smarta Kort Smarta kort, som ibland även kallas aktiva kort, skiljer sig från traditionella kort med enbart magnetremsa. Kort med magnetremsa innehåller oskyddad information. Smarta kort har ett chip som skyddar informationen. Smarta kort finns i två varianter, de med minne och de som även innehåller en mikroprocessor. Smarta kort med minne kan enbart lagra data medan de med mikroprocessor kan ta bort och manipulera information. Kortet är en miniatyrdator med en I/O port, operativsystem och en hårddisk med inbyggda säkerhetsfunktioner. Ett smart kort med mikroprocessor går att programmera så att det kan utföra olika operationer. Det kan till exempel fungera som: elektroniskt ID-kort, smart bankkort, passerkort, telefonkort eller tjänstekort, etc. SITHS-kortet, se figur 3, är ett s.k. smart kort med mikroprocessor. Det finns två olika sätt att läsa informationen på korten (dual interface eller kontakt/kontaktlösa kort). Så kallade kontaktkort kräver en kortläsare för att kommunicera med chippet medan kontaktlösa kort har en inbyggd antenn som gör det möjligt för en speciell kortläsare att på kort avstånd kommunicera via radiosignaler med kortet. Kontaktlösa kort är snabbare. SITHS-kortet är ett kontaktkort. De flesta smarta kort är personliga och kräver att innehavaren till kortet matar in en PIN-kod då det används för till exempel inloggning eller identifiering. I säkerhetssammanhang pratar men om tvåfaktoridentifiering 2. SITHS-kortet är en två-faktoriseringsmekanism: du kan något (PINkoden) och du har något (SITHS kortet). Figur 4. SITHS smarta kort (SIS-kort, Företagskort och Reservkort). För att få en fungerande PKI inom SITHS används följande referensmiljö: Operativsystem: Windows XP (SP3), Windows Vista (SP2), Windows 7 Webbläsare: Internet Explorer, version 7 eller 8, säkerhetsnivå mellan (tillförlitliga 2 Principen med en-, två- eller tre-faktorisering: {Kan, Kan/Har, Kan/Har/Är} Sid 9/13

10 platser/ trusted site ) CSP: Net ID 3 version eller senare Användarnamn och lösenord ansågs tillräckligt när användarna arbetade på ett och samma kontor eller arbetsplats. I värsta fall kunde kollegorna logga in med varandras användarnamn och lösenord. Säkerhetskraven ökar med distans- och gästanvändare. I och med att distansarbete tillåts exponeras organisationens datamiljö mot Internet. Enbart användarnamn och lösenord ger inte längre tillfredställande säkerhet. Med hjälp av SITHS-kort kan användaren enkelt och säkert logga in med sitt smarta kort i sin datormiljö på arbetsplatsen eller via VPN (virtuellt privat nätverk). Inloggningen kan ske i en domän, eller med hjälp av tunna klienter som Citrix eller Windows Terminal Server. Om tunna klienter används kan användaren även logga ut genom att ta ut SITHS-kortet och sedan logga in igen med kortet från samma eller från en annan arbetsplats (kiosk mode/hot seeting). Användaren kommer då tillbaka till samma session som tidigare och kan omedelbart fortsätta arbeta. 3 Net id är en kryptografisk klientprogramvara (CSP) som möjliggör användning av individuella certifikat för användaren. Net id läser certifikat på smartkort, signerar dokument och identifierar användare i olika system. Med Net id får man inte bara inloggning via smartkort utan även tillgång till Internetbaserade tjänster som kräver elektronisk identifiering och signering (PKI). Man kan till exempel skicka säker e-post via ex. Microsoft Outlook. Det går även att använda Net id för inloggning i olika typer av Single-Sign-On lösningar. Sid 10/13

11 Tillämpningsområden för SITHS-kort Mifare teknik Se bilaga Mifare Specifikation HCC v 1.0.pdf Se bilaga Mifare Specifikation utan HCC v 1.0.pdf SITHS certifikat på andras kort Se bilaga SITHS certifikat på kort och koppling till HSA v1.0. Inpasseringskontroll och SITHS kort Streckkodning Streckkod kodas normalt på kortets baksida med teckenkodning xxx och innehåller medarbetarens personnummer (eller Reservkortets serienummer), men kan som Kundunik produkt kodas med annan information (t ex HSA-ID) och placeras på kortets framsida. Magnetbandskodning Enligt den med SITHS överenskomna standarden (HiCo magnetband med 3 spår - ISO standard ) för dessa kort kodas kortets serienummer med dess 16 sista siffror på magnetbandets spår 2. Det finns dock möjlighet att för vissa korttyper välja vilka spår som ska kodas och vilken information som ska kodas på magnetremsan. Organisationen kan själva fritt koda om spår 2 (eller 1 och 3). RFID kodning SITHS korten använder sig av en Mifare Classic standard, Mifare RF Interface (ISO A). Antingen kan mifareserienumret i mifareslingan (sektor 0) användas för kontaktlös inpassering, eller så kan man använda sektorläsning. Sektor 14 kodas med de 16 sista tecknen i kortserienumret och sektor 15 kodas med HSA-id (om kortet har ett HCC), se specifikation Mifare Specifikation HCC v 1.0. Sektorläsningen kräver tillgång till en A-nyckel, se särskild instruktion Instruktion överlämning av Mifare A-nyckel. Tanken är att HSA-ID och/eller kortets serienummer exporteras till användarens HSA katalog (precis som certifikatet). En export därifrån till organisationens logistik/intelligens för inpasseringssystemen kan sedan genomföras. Kortläsarna skall då kunna känna igen det som presenteras från Mifaresignalen, dvs. HSA-id eller Kortets serienummer. Följande sektorer är nu reserverade inom SITHS: Sektor noll: Leverantörens inläsning av Mifarekretsens serienummer (9-10 tecken) Sektor 14: SITHS inläsning av kortets serienummer ( tecken) Sektor 15: SITHS inläsning av medarbetarens HSA-ID ( tecken) Sid 11/13

12 Sektor 13: Västra Götalands inläsning av information för lokaltrafiken Sektor 16-32: Västra Götalands inläsning av information för lokaltrafiken Inloggning i AD Se bilaga SITHS inloggning i AD v1.0. SSO och Kerberos Se bilaga SITHS SSO och Kerberos v1.0. IIS webbserver Se bilaga SITHS IIS inloggning v1.0. Apache webbserver Se bilaga SITHS Apache inloggning v1.0. SITHS funktionscertifikat Funktionscertifikat är ett certifikat som företräder en funktion, oftast i form av en server och kallas därför ofta servercertifikat. Själva formatet på certifikatet är en krypterad fil, en PKCS#12-fil (alternativt PKCS#10-fil). Denna fil innehåller dels det publika certifikatet som mottagaren behöver känna till och dels den privata delen med nyckel som endast ägaren till certifikatet skall ha kännedom om. En publik kopia av funktionscertifikatet laddas med automatik ned till organisationens externa HSA katalog. Tillhörande PIN-kod är nödvändig för att kunna öppna det låsta certifikatet och dela upp det med dess privata nyckel och det publika certifikatet för att slutligen installera certifikatet på servern. Ett tillhörande regelverk avgör hur en beställning går till, se utbildningsmaterial för RA. Certifikatanpassad webbapplikation Se bilaga SITHS certifikatanpassad webbapplikationv1.0. Sid 12/13

13 Signerad och krypterad meddelandeöverföring Identifiering Autentisering, att med säkerhet kunna fastställa en identitet, t.ex. vid en inloggning. Signering Oavvislighet, att en handling inte skall kunnas förnekas i efterhand av användaren som skapat den. Innehållet ska vara juridiskt bindande. Riktighet, förmåga att upprätthålla skydd mot oönskad modifiering av information. Kryptering Konfidentialitet, att informationen endast är tillgänglig för den som ska ha rättighet till den. Sid 13/13

SITHS på egna och andra organisationers kort. Hur SITHS kort-information uppdateras i HSA

SITHS på egna och andra organisationers kort. Hur SITHS kort-information uppdateras i HSA SITHS på egna och andra organisationers kort Hur SITHS kort-information uppdateras i HSA Innehållsförteckning 1. Certifikat och kortadministration HSA och SITHS... 2 1.1 SITHS en förtroendemodell... 2

Läs mer

Systemkrav. Åtkomst till Pascal

Systemkrav. Åtkomst till Pascal Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...

Läs mer

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare 1.2 110908 (1)18 TjänsteID+, Privata vårdgivare 1.2 110908 (2)18 1.2 110908 (3)18 Innehåll Dokumentstruktur... 4 Bakgrund... 5 Organisation... 5 Extern information... 6 Certifikaten... 6 E-legitimation...

Läs mer

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF) A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden

Läs mer

En övergripande bild av SITHS

En övergripande bild av SITHS En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker

Läs mer

Kontaktchip - annat innehåll och nya kortprofiler för integration

Kontaktchip - annat innehåll och nya kortprofiler för integration Nyheter med Efos-korten I och med lanseringen kommer de smarta korten att förändras på tre övergripande plan jämfört med de som finns inom SITHS idag. Kontaktchip Annat innehåll och nya kortprofiler för

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition

Läs mer

SITHS 2010-06-22 Thomas Näsberg Inera

SITHS 2010-06-22 Thomas Näsberg Inera SITHS 2010-06-22 Thomas Näsberg Inera kundservice@inera.se www.siths.se 22 juni 2010 Thomas Näsberg thomas.nasberg@inera.se 1 SITHS och korten Mål för SITHS kortutgivning # Fungerande arbetssituation för

Läs mer

Efos PKI-struktur. Den nya PKI-strukturen. Användningsområden för certifikat

Efos PKI-struktur. Den nya PKI-strukturen. Användningsområden för certifikat Efos PKI-struktur I samband med lanseringen av E-identitet för offentlig sektor (Efos) hos Försäkringskassan kommer certifikat börja ges ut från en annan PKI-struktur istället för SITHS Root CA v1 som

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Se övergripande tidplan för arbetet med SITHS Kontinuitetssäkring och SITHS e-id på denna sida:

Se övergripande tidplan för arbetet med SITHS Kontinuitetssäkring och SITHS e-id på denna sida: Checklista och information SITHS e-id - för ansvarig utgivare Informationen i detta dokument riktar sig främst till ansvarig utgivare, id-administratörer och övriga personer som jobbar med SITHS. Dokumentet

Läs mer

Utbildningsinnehåll. Introduktion E-tjänstekort. Kortkrav. Korttyper. Rutiner

Utbildningsinnehåll. Introduktion E-tjänstekort. Kortkrav. Korttyper. Rutiner LRA Utbildning Utbildningsinnehåll Introduktion E-tjänstekort Kortkrav Korttyper Rutiner Nationell ehälsa SITHS en pusselbit i det stora hela E-tjänstekort- kort summering E-tjänstekortet är ett verktyg

Läs mer

Checklista för tekniskt ansvarig

Checklista för tekniskt ansvarig Checklista för tekniskt ansvarig E-identitet för offentlig sektor Sid 1/14 Revisionshistorik Version Datum Författare Kommentar 1 2018-05-25 Första utkastet 2 2018-05-28 Uppdaterade antalet målgrupper

Läs mer

Handbok för användare. HCC Administration

Handbok för användare. HCC Administration Handbok för användare HCC Administration HCC Administration Handbok 2 Version 2.10.3 Informationen gäller från 2010-12-07, med reservation för eventuella ändringar. Din administratör kan förse dig med

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Systemkrav och rekommendationer. Åtkomst till Pascal

Systemkrav och rekommendationer. Åtkomst till Pascal Systemkrav och rekommendationer Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar...

Läs mer

Utfärdande av HCC. Utbyte av SITHS CA v3 på kort som kan hantera SITHS CA v1

Utfärdande av HCC. Utbyte av SITHS CA v3 på kort som kan hantera SITHS CA v1 Utfärdande av HCC Utbyte av SITHS CA v3 på kort som kan hantera SITHS CA v1 Innehåll 1. Bakgrund... 2 2. Identifiera kort att byta ut... 2 3. Utfärda nytt HCC till befintligt SITHS-kort... 3 3.1 Förutsättningar...

Läs mer

Ändringar i utfärdande av HCC Funktion

Ändringar i utfärdande av HCC Funktion Ändringar i utfärdande av HCC Funktion Varför? I WebTrust-revisionen har SITHS fått följande anmärkningar som måste åtgärdas om vi ska följa det globala regelverket: Efter 2017-01-01 får inga giltiga certifikat

Läs mer

Mallar för kvittenser och e-post. Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort

Mallar för kvittenser och e-post. Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort Mallar för kvittenser och e-post Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort 1. E-postutskick och kvittens... 2 1.1 E-postutskick... 2 1.1.1 Påminnelse av utgående

Läs mer

Checklista. För åtkomst till Svevac

Checklista. För åtkomst till Svevac Checklista För åtkomst till Svevac Innehållsförteckning 1 Inledning 2 2 Inloggning/autentisering i Svevac 2 3 Målet sammanhållen vaccinationsinformation 3 4 Säkerhetstjänsten 3 5 Detta är HSA 3 6 Detta

Läs mer

SSEK Säkra webbtjänster för affärskritisk kommunikation

SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation

Läs mer

Utfärdande av SITHS-kort. Utbyte av kort som inte klarar av SITHS CA v1 certifikat

Utfärdande av SITHS-kort. Utbyte av kort som inte klarar av SITHS CA v1 certifikat Utfärdande av SITHS-kort Utbyte av kort som inte klarar av SITHS CA v1 certifikat Innehåll 1. Bakgrund... 2 2. Identifiera kort att byta ut... 2 3. Utfärda SITHS-kort... 3 3.1 Förutsättningar... 3 3.2

Läs mer

SITHS inloggning i AD

SITHS inloggning i AD SITHS inloggning i AD Inloggning med grafiskt gränssnitt kräver Windows 7 eller Vista Med PassThrough Gina for Windows och NetID version 5.5.0.27 För att logga in i en Windows domän med hjälp av SITHS-kort

Läs mer

2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen. www.siths.se siths@sjukvardsradgivningen.se

2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen. www.siths.se siths@sjukvardsradgivningen.se SITHS 2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen www.siths.se siths@sjukvardsradgivningen.se 1 Agenda om SITHS Bakgrund och nuläge SITHS användningsområden SITHS anslutning

Läs mer

etjänstekortsmodellen

etjänstekortsmodellen SLL IT VERSION 3.0 etjänstekortsförvaltningen 2010-11-15 LS etjänstekortsmodellen INNEHÅLLSFÖRTECKNING etjänstekortsmodellen... 1 Versionshistorik... 5 1 Inledning... 6 1.1 Bakgrund... 6 1.1.1 Nationellt

Läs mer

E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera

E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera Presentation Cathrine Andersson objektspecialist Christoffer Johansson IT-specialist Fadi Jazzar - IT-specialist Federation Medlemmar Tillitsramverk

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person

Läs mer

Guide. SITHS reservkort 2012-05-06 1 (12)

Guide. SITHS reservkort 2012-05-06 1 (12) Guide SITHS reservkort 1 (12) Innehållsförteckning 1 Innan du startar SITHS Admin... 3 2 Logga in till SITHS Admin... 3 2.1 Om SITHS-admin inte startar... 3 3 Välj certifikat för att legitimera dig...

Läs mer

Ansvarsförbindelse etjänstekort

Ansvarsförbindelse etjänstekort Ansvarsförbindelse etjänstekort Ansvarsförbindelse avseende användning, utgivning och administration av etjänstekort för verksamhet: [Verksamhet som ansvarsförbindelsen gäller] Modell Anvisning Dokumentation

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt: Version 0.4 Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 2019-01-18 Efter första genomgång av Cygate och SITHS PA 0.3 2019-01-28 Efter andra genomgång av SITHS

Läs mer

Manual Beställning av certifikat (HCC) till reservkort

Manual Beställning av certifikat (HCC) till reservkort Manual Beställning av certifikat (HCC) till reservkort Landstinget Västmanland INNEHÅLLSFÖRTECKNING 1 REVISIONSHISTORIK... 3 2 INTRODUKTION... 4 3 UTFÄRDA RESERVKORT... 4 3.1 BESTÄLLNINGSUPPDRAG... 4 3.2

Läs mer

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0 Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14

Läs mer

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se Samverka effektivare via regiongemensam katalog Teknik spåret Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se 1 Ännu inget genombrott för e-legitimation Moment 22 Inte intressant

Läs mer

Version Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA

Version Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 Efter första genomgång av Cygate och SITHS PA Inledning Inom SITHS e-id finns det certifikat för olika syften som grupperas

Läs mer

Testa ditt SITHS-kort

Testa ditt SITHS-kort Testa ditt SITHS-kort Det är viktigt att du omgående testar att ditt kort fungerar så att det inte uppstår problem när du senare ska använda det för inloggning. För att du ska kunna använda ditt SITHS-kort

Läs mer

Massutbyte av HCC. Manual för administration av massutbyte i SITHS Admin

Massutbyte av HCC. Manual för administration av massutbyte i SITHS Admin Massutbyte av HCC Manual för administration av massutbyte i SITHS Admin Innehåll 1. Inledning... 2 1.1 Bakgrund... 2 1.2 Förutsättningar... 2 1.2.1 Informera alla användare att de ska ha sina pinkoder

Läs mer

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med OTP och SITHS-kort mot Landstinget Västmanland Sida 0 av 9 Innehållsförteckning: 1. Hårdvara...

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Hämta SITHS-certifikat till Telia e-leg och logga in till Telia SITHS Admin med SITHS-certifikat

Hämta SITHS-certifikat till Telia e-leg och logga in till Telia SITHS Admin med SITHS-certifikat Guide Hämta SITHS-certifikat till Telia e-leg och logga in till Telia SITHS Admin med SITHS-certifikat 1 (10) 1 Så här gör du för att hämta ditt SITHS-certifikat till din Telia e-legitimation. Öppna mejlet

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor Identifieringstjänst SITHS - Beskrivning och tjänstespecifika Innehåll 1. INLEDNING... 2 2. BAKGRUND... 2 3. REFERENSER... 2 4. TERMER OCH BEGREPP... 2 5. BESKRIVNING AV TJÄNSTEN... 3 5.1 Övergripande

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Manual - Inloggning. Svevac

Manual - Inloggning. Svevac Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden: Kontakta i första hand din lokala

Läs mer

Extern åtkomst till Sociala system

Extern åtkomst till Sociala system STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst

Läs mer

eid Support Version 0.1 2011-02-08

eid Support Version 0.1 2011-02-08 eid Support Version 0.1 2011-02-08 INNEHÅLLSFÖRTECKNING 1 VERSIONSHANTERING... 3 2 INLEDNING... 3 3 VAD ÄR EN E-LEGITIMATION?... 3 4 OLIKA TYPER AV E-LEGITIMATION?... 3 4.1 BANKID... 3 4.2 NORDEA... 4

Läs mer

Ditt nya smarta etjänstekort!

Ditt nya smarta etjänstekort! Ditt nya smarta etjänstekort! INNEHÅLLSFÖRTECKNING Vad är ett smart kort?... 1 SITHS-kortet - ett begrepp, flera funktioner... 2 Tjänstelegitimation... 2 Personlig e-legitimation... 2 Vad behövs för kortet?...

Läs mer

Detta är en sammanfattande information och checklista över vad införandet av E- identitet för offentlig sektor, Efos, innebär.

Detta är en sammanfattande information och checklista över vad införandet av E- identitet för offentlig sektor, Efos, innebär. Checklista E-identitet för offentlig sektor Detta är en sammanfattande information och checklista över vad införandet av E- identitet för offentlig sektor, Efos, innebär. OBS! Listan är ett levande dokument

Läs mer

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE STADSLEDNINGSKONTORET IT-AVDELNINGEN 2011-02-16 Dnr 033-0802/2008 EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE www.stockholm.se BESKRIVNING AV FUNKTIONEN

Läs mer

2012-05-06. Guide. Svensk e-identitet AB Vaksalagatan 6 Tel: 018 430 18 18 Org. nr: 556776-6992 753 20 Uppsala www.e-identitet.

2012-05-06. Guide. Svensk e-identitet AB Vaksalagatan 6 Tel: 018 430 18 18 Org. nr: 556776-6992 753 20 Uppsala www.e-identitet. Guide Lämna ut nytt SITHS-kort 1 (11) Innehållsförteckning 1 Innan du startar SITHS Admin... 3 2 Logga in till SITHS Admin... 3 2.1 Om SITHS-admin inte startar... 3 3 Välj certifikat för att legitimera

Läs mer

Felmeddelande - inloggning till Pascal

Felmeddelande - inloggning till Pascal Vid inloggning till Pascal via http-sidan, http://www.eordinationpascal.sjunet.org resp http://www.eordinationpascal.se. Det beror på att man går mellan två zoner http https och Windows gör användaren

Läs mer

Manual inloggning Svevac

Manual inloggning Svevac 1. Dokumentinformation 1.1 Versionshistorik Version Datum Beskrivning av ändringar Författare 0.1 2014-06-09 Skapad Ingela Linered 0.2 Uppdaterad Ingela Linered 0.3 2014-09-22 Uppdaterad med nya sätt för

Läs mer

Stark autentisering i kvalitetsregister

Stark autentisering i kvalitetsregister Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Kontaktinformation till RC Syd: rcsydkarlskrona@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion till kvalitetsregister

Läs mer

Manual - Inloggning. Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo)

Manual - Inloggning. Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden Kontakta i första hand din lokala

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Anvisning. Publiceringsverktyg för manuell inläsning av certifikatsinformation till HSA

Anvisning. Publiceringsverktyg för manuell inläsning av certifikatsinformation till HSA Anvisning Publiceringsverktyg för manuell inläsning av certifikatsinformation till HSA Revisionshistorik Version Författare Kommentar 0.1 Christoffer Johansson Upprättande av dokument 0.2 Jessica Nord

Läs mer

EyeNet Sweden stark autentisering i kvalitetsregister

EyeNet Sweden stark autentisering i kvalitetsregister EyeNet Sweden stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) EyeNet Sweden Kontaktinformation till RC: eyenetsweden@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion

Läs mer

Stark autentisering i kvalitetsregister Inloggningsinformation för användning av e-tjänstekort (SITHS)

Stark autentisering i kvalitetsregister Inloggningsinformation för användning av e-tjänstekort (SITHS) Stark autentisering i kvalitetsregister Inloggningsinformation för användning av e-tjänstekort (SITHS) Version 1.4 Krav på säker autentisering i kvalitetsregister Enligt Socialstyrelsens föreskrifter SOSFS

Läs mer

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Företagens användning av ID-tjänster och e-tjänster juridiska frågor Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person

Läs mer

Frågor och Svar etjänstekort

Frågor och Svar etjänstekort Landstingsstyrelsens förvaltning SLL IT e-tjänstekortsförvaltningen VERSION 2.8 1 (23) Frågor och Svar etjänstekort etjänstekort 2 (23) Innehållsförteckning Allmänt om etjänstekort... 3 Allmänt om e-tjänstelegitimationer

Läs mer

Instruktioner för inloggning med e-tjänstekort till 3C/Comporto samt installation av kortläsare till e- tjänstekort

Instruktioner för inloggning med e-tjänstekort till 3C/Comporto samt installation av kortläsare till e- tjänstekort Instruktioner för inloggning med e-tjänstekort till 3C/Comporto samt installation av kortläsare till e- tjänstekort 1 Innehållsförteckning Logga in med etjänstekort i 3C 3 Installation av kortläsare till

Läs mer

Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster

Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster Guide till Inera IdP Information angående anslutning av Nationella e-tjänster Nationella e-tjänster har fortsatt möjlighet att ansluta till gamla Säkerhetstjänsters Autentiseringstjänst. Detta för att

Läs mer

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1. XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp

Läs mer

Manual - Inloggning. Svevac

Manual - Inloggning. Svevac Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden: Kontakta i första hand din lokala

Läs mer

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland

Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland LANDSTINGET VÄSTMANLAND Installationsinstruktion med rekommenderade inställningar Extern Uppkoppling med SITHS-Kort mot Landstinget Västmanland Sida 0 av 23 Innehållsförteckning: 1. Hårdvara... 2 1.1 Operativsystem:...

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Krav på säker autentisering över öppna nät

Krav på säker autentisering över öppna nät Krav på säker autentisering över öppna nät I enlighet med Socialstyrelsens föreskrifter SOSFS 2008:14 2 kap. 5 skall en vårdgivare som använder öppna nät för att hantera patientuppgifter, ansvara för att

Läs mer

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Vad finns idag? Landstingen har SITHS, HSA, Säkerhetstjänster,

Läs mer

Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Version 1.3

Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Version 1.3 Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Version 1.3 Krav på säker autentisering i kvalitetsregister Enligt Socialstyrelsens föreskrifter SOSFS 2008:14 2 kap. 5 skall

Läs mer

3 Hur förbereder jag mig inför krav på kortinlogg?

3 Hur förbereder jag mig inför krav på kortinlogg? 1(5) 1 Sammanfattning Följande hantering gäller för datorer där kortkrav med aktiverats: För att logga in: 1. Stoppa in kortet i kortläsaren 2. Slå CTRL+ALT+DELETE 3. Skriv in PIN-kod för legitimering

Läs mer

Manual - Inloggning. Svevac

Manual - Inloggning. Svevac Manual - Inloggning Svevac Webbadress: https://svevac.inera.se Webbadress demoversion: https://test.svevac.inera.se (användarnamn: demo / lösenord: demo) Supportärenden Kontaktuppgifter till Ineras kundservice:

Läs mer

Stark autentisering i kvalitetsregister

Stark autentisering i kvalitetsregister Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Kontaktinformation till RC Syd: Krav på säker autentisering i kvalitetsregister Enligt Socialstyrelsens föreskrifter SOSFS 2008:14

Läs mer

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson,

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, ID-handlingar i traditionell och elektronisk form Fysisk ID-handling Elektronisk ID-handling

Läs mer

Att låta verkligheten möta teorin Gemensamt tjänstekort i Gävleborg

Att låta verkligheten möta teorin Gemensamt tjänstekort i Gävleborg Att låta verkligheten möta teorin Gemensamt tjänstekort i Gävleborg Införa smarta kort med PKI i enlighet med vårdens branschstandard SITHS (Säker IT I Hälso och Sjukvård) Projektet Gemensamt tjänstekort

Läs mer

Anvisningar för användare vid användning av e- Tjänster. Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO

Anvisningar för användare vid användning av e- Tjänster. Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO Anvisningar för användare vid användning av e- Tjänster Anvisningar och rekommendationer för användare av e-tjänster i samverkan SAML & SSO Innehåll Målgrupp... 2 Revisionshistorik... 2 Sammanfattning...

Läs mer

Vägledning för implementering av AD-inloggning med SITHS-kort

Vägledning för implementering av AD-inloggning med SITHS-kort Vägledning för implementering av AD-inloggning med SITHS-kort Projektledare: Jonas Zabel, e-post: jonas.zabel@skovde.se Version 1.1 Inledning Skövde kommun har varit värdkommun för projektet; AD-inloggning

Läs mer

Kontroll av e-tjänstekort och tillhörande PIN-koder

Kontroll av e-tjänstekort och tillhörande PIN-koder Kontroll av e-tjänstekort och tillhörande PIN-koder Alla e-tjänstekort behöver kontrolleras innan kortkrav införs på enheten. Kontrollera extra noga Om ett e-tjänstekort har en kortare giltighetstid än

Läs mer

Avtal om Kundens användning av Identifieringstjänst SITHS

Avtal om Kundens användning av Identifieringstjänst SITHS Avtal om Kundens användning av Identifieringstjänst SITHS Bilaga 1 - Specifikation av tjänsten Mellan Inera och Kund Innehåll 1. Inledning... 3 2. Bakgrund... 3 2.1 Referenser... 3 2.2 SITHS regelverk...

Läs mer

Nationell patientöversikt en lösning som ökar patientsäkerheten

Nationell patientöversikt en lösning som ökar patientsäkerheten NPÖ-guiden NPÖ Nationell Patientöversikt Nationell patientöversikt en lösning som ökar patientsäkerheten Den här guiden riktar sig till vårdgivare landsting, kommuner och privata vårdgivare som ska eller

Läs mer

Information för användare av e-tjänstekort och HSA-ID

Information för användare av e-tjänstekort och HSA-ID 2015-03-31 Information för användare av e-tjänstekort och HSA-ID Du som arbetar i Järfälla kommun och arbetar med känsliga uppgifter och behöver säker identifiering och inloggning. System som innehåller

Läs mer

Inom kort kommer sjuksköterskor inte längre åt webbapplikationen e-dos om de inte har SITH- kort, Apotekets säkerhetsdosa eller en e-legitimation.

Inom kort kommer sjuksköterskor inte längre åt webbapplikationen e-dos om de inte har SITH- kort, Apotekets säkerhetsdosa eller en e-legitimation. Utmaningen att skapa en väl fungerande informationsförsörjning för den svenska vården och omsorgen är successivt på väg att bli verklighet. Flera av de IT-säkerhetslösningar som har utvecklats kan med

Läs mer

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person

Läs mer

instruktion för att hämta certifikat med Windows Vista och Internet Explorer

instruktion för att hämta certifikat med Windows Vista och Internet Explorer instruktion för att hämta certifikat med Windows Vista och Internet Explorer För att kunna logga in på Internetkontoret behöver du ett personligt certifikat samt ett Rot/CA Bankcertifikat. Så här gör du

Läs mer

Koppla kortläsaren till datorn. En automatisk installation av kortläsaren sker och det kommer ett meddelande om att ny maskinvara har hittats.

Koppla kortläsaren till datorn. En automatisk installation av kortläsaren sker och det kommer ett meddelande om att ny maskinvara har hittats. För att kunna logga in i 3C-systemet med Smart card behövs följande: Kortläsare Smart card Autentiseringskod (dvs. PIN-kod) till Smart card 1 Anpassning av användarkonto i 3C För att kunna logga in till

Läs mer

Rekommendationer kring skyddade personuppgifter inom HSA och SITHS. Version 2.1, 2015-06-09

Rekommendationer kring skyddade personuppgifter inom HSA och SITHS. Version 2.1, 2015-06-09 Rekommendationer kring skyddade personuppgifter inom HSA och SITHS Version 2.1, SITHS version 2.1.doc Innehåll 1 Inledning... 3 1.1 Skyddade personuppgifter... 3 1.2 Vikten av säkerställd identitet...

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, ansluter och arbetar på distans via Region Hallands Citrix lösning.

Läs mer

1 (7) Sida. Beteckning. 2012-12-03 Datum Johan Nylander Upprättat av A Utgåva/Version. Tjänstebeskrivning. SSG Access

1 (7) Sida. Beteckning. 2012-12-03 Datum Johan Nylander Upprättat av A Utgåva/Version. Tjänstebeskrivning. SSG Access 1 (7) Sida Tjänstebeskrivning SSG Access 2 (7) Sida Innehållsförteckning SSG Access... 1 Inledning...3 Syfte...3 Tjänstebeskrivning - ett levande dokument...3 SSG Access...3 Övergripande beskrivning...3

Läs mer

Checklista. Anslutning till NPÖ som konsument

Checklista. Anslutning till NPÖ som konsument Checklista Anslutning till NPÖ som konsument Innehållsförteckning 1. Inledning... 4 1.1. NPÖ2 - Ny version av e-tjänsten... 5 2. Förklaringar... 6 2.1. Inloggning/autentisering i NPÖ... 6 2.2. Vad är Säkerhetstjänster?...

Läs mer

Certifikatbaserad inloggning via SITHS, tillämpningsexempel

Certifikatbaserad inloggning via SITHS, tillämpningsexempel Certifikatbaserad inloggning via SITHS, tillämpningsexempel För att logga in i en webbapplikation med hjälp av SITHS-kort och certifikat behöver webservern och applikationen konfigureras för hantering

Läs mer

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt: Version 0.3 Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 2019-01-18 Efter första genomgång av Cygate och SITHS PA 0.3 Efter andra genomgång av SITHS PA Inledning

Läs mer