Certificate Policy och Certificate Practice Statement

Storlek: px
Starta visningen från sidan:

Download "Certificate Policy och Certificate Practice Statement"

Transkript

1 Ulrika Norman DSV/Säkerhetsinformatik Stockholms Universitet Skrivuppgift Kommunikationssäkerhet, 2p VT-00 Certificate Policy och Certificate Practice Statement Dess roller som tillitshöjande instrument Kjell Kalmelid Tellusborgsvägen Hägersten E-post: Tel:

2 Innehållsförteckning 1 SYFTE ARTIKELN INLEDNING SAMMANFATTNING Infrastrukturen Perspektiv Reglering av säkerhetskrav GRUNDLÄGGANDE OM PKI KONCEPTET PKI TILLITSSITUATIONER CERTIFICATE POLICY OCH CPS INLEDNING DOKUMENTENS BAKGRUND PKIX WORKING GROUP DOKUMENTENS SYFTEN DOKUMENTENS INNEHÅLL SLUTSATSER KÄLLFÖRTECKNING... 9 Figur 1, Tillitsrelation Syfte Syftet med denna skrivuppgift är dels att sammanfatta artikeln Trust Issues in Open Electronic Signature Infrastructures och dels redogöra för vilken roll en Certificate policy och Certificate Practice Statement spelar som tillitshöjande instrument i PKI-system. 2 Artikeln 2.1 Inledning Den artikel som är föremål för en sammanfattning är benämnd Trust Issues in Open Electronic Signature Infrastructures. Artikeln är författad av Dr. György Endersz, Telia Research AB, och ingick i artikelsamlingen Nordsec Sammanfattning Artikelns titel är Trust Issues in Open Electronic Signature Infrastructures. 2 Endersz tar m a o den elektroniska signaturen och dess infrastruktur som utgångspunkt för sina reflektioner kring tillit (trust). 1 Yngström, L. Svensson, T, Proceedings of NORDSEC 99 Conference, a.a., s

3 2.2.1 Infrastrukturen Endersz inleder med att kort beskriva infrastrukturen. Det grundläggande är att en elektronisk signatur, baserad på asymmetrisk kryptering, är associerad till en identitet, roll eller annat attribut hos signatären. Denna signatur binds därefter till ett elektroniskt certifikat. En viktig uppgift inom ramen för denna infrastruktur är att utfärda och administrera certifikat så länge signaturen är giltig och dessutom att kunna validera signaturen under lång tid därefter. Infrastrukturen består av ett antal organisatoriska komponenter: Certification Authority (CA) Registration Authority (RA) Time Stamping Authority (TSA) Kataloger för certifikat resp. revokeringslistor Endersz konstaterar att denna infrastruktur är integrerad och interagerar med en omgivning som har såväl juridiska och sociala som affärsmässiga förtecken. Detta innebär, menar Endersz, att tillit till den elektroniska signaturen innefattar tillit till hela systemet vilket bl a ställer krav på en fördelning av risker mellan de olika aktörerna i denna infrastruktur Perspektiv Efter en inledande översikt av den elektroniska signaturens infrastruktur, övergår Endersz till att närmare peka på de behov av harmonisering som finns av vissa aspekter av denna infrastruktur. Det är framförallt tre företeelser som han riktar fokus på Juridiken Tillit, främst i relation till, Interoperabilitet (ur teknisk synpunkt) Vad gäller den juridiska aspekten har den främsta frågan handlat om den elektroniska signaturens motsvarighet till en handskriven signatur. Stora skillnader framträder nämligen i synen på signaturens bevisfunktion hos å ena sidan den anglosachsiska rättstraditionen och övriga Europa å den andra. Detta har medfört vissa harmoniseringsproblem (inom EU, min anm.). I fråga om tillit anför Endersz att det uppstår problem att komma överens om en önskad nivå av tillit. När det gäller aspekterna tillit och interoperabilitet, menar Endersz att det inte går att separera frågan om tillit från den om teknisk interoperabilitet mellan två affärspartners. För att det överhuvud skall vara möjligt att upprätta ett affärsförhållande mellan två parter som representeras av olika CA, måste nämligen ett tillitsförhållande (trust relationship) först upprättas mellan parterna. Det kan visserligen ske genom antingen ett off-line eller ett on-line förfarande, men det är det senare förfarandet som hör hemma i en äkta e-commerce miljö Reglering av säkerhetskrav En annan tillitsaspekt som Endersz beskriver är frågan om reglering av säkerhetskrav på system för framställande av elektroniska signaturer. Frågan om tillit till signaturen innebär nämligen med automatik att samma tillit måste existera till systemen som skapar denna. Regleringen av kraven kan skapa en konflikt. 3

4 Ökade säkerhetskrav medför förvisso ökad tillit, men till ett oacceptabelt pris för användaren p g a utvecklingskostnaden för systemet. För låga säkerhetskrav kommer å andra sidan att medföra att användaren får bära en stor del av ansvaret för tilliten till systemet. Enhetliga krav i kombination med standardisering kan lösa detta dilemma menar Endersz. Att skapa en rimlig balans i riskfördelningen mellan parterna i infrastrukturen, kan möjligen ske genom att kräva kvalitetsgarantier i någon mån. Hur stora garantier beror dock i hög utsträckning på parternas vilja till självreglering. 3 Grundläggande om PKI 3.1 Konceptet PKI En grundläggande tanke med konceptet PKI, är att bidra till säker kommunikation, d v s överföring av information, i öppna nätverk bestående av ett i princip obegränsat antal aktörer. Basen för PKI ligger som begreppet antyder i användningen av asymmetrisk kryptering. Det innebär att information krypteras med en hemlig nyckel och dekrypteras med en publik nyckel, därav namnet Public Key Infrastructure. 3 En särskild entitet kallad Certification Authority kan knyta ett nyckelpar till en individ genom att placera detta i ett certifikat. Certifikatet innehåller personrelaterad information om individen samt dennes publika nyckel och har därefter signerats av CA. Detta innebär att CA inför andra i en PKI i någon grad går i god för att individen är den som certifikatet utvisar. Subjekten i en PKI brukar betecknas: 4 - Certifikatutfärdare (CA) - Innehavare (Undertecknare) - Mottagare, förlitande part En innehavare av ett certifikat är på samma gång mottagare i förhållande till andra innehavare. Det är följande tre tjänster som en innehavare och en mottagare av ett certifikat vanligen erbjuds av en CA. Konfidentialitet (informationen är skyddad) Autenticitet (avsändaren kan verifieras) Digital signatur (informationen är äkta, juridisk giltighet) 3.2 Tillitssituationer Ovan beskrevs PKI som ett system där innehavare och mottagare av ett certifikat erbjuds olika tjänster av en CA. Det är då underförstått att dessa måste lita på CA i olika avseenden när de nyttjar dessa tjänster. Rent teoretiskt skulle de lika gärna kunna vara utan en CA, men det förutsätter att tilliten baseras på andra förhållanden t ex att de känner varandra. Ett antal 3 För en översiktlig beskrivning av tekniken kan följande dokument rekommenderas. An Introduction to Cryptography, 4 När det gäller s k öppna PKI brukar ibland en CA även betecknas Trusted Third Party. Subjekten kallas certifikatutfärdare resp. undertecknare i regeringens promemoria DS 1999:73, Förslag till lag om vissa elektroniska signaturer m m. 4

5 typfall av tillitssituationer kommer innehavare och mottagare att ställas inför. Nedan ges några exempel. För såväl innehavare som mottagare gäller i stort sett samma tillitssituationer i förhållande till en CA. Som tidigare nämndes är nämligen rollerna som innehavare och mottagare vanligen växelvisa. För innehavaren/mottagaren A handlar det i första hand om att hans certifikat är unikt såtillvida att ingen annan kan utge sig för att vara A. I sådana fall där CA är den som genererar nyckelpar och distribuerar den privata nyckeln, måste han på ett övertygande sätt kunna visa att hantering och rutiner kring nyckelgenerering och utfärdande av certifikat sker på ett säkert sätt. Inte minst gäller detta CA:s egen privata nyckel som ju kan användas i flera sammanhang, t ex korscertifiering. Härefter ska A har förtroende för CA när det gäller möjligheten att använda certifikatet i praktiken. Här uppkommer bl a frågor som hänger samman med tekniska egenskaper hos certifikatet, t ex att det överensstämmer i format med internationella standards. 5 Slutligen måste A känna tillit till att CA återkallar certifikat (revokering), t ex då giltighetstiden gått ut eller om innehavaren anmält att han inte längre har tillgång till sin privata nyckel. I det sammanhanget har CA uppgiften att utfärda listor som anger vilka certifikat som blivit återkallade. En viktig fråga gäller innehavarens tillit till mottagaren. En vanlig ståndpunkt är att tillit inte skulle vara överförbar (eng. transitive), men det framstår snarast som filosofiskt för i praktiken är det fullt genomförbart. 6 Bilden nedan illustrerar detta på ett bra sätt. Figur 1, Tillitsrelation 5 X.509 v. 3 är t ex en vedertagen standard när det gäller certifikatets format och utformning. 6 Se Moses, T, Trust management in the public key infrastructure,, Entrust Technologies Whitepaper, 1997, s

6 4 Certificate policy och CPS 4.1 Inledning Syftet med denna del är att redogöra för dokumenten certificate policy och CPS, deras bakgrund och ändamål. 4.2 Dokumentens bakgrund Begreppet certificate policy har sitt ursprung i standarden X.509 v.3. 7 I den framgår att en certificate policy består av "a named set of rules that indicates the applicability of a certificate to a particular community and/or class of application with common security requirements." Dokumentet CPS har en något annorlunda bakgrund, genom att den har sitt ursprung i en guideline för digitala signaturlagar som det amerikanska advokatsamfundet (ABA) utfärdade redan Där framgår att "a CPS is a statement of the practices which a certification authority employs in issuing certificates." 4.3 PKIX Working Group En viktig roll för dokumentens betydelse spelar PKIX. Det är en arbetsgrupp inom ramen för Internet Engineering Task Force (IETF) som utfärdar rekommendationer till standarder baserade på x.509 v. 3 certifikat. 9 För närvarande finns det en s k Internet-draft som behandlar just certificate policy och CPS betecknad RFC 2527 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework. I det dokumentet har arbetsgruppen lagt fram förslag på ramverk av ämnen som är relevanta att reglera. Syftet med RFC 2527 är delvis att fungera som stöd för de som fått i uppgift att författa dylika dokument, men i huvudsak att skapa a clear relationship between certificate policies and CPS s. Det senare redogörs för i avsnittet nedan. 4.4 Dokumentens syften Som tidigare nämndes har certificate policy och CPS skilda bakgrund. Enligt den x.509-profil som RFC 2527 representerar framgår att: A certificate policy may be used by a certificate user to help in deciding whether a certificate, and the binding therein, is sufficiently trustworthy for a particular application ISO/IEC /ITU-T Recommendation X.509, "Information Technology - Open Systems Interconnection: The Directory: Authentication Framework," American Bar Association, Digital Signature Guidelines: Legal Infrastructure for Certification Authorities and Electronic Commerce, Se, 10 Se RFC 2527, kap 1.1 Background, s. 2. 6

7 Det finns alltså en tydlig koppling mellan frågan om tillitsbedömningen av en viss CA och syftet med en certificate policy. I fråga om CPS anger RFC 2527 att detta dokument är mer detaljerat och mer omfattande än en certificate policy. 11 I RFC 2527 har man tagit fasta på detta och gjort en klar åtskillnad mellan deras resp. syfte och funktion. En certificate policy syftar enligt denna profil i korthet till att ange vad en CA i grund och botten erbjuder i form av säkerhet och tillförlitlighet till en mottagare av ett certifikat. En CPS har i stället syftet att närmare redogöra för hur säkerhetsåtgärderna vidtas samt i övrigt vilka villkor som gäller för användning av certifikatet. PKIX har framkastat möjligheten att en CA med endast en CPS skulle kunna stödja flera certificate policies. Dessutom skulle en certificate policy kunna omfatta flera CA med sinsemellan olika CPS. 4.5 Dokumentens innehåll I RFC 2527 har PKIX lagt fram förslag på en disposition av en certificate policy och/eller CPS. Man utgår från åtta grundläggande delar/huvudkapitel. Dessa delar är i sin tur indelade i underrubriker. Nedan följer en presentation av huvuddelarna och en kort redogörelse för innehållet Inledning (Introduction) Anger dokumentets omfattning och för vilka dokumentet är tillämpligt. 2. Allmänna bestämmelser (General Provisions) CA:s förpliktelser, skadeståndsansvar, ansvarsbegränsningar, ev avgifter och villkor i övrigt. 3. Identifiering och autenticering (Identification and Authentication) Anger rutiner vid identifiering och verifiering av de som söker utfå certifikat. Även rutiner för återkallelse av certifikat. 4. Operativa krav (Operational Requirements) Rutiner för alla subjekt avs. hantering av certifikatet under dess livslängd. 5. Fysiska, administrativa och personsäkerhetsåtgärder (Physical, Procedural, and Personnel Security Controls) Icke-tekniska, administrativa, säkerhetsåtgärder för var och en av subjekten. 6. Tekniska säkerhetsåtgärder (Technical Security Controls) Tekniska säkerhetsåtgärder gällande främst CA. 7. Certifikat och revokeringslista (Certificate and CRL Profile) Specificerar certifikatformat och format på revokeringslista, t ex profiler, versioner och extensioner. 8. Dokumenthantering (Specification Administration) Rutiner och regler för ändringar och publicering. 11 Se, a.a., kap 3.6, s För en fullständig redogörelse hänvisas till RFC

8 5 Slutsatser I den senare delen av denna skrivuppgift har jag försökt att kort redogöra för bakgrund och syften med dokumenten certificate policy och CPS. Tanken har varit att detta skulle anknyta till artikeln Trust Issues in Open Electronic Signature Infrastructures av Dr. György Endersz. Endersz utgår från en integrerad och med omgivningen interagerande infrastruktur där CA utgör en av flera parter. I artikeln menar Endersz bl a att frågan om tillit till den elektroniska signaturen (och därmed certifikatet, min anm.) innefattar tillit till hela systemet vilket bl a ställer krav på en fördelning av risker mellan de olika aktörerna i denna infrastruktur. Ett sätt för en CA att allokera risker, är att i en certificate policy och CPS begränsa sitt ansvar för hur och när ett certifikat får användas. Såtillvida utgör dokumenten delar av ett avtal med innehavare och i viss mån även mottagaren av ett certifikat och har därför en juridisk funktion. Dokumenten har emellertid ett annat syfte, nämligen att fungera som tillitshöjande för innehållet i ett certifikat. Det gör de genom att med mer eller mindre noggrannhet redogöra för vilka säkerhetsåtgärder som CA vidtar i sin verksamhet. Denna funktion hos dokumenten bidrar därmed till att mottagaren lättare ska kunna göra en bedömning av riskerna med att acceptera ett av CA:n utfärdat certifikat. Slutligen skulle man kunna betrakta dokumenten som riktade till andra CA med information om vilken/vilka policies den stödjer. Detta kan då, teoretiskt, underlätta för andra CA i beslut om ev. korscertifiering. Motsvarande gäller då en CA ackrediterar en annan CA. Även i sådana fall ligger en certificate policy till grund för ackreditering. Därvid har en certificate policy en tillitshöjande funktion gentemot andra CA. Det bör sammanfattningsvis understrykas att andra företeelser är minst lika viktiga, om inte viktigare, för att skapa tillit till en CA. Främst hamnar lagstiftningsåtgärder såväl nationellt som globalt, eftersom en PKI syftar till att fungera gränsöverskridande. I det sammanhanget kanske man inte ska överdriva värdet av att fingranska en certificate policy och CPS på hundratals sidor; i vart fall inte om lagen i fråga anger rättigheter och skyldigheter för de inblandade subjekten på ett tillfredsställande vis Regeringen har som nämndes ovan redan utfärdat en promemoria som innehåller förslag till hur Sverige bör implementera EU-direktivet om elektroniska signaturer. Se not 4 ovan. 8

9 6 Källförteckning Yngström, L. Svensson, T, Proceedings of NORDSEC 99 Conference, Regeringens promemoria, DS 1999:73, Förslag till lag om vissa elektroniska signaturer m m. Moses, T, Trust management in the public key infrastructure, Entrust Technologies Whitepaper, ISO/IEC /ITU-T Recommendation X.509, "Information Technology - Open Systems Interconnection: The Directory: Authentication Framework," American Bar Association, Digital Signature Guidelines: Legal Infrastructure for Certification Authorities and Electronic Commerce, PKIX, RFC 2527 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework,

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

SSEK Säkra webbtjänster för affärskritisk kommunikation

SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation

Läs mer

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com Authentication Context QC Statement Stefan Santesson, 3xA Security AB stefan@aaa-sec.com The use case and problem User identities and user authentication is managed through SAML assertions. Some applications

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition

Läs mer

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF) A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används

Läs mer

SITHS Anslutningsavtal RA Policy

SITHS Anslutningsavtal RA Policy SITHS Anslutningsavtal RA Policy Innehållsförteckning 1 INLEDNING... 5 1.1 ÖVERSIKT... 5 1.2 IDENTIFIERING... 5 1.3 MÅLGRUPPER OCH TILLÄMPLIGHET FÖR RA-POLICY... 5 1.4 KONTAKTUPPGIFTER... 6 2 ALLMÄNNA

Läs mer

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 SITHS Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 Innehåll 1 Förberedelser för användning av SITHS Cert... 3 1.1 Förklaring... 3 1.2 Import av SITHS root i

Läs mer

Tekniskt ramverk för Svensk e- legitimation

Tekniskt ramverk för Svensk e- legitimation Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

PTS informationsmöte om eidas och betrodda tjänster

PTS informationsmöte om eidas och betrodda tjänster PTS informationsmöte om eidas och betrodda tjänster 2016-05-19 Post- och telestyrelsen Inledning, syfte och avgränsningar för informationsmötet eidas - Kort om EU:s koncept för säkrare elektronisk handel

Läs mer

Tekniskt ramverk för Svensk e-legitimation

Tekniskt ramverk för Svensk e-legitimation Tekniskt ramverk för Svensk e-legitimation ELN-0600-v1.3 Version: 1.3 2015-04-29 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E-LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER 4

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Försäkringskassans utfärdardeklaration. Rev A

Försäkringskassans utfärdardeklaration. Rev A Försäkringskassans utfärdardeklaration Rev A , Infrastruktur, Säkerhet Innehåll 1 OMFATTNING... 3 2 REFERENSER... 5 3 DEFINIONER OCH FÖRKORTNINGAR... 6 3.2 FÖRKORTNINGAR... 6 5 INTRODUKTION TILL DENNA

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Internetdagarna NIC-SE Network Information Centre Sweden AB

Internetdagarna NIC-SE Network Information Centre Sweden AB Internetdagarna 2005-10-24--25 Amel 2005-10-24--25 1 Agenda Aktiviteter fram till produktion Koppling mellan certifikat, domän och administratör Vilken support kan DNS-operatörer och domännamnsinnehavare

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI 1 VGC RA Policy Västra Götalandsregionens Registration Authority Policy Kontaktperson: Fredrik Rasmusson OID för policy: 1.2.752.113.10.1.2.1.2.1 DOK.NAMN: Västra Götalandsregionens Registration Authority

Läs mer

ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER

ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER 1 (5) Har getts 4.10.2018 Diarienummer VH/1890/00.01.02/2018 Giltighet 4.10.2018 - Tills vidare ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER I II Användarvillkorens

Läs mer

eidas införande i Sverige Björn Scharin, PTS

eidas införande i Sverige Björn Scharin, PTS eidas införande i Sverige Björn Scharin, PTS PTS roll idag resp. framtida roll PTS är tillsynsmyndighet över utfärdare av kvalificerade certifikat PTS föreslås bli tillsynsmyndighet över tillhandahållare

Läs mer

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Företagens användning av ID-tjänster och e-tjänster juridiska frågor Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Policy Underskriftstjänst Svensk e-legitimation

Policy Underskriftstjänst Svensk e-legitimation Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION

Läs mer

Användningen av elektronisk identifiering.

Användningen av elektronisk identifiering. DATUM RAPPORTNUMMER 19 september 2003 PTS-ER-2003:35 ISSN 1650-9862 Användningen av elektronisk identifiering. Hur ser marknaden ut och vilka är hindren mot en ökad användning? Delrapport till regeringen

Läs mer

UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET

UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 2006-12-06 UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET KUNDCERTIFIKAT VERSION 1 Copyright Sjöfartsverket, 2005, doc ver 1.0 The information

Läs mer

Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare:

Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare: Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare: Kommunstyrelsen Kommunledning Juridik Inköp IT Ekonomi Kommunala

Läs mer

Apotekens Service. federationsmodell

Apotekens Service. federationsmodell Apotekens Service Federationsmodell Detta dokument beskriver hur Apotekens Service samverkar inom identitetsfederationer Datum: 2011-12-12 Version: Författare: Stefan Larsson Senast ändrad: Dokumentnamn:

Läs mer

SITHS RAPS för Region Skåne Version 1.0-2003-06-04

SITHS RAPS för Region Skåne Version 1.0-2003-06-04 SITHS RAPS för Region Skåne INNEHÅLLSFÖRTECKNING DEFINITIONER... 3 FÖRKORTNINGAR... 5 1 INLEDNING... 6 1.1 ÖVERSIKT... 6 1.2 BILAGOR... 6 1.3 IDENTIFIERING... 6 1.4 RELATION TILL ÖVRIGA STYRANDE DOKUMENT...

Läs mer

http://iwww.rsv.se:82/samset/myndigh_anv.html

http://iwww.rsv.se:82/samset/myndigh_anv.html Sida 1 av 38 Vägledning till myndigheter inför införandet av elektronisk identifiering och underskrifter. Beskriver hur riktlinjerna ska användas och tar upp rättsfrågor som myndigheter och medborgare

Läs mer

SITHS inloggning i AD

SITHS inloggning i AD SITHS inloggning i AD Inloggning med grafiskt gränssnitt kräver Windows 7 eller Vista Med PassThrough Gina for Windows och NetID version 5.5.0.27 För att logga in i en Windows domän med hjälp av SITHS-kort

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Specifikation av CA-certifikat för SITHS

Specifikation av CA-certifikat för SITHS Specifikation av CA-certifikat för SITHS Innehållsförteckning Dokumentets syfte och målgrupp... 3 Specifikation av SITHS Root CA v1-certifikat... 4 Specifikation av SITHS Type 1 CA v1-certifikat... 6 Specifikation

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

BILAGA 3 Tillitsramverk

BILAGA 3 Tillitsramverk BILAGA 3 Tillitsramverk Version: 2.01 Innehåll Revisionshistorik... 1 Inledning... 2 Bakgrund... 2 ställning... 2 Definitioner... 3 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete...

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Policy. SITHS Certifikatspolicy för utgivande av certifikat inom vård och omsorg Version

Policy. SITHS Certifikatspolicy för utgivande av certifikat inom vård och omsorg Version PM Policy SITHS Certifikatspolicy för utgivande av Carelink AB Box 12713 112 94 Stockholm Telefon: 08/650 62 10 Fax: 08/650 26 42 ISBN 91-7188-581-1 Certifikatpolicy för utfärdande av (HCC). Copyright

Läs mer

Slide 4 PKCS#7. XMLDsig

Slide 4 PKCS#7. XMLDsig Slide 1 Slide 3 Slide 4 PKCS#7 XMLDsig Slide 5 Slide 6 Slide 7 Portable Document Format (PDF), är ett digitalt dokumentformat utvecklat av Adobe Systems och introducerat 1993. Filerna visas på skärm i

Läs mer

WEB SERVICES-FÖRBINDELSE

WEB SERVICES-FÖRBINDELSE WEB SERVICES-FÖRBINDELSE TJÄNSTEBESKRIVNING Aktia, Sb, Pop VERSION 1.1 OY SAMLINK AB 2 (18) 1 Allmänt... 3 2 Web Services... 4 2.1. Förkortningar och termer som används i tjänstebeskrivningen... 4 3 Avtal

Läs mer

PTS remissvar på betänkandet om E-legitimationsnämnd och e-legitimationer i Sverige

PTS remissvar på betänkandet om E-legitimationsnämnd och e-legitimationer i Sverige Datum Vår referens Sida 2011-04-26 Dnr: 11-1262 1(6) Ert datum Er referens 2011-04-26 N2011/559/ITP Näringsdepartementet 103 33 Stockholm PTS remissvar på betänkandet om E-legitimationsnämnd och e-legitimationer

Läs mer

VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI

VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI 1 VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI Kontaktperson: Mikael Cavrak OID för policy: 1.2.752.113.10.1.2.1.3.1 2 1 Dokumentinformation Datum Författare Version Kommentar

Läs mer

Svensk författningssamling

Svensk författningssamling Svensk författningssamling Förordning om ansvar för oljeskador till sjöss; utfärdad den 19 juni 2013. SFS 2013:540 Utkom från trycket den 28 juni 2013 Regeringen föreskriver följande. Upprättande, förvaltning

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09

Läs mer

BILAGA 3 Tillitsramverk Version: 2.02

BILAGA 3 Tillitsramverk Version: 2.02 BILAGA 3 Tillitsramverk Version: 2.02 Innehåll Inledning... 2 Bakgrund... 2 ställning... 3 Definitioner... 3 A. Generella krav... 4 Övergripande krav på verksamheten... 4 Säkerhetsarbete... 4 Granskning

Läs mer

EAs krav vid ackreditering av flexibel omfattning

EAs krav vid ackreditering av flexibel omfattning SWEDAC DOC 12:1 2012-05-10 Utgåva 1 Inofficiell översättning av EA 2/15 M:2008 EAs krav vid ackreditering av flexibel omfattning Swedac, Styrelsen för ackreditering och teknisk kontroll, Box 878, 501 15

Läs mer

Policy. SITHS RA-policy för utgivande av certifikat inom vård och omsorg Version

Policy. SITHS RA-policy för utgivande av certifikat inom vård och omsorg Version PM Policy SITHS RA-policy för utgivande av certifikat inom vård och omsorg Version 2003-06-16 Carelink AB Box 12713 112 94 Stockholm Telefon: 08/650 62 10 Fax: 08/650 26 42 ISBN 91-7188-581-1 Mall för

Läs mer

EUROPEISKA CENTRALBANKENS BESLUT

EUROPEISKA CENTRALBANKENS BESLUT L 74/30 Europeiska unionens officiella tidning 16.3.2013 BESLUT EUROPEISKA CENTRALBANKENS BESLUT av den 11 januari 2013 om ett ramverk för en infrastruktur för kryptering med öppen nyckel (PKI) för Europeiska

Läs mer

Kansliets svar begränsas i huvudsak till frågor som ligger inom E-delegationens verksamhetsområde.

Kansliets svar begränsas i huvudsak till frågor som ligger inom E-delegationens verksamhetsområde. Synpunkter 2012-03-05 Fi2009:01/2012/7 E-delegationen N Fi 2009:01 Justitiedepartementet 103 33 Stockholm Johan Bålman Telefon 08-4051580 E-post johan.balman@enterprise.ministry.se Kommissionens förslag

Läs mer

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden

Läs mer

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1. XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp

Läs mer

Säkerhet. Beskrivning DNSSEC. Teknisk miljö på.se. Dokumentnummer: Senast sparat: 8 december 2008

Säkerhet. Beskrivning DNSSEC. Teknisk miljö på.se. Dokumentnummer: Senast sparat: 8 december 2008 Dokumentnummer: 2005-24 Senast sparat: 8 december 2008 SE, Stiftelsen för Internetinfrastruktur 2007 Dokumentkontroll Dokumentinformation och säkerhet UPPFÖRD AV FAKTAANSVARIG DOKUMENTANSVARIG JAKOB AMEL

Läs mer

Svensk författningssamling

Svensk författningssamling Svensk författningssamling Förordning om ansvar för skada vid sjötransport av farliga och skadliga ämnen Publicerad den 29 november 2018 Utfärdad den 22 november 2018 Regeringen föreskriver följande. Upprättande,

Läs mer

Elektroniska signaturer - säker identifiering?

Elektroniska signaturer - säker identifiering? Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

ISO/IEC 20000, marknaden och framtiden

ISO/IEC 20000, marknaden och framtiden ISO/IEC 20000, marknaden och framtiden Frukostseminarium 2009-10-05 Anita Myrberg BiTA Service Management anita.myrberg@bita.eu Agenda ISO/IEC 20000 Vad, varför, hur börja? Relation till andra standarder

Läs mer

Identifiering och autentisering. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Identifiering och autentisering. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Identifiering och autentisering Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Identitet Entity Något som existerar, t.ex. en person eller

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Tjänstespecifikation

Tjänstespecifikation TJÄNSTESPECIFIKATION 1(24) Tjänstespecifikation Underskriftstjänst som del av Svensk e-legitimation TJÄNSTESPECIFIKATION 2(24) INNEHÅLLSFÖRTECKNING 1 INLEDNING... 4 1.1 Tjänsten i sitt sammanhang... 4

Läs mer

BILAGA 1 Definitioner

BILAGA 1 Definitioner BILAGA 1 Definitioner Version: 1.1 Följande begrepp används inom Sambi: Anslutningsavtal: Avtal mellan Sökanden och Federationsoperatören som innebär att Sökanden ansluter till Federationstjänsten som

Läs mer

Efos PKI-struktur. Den nya PKI-strukturen. Användningsområden för certifikat

Efos PKI-struktur. Den nya PKI-strukturen. Användningsområden för certifikat Efos PKI-struktur I samband med lanseringen av E-identitet för offentlig sektor (Efos) hos Försäkringskassan kommer certifikat börja ges ut från en annan PKI-struktur istället för SITHS Root CA v1 som

Läs mer

Telias CPS för certifikatutfärdande under SITHS CA-Policy (ver. 4 2008-06-24)

Telias CPS för certifikatutfärdande under SITHS CA-Policy (ver. 4 2008-06-24) -POLICY 2009-05-07 1 (42) Uppgjord, reviderad Dok nr Rev Telias CPS för certifikatutfärdande under -Policy (ver. 4 2008-06-24) version 2.0 Organisationsuppgifter Skapad Uppdaterad Godkänd Giltig från TeliaSonera

Läs mer

Försäkringskassans principer för e- tjänstelegitimationer

Försäkringskassans principer för e- tjänstelegitimationer Försäkringskassans principer för e- tjänstelegitimationer Version Rev A Copyright, Försäkringskassan Sid. 1 (31) Innehåll 1 OMFATTNING... 4 2 REFERENSER... 6 3 DEFINIONER OCH FÖRKORTNINGAR... 7 3.1 DEFINIONER...

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

OFTP2: Säker överföring över Internet

OFTP2: Säker överföring över Internet Presentation Verkstadsforumartikel Vi är redo för OFTP2! OFTP2: Säker överföring över Internet Produktiva, standardiserade och säkra flöden av information i Product Lifecycle Management (PLM) av Nils Johansson,

Läs mer

E-legitimationsutredningen SOU 2010:104

E-legitimationsutredningen SOU 2010:104 E-legitimationsutredningen SOU 2010:104 Thomas Nilsson thomas@certezza.net 2011-04-12 Utredningen Kommittédirektiv 2010:69 Regeringsbeslut 17 juni 2010 En myndighet för samordning av elektronisk identifiering

Läs mer

Signering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Signering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Signering av.se lösningar och rutiner Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Varför ville vi ha DNSSEC i.se? Ökar integriteten I DNS. Ökar säkerheten för.se:s domäninnehavare och deras

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-

Läs mer

BILAGA 3 Tillitsramverk Version: 2.1

BILAGA 3 Tillitsramverk Version: 2.1 BILAGA 3 Tillitsramverk Version: 2.1 Innehåll Inledning... 2 Läs tillitsramverket så här... 2 A. Generella krav... 3 Övergripande krav på verksamheten... 3 Säkerhetsarbete... 3 Kryptografisk säkerhet...

Läs mer

eidas-förordningens krav det juridiska perspektivet Anna Månsson Nylén

eidas-förordningens krav det juridiska perspektivet Anna Månsson Nylén eidas-förordningens krav det juridiska perspektivet Anna Månsson Nylén Vad är eidas? EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) nr 910/2014 av den 23 juli 2014 om elektronisk identifiering och betrodda

Läs mer

SPCR 179. RISE Research Institutes of Sweden AB Certification SPCR

SPCR 179. RISE Research Institutes of Sweden AB Certification SPCR SPCR 179 ignature_1 Certifieringsregler för Tillsatsanordningar till taxametrar som omfattas av STAFS 2012:5 RISE Research Institutes of Sweden AB Certification SPCR 179 2019-03-28 2 Abstract These certification

Läs mer

BILAGA 3 Tillitsramverk Version: 1.3

BILAGA 3 Tillitsramverk Version: 1.3 BILAGA 3 Tillitsramverk Version: 1.3 Innehåll Allmänt... 2 A. Generella krav... 2 Övergripande krav på verksamheten... 2 Säkerhetsarbete... 3 Granskning och uppföljning... 3 Kryptografisk säkerhet... 3

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Terminologi för e-legitimationer

Terminologi för e-legitimationer Terminologi för e-legitimationer Terminologi för e-legitimationer Det pratas mycket om e-legitimationer nu. Men om man försöker hitta svaret på frågan Vad är egentligen en e-legitimation för något? möts

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

ISO 9001 CERTIFIKAT CERTIFICATE. nr/no. 1277. Härmed intygas att:/this is to certify that: BROSON STEEL AB

ISO 9001 CERTIFIKAT CERTIFICATE. nr/no. 1277. Härmed intygas att:/this is to certify that: BROSON STEEL AB ISO 9001 CERTIFIKAT SP är ett av SWEDAC ackrediterat organ för certifiering av ledningssystem för kvalitet SP is a Certification Body, accredited by SWEDAC, for certification of quality management systems

Läs mer

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren Konsten att få eduroam säkert Anders Nilsson Hans Berggren The story so far.. Alla vill köra eduroam och trycket från användarna att få access är hård på alla IT avdelningar Brist på instruktioner leder

Läs mer

SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System

SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System SITHS anpassning av IT system Användarguide: Gör så här SITHS anpassning av IT System Innehållsförteckning Inledning... 3 Dokumentets syfte... 3 Dokumentets målgrupp... 3 SITHS kort och certifikat... 4

Läs mer

Bilaga 1: Personuppgiftsbiträdesavtal 1/10

Bilaga 1: Personuppgiftsbiträdesavtal 1/10 Bilaga 1: Personuppgiftsbiträdesavtal 1/10 2/10 Innehållsförteckning 1 Bakgrund och syfte... 3 2 Lagval och definitioner... 3 3 Behandling av personuppgifter... 3 4 Underbiträden... 4 5 Begränsningar i

Läs mer

En övergripande bild av SITHS

En övergripande bild av SITHS En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker

Läs mer

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS? D i n t a l a r e i d a g J o n a t h a n A g e r i u s W e b S e c u r i t y C o n s u l t a n t

Läs mer

Elektroniska underskrifter i en digital agenda

Elektroniska underskrifter i en digital agenda JURIDISKA FAKULTETEN vid Lunds universitet Caroline Brauner Elektroniska underskrifter i en digital agenda LAGM01 Examensarbete Examensarbete på juristprogrammet 30 högskolepoäng Handledare: Eva Lindell-Frantz

Läs mer

Ändringar i utfärdande av HCC Funktion

Ändringar i utfärdande av HCC Funktion Ändringar i utfärdande av HCC Funktion Varför? I WebTrust-revisionen har SITHS fått följande anmärkningar som måste åtgärdas om vi ska följa det globala regelverket: Efter 2017-01-01 får inga giltiga certifikat

Läs mer

Nationell Informationsstruktur 2015:1. Bilaga 7: Arkitektur och metodbeskrivning

Nationell Informationsstruktur 2015:1. Bilaga 7: Arkitektur och metodbeskrivning Nationell Informationsstruktur 2015:1 Bilaga 7: Arkitektur och metodbeskrivning Innehåll Nationell informationsstruktur arkitektur och metod... 3 Standarder inom informatik... 3 NI relaterat till ISO 42010...

Läs mer

Beställning av Förlitandepart-certifikat Version

Beställning av Förlitandepart-certifikat Version BankID Sida 1(13) Beställning av Förlitandepart-certifikat Version 3.0 2016-11-16 BankID Sida 2(13) Innehållsförteckning 1 Bakgrund... 3 1.1 Versioner... 3 2 FP-certifikat för test... 3 3 Systemkrav för

Läs mer

Regler för momshantering vid e-fakturering inom EU

Regler för momshantering vid e-fakturering inom EU Regler för momshantering vid e-fakturering inom EU NEA seminarium 6 mars 2007 Mats Holmlund 08-440 41 59 1 Momslagen och EG-rätten Mervärdesskattelagen 1968/1994 Sjätte mervärdesskattedirektivet - 1967

Läs mer

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare 1.2 110908 (1)18 TjänsteID+, Privata vårdgivare 1.2 110908 (2)18 1.2 110908 (3)18 Innehåll Dokumentstruktur... 4 Bakgrund... 5 Organisation... 5 Extern information... 6 Certifikaten... 6 E-legitimation...

Läs mer

Digitala signaturer. - ett verktyg för säkerhet?

Digitala signaturer. - ett verktyg för säkerhet? Institutionen för Programvaruteknik och Datavetenskap Kandidatarbete 10p, DVC 001 VT 2002 Digitala signaturer - ett verktyg för säkerhet? Författare: Anneli Rynmark, it99ary@student.bth.se Inger Lison

Läs mer

2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen. www.siths.se siths@sjukvardsradgivningen.se

2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen. www.siths.se siths@sjukvardsradgivningen.se SITHS 2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen www.siths.se siths@sjukvardsradgivningen.se 1 Agenda om SITHS Bakgrund och nuläge SITHS användningsområden SITHS anslutning

Läs mer

Vad är en Certifikatspolicy och utfärdardeklaration

Vad är en Certifikatspolicy och utfärdardeklaration Certifikatspolicy och Utfärdardeklaration Innehåll Certifikatpolicy Migrationsverket Filcertifikat Version1 Certifikatpolicy Migrationsverket Smarta Kort Version 1 Utfärdardeklaration (CPS) Migrationsverket

Läs mer

Version

Version Policy Underskriftstjänstt Svensk e legitimation Version 1.20 2015-09-15 1 (7) 1 INLEDNING OCH SYFTE 1.1 AVGRÄNSNINGAR 1.2 DEFINITIONER 2 POLICYPARAMETRAR 2.1 DATALAGRING 2.1.1 LAGRING AV INFORMATION TILL

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer