Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC
|
|
- Ingvar Ekström
- för 9 år sedan
- Visningar:
Transkript
1 Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC
2 Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person för legitimering och kryptering... 4 HCC Person för legitimering och kryptering - attribut för attribut... 5 Översikt HCC Person för underskrift... 7 HCC Person för underskrift - attribut för attribut... 8 HCC Funktion SHA Översikt HCC Funktion SHA1 för legitimering och kryptering HCC Funktion SHA1 för legitimering och kryptering - attribut för attribut Översikt HCC Funktion SHA1 för underskrift HCC Funktion SHA1 för underskrift - attribut för attribut HCC Funktion SHA Översikt HCC Funktion SHA512 för legitimering och kryptering HCC Funktion SHA512 för legitimering och kryptering - attribut för attribut Översikt HCC Funktion SHA512 för underskrift HCC Funktion SHA512 för underskrift - attribut för attribut Kommentarer attribut för attribut Översikt mappning av certifikatinnehållet och HSA-innehåll HCC Person HCC Funktion Sid 1/27
3 Revisionshistorik Revisionshistorik finns sedan SITHS start, indre ändringar fram till denna version (3.0) redovisas i arkiverad HCC specifikation ( Version Datum Kommentar Första fastställda version. Beskriver minimiformatet för HCC Andra fastställda version. Tabell över OID för ingående attribut tillagd. Attribut för epostadress i Subject ändrat till Address Separering av certifikattyperna HCC Person/HCC Organisation och HCC Funktion. Ändring av DN i HCC Funktion för att följa specifikation för funktioner som återfinns i Service-trädet från HSA. Tillägg av EnhancedKeyUsage i HCC Funktion för att följa de facto-standard för servercertifikat Tillägg av attribut för S AD-inloggning i HCC Person för autentisering. Tillägg av attribut för säker e-post i samband med användning av enhancedkeyusage (gäller särskilt S Outlook) Separering av HCC Person och HCC Person för S Windows Tillägg av Enhanced Key Usage := protection i HCC Funktion för att säkerställa att HCC Funktion går att använda för att ta emot krypterad e-post Tillägg av att middelname kompletteras till attributet surname Tredje fastställda version. odifiering av samtliga profiler för att passa ny hierarki, borttagning av HCC Organisation, samt tillägg av HCC Funktion SHA Tillägg av obligatoriskt attribut, dnsname, i alla funktionscertifikat samt byte av dokumentmall Sid 2/27
4 Inledning Detta dokument specificerar certifikat för Sveriges kommuner och landsting med samarbetspartners inom ramen för SITHS-modellen: HCC Person HCC Funktion Observera att skilda katalogstrukturer i HSA-katalogen används för HCC Person och HCC Funktion, se dokumentation av HSA-katalogen. HCC Funktion i denna specifikation skiljer sig från tidigare versioner genom att de helt inriktar sig på att lösa behovet för servers och applikationer. Behovet av HCC Funktion som certifikat för personer som innehar en viss funktion/roll inom en organisation täcks ej av denna specifikation. Kodning av attribut sker i enlighet med de för respektive attribut gällande specifikationer. Observera särskilt att vissa attribut kodas enligt UTF-8. Sid 3/27
5 HCC Person HCC Person består av ett certifikat för legitimering (identifiering/autentisering) och ett certifikat för underskrift (signering/oavvislighet). Översikt HCC Person för legitimering och kryptering HCC Person för legitimering (identifiering/autentisering) och kryptering kan ha följande innehåll. Objektidentifierare (OID) för utvalda attribut framgår av den högra kolumnen: Version SerialNumber SignatureAlgorithm Issuer Validity Subject countryname organizationname commonname notbefore notafter subjectpublickeyinfo serialnumber address title givenname surname commonname organizationalunitname organizationname localityname countryname Algorithm subjectpublickey cardnumber subjectdirectoryattributes title crldistributionpoints authorityinformationaccess OCSP Certification Authority Issuer OID subjectaltname userprincipalname rfc822name certificatepolicies enhancedkeyusage policyidentifer clientauthentication smartcardlogon protection subjectkeyidentifier keyidentifier authoritykeyidentifier keyusage Signature keyidentifier digital Signature, keyencipherment Sid 4/27
6 HCC Person för legitimering och kryptering - attribut för attribut ed maxlängd i tabellen nedan avses antal tecken i datadelen av attributet. Attribut Tabell 1. HCC Person för legitimering och kryptering. Antal förek. axlängd Värde Exempel Källa HSA Optional/ andatory version serialnumber d9b4778ba5ed51e811f2a664a793ae3a signaturealgorithm 1 sha-1withrsaencryption { } issuer countryname 1 2 SE organizationname* 1 64 Inera AB commonname* 1 64 SITHS Type 1 v1 validity notbefore Z notafter Z subject title* 1 64 Sjukskötare RA X O address rane.l.ramberg@test.lvn.se RA X O serialnumber 1 64 SE PCH RA X givenname* 1 64 Rane RA X surname* 1 64 Larsson Ramberg RA X commonname 1 64 Rane Larsson Ramberg RA X organizationalunitname* Länssjukhuset Sundsvall RA X O organizationname* 1 64 Landstinget Västernorrland RA X localityname* Västernorrlands län RA X O countryname 1 2 SE RA X cardnumber 1 < CardNumber enligt svensk standard SS614331> subjectdirectoryattributes title 1 Sjukskötare RA X subjectpublickeyinfo 1 algorithm 1 rsaencryption { } subjectpublickey 1 <bit string> cardnumber 1 < CardNumber enligt svensk standard SS614331> subjectdirectoryattributes title 1 Sjukskötare RA X crldistributionpoints 1 [[1]CRL Distribution Point Distribution Point Name: Full Name: URL= [2]CRL Distribution Point Distribution Point Name: Full Name: URL= av1.crl Critica l/ Noncritical Sid 5/27
7 authorityinformationaccess 1 [1]Authority Info Access Access ethod=on-line Certificate Status Protocol ( ) URL= [2]Authority Info Access Access ethod=on-line Certificate Status Protocol ( ) URL= [3]Authority Info Access Access ethod=certification Authority Issuer ( ) URL= [4]Authority Info Access Access ethod=certification Authority Issuer ( ) URL= v1.cer subjectaltname {OID= } userprincipalname {OID= } rlrg@test.lvn.se RA X O rfc822name rane.l.ramberg@test.lvn.se RA X O certificatepolicies policyidentifer 1 [1]Certificate Policy: Policy Identifier=<ISSUAE POLICY OID> [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: enhancedkeyusage clientauthentication 1 {OID= } smartcardlogon 1 {OID= } O protection 1 {OID= } O subjectkeyidentifier keyidentifier 1 <octet string> authoritykeyidentifier keyidentifier 1 <subjectkeyidentifier för utfärdande > keyusage 1 digitalsignature, keyencipherment C Signature 1 <RSA-signatur över SHA1> * - Attribut som nyttjar UTF8-encoding Sid 6/27
8 Översikt HCC Person för underskrift HCC Person för underskrift (signering/oavvislighet) kan ha följande innehåll. Objektidentifierare (OID) för utvalda attribut framgår av den högra kolumnen: Version SerialNumber SignatureAlgorithm Issuer Validity Subject countryname organizationname commonname notbefore notafter subjectpublickeyinfo serialnumber address title givenname surname commonname organizationalunitname organizationname localityname countryname Algorithm subjectpublickey cardnumber subjectdirectoryattributes title crldistributionpoints authorityinformationaccess OCSP Certification Authority Issuer OID subjectaltname rfc822name certificatepolicies policyidentifer subjectkeyidentifier keyidentifier authoritykeyidentifier keyusage Signature keyidentifier nonrepudiation Sid 7/27
9 HCC Person för underskrift - attribut för attribut ed maxlängd i tabellen nedan avses antal tecken i datadelen av attributet. Attribut Tabell 2. HCC Person för underskrift. Antal förek. ax- Längd Värde Exempel Källa HSA version serialnumber d9b4778ba5ed51e811f2a664a793ae3a signaturealgorithm 1 sha-1withrsaencryption { } issuer countryname 1 2 SE organizationname* 1 64 Inera AB commonname* 1 64 SITHS Type 1 v1 validity notbefore Z notafter Z subject title* 1 64 Sjukskötare RA X O address rane.l.ramberg@test.lvn.se RA X O serialnumber 1 64 SE PCH RA X givenname* 1 64 Rane RA X surname* 1 64 Larsson Ramberg RA X commonname 1 64 Rane Larsson Ramberg RA X organizationalunitname* Länssjukhuset Sundsvall RA X O organizationname* 1 64 Landstinget Västernorrland RA X localityname* Västernorrlands län RA X O countryname 1 2 SE RA X subjectpublickeyinfo 1 algorithm 1 rsaencryption { } subjectpublickey 1 <bit string> cardnumber 1 < CardNumber enligt svensk standard SS614331> subjectdirectoryattributes title 1 Sjukskötare RA X crldistributionpoints 1 [1]CRL Distribution Point Distribution Point Name: Full Name: URL= [2]CRL Distribution Point Distribution Point Name: Full Name: URL= av1.crl Optio nal/ and atory Critica l/ Noncritical Sid 8/27
10 authorityinformationaccess 1 [1]Authority Info Access Access ethod=on-line Certificate Status Protocol ( ) URL= [2]Authority Info Access Access ethod=on-line Certificate Status Protocol ( ) URL= [3]Authority Info Access Access ethod=certification Authority Issuer ( ) URL= [4]Authority Info Access Access ethod=certification Authority Issuer ( ) URL= v1.cer subjectaltname {OID= } rfc822name rane.l.ramberg@test.lvn.se RA X O certificatepolicies policyidentifer 1 [1]Certificate Policy: Policy Identifier=<ISSUAE POLICY OID> [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: subjectkeyidentifier keyidentifier 1 <octet string> authoritykeyidentifier keyidentifier 1 <subjectkeyidentifier för utfärdande > keyusage 1 Nonrepudiation C Signature 1 <RSA-signatur över SHA1> * - Attribut som nyttjar UTF8-encoding Sid 9/27
11 HCC Funktion SHA1 Översikt HCC Funktion SHA1 för legitimering och kryptering HCC Funktion SHA1 för legitimering (identifiering/autentisering) och kryptering kan ha följande innehåll. Objektidentifierare (OID) för utvalda attribut framgår av den högra kolumnen. Version serialnumber signaturealgorithm Issuer Validity Subject countryname organizationname commonname notbefore notafter subjectpublickeyinfo serialnumber address commonname orgno organizationalunitname organizationname DC countryname algorithm =RSA Encryption subjectpublickey crldistributionpoints authorityinformationaccess OCSP Certification Authority Issuer OID subjectaltname Rfc822Name dnsname certificatepolicies policyidentifer enhancedkeyusage serverauthentication clientauthentication protection subjectkeyidentifier keyidentifier authoritykeyidentifier keyidentifier keyusage Signature digital Signature, keyencipherment Sid 10/27
12 HCC Funktion SHA1 för legitimering och kryptering - attribut för attribut Tabell 3. HCC Funktion (sha1) för legitimering och kryptering. Attribut Antal förek. ax- Längd Värde Exempel Källa HSA Optiona l/ andat ory version serialnumber d9b4778ba5ed51e811f2a664a 793ae3a signaturealgorithm 1 sha-1withrsaencryption { } issuer countryname 1 2 SE organizationname* 1 64 Inera AB commonname* 1 64 SITHS Type 2 v1 validity notbefore Z notafter Z subject serialnumber 1 64 SE RA X address testsiths@inera.se RA X O commonname 1 64 test.siths.se RA X orgno 1 12 RA X O organizationalunitname webbservers RA X O organizationname 1 64 Inera AB RA X O DC 2 64 DC=Services, DC=Nod1 RA X O countryname 1 2 SE RA X subjectpublickeyinfo 1 algorithm 1 rsaencryption { } subjectpublickey 1 <bit string> crldistributionpoints 1 [1]CRL Distribution Point Distribution Point Name: Full Name: URL= type2cav1.crl [2]CRL Distribution Point Distribution Point Name: Full Name: URL= org/sithstype2cav1.crl Critical/ Noncritical Sid 11/27
13 authorityinformationaccess 1 [1]Authority Info Access Access ethod=on-line Certificate Status Protocol ( ) URL= [2]Authority Info Access Access ethod=on-line Certificate Status Protocol ( ) URL= t.org [3]Authority Info Access Access ethod=certification Authority Issuer ( ) URL= ype2cav1.cer [4]Authority Info Access Access ethod=certification Authority Issuer ( ) subjectaltname rfc822name dnsname certificatepolicies URL= rg/sithstype2cav1.cer policyidentifer 1 [1]Certificate Policy: Policy Identifier=<ISSUAE POLICY OID> [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: testsiths@inera.se test.siths.se RA RA X X O enhancedkeyusage clientauthentication 1 {OID= } serverauthentication 1 {OID= } protection {OID= } O subjectkeyidentifier keyidentifier 1 <octet string> authoritykeyidentifier keyidentifier 1 <octet string> keyusage digitalsignature, C keyencipherment Signature 1 <RSA-signatur över SHA1> * - Attribut som nyttjar UTF8-encoding Sid 12/27
14 Översikt HCC Funktion SHA1 för underskrift HCC Funktion för underskrift (signering/oavvislighet) kan ha följande innehåll. Objektidentifierare (OID) för utvalda attribut framgår av den högra kolumnen. Version serialnumber signaturealgorithm Issuer Validity Subject countryname organizationname commonname notbefore notafter subjectpublickeyinfo serialnumber address commonname orgno organizationalunitname organizationname DC countryname algorithm =RSA Encryption subjectpublickey crldistributionpoints authorityinformationaccess OCSP Certification Authority Issuer OID subjectaltname Rfc822Name dnsname certificatepolicies policyidentifer subjectkeyidentifier keyidentifier authoritykeyidentifier keyidentifier keyusage Signature nonrepudiation Sid 13/27
15 HCC Funktion SHA1 för underskrift - attribut för attribut Attribut Tabell 4. HCC Funktion (sha1) för underskrift. Antal förek. axlängd Värde Exempel Källa HSA Optiona l/ andat ory version serialnumber d9b4778ba5ed51e811f2a664a793ae3a signaturealgorithm 1 sha-1withrsaencryption { } issuer countryname 1 2 SE organizationname* 1 64 Inera AB commonname* 1 64 SITHS Type 2 v1 validity notbefore Z notafter Z subject serialnumber 1 64 SE RA X address testsiths@inera.se RA X O commonname RA X orgno 1 12 RA X O organizationalunitname webbservers RA X O organizationname 1 64 Inera AB RA X O DC 2 64 DC=Services, DC=Nod1 RA X O countryname 1 2 SE RA X subjectpublickeyinfo 1 algorithm 1 rsaencryption { } subjectpublickey 1 <bit string> crldistributionpoints 1 [1]CRL Distribution Point Distribution Point Name: Full Name: URL= [2]CRL Distribution Point Distribution Point Name: Full Name: URL= pe2cav1.crl Critica l/ Noncritical Sid 14/27
16 authorityinformationaccess 1 [1]Authority Info Access Access ethod=on-line Certificate Status Protocol ( ) URL= [2]Authority Info Access Access ethod=on-line Certificate Status Protocol ( ) URL= [3]Authority Info Access Access ethod=certification Authority Issuer ( ) URL= cer [4]Authority Info Access Access ethod=certification Authority Issuer ( ) subjectaltname rfc822name dnsname certificatepolicies URL= e2cav1.cer policyidentifer 1 [1]Certificate Policy: Policy Identifier=<ISSUAE POLICY OID> [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: testsiths@inera.se test.siths.se RA RA X X O subjectkeyidentifier keyidentifier 1 <octet string> authoritykeyidentifier keyidentifier 1 <octet string> keyusage 1 Nonrepudiation C Signature 1 <RSA-signatur över SHA1> * - Attribut som nyttjar UTF8-encoding Sid 15/27
17 HCC Funktion SHA512 Översikt HCC Funktion SHA512 för legitimering och kryptering HCC Funktion SHA512 för legitimering (identifiering/autentisering) och kryptering kan ha följande innehåll. Objektidentifierare (OID) för utvalda attribut framgår av den högra kolumnen. Version serialnumber signaturealgorithm Issuer Validity Subject countryname organizationname commonname notbefore notafter subjectpublickeyinfo serialnumber address commonname orgno organizationalunitname organizationname DC countryname algorithm =RSA Encryption subjectpublickey crldistributionpoints authorityinformationaccess OCSP Certification Authority Issuer OID subjectaltname Rfc822Name dnsname certificatepolicies policyidentifer enhancedkeyusage serverauthentication clientauthentication protection subjectkeyidentifier keyidentifier authoritykeyidentifier keyidentifier keyusage Signature digital Signature, keyencipherment Sid 16/27
18 HCC Funktion SHA512 för legitimering och kryptering - attribut för attribut Attribut Tabell 5. HCC Funktion (sha2) för legitimering och kryptering. Antal förek. ax- Längd Värde Exempel Källa HSA Option al/ andat ory version serialnumber d9b4778ba5ed51e811f2a664a793ae3a signaturealgorithm 1 sha-512withrsaencryption { } issuer countryname 1 2 SE organizationname* 1 64 Inera AB commonname* 1 64 SITHS Type 3 v1 validity notbefore Z notafter Z subject serialnumber 1 64 SE RA X address testsiths@inera.se RA X O commonname RA X orgno 1 12 RA X O organizationalunitname webbservers RA X O organizationname 1 64 Inera AB RA X O DC 2 64 DC=Services, DC=Nod1 RA X O countryname 1 2 SE RA X subjectpublickeyinfo 1 algorithm 1 rsaencryption { } subjectpublickey 1 <bit string> crldistributionpoints 1 [1]CRL Distribution Point Distribution Point Name: Full Name: URL= cav1.crl [2]CRL Distribution Point Distribution Point Name: Full Name: URL= hstype3cav1.crl Critical/ Noncritical Sid 17/27
19 authorityinformationaccess 1 [1]Authority Info Access Access ethod=on-line Certificate Status Protocol ( ) URL= [2]Authority Info Access Access ethod=on-line Certificate Status Protocol ( ) URL= [3]Authority Info Access Access ethod=certification Authority Issuer ( ) URL= av1.cer [4]Authority Info Access Access ethod=certification Authority Issuer ( ) subjectaltname rfc822name dnsname certificatepolicies URL= stype3cav1.cer policyidentifer 1 [1]Certificate Policy: Policy Identifier=<ISSUAE POLICY OID> [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: testsiths@inera.se test.siths.se RA RA X X O enhancedkeyusage clientauthentication 1 {OID= } serverauthentication 1 {OID= } protection 1 {OID= } O subjectkeyidentifier keyidentifier 1 <octet string> authoritykeyidentifier keyidentifier 1 <octet string> keyusage 1 digitalsignature, keyencipherment C Signature 1 <RSA-signatur över SHA512> * - Attribut som nyttjar UTF8-encoding Sid 18/27
20 Översikt HCC Funktion SHA512 för underskrift HCC Funktion SHA512för underskrift (signering/oavvislighet) kan ha följande innehåll. Objektidentifierare (OID) för utvalda attribut framgår av den högra kolumnen. Version serialnumber signaturealgorithm Issuer Validity Subject countryname organizationname commonname notbefore notafter subjectpublickeyinfo serialnumber address commonname orgno organizationalunitname organizationname DC countryname algorithm =RSA Encryption subjectpublickey crldistributionpoints authorityinformationaccess OCSP Certification Authority Issuer OID subjectaltname Rfc822Name dnsname certificatepolicies policyidentifer subjectkeyidentifier keyidentifier authoritykeyidentifier keyidentifier keyusage Signature nonrepudiation Sid 19/27
21 HCC Funktion SHA512 för underskrift - attribut för attribut Attribut Tabell 6. HCC Funktion (sha2) för underskrift. Antal förek. ax- Längd Värde Exempel Källa HSA Optional/ andator y version serialnumber d9b4778ba5ed51e811f2a664a793ae3a signaturealgorithm 1 sha-512withrsaencryption { } issuer countryname 1 2 SE organizationname* 1 64 Inera AB commonname* 1 64 SITHS Type 3 v1 validity notbefore Z notafter Z subject serialnumber 1 64 SE RA X address testsiths@inera.se RA X O commonname RA X orgno 1 12 RA X O organizationalunitname webbservers RA X O organizationname 1 64 Inera AB RA X O DC 2 64 DC=Services, DC=Nod1 RA X O countryname 1 2 SE RA X subjectpublickeyinfo 1 algorithm 1 rsaencryption { } subjectpublickey 1 <bit string> crldistributionpoints 1 [1]CRL Distribution Point Distribution Point Name: Full Name: URL= l [2]CRL Distribution Point Distribution Point Name: Full Name: URL= 3cav1.crl Critical/ Noncritical Sid 20/27
22 authorityinformationaccess 1 [1]Authority Info Access Access ethod=on-line Certificate Status Protocol ( ) URL= [2]Authority Info Access Access ethod=on-line Certificate Status Protocol ( ) URL= [3]Authority Info Access Access ethod=certification Authority Issuer ( ) URL= [4]Authority Info Access Access ethod=certification Authority Issuer ( ) subjectaltname rfc822name dnsname certificatepolicies URL= cav1.cer policyidentifer 1 [1]Certificate Policy: Policy Identifier=<ISSUAE POLICY OID> [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: testsiths@inera.se test.siths.se RA RA X X O subjectkeyidentifier keyidentifier 1 <octet string> authoritykeyidentifier keyidentifier 1 <octet string> keyusage 1 Nonrepudiation C Signature 1 <RSA-signatur över SHA512> * - Attribut som nyttjar UTF8-encoding Sid 21/27
23 Kommentarer attribut för attribut Version Anger version av X.509 certifikatstandard. serialnumber Unikt nummer för HCC utfärdade av denna, som också genererar numret. Skall vara ett heltal. Representeras som ett heltal ( Integer ) signaturealgorithm Denna sträng anger signerings- och hashalgoritm som agerar underlag för signatur. issuer I detta attribut anges utfärdarens identitet. countryname Detta attribut skall alltid vara SE och anger att certifikatsutfärdaren är en organisation registrerad i Sverige. Sätts av certifikatsutfärdaren. Del av Issuer. organizationname Detta attribut innehåller namnet på certifikatsutfärdaren. Sätts av certifikatsutfärdaren. Del av Issuer. Anges som UTF8-string. commonname Sätts av certifikatsutfärdaren. Del av Issuer. Anges som UTF8-string. validity Detta attribut innehåller två attribut: notbefore här anges när certifikatet skall börja gälla; detta kan sättas till valfri tid fram till tidpunkten notafter. notafter här anges när certifikatet skall sluta gälla; detta attribut sätts idag av certifikatsutfärden till notafter i primärcertifikatet eller till utfärdardagen plus fem år. Tidpunkterna kodas som UTCTime. subject I detta attribut anges egenskaper hos nyckelinnehavaren. countryname Detta attribut skall alltid vara SE och anger att nyckelinnehavaren är en organisation eller person registrerad i Sverige. Sätts av certifikatsutfärdaren. Del av Subject. Hämtas ur HSA. localityname Detta attribut innehåller namn på län i klartext. Namnet hämtas från objektklassen Locality. Förteckning över namn på län fästställs och tillhandahålls av Inera. Del av Subject. Hämtas ur HSA. Sid 22/27
24 DC, domaincomponent, används endast i HCC Funktion. Används för att ange del av sökväg i Services-trädet där HCC Funktion normalt lagras. Del av Subject. Hämtas ur HSA. orgno används endast i HCC Funktion. Detta attribut innehåller organisationsnummer för organisation som innehar HCC Funktion. Detta attribut skall matcha det registrerade organisationsnumret för respektive organisation. Del av Subject. Hämtas ur HSA. organizationname Detta attribut innehåller namn på huvudman eller motsvarande. Skall vara en juridisk person med organisationsnummer. Namnet hämtas av RA-klienten från motsvarande attribut i respektive objektklass: organizationalperson för Person HCC, organizationalrole för Funktion HCC. Del av Subject. Hämtas ur HSA. organizationalunitname Detta attribut innehåller namn på organisatorisk enhet. Upp till 10 nivåer. Namnet hämtas av RA-klienten från HSA-katalogen. Namnet hämtas från objektklassen organizationalperson om detta är ett Person HCC. För Funktion HCC används motsvarande attribut i objektklassen organizationalrole. Del av Subject. Hämtas ur HSA. commonname Namnet hämtas av RA-klienten från motsvarande attribut i objektklassen organizationalperson i HSA-katalogen, som normalt är givenname följt av surname. För Funktion HCC används commonname i objektklassen organizationalrole. Del av Subject. Hämtas ur HSA. surname Attributet surname förekommer endast i Person HCC. Namnet hämtas av RA-klienten från HSA-katalogen. I de fall en person har ett mellannamn (middlename i HSA) används även det i SurName i HCC. HCC SurName = HSAmiddlename+HSAsurname. Del av Subject. Hämtas ur HSA. givenname Attributet givenname förekommer endast i Person HCC. Namnet hämtas av RA-klienten från HSA-katalogen. Del av Subject. Hämtas ur HSA. title Detta attribut förekommer endast i Person HCC. Innehållet är ett fritextfält. Namnet hämtas av RA-klienten från HSA-katalogen. Del av Subject. Hämtas ur HSA. serialnumber Detta attribut hämtas av RA-klienten från HSA-id och följer gällande riktlinjer för HSA-id. Del av Subject. Hämtas ur HSA. address Här anges epostadress, om detta önskas i Subject. Observera att om address finns i Subject, SKALL attributet RFC822Name återfinnas i SubjectAltName (se även RFC 3280). Del av Subject. Hämtas ur HSA. Sid 23/27
25 subjectpublickeyinfo Detta attribut innehåller två attribut som definierar den publika nyckeln i detta certifikat: Algorithm En identifierare som anger vilken algoritm som skall används vid kryptering/dekryptering med den publika nyckeln. Värdet skall alltid vara rsaencryption { }. Sätts av certifikatsutfärdaren. subjectpublickey Detta attribut ar en bitsträng som innehåller den publika nyckeln. Genereras av certifikatsutfärdaren. authoritykeyidentifier, keyidentifier Detta attribut innehåller en identifierare som pekar ut den publika nyckel som certifikatsutfärden har använt vid signering av certifikatet. Detta möjliggör att det kan finnas flera samtidigt gällande publika -nycklar. Identifieraren genereras från den publika nyckeln på sådant sätt att identifieraren blir unik, vanligtvis genom en hash algoritm. subjectkeyidentifier, keyidentifier Detta attribut skall ingå i HCC certifikat och utgör ett sätt att avgöra om en viss publik nyckel har använts i certifikatet. För mera information hänvisas till RFC3280. keyusage I detta attribut definieras hur den publika nyckel (och den privata) får användas. Detta fält kan ha två olika värden: a) digitalsignature + keyencipherment b) nonrepudiation digitalsignature anger att nyckeln används för att verifiera autentiseringsdata, till exempel vid inloggning. keyencipherment anger att nyckeln används för kryptering/dekryptering, till exempel vid nyckelutbyte. nonrepudiation anger att nyckeln används för att verifiera elektroniska signaturer. Vid begäran om ett HCC Person utfärdas två certifikat, ett med keyusage = digitalsignature + keyencipherment, detta certifikat kan således användas både för autentisering och kryptering/dekryptering, och ett med keyusage = nonrepudiation, detta certifikat kan bara användas för elektroniska signaturer. Vid begäran av HCC Funktion kan man välja för vilket ändamål certifikatet ska användas, keyusage = digitalsignature + keyencipherment alternativt keyusage = nonrepudiation. enhancedkeyusage De bägge värdena serverauthentication, clientauthentication anger att HCC Funktion kan användas både för att agera server och klient i säkra uppkopplingar mellan klient-server eller server-server. Kan ej användas ihop med keyusage:= nonrepudiation. enhancedkeyusage används även för att möjliggöra inloggning till S Windows/Active Directory med HCC Person med värdet smartcardlogon. Sid 24/27
26 protection anger att ett HCC Person kan användas för säker e-post. Detta attribut krävs för att det ska vara möjligt att kryptera och signera e-post då enhancedkeyusage använts i certifikatet (gäller speciellt S Exchange/Outlook). certificatepolicies, policyidentifer Här anges OID för issuance policy för aktuellt certifikatpolicy samt en länk till SITHS Relying Party Agreement. Reflekterar tillitsnivån av certifikatet. Sätts av certifikatsutfärdaren. subjectaltname, rfc822name Här anges epostadress som STP-adress. Observera att detta attribut SKALL finnas i HCC om attributet address är använt i Subject. Hämtas ur HSA. userprincipalname Detta attribut används då HCC ska användas för inloggning mot S Active Directory (Windows Server 2000/2003/2008). Attributet userprincipalname hämtas ur HSAkatalogen. dnsname Används för HCC Funktion och anger DNS-namnet till aktuell funktion. Hämtas från HSA av RA-klienten och består av attributet commonname för objekt av objektklassen organizationalrole. Observera att detta attribut SKALL finnas i HCC Funktion och hämtas bara om commonname inte innehåller subjectdirectoryattributes, title I detta attribut skall den legitimerade yrkesrollen kunna anges. Hämtas ur HSA. cardnumber Innehåller aktuellt korts serienummer. CardNumber skall alltid finnas om ett kort är bärare av den/de privata nycklarna. Hämtas ur kortets tillhörande e-legitimation alternativt ur aktuellt korts transportcertifikat. crldistributionpoints Identifierar platserna där spärrlistan lagras. Två platser finns, en på Internet och en på Sjunet. authorityinformationaccess Innehåller adress till aktuell OCSP-tjänst (online certificate status protocol) samt länkar som leder till utfärdarens -certifikat. Sid 25/27
27 Översikt mappning av certifikatinnehållet och HSAinnehåll HCC Person Subject organizationalperson i HSA countryname localityname organizationname organizationalunitname commonname surname givenname title address serialnumber SubjectAltName rfc822name userprincipalname SubjectDirectoryAttributes title countryname countyname organizationname organizationalunitname commonname surname middlename givenname title hsatitle mail hsaidentity userprincipalname HCC Funktion organizationalrole i HSA Subject countryname countryname localityname countyname organizationname organizationname organizationalunitname organizationalunitname commonname commonname address mail serialnumber hsaidentity SubjectAltName dnsname rfc822name Sid 26/27
Certifikat. svensk vård och omsorg HCC
Certifikat för svensk vård och omsorg HCC Version 2.35 1 (29) Innehåll 1 INLEDNING... 3 2 HCC PERSON... 4 2.1 ÖVERSIKT HCC PERSON... 5 2.2 HCC PERSON, ATTRIBUT FÖR ATTRIBUT... 6 2.3 ÖVERSIKT HCC PERSON
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person
Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:
Version 0.3 Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 2019-01-18 Efter första genomgång av Cygate och SITHS PA 0.3 Efter andra genomgång av SITHS PA Inledning
Version Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA
Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 Efter första genomgång av Cygate och SITHS PA Inledning Inom SITHS e-id finns det certifikat för olika syften som grupperas
Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:
Version 0.4 Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 2019-01-18 Efter första genomgång av Cygate och SITHS PA 0.3 2019-01-28 Efter andra genomgång av SITHS
Specifikation av CA-certifikat för SITHS
Specifikation av CA-certifikat för SITHS Innehållsförteckning Dokumentets syfte och målgrupp... 3 Specifikation av SITHS Root CA v1-certifikat... 4 Specifikation av SITHS Type 1 CA v1-certifikat... 6 Specifikation
Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)
A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden
Riktlinjer och anvisningar avseende säkerhet. vid informationsutbyte via EDI. Version 2.0 2011-06-16
Riktlinjer och anvisningar avseende säkerhet vid informationsutbyte via EDI Version 2.0 2011-06-16 Version 2.0, 2011-06-16 Sid 3 (38) Innehållsförteckning 1 Inledning... 5 1.1 Tullverkets säkerhetskoncept
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
SITHS på egna och andra organisationers kort. Hur SITHS kort-information uppdateras i HSA
SITHS på egna och andra organisationers kort Hur SITHS kort-information uppdateras i HSA Innehållsförteckning 1. Certifikat och kortadministration HSA och SITHS... 2 1.1 SITHS en förtroendemodell... 2
HSA-schema tjänsteträdet. Version 4.5 2015-04-14
HSA-schema tjänsteträdet Version 4.5 Innehåll Revisionshistorik... 3 1 Inledning... 4 1.1 Tabellen... 4 1.2 Regional information... 5 1.3 Övrig information... 5 1.3.1 Information från överliggande objekt...
En övergripande bild av SITHS
En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker
Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3. Datum: 2014-03-14
Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3 Datum: 2014-03-14 Innehållsförteckning 1 Inledning... 4 1.1 Allmänt... 4 1.2 Identifiering... 4 1.3 Målgrupp och tillämplighet... 5
Massutbyte av HCC. Manual för administration av massutbyte i SITHS Admin
Massutbyte av HCC Manual för administration av massutbyte i SITHS Admin Innehåll 1. Inledning... 2 1.1 Bakgrund... 2 1.2 Förutsättningar... 2 1.2.1 Informera alla användare att de ska ha sina pinkoder
Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Schemaändring version 4.6 och version 4.6.1. Information om schemaändring version 2.0
Schemaändring version 4.6 och version 4.6.1 Information om schemaändring version 2.0 Innehåll 1 av HSA-schemaversion 4.6 och 4.6.1... 3 1.1 Process för införande... 3 2 Förändringar i schemaversion 4.6...
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se
Samverka effektivare via regiongemensam katalog Teknik spåret Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se 1 Ännu inget genombrott för e-legitimation Moment 22 Inte intressant
Termer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition
Termer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används
SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System
SITHS anpassning av IT system Användarguide: Gör så här SITHS anpassning av IT System Innehållsförteckning Inledning... 3 Dokumentets syfte... 3 Dokumentets målgrupp... 3 SITHS kort och certifikat... 4
1 Exempel på att kontrollera XML-signatur manuellt
2017-05-22 1(11) 1 Exempel på att kontrollera XML-signatur manuellt Detta är exempel på hur man kan kontrollera en XML-signatur enbart med enkla kommandoradsverktyg i Linux. Exemplen är avsedda att öka
SITHS inloggning i AD
SITHS inloggning i AD Inloggning med grafiskt gränssnitt kräver Windows 7 eller Vista Med PassThrough Gina for Windows och NetID version 5.5.0.27 För att logga in i en Windows domän med hjälp av SITHS-kort
Teknisk beskrivning PDL i HSA
Teknisk beskrivning PDL i HSA Beskrivning av vårdgivare, vårdenhet och medarbetaruppdrag i HSA för implementation i administratörsgränssnitt samt registrering via LDAP-verktyg Version 1.01 Innehållsförteckning
Checklista. Anslutning till NPÖ som konsument
Checklista Anslutning till NPÖ som konsument Innehållsförteckning 1. Inledning... 4 1.1. NPÖ2 - Ny version av e-tjänsten... 5 2. Förklaringar... 6 2.1. Inloggning/autentisering i NPÖ... 6 2.2. Vad är Säkerhetstjänster?...
Rutin för utgivning av funktionscertifikat
Rutin för utgivning av funktionscertifikat Innehåll Dokumentets syfte... 1 Dokumentets målgrupp... 1 Förutsättningar... 1 Checklista... 2 1. Gör så här för att skapa och leverera funktionscertifikat...
Rutin för utgivning av funktionscertifikat
Rutin för utgivning av funktinscertifikat Innehåll Dkumentets syfte... 1 Dkumentets målgrupp... 1 Förutsättningar... 1 Checklista... 2 1. Gör så här för att skapa ch leverera funktinscertifikat... 2 PKCS#10...
MVK SSO 2.0 Mina vårdkontakter
Ämne Version Datum Introduktion MVK SSO 2.0 1.7 2014-02-14 Ansvarig Dokument ID Sign Martin Carlman/Peter Bäck MVK-0031 Version Datum Av Avsnitt Ändring 1.7 140214 AL MVK SSO 2.0 Mina vårdkontakter MVK
Telias Utfärdardeklaration, CPS,
Page E-LEGITIMATION Public 1 (28) Telias Utfärdardeklaration, CPS, för hårdvarubaserad Telia e-legitimation Page E-LEGITIMATION Public 2 (28) 1 Inledning 4 1.1 Allmänt 4 1.2 Identifiering 5 1.3 Målgrupp
Certifikatpolicy (CP) och utfärdardeklaration (CPS)
Certifikatpolicy (CP) och utfärdardeklaration (CPS) för Tullverkets CA för informationsutbyte via EDI Version 1.0 2011-05-10 Version 1.0, 2011-05-10 Sid 3 (50) Innehållsförteckning 1 Inledning... 5 1.1
Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Samverka effektivare via regiongemensam katalog
Samverka effektivare via regiongemensam katalog Seminarium 4:6 Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se Johan Zenk, Landstinget i Östergötland Ännu inget genombrott för e-legitimation
TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare
1.2 110908 (1)18 TjänsteID+, Privata vårdgivare 1.2 110908 (2)18 1.2 110908 (3)18 Innehåll Dokumentstruktur... 4 Bakgrund... 5 Organisation... 5 Extern information... 6 Certifikaten... 6 E-legitimation...
Policy Underskriftstjänst Svensk e-legitimation
Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION
Mallar för kvittenser och e-post. Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort
Mallar för kvittenser och e-post Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort 1. E-postutskick och kvittens... 2 1.1 E-postutskick... 2 1.1.1 Påminnelse av utgående
XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.
XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp
Ändringar i utfärdande av HCC Funktion
Ändringar i utfärdande av HCC Funktion Varför? I WebTrust-revisionen har SITHS fått följande anmärkningar som måste åtgärdas om vi ska följa det globala regelverket: Efter 2017-01-01 får inga giltiga certifikat
Manual för nedladdning av certifikat till reservkort 2014-06-20
TILL DIG SOM SKA ANVÄNDA ETT RESERVKORT FÖR TILLFÄLLIG ÅTKOMST TILL PATIENTINFORMATION I LANDSTINGET VÄSTMANLAND OBS! Viktig information! Ditt reservkort + kodkuvertet är dina personliga värdehandlingar
Efos PKI-struktur. Den nya PKI-strukturen. Användningsområden för certifikat
Efos PKI-struktur I samband med lanseringen av E-identitet för offentlig sektor (Efos) hos Försäkringskassan kommer certifikat börja ges ut från en annan PKI-struktur istället för SITHS Root CA v1 som
Checklista. För åtkomst till Svevac
Checklista För åtkomst till Svevac Innehållsförteckning 1 Inledning 2 2 Inloggning/autentisering i Svevac 2 3 Målet sammanhållen vaccinationsinformation 3 4 Säkerhetstjänsten 3 5 Detta är HSA 3 6 Detta
Administrativ manual RiksSvikt 3.7.0
Administrativ manual RiksSvikt 3.7.0 Reviderad 2014-05-14 www.rikssvikt.se Innehållsförteckning Startsida...2 Aktivera e-tjänstekort...2 Inloggning...3 Administrera min profil...5 Skapa ny användare...5
SITHS 2010-06-22 Thomas Näsberg Inera
SITHS 2010-06-22 Thomas Näsberg Inera kundservice@inera.se www.siths.se 22 juni 2010 Thomas Näsberg thomas.nasberg@inera.se 1 SITHS och korten Mål för SITHS kortutgivning # Fungerande arbetssituation för
Hämta SITHS-certifikat till Telia e-leg och logga in till Telia SITHS Admin med SITHS-certifikat
Guide Hämta SITHS-certifikat till Telia e-leg och logga in till Telia SITHS Admin med SITHS-certifikat 1 (10) 1 Så här gör du för att hämta ditt SITHS-certifikat till din Telia e-legitimation. Öppna mejlet
Administration av landstingsstatistik. Statistiktjänsten
Administration av landstingsstatistik Statistiktjänsten Versionshistorik Version Författare Kommentar 1.0 Zara Sarén Första versionen för Statistiktjänsten 3.0 1.1 Zara Sarén I avsnittet Om landstingsstatistik,
Cipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Certifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister
Certifikattjänsten - testbädd Anläggningsprojekt för ett nationellt inkomstregister 2 (9) INNEHÅLL 1 Inledning... 3 2 Testmaterial... 3 2.1 Parametrar som används i testbäddens tjänster... 3 2.2 Testbäddens
Kryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Utfärdande av HCC. Utbyte av SITHS CA v3 på kort som kan hantera SITHS CA v1
Utfärdande av HCC Utbyte av SITHS CA v3 på kort som kan hantera SITHS CA v1 Innehåll 1. Bakgrund... 2 2. Identifiera kort att byta ut... 2 3. Utfärda nytt HCC till befintligt SITHS-kort... 3 3.1 Förutsättningar...
SSEK Säkra webbtjänster för affärskritisk kommunikation
SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation
Dok. nr: SLLIT-ANS-200201-005. Beskrivning för registrering inom ATj
Dok. nr: SLLIT-ANS-200201-005 Beskrivning för registrering inom ATj Innehållsförteckning 1 Revision... 3 2 Allmänt Bakgrund... 3 3 Syfte... 3 4 Omfattning... 3 5 Steg för steg guide... 4 5.1 Administrationsgränssnittet
Regler vid verksamhetsövergång och ägarbyte
Regler vid verksamhetsövergång och ägarbyte Revisionshistorik Version Datum Författare Kommentar 1.0 2014-04-02 SITHS Policy Authority Beslutad 1.1 SITHS Policy Authority Tillägg av rutin för övergång
Certifikatbaserad inloggning via SITHS, tillämpningsexempel
Certifikatbaserad inloggning via SITHS, tillämpningsexempel För att logga in i en webbapplikation med hjälp av SITHS-kort och certifikat behöver webservern och applikationen konfigureras för hantering
Tjänsteavtal för ehälsotjänst
Tjänsteavtal för ehälsotjänst Bilaga 1. Specifikation av Tjänsten INNEHÅLLSFÖRTECKNING 1. Inledning... 3 2. Bakgrund... 3 2.1. Referenser... 4 3. Tjänstebeskrivning... 4 3.1. Syftet med Tjänsten... 4 3.2.
E-legitimationsutredningen SOU 2010:104
E-legitimationsutredningen SOU 2010:104 Thomas Nilsson thomas@certezza.net 2011-04-12 Utredningen Kommittédirektiv 2010:69 Regeringsbeslut 17 juni 2010 En myndighet för samordning av elektronisk identifiering
HSA Anslutningsavtal. HSA-policy
HSA Anslutningsavtal HSA-policy Innehållsförteckning Revisionshistorik... 3 Kontaktuppgifter... 3 Övergripande dokumentstruktur för HSA... 4 1. Introduktion... 6 1.1. Översikt... 6 1.2. Terminologi...
SITHS Anslutningsavtal RA Policy
SITHS Anslutningsavtal RA Policy Innehållsförteckning 1 INLEDNING... 5 1.1 ÖVERSIKT... 5 1.2 IDENTIFIERING... 5 1.3 MÅLGRUPPER OCH TILLÄMPLIGHET FÖR RA-POLICY... 5 1.4 KONTAKTUPPGIFTER... 6 2 ALLMÄNNA
SSL/TLS-protokollet och
Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer
Användarbeskrivning för Metadatatjänsten
1 (53) Användarbeskrivning för Metadatatjänsten 2 (53) INNEHÅLL 1 DOKUMENTETS SYFTE OCH INNEHÅLL... 4 1.1 Definitioner, akronymer och förkortningar... 4 2 ALLMÄN BESKRIVNING AV METADATATJÄNSTEN... 6 2.1
Rutiner för SITHS kort
Version 0.4 Bilaga 7, RAPS Rutiner för SITHS kort Support ehälsa Cesam Skåne: ehalsosupport@kfsk.se 0723-71 53 00 Innehåll Inloggning i systemen 5 Dokumentets syfte 5 Dokumentets målgrupp 5 1 etjänstekort
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Föreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
Terminologi för e-legitimationer
Terminologi för e-legitimationer Terminologi för e-legitimationer Det pratas mycket om e-legitimationer nu. Men om man försöker hitta svaret på frågan Vad är egentligen en e-legitimation för något? möts
Kontroll av e-tjänstekort och tillhörande PIN-koder
Kontroll av e-tjänstekort och tillhörande PIN-koder Alla e-tjänstekort behöver kontrolleras innan kortkrav införs på enheten. Kontrollera extra noga Om ett e-tjänstekort har en kortare giltighetstid än
RIV Informationsspecifikation
RIV Informationsspecifikation Verksamhetsdokumentation för Kontaktperson: Henrika Littorin, Inera AB 2 (88) Innehållsförteckning REVIS IONS HISTORIK... 4 1 INLEDNING... 5 2 BAKGRUND... 6 2.1 GRUNDLÄGGANDE
HSA Tjänsteanslutningsprocess. Kriterier och anslutningsinstruktioner för tjänster som vill nyttja informationen i HSA
HSA Tjänsteanslutningsprocess Kriterier och anslutningsinstruktioner för tjänster som vill nyttja informationen i HSA Innehåll Anslutning till HSA... 4 Grundkrav för anslutning... 4 Anslutningssätt...
Testa ditt SITHS-kort
Testa ditt SITHS-kort Det är viktigt att du omgående testar att ditt kort fungerar så att det inte uppstår problem när du senare ska använda det för inloggning. För att du ska kunna använda ditt SITHS-kort
Rutin för registrering av personkontroller. Rutin för RA
Rutin för registrering av personkontroller Rutin för RA Innehåll Dokuments syfte... 2 Dokumentets målgrupp... 2 Förutsättningar... 2 Gör så här för att registrera uppgifter till Easy... 2 Logga in till
!! Sambi!! Attributspecifikation! Version 1.0
!!! Sambi!! Attributspecifikation! Version 1.0! 2!(7)! 1! Revisionsinformation! Datum Version Beskrivning 2015-12-21 1.0 Första publicerade attributspecifikationen 2! Syfte!med!denna!specifikation! En
Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete
Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik
TJÄNSTEBESKRIVNING FÖR PROGRAMVARUGHUS SAMLINK CERTIFIKATTJÄNST
TJÄNSTEBESKRIVNING FÖR PROGRAMVARUGHUS SAMLINK CERTIFIKATTJÄNST 3.6.2014 OY SAMLINK AB SAMLINK CERTIFIKATTJÄNST 2 (7) Innehållsförteckning Innehållsförteckning No table of contents entries found. OY SAMLINK
Metoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera
E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera Presentation Cathrine Andersson objektspecialist Christoffer Johansson IT-specialist Fadi Jazzar - IT-specialist Federation Medlemmar Tillitsramverk
Ansökan om enskilda insatser LSS
Information Insatser enligt lagen om stöd och service till vissa funktionshindrade (LSS) är till för personer med fysiska och psykiska funktionsnedsättningar. Vem kan ansöka? Den som är i behov av insatser
RIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Manual Jourläkarschema Närhälsan V7 - Version 1.0
Manual Jourläkarschema Närhälsan V7 - Version 1.0 Denna manual innehåller olika avsnitt och beroende på vilken roll man har är de olika avsnitten aktuella. Innehåll Logga in...2 Glömt lösenord...3 Logga
Teknisk guide för brevlådeoperatörer
Teknisk guide för brevlådeoperatörer Gäller från december 2015 Sida 1 av 21 Innehållsförteckning Sammanfattning...2 1 Dokumentinformation...3 1.1 Syfte...3 1.2 Avgränsningar...3 1.3 Målgrupp...3 1.4 Begrepp
2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen. www.siths.se siths@sjukvardsradgivningen.se
SITHS 2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen www.siths.se siths@sjukvardsradgivningen.se 1 Agenda om SITHS Bakgrund och nuläge SITHS användningsområden SITHS anslutning
Interimslösning SITHS delområde HSA-katalogen
Interimslösning SITHS delområde HSA-katalogen Skriven av IT-samordnare Karl Andersson, Fyrbodals kommunalförbund 1.1 Inledning Inom IT-samverkan 1 i VG (Västra Götaland) uppdrogs från uppstarten olika
Protokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Ordinera dos kommer att kräva SITHS-kort. Marie-Louise Gefwert Inera AB
Ordinera dos kommer att kräva SITHS-kort Marie-Louise Gefwert Inera AB Bakgrund elektroniska dos-ordinationer Från att vara en ren Apoteksfråga Till att vara en fråga för Apoteket, Apotekens Service och
Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm
Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar
DROGHANDELN PÅ DARKNET
DROGHANDELN PÅ DARKNET EN KORT ÖVERSIKT Niklas Lindroth Bild 2 TVÅ FÖRUTSÄTTNINGAR FÖR DROGHANDELN THE ONION ROUTER BITCOIN Står för anonymiteten Står för likviditeten 1 Bitcoin värd ca: 2000 SEK - 2015-05-18
Försöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
CARELINK TELIASONERA MIFARE SPECIFIKATION / MAGNETKODNING
CARELINK TELIASONERA MIFARE SPECIFIKATION / MAGNETKODNING Skriven av Godkänd av Namn, Organisation Bertil Adolfsson, Setec TAG AB Mia Ramström, Setec TAG AB Datum 2007-02-09 VERSIONSHANTERING DATUM ÄNDRAD
Regional strategi för ehälsa i Västernorrland
Regional strategi för ehälsa i Västernorrland En vägledning för det fortsatta arbetet med införandet av nationella ehälsotjänster i länets kommuner i samverkan med Landstinget och andra vårdgivare. Förord
Anvisning. Publiceringsverktyg för manuell inläsning av certifikatsinformation till HSA
Anvisning Publiceringsverktyg för manuell inläsning av certifikatsinformation till HSA Revisionshistorik Version Författare Kommentar 0.1 Christoffer Johansson Upprättande av dokument 0.2 Jessica Nord
Innehållsförteckning:
Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post
HSA Organisationsträd Objekt och attribut
HSA anisationsträd Objekt och attribut 3.2.1 HSA anisationsträd Objekt och attribut Innehållsförteckning REVISIONSHISTORIK... 2 1 INLEDNING... 4 1.1 TABELLEN... 4 1.2 REGIONAL INFORMATION... 5 1.3 ÖVRIG
Systemkrav. Åtkomst till Pascal
Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...
SITHS Rutin för RA i SITHS Admin
SITHS Rutin för RA i SITHS Admin Revisionshistorik Version Datum Författare Kommentar 1.0 2013-03-20 1.1 2014-04-10 Uppdaterad i ny dokumentmall Förbättrat läsförståelsen och bytt ut till aktuella bilder
Net id OEM Användarhandbok för Windows
Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker AB Klassning: Publik Version: 5.6 1 / 8 Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker
Snabbguide till Vårdfaktura
Snabbguide till Vårdfaktura För vårdgivare Version 3.0 - framtagen 2015-09-29 av Mikael Öman 1 (8) Innehållsförteckning VÅRDFAKTURA ETT SYSTEM FÖR E-FAKTURERING... 2 SÅ FUNGERAR DET... 2 DET FINNS I VÅRDFAKTURA...
Avancerad SSL-programmering III
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Avancerad SSL-programmering III 9.2.2012 1 Innehåll Dataformatet PKCS#7 och S/MIMEstandarden Signering av S/MIME-meddelanden och verifiering av signaturer
Mobilapplikation htp:/aktjon.argentum.se/activitymobile
E-tjänst-Aktivitetsstöd htp:/aktjon.argentum.se Mobilapplikation htp:/aktjon.argentum.se/activitymobile INNEHÅLLSFÖRTECKNING Innehållsförteckning...2 Om denna dokumentation...3 Teckenförklaring...3 Revisionshistorik...3
Inera s attributsprofil
Attribut Beskrivning Kodverk Förekomst Anmärkning authnmethod Autentiserngsmetod 1..1 x509issuername Utfärdare av certifikatet 1..1 levelofassurance Vilken LOA-nivå som användaren har autentiserat sig
Att sätta upp en IPsec-förbindelse med mobil klient. Lisa Hallingström Paul Donald
Att sätta upp en IPsec-förbindelse med mobil klient Lisa Hallingström Paul Donald Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar från mobil klient...3 Certifikat...3
E-Betalning Teknisk handbok Version 0702 Innehåll
E-Betalning Teknisk handbok Version 0702 Innehåll 1 Inledning... 3 1.1 E-betalning, Version 1.1... 3 1.2 Att komma igång Arbetsgången... 3 1.3 Teknisk flödesbeskrivning - betalningstjänsterna... 4 1.4
Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)
Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Vad finns idag? Landstingen har SITHS, HSA, Säkerhetstjänster,