"#$&" "#$*" &"$"*, -. &"$'"/ 0 1 &"$)*, -. &&$""( &&$)*/ &&$2* &'$)"3. 1 4
|
|
- Bengt Olofsson
- för 9 år sedan
- Visningar:
Transkript
1 "#$""% "#$&" "#$'"( "#$)*+ "#$*" &"$"*, -. Magnus Karlsson - SPP Liv Peter Danielsson - Skandia Liv Ola Tullsten - SEB Trygg Liv Håkan Sjödin - Skandia Liv Mats Andersson - Skandia Liv Johan Lidö - SEB Trygg Liv &"$'"/ 0 1 &"$)*, -. &&$""( &&$)*/ Gustaf Nyman - Skandia Liv Gustaf Nyman - Skandia Liv &&$2* &'$)"3. 1 4!
2 SSEK Introduktion
3 Peter Danielsson, Skandia Liv Deltagit i arbetet med framtagandet av SSEK sedan starten 2002 Projektledare vid framtagande av Skandia Livs plattformar för elektronisk kommunikation Systemansvarig för Skandia Livs plattform för Elektronisk Kommunikation 3
4 Historik 2001, Krav från kundföretag och distributörer på enkel administration och elektronisk informationsöverföring. Flera olika kommunikationslösningar användes initialt. 2002, SEB och Skandia påbörjar arbetet med att definiera en standard för försäkringsbranschen. SSEK 1.0 släpps SSEK 1.1 släpps Ökad användning och behov, nya internetstandarder 4 släpps !
5 Vad är SSEK? SSEK är en specifikation som definierar hur affärskritisk information ska kommuniceras säkert mellan organisationer över internet. SSEK är bransch-neutral, definierar inte vilka affärsmeddelanden som kan kommuniceras. SSEK är baserad på vedertagna internetstandarder som stöds av moderna utvecklingsplattformar 5
6 Vad är SSEK, forts... SSEK är väl etablerat inom försäkringsbranschen och används av försäkringsbolag, mäklare och Min Pension i Sverige. Kommersiella produkter för SSEK-kommunikation finns tillgängliga på marknaden. 6
7 Fördelar med att använda SSEK. Interoperabilitet, många använder SSEK SSEK möjliggör för affär och IT att kunna koncentrera sig på affärsmässiga lösningar mot sina affärspartners. SSEK ger tekniskt säker lösning för kommunikation av affärskritisk information. Tekniken tillsammans med juridiska avtal ger affärsmässig och juridisk hållbar lösning som fungerar i praktiken. 7
8 Nytt i Vid signering används OASIS WS-security 1.0/1.1 Timestamp hanteras i WS-Security header vid signering Omsändning av meddelande tillåts under vissa förutsättningar Standardiserad felhantering Förenklat asynkront meddelandeflöde för små organisationer. Stöd för Policies För ökad interoperabilitet, anpassning till Basic Profile och Basic Security Profile Nytt format på specifikationen 8
9 SSEK Affären
10 SSEK Ola Tullsten, SEB Trygg Liv Mäklarenheten SEB Trygg Liv 10
11 SSEK - Verksamhet i begynnelsen Kund Med post/fax skickas kundförfrågningar & fullmakter Med post skickas offertprogram ansökningar ändringar information Försäkringsbolag Mäklare 11
12 SSEK - Några milstolpar Max Matthiessens UIG (Upphandling I Grupp), 2000 Bolagens SSEK samarbete, 2003 Min Pension, Kraftig ökning av antalet mäklare/företag som vill arbeta elektroniskt,
13 Innan SSEK Organisation A Organisation B Organisation C Organisation D 13
14 Efter införandet av SSEK Organisation A Organisation B Organisation C Organisation D 14
15 Fördelar för verksamheten Standarden har blivit etablerad Försäkringsbolag och Min Pension använder sig av SSEK Behöver inte diskutera olika säkerhetslösningar Verksamheten kan koncentrera sig på att göra affärer 15
16 Framtid Snabbare sammanställningar av försäkrings-uppgifter till kund Fler säkra elektroniska nytecknings- & ändringsmöjligheter Snabbare riskbedömning med säker överföring av hälsouppgifter från sjukhus och försäkringskassor 16
17 SSEK Juridiska frågeställningar Håkan Sjödin
18 SSEK - Juridiska frågeställningar Hur överförs viljeyttring från A till C via Uppdragstagaren B? Elektroniskt signerade "dokument" Filöverföring 18
19 SSEK - Juridiska frågeställningar Förutsättning: Elektronisk signatur är rent kommersiellt tillgängligt i begränsad utsträckning, inte på individnivå Filer kan inte "vidarebefordras" elektroniskt eftersom kommunikationskanalerna går mellan två punkter (A och B) organisationscertifikat används i dagens tillämpningar grunduppgifter (förändringar i lönesystem) överförs från A Detta kräver bearbetning följt av ny överföring (B och C) 19
20 SSEK - Juridiska frågeställningar Lösning Elektroniska kommunikationskanaler kopplas ansvars- och avtalsmässigt mellan två punkter i taget: Uppdragstagaren B överför grunduppgifter från Kundföretaget A enligt uppdragsavtal B bearbetar inkomna uppgifter och överför dessa till Försäkringsgivaren C med bindande verkan för A med stöd av fullmakt 20
21 SSEK - Juridiska frågeställningar Ansvarsreglering Försäkringsgivare - Kundföretag Försäkringsgivaren ansvarar för försäkringsavtalet, hantering av den information som mottagits och för lämnad information Kundföretaget ansvarar för att gjorda utfästelser till anställd tryggas på överenskommet sätt Kundföretaget ansvarar för egen behandling av information och för information som skickas - direkt eller av Uppdragstagare. Vald teknik är avtalad att vara bevis nog vid tvist Kundföretaget ansvarar för anlitad Uppdragstagare och för att denne har fullmakt som täcker den elektroniska hanteringen Den anställdes eventuella valmöjligheter en intern fråga som dokumenteras inom Kundföretaget! 21
22 SSEK - Juridiska frågeställningar Ansvarsreglering Uppdragstagare - Kundföretag Ansvarar gentemot Kundföretaget för hanteringen av mottagna uppgifter - bearbetning resp överföring till Försäkringsgivaren Särskilt avtal träffas om rådgivning, bearbetning, överföring och ansvar Ansvarsförsäkring som täcker detta tecknas Fullmakt för Uppdragstagaren att binda Kundföretaget vid uppgifter som överförs av Uppdragstagaren till Försäkringsgivaren Skötselfullmakt täcker ej detta! Om individuell valrätt skall administreras krävs fullmakt från varje individ att binda denne vid överförd information 22
23 SSEK - Juridiska frågeställningar Ansvarsreglering Administratör Kan avtala med Försäkringsgivare om affärsvillkor samt elektronisk kommunikation - Kundföretag ansluter sig Skall ha fullmakt, som Uppdragstagare, att binda Kundföretaget vid uppgifter som överförs till Försäkringsgivaren Ansvarar gentemot Kundföretaget för hanteringen av mottagna uppgifter: bearbetning resp inleverans till Försäkringsgivaren Ansvarar mot Försäkringsgivaren för att fullmakt finns Ansvarsförsäkring som täcker agerande utan fullmakt Om individuell valrätt skall administreras krävs fullmakt från varje individ att binda denne vid överförd information Individuellt val dokumenteras då av Administratören enligt uppdragsavtal med individen 23
24 SSEK Säkerhet
25 Mats Andersson IT-Säkerhetsarkitekt på Skandia Liv Ordförande för SSEK-gruppen hos SFM Deltagit i arbetet med SSEK 1.1 och
26 SSEK uppfyller krav från affär och juridik "Säkra webbtjänster för affärskritisk kommunikation" Affär som i den manuella världen hade krävt signatur på papper ska kunna ske elektroniskt Säkerhetsmodellen i SSEK uppfyller ställda krav 26
27 Vad som krävs Identifiering av kommunicerande parter (autentisering) Skydd mot obehörigas insyn (sekretess) Förändringsskydd av information (integritet) Binda information till avsändaren (oavvislighet) 27
28 PKI (Public Key Infrastructure) Identifiering av kommunicerande parter med digitala certifikat Skydd mot obehörigas insyn skapas med kryptering av kommunikationen Förändringsskydd av information skapas med elektroniska signaturer Oavvislighet skapas med elektroniska signaturer Genom att arkivera signerade dokumenten kan information säkert kopplas till avsändaren 28
29 Digitalt certifikat för organisationer Är en digital legitimation för företag Innehåller publik information om företaget Innehåller publik nyckel för kryptering och verifiering av signatur Till certifikatet hör en privat nyckel som används för signering och för att dekryptera information Certifikatet är utformat enligt X509v3 Namn: ACME Orgnr: Sign Public Key: WQEQ35S%A2FD 29
30 Att lita på digitala certifikat Certifikatets äkthet garanteras av en betrodd, tredje part - en CA (Certificate Authority) En CA ger ut certifikatet och kontrollerar då organisationens identitet CA signerar certifikatet elektroniskt En CA publicerar även revokeringslistor (CRL) SSEK specificerar inte vilken CA som ska utnyttjas Namn: ACME Orgnr: Sign Public Key: WQEQ35S%A2FD 30
31 Nivåer i säkerhetsmodellen Transportsäkerhet Sekretess och autentisering av mottagaren Sekretess och autentisering av avsändare och mottagare Meddelandesäkerhet Ingen meddelandesäkerhet Oavvislighet och integritet 31
32 PKI i SSEK - Transportsäkerhet CA Ger ut information om revokerade certifikat (via OCSP eller CRL) Klientcertifikat Servercertifikat Namn: ACME Orgnr: Sign Namn: ACME Orgnr: Sign Public Key: WQEQ35S%A2FD Privat nyckel A Konsument Manuell revokering Kryptering enligt SSL Public Key: WQEQ35S%A2FD Privat nyckel B Producent 32
33 PKI i SSEK - Meddelandesäkerhet CA Ger ut information om revokerade certifikat (via OCSP eller CRL) Klientcertifikat Servercertifikat Namn: ACME Orgnr: Sign Namn: ACME Orgnr: Sign Public Key: WQEQ35S%A2FD Privat nyckel A Manuell revokering Kryptering enligt SSL Public Key: WQEQ35S%A2FD Privat nyckel B Stämpelcertifikat Konsument Producent Namn: ACME Orgnr: Sign Public Key: WQEQ35S%A2FD Privat nyckel 33
34 Att komma överens om CA och certifikattyp Säkerhetsnivåer i meddelande och transportsäkerhet Tjänsten avgör lämpligen vilken säkerhetsnivå som bör användas Revokeringsmodell Komma överrens om namnsättningen av de kommunicerande parterna 34
35 Sammanfattning SSEK uppfyller krav från affär och juridik SSEK utnyttjar PKI för sin säkerhetsmodell Högre säkerhet än kryptering av kommunikationen och autentisering av mottagaren är valfri. 35
36 SSEK Teknisk överblick
37 SSEK Johan Lidö, SEB Trygg Liv Utvecklare Med i SSEK gruppen sedan starten 37
38 SSEK Meddelandeflöden Enkelriktat meddelandeflöde Synkront meddelandeflöde Asynkront meddelandeflöde med leverans Asynkront meddelandeflöde med hämtning 38
39 SSEK Enkelriktat flöde Informationslämning där konsument inte behöver kvitto eller svar. Ex: Loggning på server Statusinfo från klient. 39
40 SSEK Synkront flöde Tjänst där konsument vill ha svar och resultat direkt. Ex: Nyteckning av försäkring 40
41 SSEK Asynkront flöde med leverans Effektivt sätt att behandla data, behandlingen sker när producent tycker det är lämpligt. Server behövs i båda ändar. Ex: Nyteckning av försäkring 41
42 SSEK Asynkront flöde med hämtning Effektivt sätt att behandla data, behandlingen sker när producent tycker det är lämpligt. Dock behövs ingen server hos Part A.!" # Ex: " Nyteckning av försäkring 42
43 SSEK Policy och WSDL ( I ) WSDL Vad som kommuniceras. Policy Hur det kommuniceras. 43
44 SSEK Policy och WSDL ( ex: ) <definitions name="ssek_demo" xmlns:wsp="..."> <wsp:usingpolicy/> <wsp:policy wsu:id="ssek"> <sp:serviceassertion> <sp:idtype>cn</sp:idtype> <sp:usetxid/> <sp:transportlevelsecurity>ssl</sp:transportlevelsecurity> <sp:messagelevelsecurity>signature</sp:messagelevelsecurity> </sp:serviceassertion> </wsp:policy> <wsp:policy wsu:id="ssekpullpush"> <sp:operationassertion> <sp:supportsasynchpull /> <sp:supportsasynchpush /> </sp:operationassertion> </wsp:policy> <wsp:policy wsu:id="ssekresend"/> <types> <xsd:schema> <xsd:element name="nyteckning"> <xsd:element name="personnummer"/><xsd:element name="premie"/> </xsd:element> </xsd:schema> </types> <message name= Nyteckning_Request/> <porttype/> <binding name="ssek_binding"> <wsp:policyreference URI="#SSEK"/> <soap:binding style="document" transport=" /> <soap:operation name="nyteckning"> <wsp:policyreference URI="#SSEKPullPush" /> <soap:operation /> </binding> 44 </definitions>
45 SSEK AMH exempel <ssek:ssek xmlns:ssek= xmlns:soap= xmlns= ssek:asynchmethod= AsynchPull > <ssek:senderid type= CN >Broker</ssek:SenderID> <ssek:receiverid type= CN >SEB</ssek:Receiver> <ssek:txid>e50321e0-ba38-45c5-85d3-c71435b1acc4</ssek:txid> </ssek:ssek> <soap:body> <Nyteckning> <personnummer> </personnummer> <premie>3000</premie> </ Nyteckning > </soap:body> </soap:envelope> <ssek:ssek xmlns:ssek= xmlns:soap= > <ssek:txid>e50321e0-ba38-45c5-85d3-c71435b1acc4</ssek:txid> </ssek:ssek> <soap:body> <ssek:pullmessage/> </soap:body> <soap:fault xmlns:ssek= xmlns:soap= > <ssek:faultcode>noresultavailable</ssek:faultcode> </soap:fault> <soap:body xmlns:soap= xmlns= > <NyteckningResponse> <fnr> </fnr> </NyteckningResponse> </soap:body> 45
46 SSEK Teknisk översikt del 2 Arkitektur för SSEK
47 Gustaf Nyman, Skandia Liv Systemprogrammerare och arkitekt. Arbetat med soap/webservices/soa sedan Deltagit i arbetet med SSEK 1.1 och 2.0. Utvecklat system för SSEK 1.1 och 2.0. Anställd på Pluvia Konsult AB. Representerar Skandia Liv i SSEK-arbetet 47
48 designmål Tekniskt säkert informationsutbyte mellan organisationer. Enkelt omsätta avtalade tjänster i praktiskt tjänsteutnyttjande. Interoperabilitet mellan implementationer och plattformar. 48
49 designkriterier Använda befintliga specifikationer om möjligt Egna tillägg där specifikationer saknas Enkelt att implementera med befintliga verktyg för utveckling av webservices Leverantörsoberoende. Betona långsiktighet och stabilitet Ta till vara erfarenheter från SSEK 1.1, bland annat: Mer formell specifikation Omsändning Asynkront meddelandeflöde med hämtning 49
50 SSEK Grundläggande specifikationer Meddelandestrukturer Meddelandeflöden Säkerhet Metadata 50
51 Grundläggande specifikationer Baseras på etablerade standards: XML, XML schema, SOAP 1.1, HTTPS, WSDL, PKI, WS-I Basic Profile, WS-I Basic Security Profile, WS- Security 1.0/1.1, WS-Policy, MTOM med flera Fördel: Enkelt implementera med befintliga verktyg. 51
52 Meddelandestrukturer SSEK-header (TxHeader i v1.1) Standardiserade felkoder Standardiserat felmeddelande Standardkvitto Bilagor med MTOM 52
53 SSEK-headern Soap-header element SenderId avsändande organisation ReceiverId mottagande organisation TxId eventuellt meddelandeflöde meddelandet ingår i AsynchMethod begärd asynkron meddelandeflödestyp Organisationer kan identifieras på flera sätt, viket styrs av attributet Type på SenderId och ReceiverId. 53
54 Exempel på SSEK-header <soap:envelope xmlns:soap=" <soap:header> <ssek:ssek xmlns:ssek=" ssek:asynchmethod="asynchpush" soap:mustunderstand="1"> <ssek:senderid ssek:type="cn">mäklare</ssek:senderid> <ssek:receiverid>skandia Liv</ssek:ReceiverId> <ssek:txid>c615da82-e3d1-4e b9a0568b9</ssek:txid> </ssek:ssek> </soap:header> <soap:body> <TEST_REQUEST xmlns=" <name>gustaf Wasa</name> </TEST_REQUEST> </soap:body> </soap:envelope> 54
55 SSEK-header SSEK-headern fyller tre syften: Adressering. Innehåller information om avsändande och mottagande organisationer. Identifiering av meddelandeflöde. Val av asynkron metod. 55
56 SSEK adressering SSEK handlar om kommunikation mellan organisationer Avsändare och mottagare i SSEK avser organisationer, inte någon specifik resurs Ointressant ur affärsperspektiv vilken URL en viss tjänst finns på SSEK-meddelanden innehåller i sig all viktig information 56
57 Identifiering av organisationer Distinguished Name (DN) Skall matcha organisations certifikat. Ex C=SE, O=Skandia Liv, OU=Skandia Liv, CN=Skandia Liv, L=Stockholm, S=Sverige Common Name (CN) - grundvärde Skall matcha organisations certifikat. Ex Skandia Liv Organisationsnummer (ORGNR) Applikation (APP) För internt bruk Policy kan styra på vilket sätt identifiering skall ske. 57
58 Identifiering av meddelandeflöde TxId identifierar ett meddelandes meddelandeflöde. 128-bitars automatgenererad identifierare (UUID), ex c615da82-e3d1-4e b9a0568b9 Genereras TxId enligt specificerad algoritm är de alltid unika. Policy styr om en tjänst använder TxId. 58
59 Felhantering Fel returneras alltid som SoapFault FaultData-struktur för mer detaljerad felinformation Omsändning 59
60 Omsändning av meddelanden Omsändning definieras som att ett meddelande med samma innehåll och SSEK-header med Txid skickas på nytt. Omsändning är tillåten när felmeddelande mottagits med undantag för ssek:timeout Mottagaren måste backa ur alla transaktioner om felmeddelande returneras. Omsändning är inte tillåten när inget svarsmeddelande har mottagits (timeout). Manuell hantering istället. En tjänsts policy kan styra så att omsändning alltid är tillåtet. 60
61 Felkoder faultcode skall alltid vara ett QName SSEK definierar ett antal felkoder i sin namespace: Andra felkoder finns definierade i bland annat SOAPoch WS-Security-specifikationerna. 61
62 Exempel på felmeddelande <soap:envelope xmlns:soap=" <soap:body> <soap:fault> <faultcode xmlns:p=" <faultstring>personnummer skall innehålla 12 tecken</faultstring> </soap:fault> </soap:body> </soap:envelope> 62
63 Felkoder definierade för SSEK AsynchMethodUnsupported ContentInvalid IncorrectContext MessageNotProcessed NoResultAvailable ReceiverIdUnknown SenderIdUnknown Timeout TxIdInvalid TxIdMissing TxIdNotAllowed WebServiceUnavailable WebServiceUnsupported 63
64 FaultData För mer detaljerad felinformation FaultData placeras under detail-element och kan innehålla: Det felande meddelande i sin helhet Det felande meddelandets TxId Detaljerade beskrivningar av ett eller flera fel (Code, Description, Location, System) 64
65 Exempel på felmeddelande med FaultData <soap:envelope xmlns:soap=" <soap:body> <soap:fault> <faultcode xmlns:p=" <faultstring>personnummer skall innehålla 12 tecken</faultstring> <detail> <ssek:faultdata xmlns:ssek=" <ssek:faultingmessage>...</ssek:faultingmessage> <ssek:txid>7820eae1-31ce-4648-b70b-a3c065005e17</ssek:txid> <ssek:faultitems> <ssek:faultitem xmlns:p=" <ssek:code>p:illegalpnr</ssek:code> <ssek:description></ssek:description> <ssek:location xmlns:m=" //m:get_engagemang/m:pnr</ssek:location> </ssek:faultitem> </ssek:faultitems> </ssek:faultdata> </detail> </soap:fault> </soap:body> </soap:envelope> 65
66 Standardiserat kvitto Receipt kvitterar mottagandet av ett meddelande Användbart vid asynkrona meddelandeflöden. Vid signering returneras även det kvitterade meddelandets signatur, som även det signeras, vilket innebär att mottagaren har 'oavvisligen' mottagit avsändarens meddelande. 66
67 Exempel på standardkvitto <soap:envelope xmlns:soap=" <soap:header> <ssek:ssek xmlns:ssek=" soap:mustunderstand="1"> <ssek:senderid>skandia Liv</ssek:SenderId> <ssek:receiverid>mäklare</ssek:receiverid> <ssek:txid>c615da82-e3d1-4e b9a0568b9</ssek:txid> </ssek:ssek> <wsse:security xmlns:wsse="...">...</wsse:security> </soap:header> <soap:body> <ssek:receipt xmlns:ssek=" <ssek:responsecode>ok</ssek:responsecode> <ssek:responsemessage>thank you, please call again</ssek:responsemessage> <ssek:requestsignaturevalue>kbxr9fchqie...qv1tivteztobudi=</ssek:requestsignaturevalue> </ssek:receipt> </soap:body> </soap:envelope> 67
68 Signaturer All väsentlig information signeras SSEK-header Timestamp Eventuell SignatureConfirmation SoapBody Certifikat bifogas meddelandet Signering sker enligt OASIS-standard: Web Services Security: SOAP Message Security 1.0/1.1 Policy styr om en tjänst använder signaturer. Arkivering 68
69 Signera/verifiera meddelande Signering av meddelande 1. Konvertera XML till kanonisk form (canonicalization). 2. Beräkna hashvärden på de delar som skall signeras 3. Beräkna hashvärde på beräknade hashvärden 4. Skapa signatur genom att transformera hashvärde med privat nyckel som hör till certifikat 5. Lagra signatur och certifikat i meddelandet Verifiering sker med steg 1-3 varefter publik nyckel i bifogat certifikat används för att transformera meddelandets signatur som därefter jämförs med beräknat hashvärde 69
70 Signerade meddelandeflöden Om signering används så signeras både fråge- och svarsmeddelanden Signerat kvitto returneras där frågemeddelandets signatur ingår i meddelandet Frågemeddelande SenderId=A ReceiverId=B A:s certifikat Frågesignatur Receipt SenderId=B ReceiverId=A B:s certifikat Frågesignatur Svarssignatur 70
71 Signering av frågemeddelandets signatur Två alternativ RequestSignatureValue (från SSEK 1.1) SignatureConfirmation (från WS-Security 1.1) Policy styr vilka varianter en tjänst stöder RequestSignatureHandling kan vara en av: Receipt SignatureConfirmation ReceiptAndSignatureConfirmation 71
72 SSEK-Policy Per tjänst kan anges: IdType (CN, DN, ORGNR. APP) TransportLevelSecurity (SSL, SSLWithClientCertificate) MessageLevelSecurity (None, Signature) RequestSignatureHandling (Receipt, SignatureConfirmation, ReceiptAndSignatureConfirmation) Per operation kan anges: ResendAllowedOnTimeout SupportsAsynchPull SupportsAsynchPush 72
73 Vad som inte definieras i SSEK-spec SSEK fokuserar på protokollet Viktiga implementationsaspekter och best-practices: Arkivering Administration Driftstöd Infrastrukturfrågor Säkerhetsaspekter som hantering av privata nycklar Test- och verifieringsmiljöer 73
74 Arkivering av meddelanden Med arkivering ger SSEK spårbarhet över tiden. SSEK-meddelanden innehåller i sig all viktig information: Meddelandets informationsinnehåll. Avsändande organisations identitet Mottagande organisations identitet Avsändande organisations signatur Avsändande organisations certifikat Frågemeddelandets signatur vid kvittering Tidpunkt för meddelandet. Identitet för relaterade meddelanden. SSEK-meddelanden kan arkiveras utan metadata. Undantag CA-certifikat och avtalsrelaterade dokument. 74
75 Framtiden för SSEK finns idag! Troligt tillägg till för WS-Reliable Messaging när denna spec väl är fastställd. Oasis har draft idag. Visst arbete kring certifikat. Diskussionsforum kommer. Hur vill ni att SSEK skall utvecklas vidare? Vilka behov ser ni? 75
76 Arkitekturer för SSEK SSEK i webbläsare SSEK för enstaka tjänst SSEK för extern kommunikation SSEK för extern och intern kommunikation 76
77 SSEK-konsument i webbläsare 'Upload' med SSEK-funktionalitet. Signering sker i webbläsare. Krav: Certifikat med privata nycklar installerade på klient Webbläsare som kan exekvera komponenter Alternativt skapa XML från webbformulär som skickas på samma sätt. Asynkront meddelandeflöde med hämtning ger full funktionalitet 77
78 Typisk arkitektur Java Java.Net Webb Java.Net annat.net zos 78
79 Enklare SSEK-arkitektur SSEK Java Java.Net SSEK Webb Java.Net annat.net zos 79
80 SSEK för enstaka tjänst Utveckla klienten eller tjänsten i ditt favoritverktyg Använd SSEK-toolkit för exempelvis Axis, WCF eller WSE3.0. Fördelar: Snabbt komma igång med SSEK för användning mot affärspartners utan större investeringar. Nackdelar Inget generellt stöd för arkivering, felsökning etc. Enskilda system måste ha kunskap om mottagares certifikat, urler etc. Inga synergieffekter av SSEK. 80
81 Enklare SSEK-arkitektur SSEK Java Java.Net SSEK Webb Java.Net annat.net zos 81
82 Extern SSEK-arkitektur DB SSEK Message Broker SSEK Java Java.Net SSEK Webb Java.Net annat.net zos 82
83 Använda SSEK externt En ingång för all SSEK-kommunikation. Signering, arkivering och loggning sker på ett ställe Kan outsourcas. Fördelar: Komplett stöd för SSEK. Enskilda system behöver endast ha kunskap om mottagande organisations identitet. Nackdelar Initialt större investering 83
84 Extern SSEK-arkitektur DB SSEK Message Broker SSEK Java Java.Net SSEK Webb Java.Net annat.net zos 84
85 Integrerad SSEK-arkitektur SSEK Java Java.Net SSEK SSEK Java Webb DB SSEK Message Broker.Net SSEK annat SSEK.Net zos 85
86 Använda SSEK externt och internt Kommunikation mellan både externa och interna system sker enligt SSEK. Signering, arkivering och loggning sker på ett ställe Fördelar: Maximal nytta av SSEK. Förenklar intern kommunikation mellan affärssystem Bra bas för SOA-arkitektur 86
87 SSEK Message Broker Integrering av affärssystem Katalogfunktion Signering/verifiering Arkivering Loggning En administrationspunkt för tjänster, system och organisationer 87
88 SSEK Message Broker Exempel på administrativa funktioner: Skapa tjänster genom import av WSDL-filer inklusive SSEK-policy. Konfigurering av tillåtna avsändare/mottagare Starta/stoppa tjänster Söka i arkiv efter meddelanden från viss avsändare Granska loggar, tidmätningar Mer att tänka på Test- och verifieringsmiljöer med testcertifikat etc Lastbalansering, redundans 88
89 Skandia Liv - erfarenheter Skandia Liv använder SSEK för extern och intern kommunikation sedan 3 år. Alla webservice-anrop (även till stordator) passerar genom SSEK Message Broker. Viktigt med låg fördröjning i systemet (5-45 ms) Nödvändigt med funktioner för loggning och felsökning Administrativt gränssnitt med integrerad behörighet och audit-funktion ger skalbarhet i en stor organisation. Slutsats: SSEK mycket bra bas för SOA 89
90 SSEK Frågor om teknik och arkitektur? Öppen diskussion följer efter 10 minuters paus. 90
SSEK Säkra webbtjänster för affärskritisk kommunikation
SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation
SSEK version 2.0. Säkra webbtjänster för affärskritisk kommunikation 2006-05-10
SSEK version 2.0 Säkra webbtjänster för affärskritisk kommunikation 2006-05-10 Mats Andersson, Skandia Liv Peter Danielsson, Skandia Liv Gustaf Nyman, Skandia Liv Sammanfattning SSEK 2.0 specificerar hur
Specifikation av säker elektronisk kommunikation mellan aktörer i försäkringsbranschen
Specifikation av säker elektronisk kommunikation mellan aktörer i försäkringsbranschen (Version 1.1) version 1.1 Sidan 1 av 25 1 Inledning...3 1.1 Bakgrund...3 1.2 Syfte...3 1.3 Notation...3 1.4 Förvaltning
Säker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.
XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Elektronisk tullräkning Sid 1(9) Samverkansspecifikation. Version: 1.0 SAMVERKANSSPECIFIKATION. för. e-tullräkning
Elektronisk tullräkning Sid 1(9) SAMVERKANSSPECIFIKATION för e-tullräkning Elektronisk tullräkning Sid 2(9) Innehållsförteckning 1 Inledning...3 1.1 Introduktion...3 2 Identifikation av parterna...4 2.1
communication En produkt från ida infront - a part of Addnode
communication En produkt från ida infront - a part of Addnode Det handlar egentligen inte om kryperting, nyckelhantering, och elektroniska certifikat. innehåll communication Det handlar om trygghet och
WEB SERVICES-FÖRBINDELSE
WEB SERVICES-FÖRBINDELSE TJÄNSTEBESKRIVNING Aktia, Sb, Pop VERSION 1.1 OY SAMLINK AB 2 (18) 1 Allmänt... 3 2 Web Services... 4 2.1. Förkortningar och termer som används i tjänstebeskrivningen... 4 3 Avtal
Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0
Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING
LEFI Online. Anslutningsinformation
LEFI Online Försäkringskassan, Tjänsteleverans _LEFI Innehåll 1 DOKUMENTINFORMATION... 3 1.1 REFERENSER... 3 1.2 AVGRÄNSNINGAR... 3 1.3 KONTAKT... 3 2 KOMMUNIKATION... 4 2.1 WEBBGRÄNSSNTET... 4 2.1.1 Tillträde
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Filleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
MIS Life Insurance XML
MIS Life Insurance XML Kundfråga Kundfråga Livförsäkring Version: 1 Utgåva: 6.2 Referens: MIS Life Insurance XML Kundfråga version 1.6.2 Uppdaterad: 2013-05-23 Kommentarer och rättningar av detta dokument
Tekniskt ramverk för Svensk e- legitimation
Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER
Teknisk guide för brevlådeoperatörer
Teknisk guide för brevlådeoperatörer Gäller från december 2015 Sida 1 av 21 Innehållsförteckning Sammanfattning...2 1 Dokumentinformation...3 1.1 Syfte...3 1.2 Avgränsningar...3 1.3 Målgrupp...3 1.4 Begrepp
Protokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Teknisk guide för myndigheter
Teknisk guide för myndigheter Gäller från december 2015 Sida 1 av 19 Innehållsförteckning Sammanfattning...2 1 Dokumentinformation...3 1.1 Syfte...3 1.2 Avgränsningar...3 1.3 Målgrupp...3 1.4 Begrepp och
Arkitektur för Bistånd
ark_uppsala_bistånd_v3.ppt Arkitektur för Bistånd Sven-Håkan Olsson, Definitivus AB. 1 Enstaka bild får användas med angivande av källa ÖTP V2.0 s22 Generellt mönster i ÖTP Medborgare Företag Handläggare
Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring
Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan Information om filöverföring Innehåll 1 AUTOMATISK ELLER MANUELL FILÖVERFÖRING...3 1.1 MANUELL FILÖVERFÖRING VIA WEBBPLATSEN...3
Elektronisk tidredovisning
Elektronisk tidredovisning Presentation av gränssnitt mot tidrapporteringssystem Sid 1 Elektronisk tidredovisning Tekniskt gränssnitt för tidredovisning Försäkringskassan tillhandhåller ett webbtjänstegränssnitt
Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga A. Tekniska ramverk. Version: 1.0
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga A Tekniska ramverk Version: 1.0 Innehållsförteckning 1 Bakgrund och syfte... 1 1.1 Definitioner 1 2 Inledning...
Serverat och kommunal arkitektur
Serverat och kommunal arkitektur Leverantörsmöte 1 2016-11-10 marco.deluca@skl.se 0733 810 247 Agenda Introduktion Styrande principer (exempel) Övergripande arkitektur Stödtjänster Integrationsprofiler
Övergripande teknisk beskrivning Sammansatt bastjänst ekonomiskt bistånd (SSBTEK)
Wimi FK14353_002_B Övergripande teknisk beskrivning Sammansatt bastjänst ekonomiskt bistånd (SSBTEK) Leverantör: Försäkringskassan Uppdragsgivare: SKL IT-produkt:MYIN Version: RevE Övergripande teknisk
Tjänster för elektronisk identifiering och signering
Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir
DNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
Tekniskt ramverk för Svensk e-legitimation
Tekniskt ramverk för Svensk e-legitimation ELN-0600-v1.3 Version: 1.3 2015-04-29 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E-LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER 4
Teknisk guide för brevlådeoperatörer. Annika Melin 2015-03-10 Version: 1.1
Teknisk guide för brevlådeoperatörer Annika Melin 2015-03-10 Sida 1 av 21 Innehållsförteckning Inledning... 2 1 Dokumentinformation... 3 Syfte... 3 1.2 Avgränsningar... 3 1.3 Målgrupp... 3 1.4 Begrepp
Certifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister
Certifikattjänsten - testbädd Anläggningsprojekt för ett nationellt inkomstregister 2 (9) INNEHÅLL 1 Inledning... 3 2 Testmaterial... 3 2.1 Parametrar som används i testbäddens tjänster... 3 2.2 Testbäddens
2 Pappersfullmakter/Skannade fullmakter
2014-12-18 2015-01-14 Frågor och svar 1 Fullmaktstyper 1.1 Vilka fullmaktstyper ska Fullmaktskollen hantera? Fullmaktskollen kommer initialt att utgå ifrån sex standardiserade fullmakter. Pappersfullmakter
RIV TA Basic Profile 2.1 med intygspropagering RIV Tekniska Anvisningar
RIV 2.1 Anvisningar Bilaga 5.1 CeHis Arkitekturledning Sida: 1 (7) RIV TA Basic Profile 2.1 2011-11-19 RIV 2.1 Anvisningar Bilaga 5.1 CeHis Arkitekturledning Sida: 2 (7) Utgåvehistorik Utgåva PA1 Revision
Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga A. Tekniska ramverk. Version: 3.0
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga A Tekniska ramverk Version: 3.0 Innehållsförteckning 1 Bakgrund och syfte... 1 1.1 Definitioner 1 2 Inledning...
Föreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)
A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden
Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Sammanfattning och specifikationer för POT
0.2 Sammanfattning och specifikationer för POT Kornhamnstorg 61 SE-111 27 Stockholm Sweden 00 00 Telefon: +46 (0)8 791 92 Telefax: +46 (0)8 791 95 www.certezza.net Innehållsförteckning 1 SAMMANFATTNING...
Introduktion Schenker-BTL AB, Stab IT Beskrivning över informationsintegreringmed Schenker, metodbeskrivning version 1.
Schenker har interna system som handhar information som är av intresse för våra kunder/partners. Idag finns ett flertal av dem tillgängliga via Internet, sk Online-tjänster. Dessa erbjuder inte bara hämtning
Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet
Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation
E-legitimationsdagen. Metadata Underskriftstjänst Praktisk implementering och demo. Stefan Santesson (stefan@aaa-sec.com)
E-legitimationsdagen Metadata Underskriftstjänst Praktisk implementering och demo Stefan Santesson (stefan@aaa-sec.com) Införande av metadatatjänst Metadata Överblick Metadata Behov av metadata Leverans
Grunderna i PKI, Public Key Infrastructure
Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov
Elektronisk tidredovisning
Nytt IT-stöd Assistansersättning Elektronisk tidredovisning Presentation av gränssnitt mot tidrapporteringssystem Sid 1 April 2016 Elektronisk Tidredovisning Tekniskt gränssnitt för tidredovisning Försäkringskassan
Apotekens Service. federationsmodell
Apotekens Service Federationsmodell Detta dokument beskriver hur Apotekens Service samverkar inom identitetsfederationer Datum: 2011-12-12 Version: Författare: Stefan Larsson Senast ändrad: Dokumentnamn:
Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
MVK SSO 2.0 Mina vårdkontakter
Ämne Version Datum Introduktion MVK SSO 2.0 1.7 2014-02-14 Ansvarig Dokument ID Sign Martin Carlman/Peter Bäck MVK-0031 Version Datum Av Avsnitt Ändring 1.7 140214 AL MVK SSO 2.0 Mina vårdkontakter MVK
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
HANDLEDNING TILL TEKNISK BILAGA - TB 2007
HANDLEDNING TILL TEKNISK BILAGA - TB 2007 Introduktion Mallen för den Tekniska Bilagan, TB 2007 är liksom denna handledning framtagna av en arbetsgrupp inom NEA, Nätverket för Elektroniska Affärer, under
Kundverifiering av SPs digitala signaturer
2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik
Rutin vid kryptering av e post i Outlook
Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:
Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia
Upphandlingssystem och IT-säkerhet Britta Johansson Sentensia 1 Säkerhetsfrågor i fokus dagligen 2 IT-säkerhet i upphandlingssystem Deltagare presenterar sig för varandra Myndighet Erfarenhet av elektronisk
Säker elektronisk fakturering av konsumenter
Postens erfarenheter kring beredning av momsdirektivet (2001/115/EG), med fokus på effekter för dagens tjänster kring Säker elektronisk fakturering av konsumenter Peter Holm Fil Dr, Affärsutvecklare Posten
Introduktion till integrering av Schenkers e-tjänster. Version 2.0
Introduktion till integrering av Schenkers e- Version 2.0 Datum: 2008-06-18 Sida 2 av 8 Revisionshistorik Lägg senaste ändringen först! Datum Version Revision 2008-06-18 2.0 Stora delar av introduktionen
GATEWAY TJÄNSTEBESKRIVNING. Webbservice. WSDL-fil. Skicka meddelanden. SMS och FastnätsSMS
GATEWAY TJÄNSTEBESKRIVNING Tjänsten Messit Gateway består av ett gränssnitt som enkelt kan implementeras i en egen applikation. Det enda som krävs för att använda Messit Gateway är att applikationen som
Modernt stöd för en effektiv e-förvaltning
Modernt stöd för en effektiv e-förvaltning Så enkelt som möjligt för så många som möjligt Genom EF1 tillhandahåller Softronic en plattform (uppsättning tekniska tjänster) som tillsammans med övriga tjänster
Policy Underskriftstjänst Svensk e-legitimation
Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION
Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Gränssnitt och identiteter. - strategiska frågor inom Ladok3
- strategiska frågor inom Ladok3 Sida 2 av 9 er Revision Datum Av Kommentar Granskare Godkännare 0.1 2011-05-26 Daniel Lind Utkast 0.2 2011-05-30 Daniel Lind Synpunkter från Catherine 0.3 2011-06-16 Daniel
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
GTP Info KP 081113. P-O Risberg per-ola.risberg@logica.com. Jaan Haabma Jaan.haabma@basesoft.se. 2008-11-13 GTP Info KP Inforum 1
GTP Info KP 081113 Jaan Haabma Jaan.haabma@basesoft.se P-O Risberg per-ola.risberg@logica.com 2008-11-13 GTP Info KP Inforum 1 GTP - FM Generell Teknisk Plattform En IT-infrastruktur som bl a tillhandahåller
Kom igång med digitala tjänster Guide till att komma igång med Kronofogdens digitala tjänster Utgåva 2.5
1(11) Kom igång med digitala tjänster Guide till att komma igång med Kronofogdens digitala tjänster Utgåva 2.5 www.kronofogden.se E-postadress: kontakt@kronofogden.se Postadress Besöksadress Telefon Telefax
archive En produkt från Ida Infront - a part of Addnode Group
archive En produkt från Ida Infront - a part of Addnode Group Det handlar egentligen inte om standarder för filformat, arkivredovisning och lagringsmedia. Det handlar om att bevara värdefull information.
Att vara teknikledande är stort, att vara tankeledare är större.
Att vara teknikledande är stort, att vara tankeledare är större. Nordisk IT-koncern med globala projekt Verksamhetskritiska IT-lösningar Omsättning 1 600 MSEK (2014) 950 medarbetare Våra kunder återfinns
Certifikattjänsten Beskrivning av gränssnittet Inkomstregisterenheten
Version 1.03 Certifikattjänsten Beskrivning av gränssnittet Inkomstregisterenheten Certifikattjänsten Beskrivning av gränssnittet 2 (15) Versionshistoria Version Datum Beskrivning 1.0 30.10.2017 Dokumentet
<RUBRIK> <DATUM> <presentatör>
Att vara teknikledande är stort, att vara tankeledare är större. Addnode Group Nordisk IT-koncern med globala projekt Verksamhetskritiska IT-lösningar Omsättning 1 300 MSEK
archive En produkt från ida infront - a part of Addnode
archive En produkt från ida infront - a part of Addnode Det handlar egentligen inte om standarder för metadata, arkivredovisning och lagringsmedia. innehåll archive Det handlar om att bevara värdefull
2 Pappersfullmakter/Skannade fullmakter
2014-12-18 2015-01-14 2015-01-16 Frågor och svar 1 Fullmaktstyper 1.1 Vilka fullmaktstyper ska Fullmaktskollen hantera? Fullmaktskollen kommer initialt att utgå ifrån sex standardiserade fullmakter. Pappersfullmakter
Bilaga 3a Ickefunktionella
Bilaga 3a Ickefunktionella krav stockholm.se Stadsledningskontoret Avdelningen för digital utveckling Ragnar Östbergs Plan 1 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Inledning 3
SSL/TLS-protokollet och
Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer
Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation.
Federerad åtkomst Information om åtkomst till Apotekens Services tjänster inom ramen för en identitetsfederation. Datum: 2011-02-28 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn:
Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
DNSSEC implementation & test
DNSSEC implementation & test Internetdagarna 2006 Uppdrag till Netlight från PTS Testa följande Implementation av DNSSEC Zonsignering och lokal aktivering (i master) Förtroendekedja från.se Aktivering
Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -
20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen
Avtal om Kundens mottagande av intyg från Mina intyg Bilaga 1 - Specifikation av tjänsten mottagande av intyg från Mina Intyg
Avtal om Kundens mottagande av intyg från Mina intyg Bilaga 1 - Specifikation av tjänsten mottagande av intyg från Mina Intyg Mellan Inera och Kund Innehåll 1. Inledning... 3 2. Bakgrund... 3 3. Syfte...
Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)
Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Vad finns idag? Landstingen har SITHS, HSA, Säkerhetstjänster,
Skicka och hämta filer med automatik till och från Försäkringskassan
Skicka och hämta filer med automatik till och från Försäkringskassan 1 (25) Innehållsförteckning Revisionshistorik... 3 Inledning... 4 1 Förutsättningar... 4 1.1 Registrera... 4 1.2 Certifikat... 4 2 Skicka
F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Web Services - förbindelse
Aktia, SP, POP Versio 1.2 02.05.2014 Tjäntebeskrivning Web Services - förbindelse 2 (13) Innehållsförteckning VERSIOLUETTELO... 3 1 ALLMÄNT... 4 2 WEB SERVICES... 4 2.1 FÖRKORTNINGAR OCH TERMER SOM ANVÄNDS
Skuldutdrag. Funktionell beskrivning av tjänsten med elektronisk överföring Utgåva 2.3
1(6) Skuldutdrag Funktionell beskrivning av tjänsten med elektronisk överföring Utgåva 2.3 www.kronofogden.se E-postadress: kontakt@kronofogden.se Postadress Besöksadress Telefon Telefax Box 1050 0771-73
Tjänsteavtal för ehälsotjänst
Tjänsteavtal för ehälsotjänst Bilaga 1. Specifikation av Tjänsten INNEHÅLLSFÖRTECKNING 1. Inledning... 3 2. Bakgrund... 3 2.1. Referenser... 4 3. Tjänstebeskrivning... 4 3.1. Syftet med Tjänsten... 4 3.2.
Skicka och hämta filer med automatik till och från Försäkringskassan
Skicka och hämta filer med automatik till och från Försäkringskassan 1 (22) Innehållsförteckning Revisionshistorik... 3 Inledning... 4 1 Förutsättningar... 4 1.1 Registrera... 4 1.2 Certifikat... 4 2 Skicka
Integrationstjänsten - Anslutningstjänsten Version 1.0
Tjänstebeskrivning Integrationstjänsten - Anslutningstjänsten Version 1.0 Introduktion En Anslutning utgår från att två system vill kommunicera med varandra, det kan vara regelbundet eller vid valda tidpunkter.
Arbetsgivardeklaration via Öppet API
Arbetsgivardeklaration via Öppet API Att deklarera via API, scenarion et färdigställer de uppgifter som ska vara underlag för deklaration i sitt lönesystem. Användaren väljer att överföra deklarationsunderlag
Juridiska förutsättningar för kommunikation i Poosty
4 april 2012 Juridiska förutsättningar för kommunikation i Poosty Per Furberg 1 och Erik Sandström 2 1. Bakgrund Vi har blivit ombedda av Poosty AB att kommentera de juridiska förutsättningarna för att
Introduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Användningen av elektronisk identifiering.
DATUM RAPPORTNUMMER 19 september 2003 PTS-ER-2003:35 ISSN 1650-9862 Användningen av elektronisk identifiering. Hur ser marknaden ut och vilka är hindren mot en ökad användning? Delrapport till regeringen
receiver En produkt från ida infront - a part of Addnode
receiver En produkt från ida infront - a part of Addnode Det handlar egentligen inte om blanketter, elektroniska certifikat och e-tjänster. Det handlar om tillgänglighet och service. innehåll Sid 4 iipax
Mina meddelanden för företag. säker digital post från myndigheter och kommuner
Mina meddelanden för företag säker digital post från myndigheter och kommuner Med tjänsten Mina meddelanden kan ditt företag ta emot post digitalt från myndigheter och kommuner istället för på papper.
Företagens användning av ID-tjänster och e-tjänster juridiska frågor
Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman
Termer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition
Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det
Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande
Kom igång med digitala tjänster Guide till att komma igång med Kronofogdens digitala tjänster Utgåva 2.4
1(11) Kom igång med digitala tjänster Guide till att komma igång med Kronofogdens digitala tjänster Utgåva 2.4 www.kronofogden.se E-postadress: kronofogdemyndigheten@kronofogden.se Postadress Besöksadress
Introduktion till SAML federation
Introduktion till SAML federation Varför använda SAML federation för elektronisk legitimering och underskrift Stefan Santesson Martin Lindström Integration med befintlig eid infrastruktur (Typfall) E-tjänst
Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:
Version 0.4 Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 2019-01-18 Efter första genomgång av Cygate och SITHS PA 0.3 2019-01-28 Efter andra genomgång av SITHS
E-legitimationsutredningen SOU 2010:104
E-legitimationsutredningen SOU 2010:104 Thomas Nilsson thomas@certezza.net 2011-04-12 Utredningen Kommittédirektiv 2010:69 Regeringsbeslut 17 juni 2010 En myndighet för samordning av elektronisk identifiering
Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)
NEA Nätverket för elektroniska affärer
NEA Nätverket för elektroniska affärer Vägledning för tredjepartsavtal för leverans av tjänster inom e-affärer Bilaga: Tjänstebeskrivning I denna bilaga ges exempel på tjänster som tillhandahålls av tjänsteleverantörer
Skicka och hämta filer med automatik
Skicka och hämta filer med automatik etransport kan automatiseras med hjälp av ett kommandobaserat verktyg som stödjer HTTP GET och POST samt SSL. Genom att till exempel använda en klient från en tredjepartsleverantör
Testdriven utveckling av Web Services. Ole Matzura
Testdriven utveckling av Web Services Ole Matzura eviware 1 Vad är Test-Driven utveckling? 2 Test Driven Utveckling 2 Grundregler (Kent Beck) Skriv aldrig kod utan ett fallerande test Eliminera duplicering
Certifikatbaserad inloggning via SITHS, tillämpningsexempel
Certifikatbaserad inloggning via SITHS, tillämpningsexempel För att logga in i en webbapplikation med hjälp av SITHS-kort och certifikat behöver webservern och applikationen konfigureras för hantering
OFTP2 Webinar den 26 Oktober kl Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1
OFTP2 Webinar den 26 Oktober kl 14.30 15.30 Vad är OFTP2 översikt, bakgrund, viktigaste skillnader mot OFTP1 Bakgrund SASIG XMTD möte i september 2004: Utmaningen: Hur man kan utbyta ENGDAT data globalt?