Certifikat. svensk vård och omsorg HCC
|
|
- Lina Månsson
- för 9 år sedan
- Visningar:
Transkript
1 Certifikat för svensk vård och omsorg HCC Version 2.35
2 1 (29) Innehåll 1 INLEDNING HCC PERSON ÖVERSIKT HCC PERSON HCC PERSON, ATTRIBUT FÖR ATTRIBUT ÖVERSIKT HCC PERSON FÖR S WINDOWS HCC PERSON FÖR S WINDOWS, ATTRIBUT FÖR ATTRIBUT HCC ORGANISATION ÖVERSIKT HCC ORGANISATION HCC ORGANISATION ATTRIBUT FÖR ATTRIBUT HCC FUNKTION ÖVERSIKT HCC FUNKTION FÖR AUTENTISERING OCH KRYPTERING HCC FUNKTION FÖR AUTENTICERING OCH KRYPTERING ATTRIBUT FÖR ATTRIBUT ÖVERSIKT HCC FUNKTION FÖR SIGNERING HCC FUNKTION FÖR SIGNERING ATTRIBUT FÖR ATTRIBUT KOENTARER ATTRIBUT FÖR ATTRIBUT ÖVERSIKT APPNING AV CERTIFIKATINNEHÅLLET OCH HSA- INNEHÅLL JÄFÖRELSE ELLAN DE OLIKA VARIANTERNA AV HCC REFERENSER... 28
3 2 (29) Revisionshistorik Version Datum Kommentar Första fastställda versionen. Beskriver minimiformatet för HCC. 1A indre korrigering av version 1 rörande innehållet i certifikatsattributet subject, commonname i objektklassen OrganizationalPerson. Ändringen införd i beskrivningen av commonname i avsnitt 2.2, sid 22. Uttrycket hälso- och sjukvård bytts ut mot vård och omsorg 1B Attribut för Netscape tillagt. 1C Format på certifikatserienummer (serialnumber) ändrat. Attribut för organisationsnummer (orgno), kortserienummer (cardnumber), OCSP-adress (AuthorityInfoAccess) tillagt. Längd på attributet för HSA-id (serialnumber) ändrat. 1D HSA-attributet personidentitynumber namnändrat till personalidentitynumber Tabell över OID för ingående attribut tillagd. Attribut för epostadress i Subject ändrat till Address. Notation för CardNumber ändrat från CardNumber::=CardNumber till enbart CardNumber Separering av certifikattyperna HCC Person/HCC Organisation och HCC Funktion. Ändring av DN i HCC Funktion för att följa specifikation för funktioner som återfinns i Service-trädet från HSA. Borttag av attributet CardNumber för HCC Funktion. Borttag av attributet NetscapeCertificateType från samtliga certifikattyper. Tillägg av EnhancedKeyUsage i HCC Funktion för att följa de facto-standard för servercertifikat. HCC Funktion för autentisering/kryptering separeras från HCC Funktion för signering, eftersom de inte kan dela samma definition för EnhancedKeyUsage. Ändring av tabell som illustrerar informationskälla för data i certifikaten. Attributen i certifikatet som sätts genom val av administratör är märkta med andatory eller Optional Tillägg av attribut för S AD-inloggning i HCC Person för autentisering. Tillägg av attribut för säker e-post i samband med användning av enhanced- KeyUsage (gäller särskilt S Outlook) Separering av HCC Person och HCC Person för S Windows. Kapitelindelning har gjorts tydligare, med en HCC-typ i varje kapitel. appning mellan HSA och SITHS är uppdaterad och uppsnyggad. Referenser till HSA-dokumentation uppdaterad Borttag av kolumnen IDC ur HCC Person och HCC Organisation. appning mellan det s.k. primärcertifikatet och HCC berörs inte längre i HCCspecifikationen Tillägg av Enhanced Key Usage := protection i HCC Funktion för att säkerställa att HCC Funktion går att använda för att ta emot krypterad e-post. Signering av e-post berörs ej, då HCC Funktion för signering ej innehåller enhanced key usage Tillägg av att middelname kompletteras till attributet surname.
4 3 (29) 1 Inledning Detta dokument specificerar certifikat för vård och omsorg inom ramen för SITHSmodellen; HCC Person, HCC Organisation och HCC Funktion. Observera att skilda katalogstrukturer i HSA-katalogen används för HCC Person/Organisation och HCC Funktion, se dokumentation av HSA-katalogen. HCC Funktion i denna specifikation skiljer sig från tidigare versioner genom att de helt inriktar sig på att lösa behovet för servers och applikationer. Behovet av HCC Funktion som certifikat för personer som innehar en viss funktion/roll inom en organisation täcks ej av denna specifikation. Kodning av attribut sker i enlighet med de för respektive attribut gällande specifikationer. Observera särskilt att vissa attribut kodas enligt UTF-8.
5 4 (29) 2 HCC Person HCC Person består av ett certifikat för identifiering (autentisering) och ett certifikat för signering. HCC Person för identifiering finns i två varianter, en grundvariant och en variant som är anpassad för inloggning till icrosoft Windows och Active Directory. Dessa kallas då HCC Person och HCC Person för S Windows. HCC Person för signering finns bara i en variant.
6 5 (29) 2.1 Översikt HCC Person HCC Person i grundvarianten kan ha följande innehåll. Objektidentifierare (OID) för utvalda attribut framgår av den högra kolumnen: OID Version SerialNumber SignatureAlgorithm Issuer countryname organizationname commonname Validity notbefore notafter Subject countryname localityname organizationname organizationalunitname commonname surname givenname title address serialnumber subjectpublickeyinfo algorithm subjectpublickey authoritykeyidentifier keyidentifier subjectkeyidentifier keyidentifier keyusage certificatepolicies policyidentifer subjectaltname rfc822name subjectdirectoryattributes title authorityinformationaccess ocsp crldistributionpoints cardnumber Signature
7 6 (29) 2.2 HCC Person, attribut för attribut ed maxlängd i tabellen nedan avses antal tecken i datadelen av attributet. Attribut Antal förek. axlängd Värde Exempel Källa HSA version serialnumber signaturealgorithm 1 sha-1withrsaencryption { } issuer countryname 1 2 SE organizationname 1 64 Carelink commonname 1 64 SITHS v3 validity notbefore Z notafter Z subject countryname 1 2 SE RA HSA localityname Dalarnas län RA HSA O organizationname 1 64 Landstinget Dalarna RA HSA organizationalunitname Falu lasarett RA HSA O commonname 1 64 Anders Berg Andersson RA HSA surname 1 64 Berg Andersson RA HSA givenname 1 64 Anders RA HSA title 1 64 Klinikchef RA HSA O address anders.b.andersson@ltdalarna.se RA HSA O serialnumber 1 64 SE XKN RA HSA subjectpublickeyinfo 1 algorithm 1 rsaencryption Optional/andatory { } subjectpublickey 1 <bit string>
8 7 (29) Attribut Antal förek. axlängd Värde Exempel Källa HSA authoritykeyidentifier keyidentifier 1 <octet string> subjectkeyidentifier keyidentifier 1 <octet string> keyusage 1 alt 1: digitalsignature, keyencipherment alt 2: nonrepudiation certificatepolicies policyidentifer 1 {OID= } subjectaltname rfc822name anders.b.andersson@ltdalarna.se RA HSA O subjectdirectoryattributes title 1 Leg Läkare RA HSA authorityinformationaccess 1 access ethod=on-line Certificate Status Protocol alternative Name: [1] OCSP (se nedan) crldistributionpoints 1 [2] LDAP [3] HTTP (se nedan) cardnumber [4] Signature 1 [1] Anger HTTP-adressen till OCSP enligt följande format (exempel): URL= [2] Anger LDAP-adressen till CRL enligt följande format (exempel): URL=ldap://sithscrl.carelink.sjunet.org/c%3DSE?certificateRevocationList [3] Anger HTTP-adressen till CRL enligt följande format (exempel): URL= [4] CardNumber enligt svensk standard SS Optional/andatory
9 8 (29) 2.3 Översikt HCC Person för S Windows HCC Person för S Windows kan ha följande innehåll. Observera att HCC Person för S Windows endast skiljer sig från HCC Person vad gäller certifikatet för identifiering (autentisering). I HCC för S Windows är attributen enhancedkeyusage, med värdena Smart- CardLogon, clientauthentication och protection, och userprincipalname tillagda. Objektidentifierare (OID) för utvalda attribut framgår av den högra kolumnen. OID Version SerialNumber SignatureAlgorithm Issuer countryname organizationname commonname Validity notbefore notafter Subject countryname localityname organizationname organizationalunitname commonname surname givenname title address serialnumber subjectpublickeyinfo algorithm subjectpublickey authoritykeyidentifier keyidentifier subjectkeyidentifier keyidentifier keyusage certificatepolicies policyidentifer enhancedkeyusage clientauthentication smartcardlogon protection subjectaltname userprincipalname rfc822name subjectdirectoryattributes title authorityinformationaccess ocsp crldistributionpoints cardnumber signature
10 9 (29) 2.4 HCC Person för S Windows, attribut för attribut ed maxlängd i tabellen nedan avses antal tecken i datadelen av attributet. Attribut Antal förek. axlängd Värde Exempel Källa HSA version serialnumber signaturealgorithm 1 sha-1withrsaencryption { } issuer countryname 1 2 SE organizationname 1 64 Carelink commonname 1 64 SITHS v3 validity notbefore Z notafter Z subject countryname 1 2 SE RA HSA localityname Dalarnas län RA HSA O organizationname 1 64 Landstinget Dalarna RA HSA organizationalunitname Falu lasarett RA HSA O commonname 1 64 Anders Berg Andersson RA HSA surname 1 64 Berg Andersson RA HSA givenname 1 64 Anders RA HSA title 1 64 Klinikchef RA HSA O address anders.b.andersson@ltdalarna.se RA HSA O serialnumber 1 64 SE XKN RA HSA subjectpublickeyinfo 1 algorithm 1 rsaencryption Optional/andatory { } subjectpublickey 1 <bit string>
11 10 (29) Attribut Antal förek. axlängd Värde Exempel Källa HSA authoritykeyidentifier keyidentifier 1 <octet string> subjectkeyidentifier keyidentifier 1 <octet string> keyusage 1 digitalsignature, keyencipherment Optional/andatory enhancedkeyusage clientauthentication [5] 1 {OID= } O smartcardlogon [5] 1 {OID= } O protection [6] 1 {OID= } O certificatepolicies policyidentifer 1 {OID= } subjectaltname userprincipalname [5] {OID= SE XKN@ltdalarna.se RA HSA } O rfc822name anders.b.andersson@ltdalarna.se RA HSA O subjectdirectoryattributes title 1 Leg Läkare RA HSA authorityinformationaccess 1 access ethod=on-line Certificate Status Protocol alternative Name: [1] OCSP (se nedan) crldistributionpoints 1 [2] LDAP [3] HTTP (se nedan) cardnumber [4] Signature 1 [1] Anger HTTP-adressen till OCSP enligt följande format (exempel): URL= [2] Anger LDAP-adressen till CRL enligt följande format (exempel): URL=ldap://sithscrl.carelink.sjunet.org/c%3DSE?certificateRevocationList
12 11 (29) [3] Anger HTTP-adressen till CRL enligt följande format (exempel): URL= [4] CardNumber enligt svensk standard SS [5] Förekomsten av dessa attribut är kopplade till inloggning i S Windows. [6] protection måste finnas i certfikat för kryptering och signering av e-post, om enhancedkeyusage används.
13 12 (29) 3 HCC Organisation HCC Organisation utfärdas till en organisation eller organisationsenhet. 3.1 Översikt HCC Organisation HCC Organisation kan ha följande innehåll. Objektidentifierare (OID) för utvalda attribut framgår av den högra kolumnen: OID Version SerialNumber SignatureAlgorithm Issuer countryname organizationname commonname Validity notbefore notafter Subject countryname localityname organizationname organizationalunitname address serialnumber subjectpublickeyinfo Algorithm subjectpublickey authoritykeyidentifier keyidentifier subjectkeyidentifier keyidentifier keyusage certificatepolicies policyidentifer subjectaltname rfc822name subjectdirectoryattributes Title authorityinformationaccess Ocsp crldistributionpoints cardnumber Signature
14 13 (29) 3.2 HCC Organisation attribut för attribut ed maxlängd i tabellen nedan avses antal tecken i datadelen av attributet. Attribut Antal förek. axlängd Värde Exempel Källa HSA version serialnumber signaturealgorithm 1 sha-1withrsaencryption { } issuer countryname 1 2 SE organizationname 1 64 Carelink commonname 1 64 SITHS v3 validity notbefore Z notafter Z subject countryname 1 2 SE RA HSA localityname Dalarnas län RA HSA O organizationname 1 64 Landstinget Dalarna RA HSA organizationalunitname Falu lasarett RA HSA O address falulasarett@ltdalarna.se RA HSA O serialnumber 1 64 SE KNX RA HSA subjectpublickeyinfo 1 algorithm 1 rsaencryption { } subjectpublickey 1 <bit string> authoritykeyidentifier keyidentifier 1 <octet string> subjectkeyidentifier keyidentifier 1 <octet string> Optional/andatory
15 14 (29) Attribut Antal förek. keyusage 1 alt 1: digitalsignature, keyencipherment alt 2: nonrepudiation axlängd Värde Exempel Källa HSA Optional/andatory certificatepolicies policyidentifer 1 {OID= } subjectaltname rfc822name anders.b..andersson@ltdalarna.se RA HSA O authorityinformationaccess 1 access ethod=on-line Certificate Status Protocol alternative Name: [1] OCSP (se nedan) crldistributionpoints 1 [2] LDAP [3] HTTP (se nedan) cardnumber [4] O Signature 1 [1] Anger HTTP-adressen till OCSP enligt följande format (exempel): URL= [2] Anger LDAP-adressen till CRL enligt följande format (exempel): URL=ldap://sithscrl.carelink.sjunet.org/c%3DSE?certificateRevocationList [3] Anger HTTP-adressen till CRL enligt följande format (exempel): URL= [4] CardNumber enligt svensk standard SS CardNumber förekommer endast i HCC Organisation som lagras på kort.
16 15 (29) 4 HCC Funktion 4.1 Översikt HCC Funktion för autentisering och kryptering HCC Funktion för autentisering och kryptering kan ha följande innehåll. Objektidentifierare (OID) för utvalda attribut framgår av den högra kolumnen. OID Version serialnumber signaturealgorithm Issuer countryname organizationname commonname Validity notbefore notafter Subject countryname DC organizationname organizationalunitname commonname address serialnumber subjectpublickeyinfo algorithm =RSA Encryption subjectpublickey authoritykeyidentifier keyidentifier subjectkeyidentifier keyidentifier keyusage digital Signature, keyencipherment enhancedkeyusage serverauthentication clientauthentication protection certificatepolicies policyidentifer subjectaltname Rfc822Name authorityinformationaccess access ethod=on-line Certificate Status Protocol alternative Name = <adress till OCSP-tjänst> crldistributionpoints Signature
17 16 (29) 4.2 HCC Funktion för autenticering och kryptering attribut för attribut Attribut Antal förek. axlängd Värde Exempel Källa HSA version serialnumber signaturealgorithm 1 sha-1withrsaencryption { } issuer countryname 1 2 SE organizationname 1 64 Carelink commonname 1 64 SITHS v3 validity notbefore Z notafter Z subject countryname 1 2 SE RA HSA DC 2 [4] DC=Services, DC=Nod1 RA HSA O organizationname 1 64 [4] RA HSA O organizationalunitname [4] E-recept RA HSA O commonname 1 64 e-recept.lsf.se RA HSA address [4] e-recept@lsf.se RA HSA O serialnumber 1 64 SE KNX2 RA HSA subjectpublickeyinfo 1 algorithm 1 rsaencryption { } subjectpublickey 1 <bit string> authoritykeyidentifier keyidentifier 1 <octet string> subjectkeyidentifier keyidentifier 1 <octet string> keyusage digitalsignature, keyenci- Optional/andatory
18 17 (29) Attribut enhancedkeyusage Antal förek. axlängd Värde Exempel Källa HSA Optional/andatory pherment serverauthentication, clientauthentication clientauthentication 1 {OID= } serverauthentication 1 {OID= } protection 1 {OID= } certificatepolicies policyidentifer 1 {OID= } subjectaltname rfc822name e-recept@lsf.se RA HSA O authorityinformationaccess 1 access ethod=on-line Certificate Status Protocol alternative Name: [1] OCSP (se nedan) crldistributionpoints 1 [2] LDAP [3] HTTP (se nedan) cardnumber [5] O signature 1 [1] Anger HTTP-adressen till OCSP enligt följande format (exempel): URL= [2] Anger LDAP-adressen till CRL enligt följande format (exempel): URL=ldap://sithscrl.carelink.sjunet.org/c%3DSE?certificateRevocationList [3] Anger HTTP-adressen till CRL enligt följande format (exempel): URL= [4] Subject för HCC Funktion kan återge en adress till både det i HSA definierade Service-trädet eller i Organisationsträdet. [5] CardNumber enligt svensk standard SS CardNumber förekommer endast i HCC Funktion som lagras på kort.
19 18 (29) 4.3 Översikt HCC Funktion för signering HCC Funktion för signering kan ha följande innehåll. Objektidentifierare (OID) för utvalda attribut framgår av den högra kolumnen. OID Version serialnumber signaturealgorithm Issuer countryname organizationname commonname Validity notbefore notafter Subject countryname DC organizationname organizationalunitname commonname address serialnumber subjectpublickeyinfo algorithm =RSA Encryption subjectpublickey authoritykeyidentifier keyidentifier subjectkeyidentifier keyidentifier keyusage nonrepudiation certificatepolicies policyidentifer subjectaltname rfc822name authorityinformationaccess access ethod=on-line Certificate Status Protocol alternative Name = <adress till OCSP-tjänst> crldistributionpoints Signature
20 19 (29) 4.4 HCC Funktion för signering attribut för attribut Attribut Antal förek. axlängd Värde Exempel Källa HSA version serialnumber signaturealgorithm 1 sha-1withrsaencryption { } issuer countryname 1 2 SE organizationname 1 64 Carelink commonname 1 64 SITHS v3 validity notbefore Z notafter Z subject countryname 1 2 SE RA HSA DC 2 [4] DC=Services, DC=Nod1 RA HSA O organizationname 1 64 [4] RA HSA O organizationalunitname [4] E-recept RA HSA O commonname 1 64 e-recept.lsf.se RA HSA address [4] e-recept@lsf.se RA HSA O serialnumber 1 64 SE RA HSA subjectpublickeyinfo 1 algorithm 1 rsaencryption { } subjectpublickey 1 <bit string> authoritykeyidentifier keyidentifier 1 <octet string> subjectkeyidentifier keyidentifier 1 <octet string> keyusage nonrepudiation Optional/andatory
21 20 (29) Attribut Antal förek. axlängd Värde Exempel Källa HSA certificatepolicies policyidentifer 1 {OID= } subjectaltname rfc822name e-recept@lsf.se RA HSA O authorityinformationaccess 1 access ethod=on-line Certificate Status Protocol alternative Name: [1] OCSP (se nedan) crldistributionpoints 1 [2] LDAP [3] HTTP (se nedan) cardnumber [5] O signature 1 [1] Anger HTTP-adressen till OCSP enligt följande format (exempel): URL= [2] Anger LDAP-adressen till CRL enligt följande format (exempel): URL=ldap://sithscrl.carelink.sjunet.org/c%3DSE?certificateRevocationList [3] Anger HTTP-adressen till CRL enligt följande format (exempel): URL= [4] Subject för HCC Funktion kan återge en adress till både det i HSA definierade Service-trädet eller i Organisationsträdet. [5] CardNumber enligt svensk standard SS CardNumber förekommer endast i HCC Funktion som lagras på kort. Optional/andatory
22 21 (29) 5 Kommentarer attribut för attribut version Anger version av X.509 certifikatsstandard. Skall alltid vara 2 (d.v.s. version 3). Detta attribut sätts av certifikatsutfärdaren. serialnumber Unikt nummer för HCC utfärdade av denna, som också genererar numret. Skall vara ett heltal. Representeras som ett heltal ( Integer ) signaturealgorithm Denna sträng anger att algoritmerna RSA och SHA-1 används av certifikatsutfärdaren vid framställning av hashsummor. I exemplet ovan anges både objektnamnet och värdet. issuer I detta attribut anges utfärdarens identitet. countryname Detta attribut skall alltid vara SE och anger att certifikatsutfärdaren är en organisation registrerad I Sverige. Sätts av certifikatsutfärdaren. Del av Issuer. organizationname Detta attribut innehåller namnet på certifikatsutfärdaren. Sätts av certifikatsutfärdaren. Del av Issuer. commonname Sätts av certifikatsutfärdaren. Del av Issuer. validity Detta attribut innehåller två attribut: notbefore här anges när certifikatet skall börja gälla; detta kan sättas till valfri tid fram till tidpunkten notafter. notafter här anges när certifikatet skall sluta gälla; detta attribut sätts idag av certifikatsutfärden till notafter i primärcertifikatet eller till plus fem år. Tidpunkterna kodas som UTCTime. subject I detta attribut anges egenskaper hos nyckelinnehavaren. countryname Detta attribut skall alltid vara SE och anger att nyckelinnehavaren är en organisation eller person registrerad i Sverige. Sätts av certifikatsutfärdaren. Del av Subject. Hämtas ur HSA. localityname Detta attribut innehåller namn på län i klartext. Namnet hämtas från objektklassen Locality. Förteckning över namn på län fästställs och tillhandahålls av Carelink. Se vidare [B11]. Del av Subject. Hämtas ur HSA. DC, domaincomponent, används endast i HCC Funktion. Används för att ange del av sökväg i Services-trädet där HCC Funktion normalt lagras. Del av Subject. Hämtas ur HSA. organizationname
23 22 (29) Detta attribut innehåller namn på huvudman eller motsvarande. Skall vara en juridisk person med organisationsnummer. Namnet hämtas av RA-klienten från motsvarande attribut i respektive objektklass: Organizational Person för Person HCC, Organizational Role för Funktion HCC, Organization för Organization HCC. Del av Subject. Hämtas ur HSA. organizationalunitname Detta attribut innehåller namn på organisatorisk enhet. Upp till 10 nivåer. Namnet hämtas av RAklienten från HSA-katalogen. Namnet hämtas från objektklassen Organizational Person om detta är ett Person HCC. För Funktion HCC används motsvarande attribut i objektklassen Organizational Role. Del av Subject. Hämtas ur HSA. commonname Detta attribut förekommer ej i Organisation HCC. Namnet hämtas av RA-klienten från motsvarande attribut i objektklassen Organizational Person i HSA-katalogen, som normalt är givenname följt av surname. För Funktion HCC används commonname i objektklassen Organizational Role. Del av Subject. Hämtas ur HSA. surname Attributet surname förekommer endast i Person HCC. Namnet hämtas av RA-klienten från HSAkatalogen. Del av Subject. Hämtas ur HSA. I de fall en person har ett mellannamn (middlename i HSA) används även det i SurName i HCC. HCC SurName = HSAmiddlename+HSAsurname. givenname Attributet givenname förekommer endast i Person HCC. Namnet hämtas av RA-klienten från HSAkatalogen. Del av Subject. Hämtas ur HSA. title Detta attribut förekommer endast i Person HCC. Innehållet är ett fritextfält. Namnet hämtas av RAklienten från HSA-katalogen. Del av Subject. Hämtas ur HSA. serialnumber Detta attribut hämtas av RA-klienten från HSA-id och följer gällande riktlinjer för HSA-id. Del av Subject. Hämtas ur HSA. address Här anges epostadress, om detta önskas i Subject. Observera att om address finns i Subject, SKALL attributet RFC822Name återfinnas i SubjectAltName (se även RFC 3280). Del av Subject. Hämtas ur HSA. subjectpublickeyinfo Detta attribut innehåller två attribut som definierar den publika nyckeln i detta certifikat: algorithm En identifierare som anger vilken algoritm som skall används vid kryptering/dekryptering med den publika nyckeln. Värdet skall alltid vara rsaencryption { }. Sätts av certifikatsutfärdaren. subjectpublickey Detta attribut ar en bitsträng som innehåller den publika nyckeln. Genereras av certifikatsutfärdaren.
24 23 (29) authoritykeyidentifier, keyidentifier Detta attribut innehåller en identifierare som pekar ut den publika nyckel som certifikatsutfärden har använt vid signering av certifikatet. Detta möjliggör att det kan finnas flera samtidigt gällande publika -nycklar. Identifieraren genereras från den publika nyckeln på sådant sätt att identifieraren blir unik, vanligtvis genom en hash algoritm. subjectkeyidentifier, keyidentifier Detta attribut skall ingå i HCC certifikat och utgör ett sätt att avgöra om en viss publik nyckel har använts i certifikatet. För mera information hänvisas till [RFC3280]. keyusage I detta attribut definieras hur den publika nyckel (och den privata) får användas. Detta fält kan ha två olika värden: a) digitalsignature + keyencipherment b) nonrepudiation digitalsignature anger att nyckeln används för att verifiera autenticeringsdata, till exempel vid inloggning. keyencipherment anger att nyckeln används för kryptering/dekryptering, till exempel vid nyckelutbyte. nonrepudiation anger att nyckeln används för att verifiera elektroniska signaturer. Vid begäran om ett HCC Person/Organisation utfärdas två certifikat, ett med keyusage = digitalsignature + keyencipherment, detta certifikat kan således användas både för autenticering och kryptering/dekryptering, och ett med keyusage = nonrepudiation, detta certifikat kan bara användas för elektroniska signaturer. Vid begäran av HCC Funktion kan man välja för vilket ändamål certifikatet ska användas, keyusage = digitalsignature + keyencipherment alternativt keyusage = nonrepudiation. enhancedkeyusage De bägge värdena serverauthentication, clientauthentication anger att HCC Funktion kan användas både för att agera server och klient i säkra uppkopplingar mellan klient-server eller server-server. Kan ej användas ihop med keyusage:= nonrepudiation. enhancedkeyusage används även för att möjliggöra inloggning till S Windows/Active Directory med HCC Person. Se nedan för vidare beskrivning av detta. protection anger att ett HCC Person kan användas för säker e-post. Detta attribut krävs för att det ska vara möjligt att kryptera och signera e-post då enhancedkeyusage använts i certifikatet (gäller speciellt S Exchange/Outlook).
25 24 (29) certificatepolicies, policyidentifer Här anges OID för -policy beskriven i Certifikatpolicy för utfärdande av certifikat för vård och omsorg (HCC). Sätts av certifikatsutfärdaren. subjectaltname, rfc822name Här anges epostadress som STP-adress. Observera att detta attribut SKALL finnas i HCC om attributet address är använt i Subject. Hämtas ur HSA. subjectdirectoryattributes, title I detta attribut skall den legitimerade yrkesrollen kunna anges. Attributets värdemängd framgår av [B10]. Hämtas ur HSA. cardnumber Innehåller aktuellt korts serienummer. CardNumber skall alltid finnas om ett kort är bärare av den/de privata nycklarna. Hämtas ur kortets tillhörande e-legitimation alternativt ur aktuellt korts transportcertifikat. crldistributionpoints Identifierar platserna där spärrlistan lagras. Två platser finns, en i HSA och en på en av Carelinks driftad webbplats. Den första är således en LDAP-URL och är tänkt att användas av förlitande parter inom vård och omsorg som har HSA-katalog. Den andra är en HTTP-URL och är tänkt att användas av övriga parter utanför SJUNET med sedvanlig Internetaccess. authorityinformationaccess Innehåller adress till aktuell OCSP-tjänst (online certificate status protocol). ed OCSP-tjänsten kan frågor om enskilda certifikats giltighet ställas. Attribut för inloggning till S Windows/Active Directory subjectaltname, userprincipalname Detta attribut används då HCC ska användas för inloggning mot S Active Directory (Windows Server 2003 och tidigare versioner). Attributet userprincipalname bör hämtas ur HSA-katalogen. enhancedkeyusage, clientauthentication Detta attribut används då HCC ska användas för inloggning mot S Active Directory (Windows Server 2003 och tidigare versioner). Attributet clientauthentication sätts av och kan inte ändras manuellt. enhancedkeyusage, smartcardlogon Detta attribut används då HCC ska användas för inloggning mot S Active Directory (Windows Server 2003 och tidigare versioner). Attributet smartcardlogon sätts av och kan inte ändras manuellt.
26 25 (29) 6 Översikt mappning av certifikatinnehållet och HSA-innehåll HCC Person organizationalperson i HSA Subject countryname localityname organizationname organizationalunitname commonname Surname givenname Title SubjectAltName address serialnumber rfc822name userprincipalname SubjectDirectoryAttributes Title HCC Organisation Subject countryname localityname organizationname organizationalunitname address serialnumber countryname countyname organizationname organizationalunitname commonname Surname middlename givenname Title hsatitle ail hsaidentity userprincipalname organizationalunit i HSA countryname countyname organizationname organizationalunitname ail SubjectAltName rfc822name HCC Funktion Subject SubjectAltName countryname localityname organizationname organizationalunitname commonname address serialnumber rfc822name hsaidentity OrganizationalRole i HSA countryname countyname organizationname organizationalunitname commonname ail hsaidentity
27 26 (29) 7 Jämförelse mellan de olika varianterna av HCC = obligatoriskt, ( ) = frivilligt Attribut Person Organisation Funktion HCC HCC HCC Version serialnumber Signature Issuer countryname organizationname commonname Validity notbefore notafter Subject countryname domaincomponent, DC ( ) localityname ( ) ( ) ( ) organizationname ( ) organizationalunitname ( ) ( ) ( ) commonname Surname givenname Title ( ) address ( ) ( ) ( ) serialnumber subjectpublickeyinfo Algorithm subjectpublickey authoritykeyidentifier keyidentifier subjectkeyidentifier keyidentifier keyusage enhancedkeyusage [1] : [2] : certificatepolicies policyidentifer subjectaltname rfc822name ( ) ( ) ( ) subjectdirectoryattributes Title ( ) authorityinformationaccess crldistributionpoints cardnumber ( ) ( ) [1] för begränsningar, se Kap 2: HCC Person
28 27 (29) [2] för begränsningar, se Kap 4: HCC Funktion attribut för attribut Kommentarer: Attributet rfc822name i tillägget subjectaltname är frivilligt för alla certifikatstyper, men SKALL finnas om attributet address används. Notera att det inte finns något fält för certifikatstyp, HCC Person/Organisation/Funktion, utan denna måste bestämmas genom att analysera attributförekomsterna i certifikatet.
29 28 (29) 8 Referenser B10 Bilaga 10 HSA Innehåll, bilaga Legitimerade yrkesgrupper, version 3.0 HSA-specifikation. Tillgänglig på B11 Bilaga 11 HSA Innehåll, bilaga Länskoder, version 3.0 HSA-specifikation. Tillgänglig på HSA HSA Struktur och innehåll, version 3.0 HSA-specifikation. Tillgänglig på HSA/ RFC3280 Internet X.509 Public Key Infrastructure. Certificate and CRL Profile. Request for Comments: 3280, April Ersätter RFC X.509 ITU-T Recommendation X.509. Information Technology Open Systems Interconnection The Directory: Authentication Framework. ITU-T 06/97.
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person
Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:
Version 0.3 Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 2019-01-18 Efter första genomgång av Cygate och SITHS PA 0.3 Efter andra genomgång av SITHS PA Inledning
Version Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA
Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 Efter första genomgång av Cygate och SITHS PA Inledning Inom SITHS e-id finns det certifikat för olika syften som grupperas
Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:
Version 0.4 Revisionshistorik Version Datum Kommentar 0.1 2019-01-07 Etablering av dokumentet 0.2 2019-01-18 Efter första genomgång av Cygate och SITHS PA 0.3 2019-01-28 Efter andra genomgång av SITHS
Specifikation av CA-certifikat för SITHS
Specifikation av CA-certifikat för SITHS Innehållsförteckning Dokumentets syfte och målgrupp... 3 Specifikation av SITHS Root CA v1-certifikat... 4 Specifikation av SITHS Type 1 CA v1-certifikat... 6 Specifikation
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Riktlinjer och anvisningar avseende säkerhet. vid informationsutbyte via EDI. Version 2.0 2011-06-16
Riktlinjer och anvisningar avseende säkerhet vid informationsutbyte via EDI Version 2.0 2011-06-16 Version 2.0, 2011-06-16 Sid 3 (38) Innehållsförteckning 1 Inledning... 5 1.1 Tullverkets säkerhetskoncept
Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)
A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden
HSA-schema tjänsteträdet. Version 4.5 2015-04-14
HSA-schema tjänsteträdet Version 4.5 Innehåll Revisionshistorik... 3 1 Inledning... 4 1.1 Tabellen... 4 1.2 Regional information... 5 1.3 Övrig information... 5 1.3.1 Information från överliggande objekt...
1 Exempel på att kontrollera XML-signatur manuellt
2017-05-22 1(11) 1 Exempel på att kontrollera XML-signatur manuellt Detta är exempel på hur man kan kontrollera en XML-signatur enbart med enkla kommandoradsverktyg i Linux. Exemplen är avsedda att öka
Certifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister
Certifikattjänsten - testbädd Anläggningsprojekt för ett nationellt inkomstregister 2 (9) INNEHÅLL 1 Inledning... 3 2 Testmaterial... 3 2.1 Parametrar som används i testbäddens tjänster... 3 2.2 Testbäddens
SITHS inloggning i AD
SITHS inloggning i AD Inloggning med grafiskt gränssnitt kräver Windows 7 eller Vista Med PassThrough Gina for Windows och NetID version 5.5.0.27 För att logga in i en Windows domän med hjälp av SITHS-kort
Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3. Datum: 2014-03-14
Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3 Datum: 2014-03-14 Innehållsförteckning 1 Inledning... 4 1.1 Allmänt... 4 1.2 Identifiering... 4 1.3 Målgrupp och tillämplighet... 5
XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.
XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp
TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare
1.2 110908 (1)18 TjänsteID+, Privata vårdgivare 1.2 110908 (2)18 1.2 110908 (3)18 Innehåll Dokumentstruktur... 4 Bakgrund... 5 Organisation... 5 Extern information... 6 Certifikaten... 6 E-legitimation...
Checklista. För åtkomst till Svevac
Checklista För åtkomst till Svevac Innehållsförteckning 1 Inledning 2 2 Inloggning/autentisering i Svevac 2 3 Målet sammanhållen vaccinationsinformation 3 4 Säkerhetstjänsten 3 5 Detta är HSA 3 6 Detta
En övergripande bild av SITHS
En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker
!! Sambi!! Attributspecifikation! Version 1.0
!!! Sambi!! Attributspecifikation! Version 1.0! 2!(7)! 1! Revisionsinformation! Datum Version Beskrivning 2015-12-21 1.0 Första publicerade attributspecifikationen 2! Syfte!med!denna!specifikation! En
Termer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används
Certifikatbaserad inloggning via SITHS, tillämpningsexempel
Certifikatbaserad inloggning via SITHS, tillämpningsexempel För att logga in i en webbapplikation med hjälp av SITHS-kort och certifikat behöver webservern och applikationen konfigureras för hantering
Massutbyte av HCC. Manual för administration av massutbyte i SITHS Admin
Massutbyte av HCC Manual för administration av massutbyte i SITHS Admin Innehåll 1. Inledning... 2 1.1 Bakgrund... 2 1.2 Förutsättningar... 2 1.2.1 Informera alla användare att de ska ha sina pinkoder
Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se
Samverka effektivare via regiongemensam katalog Teknik spåret Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se 1 Ännu inget genombrott för e-legitimation Moment 22 Inte intressant
Termer och begrepp. Identifieringstjänst SITHS
Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition
Instruktion för att kunna använda Säkerhetstjänsternas administrationsgränssnitt
Instruktion för att kunna använda Säkerhetstjänsternas administrationsgränssnitt Innehållsförteckning 1. Inledning... 3 2. SITHS kort... 4 3. Förutsättningar för åtkomst till Säkerhetstjänsten... 4 4.
SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System
SITHS anpassning av IT system Användarguide: Gör så här SITHS anpassning av IT System Innehållsförteckning Inledning... 3 Dokumentets syfte... 3 Dokumentets målgrupp... 3 SITHS kort och certifikat... 4
SITHS på egna och andra organisationers kort. Hur SITHS kort-information uppdateras i HSA
SITHS på egna och andra organisationers kort Hur SITHS kort-information uppdateras i HSA Innehållsförteckning 1. Certifikat och kortadministration HSA och SITHS... 2 1.1 SITHS en förtroendemodell... 2
Protokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Policy Underskriftstjänst Svensk e-legitimation
Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION
Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm
Åtgärdsplan CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm Innehåll 1 Bakgrund... 3 1.1 Syfte... 3 1.2 Funktionen CRL... 3 1.3 Funktionen OCSP... 3 1.4 Rekommendationer... 3 1.5 Förkortningar
Introduktion Schenker-BTL AB, Stab IT Beskrivning över informationsintegreringmed Schenker, metodbeskrivning version 1.
Schenker har interna system som handhar information som är av intresse för våra kunder/partners. Idag finns ett flertal av dem tillgängliga via Internet, sk Online-tjänster. Dessa erbjuder inte bara hämtning
Mallar för kvittenser och e-post. Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort
Mallar för kvittenser och e-post Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort 1. E-postutskick och kvittens... 2 1.1 E-postutskick... 2 1.1.1 Påminnelse av utgående
Ändringar i utfärdande av HCC Funktion
Ändringar i utfärdande av HCC Funktion Varför? I WebTrust-revisionen har SITHS fått följande anmärkningar som måste åtgärdas om vi ska följa det globala regelverket: Efter 2017-01-01 får inga giltiga certifikat
Föreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
RIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
SITHS Anslutningsavtal RA Policy
SITHS Anslutningsavtal RA Policy Innehållsförteckning 1 INLEDNING... 5 1.1 ÖVERSIKT... 5 1.2 IDENTIFIERING... 5 1.3 MÅLGRUPPER OCH TILLÄMPLIGHET FÖR RA-POLICY... 5 1.4 KONTAKTUPPGIFTER... 6 2 ALLMÄNNA
MVK SSO 2.0 Mina vårdkontakter
Ämne Version Datum Introduktion MVK SSO 2.0 1.7 2014-02-14 Ansvarig Dokument ID Sign Martin Carlman/Peter Bäck MVK-0031 Version Datum Av Avsnitt Ändring 1.7 140214 AL MVK SSO 2.0 Mina vårdkontakter MVK
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Rekommendationer kring skyddade personuppgifter inom HSA och SITHS. Version 2.1, 2015-06-09
Rekommendationer kring skyddade personuppgifter inom HSA och SITHS Version 2.1, SITHS version 2.1.doc Innehåll 1 Inledning... 3 1.1 Skyddade personuppgifter... 3 1.2 Vikten av säkerställd identitet...
Utfärdande av HCC. Utbyte av SITHS CA v3 på kort som kan hantera SITHS CA v1
Utfärdande av HCC Utbyte av SITHS CA v3 på kort som kan hantera SITHS CA v1 Innehåll 1. Bakgrund... 2 2. Identifiera kort att byta ut... 2 3. Utfärda nytt HCC till befintligt SITHS-kort... 3 3.1 Förutsättningar...
Ansökningsanvisning för SUNET TCS-certifikat via SLU CA.
Ansökningsanvisning för SUNET TCS-certifikat via SLU CA. Sedan 2009 är SUNET medlem i TCS (Terena Server Certificate Service) vilket ger alla SUNETkunder tillgång till certifikat signerade av Comodo CA
Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Kryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Efos PKI-struktur. Den nya PKI-strukturen. Användningsområden för certifikat
Efos PKI-struktur I samband med lanseringen av E-identitet för offentlig sektor (Efos) hos Försäkringskassan kommer certifikat börja ges ut från en annan PKI-struktur istället för SITHS Root CA v1 som
SITHS 2010-06-22 Thomas Näsberg Inera
SITHS 2010-06-22 Thomas Näsberg Inera kundservice@inera.se www.siths.se 22 juni 2010 Thomas Näsberg thomas.nasberg@inera.se 1 SITHS och korten Mål för SITHS kortutgivning # Fungerande arbetssituation för
Schemaändring version 4.6 och version 4.6.1. Information om schemaändring version 2.0
Schemaändring version 4.6 och version 4.6.1 Information om schemaändring version 2.0 Innehåll 1 av HSA-schemaversion 4.6 och 4.6.1... 3 1.1 Process för införande... 3 2 Förändringar i schemaversion 4.6...
Guide till Inera IdP. Information angående anslutning av Nationella e-tjänster
Guide till Inera IdP Information angående anslutning av Nationella e-tjänster Nationella e-tjänster har fortsatt möjlighet att ansluta till gamla Säkerhetstjänsters Autentiseringstjänst. Detta för att
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
SSL/TLS-protokollet och
Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer
Samverka effektivare via regiongemensam katalog
Samverka effektivare via regiongemensam katalog Seminarium 4:6 Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se Johan Zenk, Landstinget i Östergötland Ännu inget genombrott för e-legitimation
Certifikatpolicy (CP) och utfärdardeklaration (CPS)
Certifikatpolicy (CP) och utfärdardeklaration (CPS) för Tullverkets CA för informationsutbyte via EDI Version 1.0 2011-05-10 Version 1.0, 2011-05-10 Sid 3 (50) Innehållsförteckning 1 Inledning... 5 1.1
Filleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
SITHS RAPS för Region Skåne Version 1.0-2003-06-04
SITHS RAPS för Region Skåne INNEHÅLLSFÖRTECKNING DEFINITIONER... 3 FÖRKORTNINGAR... 5 1 INLEDNING... 6 1.1 ÖVERSIKT... 6 1.2 BILAGOR... 6 1.3 IDENTIFIERING... 6 1.4 RELATION TILL ÖVRIGA STYRANDE DOKUMENT...
Rekommendationer kring skyddade personuppgifter inom HSA och SITHS. Version 2.0, 2014-10-21
Rekommendationer kring skyddade personuppgifter inom HSA och SITHS Version 2.0, 2014-10-21 Innehåll 1 Inledning... 3 1.1 Skyddade personuppgifter... 3 1.2 Vikten av säkerställd identitet... 3 2 Rekommendationer...
Rutin för utgivning av funktionscertifikat
Rutin för utgivning av funktionscertifikat Innehåll Dokumentets syfte... 1 Dokumentets målgrupp... 1 Förutsättningar... 1 Checklista... 2 1. Gör så här för att skapa och leverera funktionscertifikat...
Anvisning. Publiceringsverktyg för manuell inläsning av certifikatsinformation till HSA
Anvisning Publiceringsverktyg för manuell inläsning av certifikatsinformation till HSA Revisionshistorik Version Författare Kommentar 0.1 Christoffer Johansson Upprättande av dokument 0.2 Jessica Nord
Telias Utfärdardeklaration, CPS,
Page E-LEGITIMATION Public 1 (28) Telias Utfärdardeklaration, CPS, för hårdvarubaserad Telia e-legitimation Page E-LEGITIMATION Public 2 (28) 1 Inledning 4 1.1 Allmänt 4 1.2 Identifiering 5 1.3 Målgrupp
Se övergripande tidplan för arbetet med SITHS Kontinuitetssäkring och SITHS e-id på denna sida:
Checklista och information SITHS e-id - för ansvarig utgivare Informationen i detta dokument riktar sig främst till ansvarig utgivare, id-administratörer och övriga personer som jobbar med SITHS. Dokumentet
Beställning av certifikat v 2
Beställning av certifikat 1 (6) Dnr 2014/1651 2015-01-20 Beställning av certifikat v 2 2 (6) Innehållsförteckning Inledning... 3 Undvik vanliga problem:... 3 Skapa en Certificate Sign Request (CSR)...
VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI
1 VGC RA Policy Västra Götalandsregionens Registration Authority Policy Kontaktperson: Fredrik Rasmusson OID för policy: 1.2.752.113.10.1.2.1.2.1 DOK.NAMN: Västra Götalandsregionens Registration Authority
Bakgrund... 1. Avgränsningar... 2. Begreppsförklaring... 2. Kortfattade anvisningar... 2
1(7) Manual för Syfte Dokumentet beskriver vilka rutiner som gäller när man behöver ett elektroniskt certifikat för att t.ex. säker kommunikation med en server som SLU hanterar. Dokumentet riktar sig till
Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)
Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam) Vad finns idag? Landstingen har SITHS, HSA, Säkerhetstjänster,
SSEK Säkra webbtjänster för affärskritisk kommunikation
SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation
Introduktion till integrering av Schenkers e-tjänster. Version 2.0
Introduktion till integrering av Schenkers e- Version 2.0 Datum: 2008-06-18 Sida 2 av 8 Revisionshistorik Lägg senaste ändringen först! Datum Version Revision 2008-06-18 2.0 Stora delar av introduktionen
HSA Admin version 4.9 (och lite 4.8)
HSA Admin version 4.9 (och lite 4.8) Vad är nytt? Precis som i 4.8 - Rätt mycket 12:e maj 2014 Robert Stahl Robert.stahl@inera.se En liten tillbakablick först. 17 åtgärder genomfördes i version 4.8, både
RIV Informationsspecifikation
RIV Informationsspecifikation Verksamhetsdokumentation för Kontaktperson: Henrika Littorin, Inera AB 2 (88) Innehållsförteckning REVIS IONS HISTORIK... 4 1 INLEDNING... 5 2 BAKGRUND... 6 2.1 GRUNDLÄGGANDE
Telias CPS för certifikatutfärdande under SITHS CA-Policy (ver. 4 2008-06-24)
-POLICY 2009-05-07 1 (42) Uppgjord, reviderad Dok nr Rev Telias CPS för certifikatutfärdande under -Policy (ver. 4 2008-06-24) version 2.0 Organisationsuppgifter Skapad Uppdaterad Godkänd Giltig från TeliaSonera
Metoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Kontroll av e-tjänstekort och tillhörande PIN-koder
Kontroll av e-tjänstekort och tillhörande PIN-koder Alla e-tjänstekort behöver kontrolleras innan kortkrav införs på enheten. Kontrollera extra noga Om ett e-tjänstekort har en kortare giltighetstid än
Policy. SITHS RA-policy för utgivande av certifikat inom vård och omsorg Version
PM Policy SITHS RA-policy för utgivande av certifikat inom vård och omsorg Version 2003-06-16 Carelink AB Box 12713 112 94 Stockholm Telefon: 08/650 62 10 Fax: 08/650 26 42 ISBN 91-7188-581-1 Mall för
Probably the best PKI in the world
Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store
Frågehantering XML-produkter Bolagsverket 1 (15)
Frågehantering XML-produkter Bolagsverket 1 (15) 2 (15) Ändringslogg Datum Beskrivning 2011-03-08 Skapar ändringslogg i ny version av dokumentet. Infört tre nya produkter för information om kungörelser.
PDL medarbetaruppdrag vårdgivare vårdenhet Organisation verksamhetschef. NetID drivrutiner kortläsare operativ browser
NetID drivrutiner kortläsare operativ browser webinar Checklista dokument wiki avreglering Apotek e-dos PDL medarbetaruppdrag vårdgivare vårdenhet Organisation verksamhetschef HSA SITHS attribut autentisering
Inera s attributsprofil
Attribut Beskrivning Kodverk Förekomst Anmärkning authnmethod Autentiserngsmetod 1..1 x509issuername Utfärdare av certifikatet 1..1 levelofassurance Vilken LOA-nivå som användaren har autentiserat sig
Beställning av certifikat v 3.0
Beställning av certifikat 1 (7) Dnr 2014/1651 2016-04-07 Beställning av certifikat v 3.0 2 (7) Innehållsförteckning Inledning... 3 Undvik vanliga problem... 3 Generell information... 3 Ordlista... 3 Certifikatsansökan...
SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2
SITHS Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 Innehåll 1 Förberedelser för användning av SITHS Cert... 3 1.1 Förklaring... 3 1.2 Import av SITHS root i
Tjänstespecifikation
TJÄNSTESPECIFIKATION 1(24) Tjänstespecifikation Underskriftstjänst som del av Svensk e-legitimation TJÄNSTESPECIFIKATION 2(24) INNEHÅLLSFÖRTECKNING 1 INLEDNING... 4 1.1 Tjänsten i sitt sammanhang... 4
2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen. www.siths.se siths@sjukvardsradgivningen.se
SITHS 2009-11-16 Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen www.siths.se siths@sjukvardsradgivningen.se 1 Agenda om SITHS Bakgrund och nuläge SITHS användningsområden SITHS anslutning
Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete
Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik
Checklista. Anslutning till NPÖ som konsument
Checklista Anslutning till NPÖ som konsument Innehållsförteckning 1. Inledning... 4 1.1. NPÖ2 - Ny version av e-tjänsten... 5 2. Förklaringar... 6 2.1. Inloggning/autentisering i NPÖ... 6 2.2. Vad är Säkerhetstjänster?...
Cipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Användarbeskrivning för Metadatatjänsten
1 (53) Användarbeskrivning för Metadatatjänsten 2 (53) INNEHÅLL 1 DOKUMENTETS SYFTE OCH INNEHÅLL... 4 1.1 Definitioner, akronymer och förkortningar... 4 2 ALLMÄN BESKRIVNING AV METADATATJÄNSTEN... 6 2.1
HSA Organisationsträd Objekt och attribut
HSA anisationsträd Objekt och attribut 3.2.1 HSA anisationsträd Objekt och attribut Innehållsförteckning REVISIONSHISTORIK... 2 1 INLEDNING... 4 1.1 TABELLEN... 4 1.2 REGIONAL INFORMATION... 5 1.3 ÖVRIG
Systemadministration. Webcert Fråga/Svar
Systemadministration Webcert Fråga/Svar Innehåll 1 Inledning... 2 1.1 Bakgrund... 2 1.2 Syfte och målgrupp... 2 1.3 Definitioner och benämningar... 2 2 Systemadministration av Webcert... 2 2.1 Behörigheter
Utfärdande av SITHS-kort. Utbyte av kort som inte klarar av SITHS CA v1 certifikat
Utfärdande av SITHS-kort Utbyte av kort som inte klarar av SITHS CA v1 certifikat Innehåll 1. Bakgrund... 2 2. Identifiera kort att byta ut... 2 3. Utfärda SITHS-kort... 3 3.1 Förutsättningar... 3 3.2
HPT bilaga 2 för Landstinget Gävleborg 1.2 2010-01-29
Utgående från mallversion 3.3.1 2009-11-16 1(19) HPT bilaga 2 för Landstinget Gävleborg 1.2 2010-01-29 HSA Objekt och Attribut i HSA Detta dokument utgör bilaga 2 till HSA Policytillämpning för Landstinget
CARELINK TELIASONERA MIFARE SPECIFIKATION / MAGNETKODNING
CARELINK TELIASONERA MIFARE SPECIFIKATION / MAGNETKODNING Skriven av Godkänd av Namn, Organisation Bertil Adolfsson, Setec TAG AB Mia Ramström, Setec TAG AB Datum 2007-02-09 VERSIONSHANTERING DATUM ÄNDRAD
VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI
1 VGC RAPS RA Practice Statement för Västra Götalandsregionens intern PKI Kontaktperson: Mikael Cavrak OID för policy: 1.2.752.113.10.1.2.1.3.1 2 1 Dokumentinformation Datum Författare Version Kommentar
Teknisk beskrivning PDL i HSA
Teknisk beskrivning PDL i HSA Beskrivning av vårdgivare, vårdenhet och medarbetaruppdrag i HSA för implementation i administratörsgränssnitt samt registrering via LDAP-verktyg Version 1.01 Innehållsförteckning
Mobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in
etjänstekortsmodellen
SLL IT VERSION 3.0 etjänstekortsförvaltningen 2010-11-15 LS etjänstekortsmodellen INNEHÅLLSFÖRTECKNING etjänstekortsmodellen... 1 Versionshistorik... 5 1 Inledning... 6 1.1 Bakgrund... 6 1.1.1 Nationellt
Behövs en nationell samordning? Carelink
Carelink SITHS Behövs en nationell samordning? Carelink Apoteket AB Svekom Lf Vårdföretagarna SoS KOMMUNER LANDSTING PRIVATA VÅRDGIVARE Carelink organisation CARELINK INTRESSEFÖRENING Gemensam STYRELSE
SAMBI SAML Profil. Samverkan för Behörighet och Identitet inom hälsa, vård och omsorg
SAMBI SAML Profil Samverkan för Behörighet och Identitet inom hälsa, vård och omsorg Innehållsförteckning 1. Introduktion... 4 1.1. Specifikation... 4 1.2. Notation... 4 1.3. XML namnrymd... 4 2. Metadata
Handbok för användare. HCC Administration
Handbok för användare HCC Administration HCC Administration Handbok 2 Version 2.10.3 Informationen gäller från 2010-12-07, med reservation för eventuella ändringar. Din administratör kan förse dig med
E-Betalning Teknisk handbok Version 0702 Innehåll
E-Betalning Teknisk handbok Version 0702 Innehåll 1 Inledning... 3 1.1 E-betalning, Version 1.1... 3 1.2 Att komma igång Arbetsgången... 3 1.3 Teknisk flödesbeskrivning - betalningstjänsterna... 4 1.4
Stark autentisering i kvalitetsregister Inloggningsinformation för användning av e-tjänstekort (SITHS)
Stark autentisering i kvalitetsregister Inloggningsinformation för användning av e-tjänstekort (SITHS) Version 1.4 Krav på säker autentisering i kvalitetsregister Enligt Socialstyrelsens föreskrifter SOSFS