Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC



Relevanta dokument
Certifikat. svensk vård och omsorg HCC

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:

Version Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:

Specifikation av CA-certifikat för SITHS

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Riktlinjer och anvisningar avseende säkerhet. vid informationsutbyte via EDI. Version

Modul 3 Föreläsningsinnehåll

SITHS på egna och andra organisationers kort. Hur SITHS kort-information uppdateras i HSA

HSA-schema tjänsteträdet. Version

En övergripande bild av SITHS

Telias Utfärdardeklaration, CPS, för Telia e-legitimation Version 1.3. Datum:

Massutbyte av HCC. Manual för administration av massutbyte i SITHS Admin

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Schemaändring version 4.6 och version Information om schemaändring version 2.0

Krypteringteknologier. Sidorna ( ) i boken

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS

SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System

1 Exempel på att kontrollera XML-signatur manuellt

SITHS inloggning i AD

Teknisk beskrivning PDL i HSA

Checklista. Anslutning till NPÖ som konsument

Rutin för utgivning av funktionscertifikat

Rutin för utgivning av funktionscertifikat

MVK SSO 2.0 Mina vårdkontakter

Telias Utfärdardeklaration, CPS,

Certifikatpolicy (CP) och utfärdardeklaration (CPS)

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Samverka effektivare via regiongemensam katalog

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare

Policy Underskriftstjänst Svensk e-legitimation

Mallar för kvittenser och e-post. Exempel på text till kvittenser och e-post i administrationshantering av SITHS-kort

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

Ändringar i utfärdande av HCC Funktion

Manual för nedladdning av certifikat till reservkort

Efos PKI-struktur. Den nya PKI-strukturen. Användningsområden för certifikat

Checklista. För åtkomst till Svevac

Administrativ manual RiksSvikt 3.7.0

SITHS Thomas Näsberg Inera

Hämta SITHS-certifikat till Telia e-leg och logga in till Telia SITHS Admin med SITHS-certifikat

Administration av landstingsstatistik. Statistiktjänsten

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Certifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister

Kryptering. Krypteringsmetoder

Utfärdande av HCC. Utbyte av SITHS CA v3 på kort som kan hantera SITHS CA v1

SSEK Säkra webbtjänster för affärskritisk kommunikation

Dok. nr: SLLIT-ANS Beskrivning för registrering inom ATj

Regler vid verksamhetsövergång och ägarbyte

Certifikatbaserad inloggning via SITHS, tillämpningsexempel

Tjänsteavtal för ehälsotjänst

E-legitimationsutredningen SOU 2010:104

HSA Anslutningsavtal. HSA-policy

SITHS Anslutningsavtal RA Policy

SSL/TLS-protokollet och

Användarbeskrivning för Metadatatjänsten

Rutiner för SITHS kort

256bit Security AB Offentligt dokument

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Terminologi för e-legitimationer

Kontroll av e-tjänstekort och tillhörande PIN-koder

RIV Informationsspecifikation

HSA Tjänsteanslutningsprocess. Kriterier och anslutningsinstruktioner för tjänster som vill nyttja informationen i HSA

Testa ditt SITHS-kort

Rutin för registrering av personkontroller. Rutin för RA

!! Sambi!! Attributspecifikation! Version 1.0

Driftsättning av DKIM med DNSSEC. Rickard Bondesson Examensarbete

TJÄNSTEBESKRIVNING FÖR PROGRAMVARUGHUS SAMLINK CERTIFIKATTJÄNST

Metoder för sekretess, integritet och autenticering

E-identitet för offentlig sektor (Efos) Kerstin Arvedson, Inera

Ansökan om enskilda insatser LSS

RIV Tekniska Anvisningar Kryptografi. Version ARK_

Manual Jourläkarschema Närhälsan V7 - Version 1.0

Teknisk guide för brevlådeoperatörer

Helen Sigfast Tomas Ahl Thomas Näsberg Sjukvårdsrådgivningen.

Interimslösning SITHS delområde HSA-katalogen

Protokollbeskrivning av OKI

Ordinera dos kommer att kräva SITHS-kort. Marie-Louise Gefwert Inera AB

Åtgärdsplan. CRL Åtgärdsplan Copyright 2015 SecMaker AB Författare: Jens Alm

DROGHANDELN PÅ DARKNET

Försöksnomineringssystem 2013

CARELINK TELIASONERA MIFARE SPECIFIKATION / MAGNETKODNING

Regional strategi för ehälsa i Västernorrland

Anvisning. Publiceringsverktyg för manuell inläsning av certifikatsinformation till HSA

Innehållsförteckning:

HSA Organisationsträd Objekt och attribut

Systemkrav. Åtkomst till Pascal

SITHS Rutin för RA i SITHS Admin

Net id OEM Användarhandbok för Windows

Snabbguide till Vårdfaktura

Avancerad SSL-programmering III

Mobilapplikation htp:/aktjon.argentum.se/activitymobile

Inera s attributsprofil

Att sätta upp en IPsec-förbindelse med mobil klient. Lisa Hallingström Paul Donald

E-Betalning Teknisk handbok Version 0702 Innehåll

Varför Sambi, för vad och vem, samexistens med andra lösningar, svensk e-leg, SITHS, HSA, Skolfederation et cetera (Ulf Palmgren, SKL, CeSam)

Transkript:

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC

Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person för legitimering och kryptering... 4 HCC Person för legitimering och kryptering - attribut för attribut... 5 Översikt HCC Person för underskrift... 7 HCC Person för underskrift - attribut för attribut... 8 HCC Funktion SHA1... 10 Översikt HCC Funktion SHA1 för legitimering och kryptering... 10 HCC Funktion SHA1 för legitimering och kryptering - attribut för attribut... 11 Översikt HCC Funktion SHA1 för underskrift... 13 HCC Funktion SHA1 för underskrift - attribut för attribut... 14 HCC Funktion SHA512... 16 Översikt HCC Funktion SHA512 för legitimering och kryptering... 16 HCC Funktion SHA512 för legitimering och kryptering - attribut för attribut... 17 Översikt HCC Funktion SHA512 för underskrift... 19 HCC Funktion SHA512 för underskrift - attribut för attribut... 20 Kommentarer attribut för attribut... 22 Översikt mappning av certifikatinnehållet och HSA-innehåll... 26 HCC Person... 26 HCC Funktion... 26 Sid 1/27

Revisionshistorik Revisionshistorik finns sedan SITHS start, 2001-01-30. indre ändringar fram till denna version (3.0) redovisas i arkiverad HCC specifikation (http:///sithsdokument). Version Datum Kommentar 1 2001-01-30 Första fastställda version. Beskriver minimiformatet för HCC. 2 2006-01-23 Andra fastställda version. Tabell över OID för ingående attribut tillagd. Attribut för epostadress i Subject ändrat till EmailAddress. 2.2 2007-03-05 Separering av certifikattyperna HCC Person/HCC Organisation och HCC Funktion. Ändring av DN i HCC Funktion för att följa specifikation för funktioner som återfinns i Service-trädet från HSA. Tillägg av EnhancedKeyUsage i HCC Funktion för att följa de facto-standard för servercertifikat. 2.3 2007-09-14 Tillägg av attribut för S AD-inloggning i HCC Person för autentisering. Tillägg av attribut för säker e-post i samband med användning av enhancedkeyusage (gäller särskilt S Outlook). 2.31 2007-11-07 Separering av HCC Person och HCC Person för S Windows. 2.34 2007-12-14 Tillägg av Enhanced Key Usage := emailprotection i HCC Funktion för att säkerställa att HCC Funktion går att använda för att ta emot krypterad e-post. 2.35 2010-02-17 Tillägg av att middelname kompletteras till attributet surname. 3.02 2012-11-23 Tredje fastställda version. odifiering av samtliga profiler för att passa ny hierarki, borttagning av HCC Organisation, samt tillägg av HCC Funktion SHA512. 3.03 Tillägg av obligatoriskt attribut, dnsname, i alla funktionscertifikat samt byte av dokumentmall Sid 2/27

Inledning Detta dokument specificerar certifikat för Sveriges kommuner och landsting med samarbetspartners inom ramen för SITHS-modellen: HCC Person HCC Funktion Observera att skilda katalogstrukturer i HSA-katalogen används för HCC Person och HCC Funktion, se dokumentation av HSA-katalogen. HCC Funktion i denna specifikation skiljer sig från tidigare versioner genom att de helt inriktar sig på att lösa behovet för servers och applikationer. Behovet av HCC Funktion som certifikat för personer som innehar en viss funktion/roll inom en organisation täcks ej av denna specifikation. Kodning av attribut sker i enlighet med de för respektive attribut gällande specifikationer. Observera särskilt att vissa attribut kodas enligt UTF-8. Sid 3/27

HCC Person HCC Person består av ett certifikat för legitimering (identifiering/autentisering) och ett certifikat för underskrift (signering/oavvislighet). Översikt HCC Person för legitimering och kryptering HCC Person för legitimering (identifiering/autentisering) och kryptering kan ha följande innehåll. Objektidentifierare (OID) för utvalda attribut framgår av den högra kolumnen: Version SerialNumber SignatureAlgorithm Issuer Validity Subject countryname 2.5.4.6 organizationname 2.5.4.10 commonname 2.5.4.3 notbefore notafter subjectpublickeyinfo serialnumber 2.5.4.5 emailaddress 1.2.840.113549.1.9.1 title 2.5.4.12 givenname 2.5.4.42 surname 2.5.4.4 commonname 2.5.4.3 organizationalunitname 2.5.4.11 organizationname 2.5.4.10 localityname 2.5.4.7 countryname 2.5.4.6 Algorithm subjectpublickey cardnumber 1.2.752.34.2.1 subjectdirectoryattributes 2.5.29.9 title crldistributionpoints 2.5.29.31 authorityinformationaccess OCSP Certification Authority Issuer OID 1.3.6.1.5.5.7.48.1 1.3.6.1.5.5.7.48.2 subjectaltname 2.5.29.17 userprincipalname 1.3.6.1.4.1.311.20.2.3 rfc822name certificatepolicies 2.5.29.32 enhancedkeyusage policyidentifer clientauthentication 1.3.6.1.5.5.7.3.2 smartcardlogon 1.3.6.1.4.1.311.20.2.2 emailprotection 1.3.6.1.5.5.7.3.4 subjectkeyidentifier 2.5.29.14 keyidentifier authoritykeyidentifier 2.5.29.35 keyusage Signature keyidentifier digital Signature, keyencipherment 2.5.29.15 Sid 4/27

HCC Person för legitimering och kryptering - attribut för attribut ed maxlängd i tabellen nedan avses antal tecken i datadelen av attributet. Attribut Tabell 1. HCC Person för legitimering och kryptering. Antal förek. axlängd Värde Exempel Källa HSA Optional/ andatory version 1 1 2 serialnumber 1 64 00d9b4778ba5ed51e811f2a664a793ae3a1 9168381265430089631902147685455446 5740 signaturealgorithm 1 sha-1withrsaencryption {1.2.840.113549.1.1.5} issuer countryname 1 2 SE organizationname* 1 64 Inera AB commonname* 1 64 SITHS Type 1 v1 validity notbefore 1 13 051108084459Z notafter 1 13 101108084459Z subject title* 1 64 Sjukskötare RA X O emailaddress 1 255 rane.l.ramberg@test.lvn.se RA X O serialnumber 1 64 SE5565968202-3PCH RA X givenname* 1 64 Rane RA X surname* 1 64 Larsson Ramberg RA X commonname 1 64 Rane Larsson Ramberg RA X organizationalunitname* 10 64 Länssjukhuset Sundsvall RA X O organizationname* 1 64 Landstinget Västernorrland RA X localityname* 1 128 Västernorrlands län RA X O countryname 1 2 SE RA X cardnumber 1 < CardNumber enligt svensk standard 9752269875705018685 SS614331> subjectdirectoryattributes title 1 Sjukskötare RA X subjectpublickeyinfo 1 algorithm 1 rsaencryption {1.2.840.113549.1.1.1} subjectpublickey 1 <bit string> cardnumber 1 < CardNumber enligt svensk standard 9752269875705018685 SS614331> subjectdirectoryattributes title 1 Sjukskötare RA X crldistributionpoints 1 [[1]CRL Distribution Point Distribution Point Name: Full Name: URL=http://crl1.siths.se/sithstype1cav1.crl [2]CRL Distribution Point Distribution Point Name: Full Name: URL=http://crl2.siths.sjunet.org/sithstype1c av1.crl Critica l/ Noncritical Sid 5/27

authorityinformationaccess 1 [1]Authority Info Access Access ethod=on-line Certificate Status Protocol (1.3.6.1.5.5.7.48.1) URL=http://ocsp1.siths.se [2]Authority Info Access Access ethod=on-line Certificate Status Protocol (1.3.6.1.5.5.7.48.1) URL=http://ocsp2.siths.sjunet.org [3]Authority Info Access Access ethod=certification Authority Issuer (1.3.6.1.5.5.7.48.2) URL=http://aia.siths.se/sithstype1cav1.cer [4]Authority Info Access Access ethod=certification Authority Issuer (1.3.6.1.5.5.7.48.2) URL=http://aia.siths.sjunet.org/sithstype1ca v1.cer subjectaltname {OID= 2.5.29.17} userprincipalname 1 255 {OID= 1.3.6.1.4.1.311.20.2.3} rlrg@test.lvn.se RA X O rfc822name 1 255 rane.l.ramberg@test.lvn.se RA X O certificatepolicies policyidentifer 1 [1]Certificate Policy: Policy Identifier=<ISSUAE POLICY OID> [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: http://rpa.siths.se/sithsrpav1.html enhancedkeyusage clientauthentication 1 {OID= 1.3.6.1.5.5.7.3.2} smartcardlogon 1 {OID= 1.3.6.1.4.1.311.20.2.2} O emailprotection 1 {OID= 1.3.6.1.5.5.7.3.4} O subjectkeyidentifier keyidentifier 1 <octet string> authoritykeyidentifier keyidentifier 1 <subjectkeyidentifier för utfärdande > keyusage 1 digitalsignature, keyencipherment C Signature 1 <RSA-signatur över SHA1> * - Attribut som nyttjar UTF8-encoding Sid 6/27

Översikt HCC Person för underskrift HCC Person för underskrift (signering/oavvislighet) kan ha följande innehåll. Objektidentifierare (OID) för utvalda attribut framgår av den högra kolumnen: Version SerialNumber SignatureAlgorithm Issuer Validity Subject countryname 2.5.4.6 organizationname 2.5.4.10 commonname 2.5.4.3 notbefore notafter subjectpublickeyinfo serialnumber 2.5.4.5 emailaddress 1.2.840.113549.1.9.1 title 2.5.4.12 givenname 2.5.4.42 surname 2.5.4.4 commonname 2.5.4.3 organizationalunitname 2.5.4.11 organizationname 2.5.4.10 localityname 2.5.4.7 countryname 2.5.4.6 Algorithm subjectpublickey cardnumber 1.2.752.34.2.1 subjectdirectoryattributes 2.5.29.9 title crldistributionpoints 2.5.29.31 authorityinformationaccess OCSP Certification Authority Issuer OID 1.3.6.1.5.5.7.48.1 1.3.6.1.5.5.7.48.2 subjectaltname 2.5.29.17 rfc822name certificatepolicies 2.5.29.32 policyidentifer subjectkeyidentifier 2.5.29.14 keyidentifier authoritykeyidentifier 2.5.29.35 keyusage Signature keyidentifier nonrepudiation 2.5.29.15 Sid 7/27

HCC Person för underskrift - attribut för attribut ed maxlängd i tabellen nedan avses antal tecken i datadelen av attributet. Attribut Tabell 2. HCC Person för underskrift. Antal förek. ax- Längd Värde Exempel Källa HSA version 1 1 2 serialnumber 1 64 00d9b4778ba5ed51e811f2a664a793ae3a signaturealgorithm 1 sha-1withrsaencryption {1.2.840.113549.1.1.5} issuer countryname 1 2 SE organizationname* 1 64 Inera AB commonname* 1 64 SITHS Type 1 v1 validity notbefore 1 13 051108084459Z notafter 1 13 101108084459Z subject title* 1 64 Sjukskötare RA X O emailaddress 1 255 rane.l.ramberg@test.lvn.se RA X O serialnumber 1 64 SE5565968202-3PCH RA X givenname* 1 64 Rane RA X surname* 1 64 Larsson Ramberg RA X commonname 1 64 Rane Larsson Ramberg RA X organizationalunitname* 10 64 Länssjukhuset Sundsvall RA X O organizationname* 1 64 Landstinget Västernorrland RA X localityname* 1 128 Västernorrlands län RA X O countryname 1 2 SE RA X subjectpublickeyinfo 1 algorithm 1 rsaencryption {1.2.840.113549.1.1.1} subjectpublickey 1 <bit string> cardnumber 1 < CardNumber enligt svensk standard 9752269875705018685 SS614331> subjectdirectoryattributes title 1 Sjukskötare RA X crldistributionpoints 1 [1]CRL Distribution Point Distribution Point Name: Full Name: URL=http://crl1.siths.se/sithstype1cav1.crl [2]CRL Distribution Point Distribution Point Name: Full Name: URL=http://crl2.siths.sjunet.org/sithstype1c av1.crl Optio nal/ and atory Critica l/ Noncritical Sid 8/27

authorityinformationaccess 1 [1]Authority Info Access Access ethod=on-line Certificate Status Protocol (1.3.6.1.5.5.7.48.1) URL=http://ocsp1.siths.se [2]Authority Info Access Access ethod=on-line Certificate Status Protocol (1.3.6.1.5.5.7.48.1) URL=http://ocsp2.siths.sjunet.org [3]Authority Info Access Access ethod=certification Authority Issuer (1.3.6.1.5.5.7.48.2) URL=http://aia.siths.se/sithstype1cav1.cer [4]Authority Info Access Access ethod=certification Authority Issuer (1.3.6.1.5.5.7.48.2) URL=http://aia.siths.sjunet.org/sithstype1ca v1.cer subjectaltname {OID= 2.5.29.17} rfc822name 1 255 rane.l.ramberg@test.lvn.se RA X O certificatepolicies policyidentifer 1 [1]Certificate Policy: Policy Identifier=<ISSUAE POLICY OID> [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: http://rpa.siths.se/sithsrpav1.html subjectkeyidentifier keyidentifier 1 <octet string> authoritykeyidentifier keyidentifier 1 <subjectkeyidentifier för utfärdande > keyusage 1 Nonrepudiation C Signature 1 <RSA-signatur över SHA1> * - Attribut som nyttjar UTF8-encoding Sid 9/27

HCC Funktion SHA1 Översikt HCC Funktion SHA1 för legitimering och kryptering HCC Funktion SHA1 för legitimering (identifiering/autentisering) och kryptering kan ha följande innehåll. Objektidentifierare (OID) för utvalda attribut framgår av den högra kolumnen. Version serialnumber signaturealgorithm Issuer Validity Subject countryname 2.5.4.6 organizationname 2.5.4.10 commonname 2.5.4.3 notbefore notafter subjectpublickeyinfo serialnumber 2.5.4.5 emailaddress 1.2.840.113549.1.9.1 commonname 2.5.4.3 orgno 1.2.752.29.4.3 organizationalunitname 2.5.4.11 organizationname 2.5.4.10 DC 0.9.2342.19200300.100.1.25 countryname 2.5.4.6 algorithm =RSA Encryption 1.2.840.113549.1.1.1 subjectpublickey crldistributionpoints 2.5.29.31 authorityinformationaccess 1.3.6.1.5.5.7.1.1 OCSP Certification Authority Issuer OID 1.3.6.1.5.5.7.48.1 1.3.6.1.5.5.7.48.2 subjectaltname 2.5.29.17 Rfc822Name dnsname certificatepolicies 2.5.29.32 policyidentifer enhancedkeyusage 2.5.29.37 serverauthentication 1.3.6.1.5.5.7.3.1 clientauthentication 1.3.6.1.5.5.7.3.2 emailprotection 1.3.6.1.5.5.7.3.4 subjectkeyidentifier 2.5.29.14 keyidentifier authoritykeyidentifier 2.5.29.35 keyidentifier keyusage 2.5.29.15 Signature digital Signature, keyencipherment Sid 10/27

HCC Funktion SHA1 för legitimering och kryptering - attribut för attribut Tabell 3. HCC Funktion (sha1) för legitimering och kryptering. Attribut Antal förek. ax- Längd Värde Exempel Källa HSA Optiona l/ andat ory version 1 1 2 serialnumber 1 64 00d9b4778ba5ed51e811f2a664a 793ae3a signaturealgorithm 1 sha-1withrsaencryption {1.2.840.113549.1.1.5} issuer countryname 1 2 SE organizationname* 1 64 Inera AB commonname* 1 64 SITHS Type 2 v1 validity notbefore 1 13 051108084459Z notafter 1 13 071108084459Z subject serialnumber 1 64 SE5565594230-1000 RA X emailaddress 1 255 testsiths@inera.se RA X O commonname 1 64 test.siths.se RA X orgno 1 12 RA X O organizationalunitname 10 64 webbservers RA X O organizationname 1 64 Inera AB RA X O DC 2 64 DC=Services, DC=Nod1 RA X O countryname 1 2 SE RA X subjectpublickeyinfo 1 algorithm 1 rsaencryption {1. 2. 840. 113549. 1. 1. 1} subjectpublickey 1 <bit string> crldistributionpoints 1 [1]CRL Distribution Point Distribution Point Name: Full Name: URL=http://crl1.siths.se/siths type2cav1.crl [2]CRL Distribution Point Distribution Point Name: Full Name: URL=http://crl2.siths.sjunet. org/sithstype2cav1.crl Critical/ Noncritical Sid 11/27

authorityinformationaccess 1 [1]Authority Info Access Access ethod=on-line Certificate Status Protocol (1.3.6.1.5.5.7.48.1) URL=http://ocsp1.siths.se [2]Authority Info Access Access ethod=on-line Certificate Status Protocol (1.3.6.1.5.5.7.48.1) URL=http://ocsp2.siths.sjune t.org [3]Authority Info Access Access ethod=certification Authority Issuer (1.3.6.1.5.5.7.48.2) URL=http://aia.siths.se/sithst ype2cav1.cer [4]Authority Info Access Access ethod=certification Authority Issuer (1.3.6.1.5.5.7.48.2) subjectaltname rfc822name dnsname certificatepolicies 1 1 255 255 URL=http://aia.siths.sjunet.o rg/sithstype2cav1.cer policyidentifer 1 [1]Certificate Policy: Policy Identifier=<ISSUAE POLICY OID> [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: testsiths@inera.se test.siths.se RA RA X X O http://rpa.siths.se/sithsrpav1.html enhancedkeyusage clientauthentication 1 {OID= 1.3.6.1.5.5.7.3.2} serverauthentication 1 {OID= 1.3.6.1.5.5.7.3.1} emailprotection {OID= 1.3.6.1.5.5.7.3.4} O subjectkeyidentifier keyidentifier 1 <octet string> authoritykeyidentifier keyidentifier 1 <octet string> keyusage digitalsignature, C keyencipherment Signature 1 <RSA-signatur över SHA1> * - Attribut som nyttjar UTF8-encoding Sid 12/27

Översikt HCC Funktion SHA1 för underskrift HCC Funktion för underskrift (signering/oavvislighet) kan ha följande innehåll. Objektidentifierare (OID) för utvalda attribut framgår av den högra kolumnen. Version serialnumber signaturealgorithm Issuer Validity Subject countryname 2.5.4.6 organizationname 2.5.4.10 commonname 2.5.4.3 notbefore notafter subjectpublickeyinfo serialnumber 2.5.4.5 emailaddress 1.2.840.113549.1.9.1 commonname 2.5.4.3 orgno 1.2.752.29.4.3 organizationalunitname 2.5.4.11 organizationname 2.5.4.10 DC 0.9.2342.19200300.100.1.25 countryname 2.5.4.6 algorithm =RSA Encryption 1.2.840.113549.1.1.1 subjectpublickey crldistributionpoints 2.5.29.31 authorityinformationaccess 1.3.6.1.5.5.7.1.1 OCSP Certification Authority Issuer OID 1.3.6.1.5.5.7.48.1 1.3.6.1.5.5.7.48.2 subjectaltname 2.5.29.17 Rfc822Name dnsname certificatepolicies 2.5.29.32 policyidentifer subjectkeyidentifier 2.5.29.14 keyidentifier authoritykeyidentifier 2.5.29.35 keyidentifier keyusage 2.5.29.15 Signature nonrepudiation Sid 13/27

HCC Funktion SHA1 för underskrift - attribut för attribut Attribut Tabell 4. HCC Funktion (sha1) för underskrift. Antal förek. axlängd Värde Exempel Källa HSA Optiona l/ andat ory version 1 1 2 serialnumber 1 64 00d9b4778ba5ed51e811f2a664a793ae3a signaturealgorithm 1 sha-1withrsaencryption {1.2.840.113549.1.1.5} issuer countryname 1 2 SE organizationname* 1 64 Inera AB commonname* 1 64 SITHS Type 2 v1 validity notbefore 1 13 051108084459Z notafter 1 13 071108084459Z subject serialnumber 1 64 SE5565594230-1000 RA X emailaddress 1 255 testsiths@inera.se RA X O commonname 1 64 www.testsiths.se RA X orgno 1 12 RA X O organizationalunitname 10 64 webbservers RA X O organizationname 1 64 Inera AB RA X O DC 2 64 DC=Services, DC=Nod1 RA X O countryname 1 2 SE RA X subjectpublickeyinfo 1 algorithm 1 rsaencryption {1. 2. 840. 113549. 1. 1. 1} subjectpublickey 1 <bit string> crldistributionpoints 1 [1]CRL Distribution Point Distribution Point Name: Full Name: URL=http://crl1.siths.se/sithstype2cav1.crl [2]CRL Distribution Point Distribution Point Name: Full Name: URL=http://crl2.siths.sjunet.org/sithsty pe2cav1.crl Critica l/ Noncritical Sid 14/27

authorityinformationaccess 1 [1]Authority Info Access Access ethod=on-line Certificate Status Protocol (1.3.6.1.5.5.7.48.1) URL=http://ocsp1.siths.se [2]Authority Info Access Access ethod=on-line Certificate Status Protocol (1.3.6.1.5.5.7.48.1) URL=http://ocsp2.siths.sjunet.org [3]Authority Info Access Access ethod=certification Authority Issuer (1.3.6.1.5.5.7.48.2) URL=http://aia.siths.se/sithstype2cav1. cer [4]Authority Info Access Access ethod=certification Authority Issuer (1.3.6.1.5.5.7.48.2) subjectaltname rfc822name dnsname certificatepolicies 1 1 255 255 URL=http://aia.siths.sjunet.org/sithstyp e2cav1.cer policyidentifer 1 [1]Certificate Policy: Policy Identifier=<ISSUAE POLICY OID> [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: testsiths@inera.se test.siths.se RA RA X X O http://rpa.siths.se/sithsrpav1.html subjectkeyidentifier keyidentifier 1 <octet string> authoritykeyidentifier keyidentifier 1 <octet string> keyusage 1 Nonrepudiation C Signature 1 <RSA-signatur över SHA1> * - Attribut som nyttjar UTF8-encoding Sid 15/27

HCC Funktion SHA512 Översikt HCC Funktion SHA512 för legitimering och kryptering HCC Funktion SHA512 för legitimering (identifiering/autentisering) och kryptering kan ha följande innehåll. Objektidentifierare (OID) för utvalda attribut framgår av den högra kolumnen. Version serialnumber signaturealgorithm Issuer Validity Subject countryname 2.5.4.6 organizationname 2.5.4.10 commonname 2.5.4.3 notbefore notafter subjectpublickeyinfo serialnumber 2.5.4.5 emailaddress 1.2.840.113549.1.9.1 commonname 2.5.4.3 orgno 1.2.752.29.4.3 organizationalunitname 2.5.4.11 organizationname 2.5.4.10 DC 0.9.2342.19200300.100.1.25 countryname 2.5.4.6 algorithm =RSA Encryption 1.2.840.113549.1.1.1 subjectpublickey crldistributionpoints 2.5.29.31 authorityinformationaccess 1.3.6.1.5.5.7.1.1 OCSP Certification Authority Issuer OID 1.3.6.1.5.5.7.48.1 1.3.6.1.5.5.7.48.2 subjectaltname 2.5.29.17 Rfc822Name dnsname certificatepolicies 2.5.29.32 policyidentifer enhancedkeyusage 2.5.29.37 serverauthentication 1.3.6.1.5.5.7.3.1 clientauthentication 1.3.6.1.5.5.7.3.2 emailprotection 1.3.6.1.5.5.7.3.4 subjectkeyidentifier 2.5.29.14 keyidentifier authoritykeyidentifier 2.5.29.35 keyidentifier keyusage 2.5.29.15 Signature digital Signature, keyencipherment Sid 16/27

HCC Funktion SHA512 för legitimering och kryptering - attribut för attribut Attribut Tabell 5. HCC Funktion (sha2) för legitimering och kryptering. Antal förek. ax- Längd Värde Exempel Källa HSA Option al/ andat ory version 1 1 2 serialnumber 1 64 00d9b4778ba5ed51e811f2a664a793ae3a signaturealgorithm 1 sha-512withrsaencryption {1.2.840.113549.1.1.13} issuer countryname 1 2 SE organizationname* 1 64 Inera AB commonname* 1 64 SITHS Type 3 v1 validity notbefore 1 13 051108084459Z notafter 1 13 071108084459Z subject serialnumber 1 64 SE5565594230-1000 RA X emailaddress 1 255 testsiths@inera.se RA X O commonname 1 64 www.testsiths.se RA X orgno 1 12 RA X O organizationalunitname 10 64 webbservers RA X O organizationname 1 64 Inera AB RA X O DC 2 64 DC=Services, DC=Nod1 RA X O countryname 1 2 SE RA X subjectpublickeyinfo 1 algorithm 1 rsaencryption {1. 2. 840. 113549. 1. 1. 1} subjectpublickey 1 <bit string> crldistributionpoints 1 [1]CRL Distribution Point Distribution Point Name: Full Name: URL=http://crl1.siths.se/sithstype3 cav1.crl [2]CRL Distribution Point Distribution Point Name: Full Name: URL=http://crl2.siths.sjunet.org/sit hstype3cav1.crl Critical/ Noncritical Sid 17/27

authorityinformationaccess 1 [1]Authority Info Access Access ethod=on-line Certificate Status Protocol (1.3.6.1.5.5.7.48.1) URL=http://ocsp1.siths.se [2]Authority Info Access Access ethod=on-line Certificate Status Protocol (1.3.6.1.5.5.7.48.1) URL=http://ocsp2.siths.sjunet.org [3]Authority Info Access Access ethod=certification Authority Issuer (1.3.6.1.5.5.7.48.2) URL=http://aia.siths.se/sithstype3c av1.cer [4]Authority Info Access Access ethod=certification Authority Issuer (1.3.6.1.5.5.7.48.2) subjectaltname rfc822name dnsname certificatepolicies 1 1 255 255 URL=http://aia.siths.sjunet.org/sith stype3cav1.cer policyidentifer 1 [1]Certificate Policy: Policy Identifier=<ISSUAE POLICY OID> [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: testsiths@inera.se test.siths.se RA RA X X O http://rpa.siths.se/sithsrpav1.html enhancedkeyusage clientauthentication 1 {OID= 1.3.6.1.5.5.7.3.2} serverauthentication 1 {OID= 1.3.6.1.5.5.7.3.1} emailprotection 1 {OID= 1.3.6.1.5.5.7.3.4} O subjectkeyidentifier keyidentifier 1 <octet string> authoritykeyidentifier keyidentifier 1 <octet string> keyusage 1 digitalsignature, keyencipherment C Signature 1 <RSA-signatur över SHA512> * - Attribut som nyttjar UTF8-encoding Sid 18/27

Översikt HCC Funktion SHA512 för underskrift HCC Funktion SHA512för underskrift (signering/oavvislighet) kan ha följande innehåll. Objektidentifierare (OID) för utvalda attribut framgår av den högra kolumnen. Version serialnumber signaturealgorithm Issuer Validity Subject countryname 2.5.4.6 organizationname 2.5.4.10 commonname 2.5.4.3 notbefore notafter subjectpublickeyinfo serialnumber 2.5.4.5 emailaddress 1.2.840.113549.1.9.1 commonname 2.5.4.3 orgno 1.2.752.29.4.3 organizationalunitname 2.5.4.11 organizationname 2.5.4.10 DC 0.9.2342.19200300.100.1.25 countryname 2.5.4.6 algorithm =RSA Encryption 1.2.840.113549.1.1.1 subjectpublickey crldistributionpoints 2.5.29.31 authorityinformationaccess 1.3.6.1.5.5.7.1.1 OCSP Certification Authority Issuer OID 1.3.6.1.5.5.7.48.1 1.3.6.1.5.5.7.48.2 subjectaltname 2.5.29.17 Rfc822Name dnsname certificatepolicies 2.5.29.32 policyidentifer subjectkeyidentifier 2.5.29.14 keyidentifier authoritykeyidentifier 2.5.29.35 keyidentifier keyusage 2.5.29.15 Signature nonrepudiation Sid 19/27

HCC Funktion SHA512 för underskrift - attribut för attribut Attribut Tabell 6. HCC Funktion (sha2) för underskrift. Antal förek. ax- Längd Värde Exempel Källa HSA Optional/ andator y version 1 1 2 serialnumber 1 64 00d9b4778ba5ed51e811f2a664a793ae3a signaturealgorithm 1 sha-512withrsaencryption {1.2.840.113549.1.1.13} issuer countryname 1 2 SE organizationname* 1 64 Inera AB commonname* 1 64 SITHS Type 3 v1 validity notbefore 1 13 051108084459Z notafter 1 13 071108084459Z subject serialnumber 1 64 SE5565594230-1000 RA X emailaddress 1 255 testsiths@inera.se RA X O commonname 1 64 www.testsiths.se RA X orgno 1 12 RA X O organizationalunitname 10 64 webbservers RA X O organizationname 1 64 Inera AB RA X O DC 2 64 DC=Services, DC=Nod1 RA X O countryname 1 2 SE RA X subjectpublickeyinfo 1 algorithm 1 rsaencryption {1. 2. 840. 113549. 1. 1. 1} subjectpublickey 1 <bit string> crldistributionpoints 1 [1]CRL Distribution Point Distribution Point Name: Full Name: URL=http://crl1.siths.se/sithstype3cav1.cr l [2]CRL Distribution Point Distribution Point Name: Full Name: URL=http://crl2.siths.sjunet.org/sithstype 3cav1.crl Critical/ Noncritical Sid 20/27

authorityinformationaccess 1 [1]Authority Info Access Access ethod=on-line Certificate Status Protocol (1.3.6.1.5.5.7.48.1) URL=http://ocsp1.siths.se [2]Authority Info Access Access ethod=on-line Certificate Status Protocol (1.3.6.1.5.5.7.48.1) URL=http://ocsp2.siths.sjunet.org [3]Authority Info Access Access ethod=certification Authority Issuer (1.3.6.1.5.5.7.48.2) URL=http://aia.siths.se/sithstype3cav1.cer [4]Authority Info Access Access ethod=certification Authority Issuer (1.3.6.1.5.5.7.48.2) subjectaltname rfc822name dnsname certificatepolicies 1 1 255 255 URL=http://aia.siths.sjunet.org/sithstype3 cav1.cer policyidentifer 1 [1]Certificate Policy: Policy Identifier=<ISSUAE POLICY OID> [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: testsiths@inera.se test.siths.se RA RA X X O http://rpa.siths.se/sithsrpav1.html subjectkeyidentifier keyidentifier 1 <octet string> authoritykeyidentifier keyidentifier 1 <octet string> keyusage 1 Nonrepudiation C Signature 1 <RSA-signatur över SHA512> * - Attribut som nyttjar UTF8-encoding Sid 21/27

Kommentarer attribut för attribut Version Anger version av X.509 certifikatstandard. serialnumber Unikt nummer för HCC utfärdade av denna, som också genererar numret. Skall vara ett heltal. Representeras som ett heltal ( Integer ) signaturealgorithm Denna sträng anger signerings- och hashalgoritm som agerar underlag för signatur. issuer I detta attribut anges utfärdarens identitet. countryname Detta attribut skall alltid vara SE och anger att certifikatsutfärdaren är en organisation registrerad i Sverige. Sätts av certifikatsutfärdaren. Del av Issuer. organizationname Detta attribut innehåller namnet på certifikatsutfärdaren. Sätts av certifikatsutfärdaren. Del av Issuer. Anges som UTF8-string. commonname Sätts av certifikatsutfärdaren. Del av Issuer. Anges som UTF8-string. validity Detta attribut innehåller två attribut: notbefore här anges när certifikatet skall börja gälla; detta kan sättas till valfri tid fram till tidpunkten notafter. notafter här anges när certifikatet skall sluta gälla; detta attribut sätts idag av certifikatsutfärden till notafter i primärcertifikatet eller till utfärdardagen plus fem år. Tidpunkterna kodas som UTCTime. subject I detta attribut anges egenskaper hos nyckelinnehavaren. countryname Detta attribut skall alltid vara SE och anger att nyckelinnehavaren är en organisation eller person registrerad i Sverige. Sätts av certifikatsutfärdaren. Del av Subject. Hämtas ur HSA. localityname Detta attribut innehåller namn på län i klartext. Namnet hämtas från objektklassen Locality. Förteckning över namn på län fästställs och tillhandahålls av Inera. Del av Subject. Hämtas ur HSA. Sid 22/27

DC, domaincomponent, används endast i HCC Funktion. Används för att ange del av sökväg i Services-trädet där HCC Funktion normalt lagras. Del av Subject. Hämtas ur HSA. orgno används endast i HCC Funktion. Detta attribut innehåller organisationsnummer för organisation som innehar HCC Funktion. Detta attribut skall matcha det registrerade organisationsnumret för respektive organisation. Del av Subject. Hämtas ur HSA. organizationname Detta attribut innehåller namn på huvudman eller motsvarande. Skall vara en juridisk person med organisationsnummer. Namnet hämtas av RA-klienten från motsvarande attribut i respektive objektklass: organizationalperson för Person HCC, organizationalrole för Funktion HCC. Del av Subject. Hämtas ur HSA. organizationalunitname Detta attribut innehåller namn på organisatorisk enhet. Upp till 10 nivåer. Namnet hämtas av RA-klienten från HSA-katalogen. Namnet hämtas från objektklassen organizationalperson om detta är ett Person HCC. För Funktion HCC används motsvarande attribut i objektklassen organizationalrole. Del av Subject. Hämtas ur HSA. commonname Namnet hämtas av RA-klienten från motsvarande attribut i objektklassen organizationalperson i HSA-katalogen, som normalt är givenname följt av surname. För Funktion HCC används commonname i objektklassen organizationalrole. Del av Subject. Hämtas ur HSA. surname Attributet surname förekommer endast i Person HCC. Namnet hämtas av RA-klienten från HSA-katalogen. I de fall en person har ett mellannamn (middlename i HSA) används även det i SurName i HCC. HCC SurName = HSAmiddlename+HSAsurname. Del av Subject. Hämtas ur HSA. givenname Attributet givenname förekommer endast i Person HCC. Namnet hämtas av RA-klienten från HSA-katalogen. Del av Subject. Hämtas ur HSA. title Detta attribut förekommer endast i Person HCC. Innehållet är ett fritextfält. Namnet hämtas av RA-klienten från HSA-katalogen. Del av Subject. Hämtas ur HSA. serialnumber Detta attribut hämtas av RA-klienten från HSA-id och följer gällande riktlinjer för HSA-id. Del av Subject. Hämtas ur HSA. emailaddress Här anges epostadress, om detta önskas i Subject. Observera att om emailaddress finns i Subject, SKALL attributet RFC822Name återfinnas i SubjectAltName (se även RFC 3280). Del av Subject. Hämtas ur HSA. Sid 23/27

subjectpublickeyinfo Detta attribut innehåller två attribut som definierar den publika nyckeln i detta certifikat: Algorithm En identifierare som anger vilken algoritm som skall används vid kryptering/dekryptering med den publika nyckeln. Värdet skall alltid vara rsaencryption {1.2.840.113549.1.1.1}. Sätts av certifikatsutfärdaren. subjectpublickey Detta attribut ar en bitsträng som innehåller den publika nyckeln. Genereras av certifikatsutfärdaren. authoritykeyidentifier, keyidentifier Detta attribut innehåller en identifierare som pekar ut den publika nyckel som certifikatsutfärden har använt vid signering av certifikatet. Detta möjliggör att det kan finnas flera samtidigt gällande publika -nycklar. Identifieraren genereras från den publika nyckeln på sådant sätt att identifieraren blir unik, vanligtvis genom en hash algoritm. subjectkeyidentifier, keyidentifier Detta attribut skall ingå i HCC certifikat och utgör ett sätt att avgöra om en viss publik nyckel har använts i certifikatet. För mera information hänvisas till RFC3280. keyusage I detta attribut definieras hur den publika nyckel (och den privata) får användas. Detta fält kan ha två olika värden: a) digitalsignature + keyencipherment b) nonrepudiation digitalsignature anger att nyckeln används för att verifiera autentiseringsdata, till exempel vid inloggning. keyencipherment anger att nyckeln används för kryptering/dekryptering, till exempel vid nyckelutbyte. nonrepudiation anger att nyckeln används för att verifiera elektroniska signaturer. Vid begäran om ett HCC Person utfärdas två certifikat, ett med keyusage = digitalsignature + keyencipherment, detta certifikat kan således användas både för autentisering och kryptering/dekryptering, och ett med keyusage = nonrepudiation, detta certifikat kan bara användas för elektroniska signaturer. Vid begäran av HCC Funktion kan man välja för vilket ändamål certifikatet ska användas, keyusage = digitalsignature + keyencipherment alternativt keyusage = nonrepudiation. enhancedkeyusage De bägge värdena serverauthentication, clientauthentication anger att HCC Funktion kan användas både för att agera server och klient i säkra uppkopplingar mellan klient-server eller server-server. Kan ej användas ihop med keyusage:= nonrepudiation. enhancedkeyusage används även för att möjliggöra inloggning till S Windows/Active Directory med HCC Person med värdet smartcardlogon. Sid 24/27

emailprotection anger att ett HCC Person kan användas för säker e-post. Detta attribut krävs för att det ska vara möjligt att kryptera och signera e-post då enhancedkeyusage använts i certifikatet (gäller speciellt S Exchange/Outlook). certificatepolicies, policyidentifer Här anges OID för issuance policy för aktuellt certifikatpolicy samt en länk till SITHS Relying Party Agreement. Reflekterar tillitsnivån av certifikatet. Sätts av certifikatsutfärdaren. subjectaltname, rfc822name Här anges epostadress som STP-adress. Observera att detta attribut SKALL finnas i HCC om attributet emailaddress är använt i Subject. Hämtas ur HSA. userprincipalname Detta attribut används då HCC ska användas för inloggning mot S Active Directory (Windows Server 2000/2003/2008). Attributet userprincipalname hämtas ur HSAkatalogen. dnsname Används för HCC Funktion och anger DNS-namnet till aktuell funktion. Hämtas från HSA av RA-klienten och består av attributet commonname för objekt av objektklassen organizationalrole. Observera att detta attribut SKALL finnas i HCC Funktion och hämtas bara om commonname inte innehåller tecknet @. subjectdirectoryattributes, title I detta attribut skall den legitimerade yrkesrollen kunna anges. Hämtas ur HSA. cardnumber Innehåller aktuellt korts serienummer. CardNumber skall alltid finnas om ett kort är bärare av den/de privata nycklarna. Hämtas ur kortets tillhörande e-legitimation alternativt ur aktuellt korts transportcertifikat. crldistributionpoints Identifierar platserna där spärrlistan lagras. Två platser finns, en på Internet och en på Sjunet. authorityinformationaccess Innehåller adress till aktuell OCSP-tjänst (online certificate status protocol) samt länkar som leder till utfärdarens -certifikat. Sid 25/27

Översikt mappning av certifikatinnehållet och HSAinnehåll HCC Person Subject organizationalperson i HSA countryname localityname organizationname organizationalunitname commonname surname givenname title emailaddress serialnumber SubjectAltName rfc822name userprincipalname SubjectDirectoryAttributes title countryname countyname organizationname organizationalunitname commonname surname middlename givenname title hsatitle mail hsaidentity userprincipalname HCC Funktion organizationalrole i HSA Subject countryname countryname localityname countyname organizationname organizationname organizationalunitname organizationalunitname commonname commonname emailaddress mail serialnumber hsaidentity SubjectAltName dnsname rfc822name Sid 26/27