Spezifikation des Card Operating System (COS)

Größe: px
Ab Seite anzeigen:

Download "Spezifikation des Card Operating System (COS)"

Transkript

1 Einführung der Gesundheitskarte Spezifikation des Card Operating System (COS) Version: Revision: \main\rel_online\4 Stand: Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemspec_cos] gematik_card_spezifikation_cos_v3.0.0.doc Seite: 1 von 470

2 Dokumentinformationen Änderungen zur Vorversion Es handelt sich hier um eine Neufassung des Dokumentes für Karten der Generation 2. Inhaltliche Änderungen gegenüber Vorversionen sind NICHT farblich markiert, weil das Dokument im Rahmen des Projektes Basis-TI (Stufe 2) komplett überarbeitet wurde. Die wichtigsten Änderungen gegenüber den Betriebssystemspezifikationen der Generation 1 sind: 1) Alle Betriebssystemspezifikationen der Generation 1 wurden in diesem Dokument zusammengefasst. 2) Alle SRQs zu den Betriebssystemspezifikationen wurden integriert. 3) Die kontaktlose Datenübertragung und die Datenübertragung gemäß [ISO/IEC ] wurden aufgenommen. 4) Die Kryptographie gemäß [FIPS 197] (AES) und [BSI-TR-03111] (elliptische Kurven) wurden dem normativen Teil hinzugefügt. 5) Für RSA-Schlüssel ist die Moduluslänge von 3072 bit zu unterstützen. 6) Dokumentenhistorie Version Stand Kap./ Seite R R Grund der Änderung, besondere Hinweise Die Dokumentenhistorie zu freigegebenen Dokumenten im Release bzw und Vorgängerversionen ist in den dort gültigen Dokumenten ausführlich dargestellt. Zusammenfügen aller Generation-1- Betriebssystemspezifikationen Einarbeitung aller SRQs zu Betriebssystemspezifikationen der Generation 1 Einarbeitung der Anforderungen an Generation 2, unter anderem: Kontaktlose Datenübertragung, Datenübertragung gemäß [ISO/IEC ], AES, elliptische Kurven, RSA Moduluslänge 3072 bit Bearbeitung gematik P freigegeben gematik gematik_card_spezifikation_cos_v3.0.0.doc Seite: 2 von 470

3 Inhaltsverzeichnis Dokumentinformationen...2 Dokumentenhistorie...2 Inhaltsverzeichnis Einordnung des Dokuments Zielsetzung Zielgruppe Geltungsbereich Abgrenzung des Dokuments Methodik Nomenklatur der Präfixe Nomenklatur Verschiedenes Normative und informative Abschnitte Komponentenspezifische Anforderungen Verwendung von Schüsselworten Optionen (normativ) Systemüberblick (informativ) Lebenszyklus von Karte und Applikation (informativ) Datentypen und Datenkonvertierung (normativ) BitLength Anzahl Bit in einem Bitstring OctetLength Anzahl Oktett in einem Oktettstring I2OS Integer nach Oktettstring OS2I Oktettstring nach Integer OS2P Oktettstring nach Punkt (uncompressed encoding) P2OS Endlicher Punkt nach Oktettstring Extrahiere führende Elemente Extrahiere führende Bits Extrahiere führende Oktette PaddingIso TruncateIso MGF Mask Generation Function RAND Zufälliger Oktettstring...34 gematik_card_spezifikation_cos_v3.0.0.doc Seite: 3 von 470

4 5.12 ceiling Aufrunden einer reellen Zahl floor Abrunden einer reellen Zahl Kryptographische Algorithmen (normativ) Hash-Algorithmen SHA SHA SHA SHA Schlüsselvereinbarung Verhalten für 3TDES-Schlüssel Verhalten für AES-128-Schlüssel Verhalten für AES-192-Schlüssel Verhalten für AES-256-Schlüssel Symmetrischer Basisalgorithmus für Vertraulichkeit Symmetrische Verschlüsselung eines Datenblocks, DES Verschlüsselung mittels DES Verschlüsselung mittels 3TDES Symmetrische Entschlüsselung eines Datenblocks, DES Entschlüsselung mittels DES Entschlüsselung mittels 3TDES Symmetrische Verschlüsselung eines Datenblocks, AES Symmetrische Entschlüsselung eines Datenblocks, AES Asymmetrischer Basisalgorithmus RSA Asymmetrischer Basisalgorithmus elliptische Kurven Datenauthentisierung MAC-Generierung Generierung Retail-MAC Generierung CMAC MAC-Prüfung Prüfung Retail-MAC Prüfung CMAC Signaturberechnung Signaturberechnung mittels RSA RSA, ISO9796 2, DS1, SIGN RSA, SSA, PKCS1 V1_ RSA, SSA, PSS RSA, ISO9796 2, DS2, SIGN RSASSA PSS SIGN Signaturberechnung mittels ELC Signaturprüfung RSA, ISO9796 2, DS1, VERIFY Signaturprüfung mittels elliptischer Kurven Vertraulichkeit von Daten, symmetrischer Fall Symmetrische Verschlüsselung...52 gematik_card_spezifikation_cos_v3.0.0.doc Seite: 4 von 470

5 Verschlüsselung 3TDES Verschlüsselung AES Symmetrische Entschlüsselung Entschlüsselung 3TDES Entschlüsselung AES Vertraulichkeit von Daten, asymmetrischer Fall Asymmetrische Verschlüsselung RSA, ES, PKCS1 V RSA, OAEP, Verschlüsselung Elliptic Curve Key Agreement ELC Verschlüsselung Asymmetrische Entschlüsselung RSA, ES, PKCS1 V1.5, Decrypt RSA, OAEP, Decrypt Asymmetrische Entschlüsselung mittels ELC CV-Zertifikat (normativ) CV-Zertifikat für RSA-Schlüssel Bestandteile eines CV-Zertifikats für RSA-Schlüssel Certificate Profile Identifier (CPI) Certification Authority Reference (CAR) Certificate Holder Reference (CHR) Certificate Holder Autorisation (CHA) Object Identifier (OID) Öffentlicher Schlüssel Modulus Öffentlicher Exponent Zertifikatsprofile für RSA-Schlüssel CV-Zertifikat für CA-Schlüssel CV Zertifikat für Authentisierungsschlüssel Struktur und Inhalt eines CV-Zertifikats für RSA-Schlüssel Objekte Diverse Attribute (normativ) File Identifier Short File Identifier Life Cycle Status Zugriffsregelliste Rekord SE Identifier PIN Datum Schlüsselmaterial (normativ) Symmetrische Schlüssel TDES-Schlüssel AES-128-Schlüssel AES-192-Schlüssel AES-256-Schlüssel...70 gematik_card_spezifikation_cos_v3.0.0.doc Seite: 5 von 470

6 8.2.2 Domainparameter für elliptische Kurven Privater Schlüssel Privater RSA-Schlüssel Privater ELC-Schlüssel Öffentlicher Schlüssel Öffentlicher RSA-Schlüssel Öffentlicher ELC-Schlüssel Transportschutz für ein Passwort File (normativ) Ordner Applikation Dedicated File Application Dedicated File Datei Transparentes Elementary File Strukturiertes Elementary File Linear variables Elementary File Linear fixes Elementary File Zyklisches Elementary File File Control Parameter Reguläres-Passwort (normativ) Multireferenz-Passwort (normativ) Schlüsselobjekt (normativ) Symmetrisches Authentisierungsobjekt Symmetrisches Kartenverbindungsobjekt Privates Schlüsselobjekt Öffentliches Schlüsselobjekt Öffentliches Signaturprüfobjekt Öffentliches Authentisierungsobjekt Öffentliches Verschlüsselungsobjekt Datenobjekte (informativ) Security Environment (informativ) Sicherheitsstatus (informativ) Objektsystem (normativ) Aufbau und Strukturtiefe Objektsuche Filesuche Passwortsuche Suche nach einem Schlüsselobjekt Suche nach einem geheimen Schlüsselobjekt mittels keyreference Suche nach einem öffentlichen Schlüsselobjekt Zugriffskontrolle (normativ) Zugriffsart gematik_card_spezifikation_cos_v3.0.0.doc Seite: 6 von 470

7 10.2 Zugriffsbedingung Zugriffsregel Zugriffsregelauswertung Auslesen von Zugriffsregeln Kommunikation (normativ) Request Response n Übertragungsprotokoll T=1 gemäß [ISO/IEC #11] Übertragungsprotokoll gemäß [ISO/IEC ] Kontaktlose Datenübertragung gemäß ISO/IEC OSI-Referenzmodell (informativ) Kommandobearbeitung Kommando-APDU Class Byte Instruction Byte Parameter P Parameter P Datenfeld LeFeld Antwort-APDU Datenfeld Trailer Zulässige Kommando-Antwort-Paare Case 1 Kommando-Antwort-Paar Case 2 Kommando-Antwort-Paar Case 2 Short Kommando Case 2 Extended Kommando Case 2 Response Case 3 Kommando Case 3 Short Kommando Case 3 Extended Kommando Case 3 Response Case 4 Kommando Case 4 Short Kommando Case 4 Extended Kommando Case 4 Response Command Chaining Kanalkontext (normativ) Attribute eines logischen Kanals Reset-Verhalten Setzen eines Sicherheitsstatus Löschen eines Sicherheitsstatus gematik_card_spezifikation_cos_v3.0.0.doc Seite: 7 von 470

8 Löschen des Sicherheitszustandes eines Schlüssels Löschen der Sicherheitszustände eines Ordners Löschen von Sessionkeys Setzen eines Passwortstatus Löschen eines Passwortstatus Gesicherte Kommunikation (normativ) Secure Messaging Layer Ableitung von Sessionkeys Bearbeitung einer Kommando-APDU Sicherung einer Kommando-APDU Sicherung einer Antwort-APDU Kommandos (normativ) Roll-Verhalten Roll-Back Roll-Forward Management des Objektsystems ACTIVATE Use Case Aktivieren eines Ordners oder einer Datei Use Case Aktivieren eines privaten oder symmetrischen Schlüsselobjektes Use Case Aktivieren eines öffentlichen Signaturprüfobjektes Use Case Aktivieren eines Passwortobjektes Antwort der Karte auf Aktivieren eines Files Kommandoabarbeitung innerhalb der Karte CREATE DEACTIVATE Use Case Deaktivieren eines Ordners oder einer Datei Use Case Deaktivieren eines privaten oder symmetrischen Schlüsselobjektes Use Case Deaktivieren eines öffentlichen Signaturprüfobjektes Use Case Deaktivieren eines Passwortobjektes Antwort der Karte auf Deaktivieren eines Files Kommandoabarbeitung innerhalb der Karte DELETE Use Case Löschen eines Ordners oder einer Datei Use Case Löschen eines privaten oder symmetrischen Schlüsselobjektes Use Case Löschen eines öffentlichen Signaturprüfobjektes Use Case Löschen eines Passwortobjektes Antwort der Karte auf Löschen eines Files Kommandoabarbeitung innerhalb der Karte LOAD APPLICATION Use Case Anlegen neues Objekt, nicht Ende der Kommandokette Use Case Anlegen neues Objekt, Ende der Kommandokette Antwort der Karte auf Anlegen neues Objekt Kommandoabarbeitung innerhalb der Karte gematik_card_spezifikation_cos_v3.0.0.doc Seite: 8 von 470

9 SELECT Use Case Selektieren ohne AID, first, keine Antwortdaten Use Case Selektieren ohne AID, first, Antwortdaten mit FCP Use Case Selektieren ohne AID, next, keine Antwortdaten Use Case Selektieren ohne AID, next, Antwortdaten mit FCP Use Case Selektieren per AID, first, keine Antwortdaten Use Case Selektieren per AID, first, Antwortdaten mit FCP Use Case Selektieren per AID, next, keine Antwortdaten Use Case Selektieren per AID, next, Antwortdaten mit FCP Use Case Selektieren, DF oder ADF, keine Antwortdaten Use Case Selektieren, DF oder ADF, Antwortdaten mit FCP Use Case Selektieren übergeordnetes Verzeichnis ohne FCP Use Case Selektieren übergeordnetes Verzeichnis mit FCP Use Case Selektieren einer Datei, keine Antwortdaten Use Case Selektieren einer Datei, Antwortdaten mit FCP Zusammenfassung der SELECT-Kommando-Varianten Antwort der Karte auf Selektieren eines Files Kommandoabarbeitung innerhalb der Karte TERMINATE CARD USAGE Use Case Terminieren der Karte Antwort der Karte auf terminieren der Karte Kommandoabarbeitung innerhalb der Karte TERMINATE DF Use Case Terminieren eines Ordners Antwort der Karte auf terminieren der Karte Kommandoabarbeitung innerhalb der Karte TERMINATE Use Case Terminieren einer Datei Use Case Terminieren eines privaten oder symmetrischen Schlüsselobjektes Use Case Terminieren eines öffentlichen Signaturprüfobjektes Use Case Terminieren eines Passwortobjektes Antwort der Karte auf terminieren von Datei, Schlüssel- oder Passwortobjekt Kommandoabarbeitung innerhalb der Karte Zugriff auf Daten in transparenten EF ERASE BINARY Use Case Löschen ohne shortfileidentifier in transparenten EF Use Case Löschen mit shortfileidentifier in transparenten EF Use Case Setzen logical EOF ohne shortfileidentifier in transparenten EF Use Case Setzen logical EOF mit shortfileidentifier in transparenten EF Antwort der Karte auf Löschen in transparenten EF Kommandoabarbeitung innerhalb der Karte READ BINARY Use Case Lesen ohne shortfileidentifier in transparenten EF Use Case Lesen mit shortfileidentifier in transparenten EF Antwort der Karte auf Lesen in transparenten EF Kommandoabarbeitung innerhalb der Karte SEARCH BINARY gematik_card_spezifikation_cos_v3.0.0.doc Seite: 9 von 470

10 UPDATE BINARY Use Case Schreiben ohne shortfileidentifier in transparenten EF Use Case Schreiben mit shortfileidentifier in transparenten EF Antwort der Karte auf Schreiben in transparenten EF Kommandoabarbeitung innerhalb der Karte WRITE BINARY Use Case Anfügen ohne shortfileidentifier in transparenten EF Use Case Anfügen mit shortfileidentifier in transparenten EF Antwort der Karte auf Anfügen in transparenten EF Kommandoabarbeitung innerhalb der Karte Zugriff auf strukturierte Daten ACTIVATE RECORD Use Case Aktivieren eines Rekords ohne shortfileidentifier Use Case Aktivieren eines Rekords mit shortfileidentifier Use Case Aktivieren aller Rekords ab P1 ohne shortfileidentifier Use Case Aktivieren aller Rekords ab P1 mit shortfileidentifier Antwort der Karte auf Aktivieren eines Rekords Kommandoabarbeitung innerhalb der Karte APPEND RECORD Use Case Anlegen neuer Rekord, ohne shortfileidentifier, nicht Kettenende Use Case Anlegen neuer Rekords, mit shortfileidentifier, nicht Kettenende Use Case Anlegen neuer Rekord, ohne shortfileidentifier, Kommandokettenende Use Case Anlegen neuer Rekords, mit shortfileidentifier, Kommandokettenende Antwort der Karte auf Anlegen eines neuen Rekords Kommandoabarbeitung innerhalb der Karte DEACTIVATE RECORD Use Case Deaktivieren eines Rekords ohne shortfileidentifier Use Case Deaktivieren eines Rekords mit shortfileidentifier Use Case Deaktivieren aller Rekords ab P1 ohne shortfileidentifier Use Case Deaktivieren aller Rekords ab P1 mit shortfileidentifier Antwort der Karte auf Deaktivieren eines Rekords Kommandoabarbeitung innerhalb der Karte ERASE RECORD Use Case Löschen eines Rekordinhaltes ohne shortfileidentifier Use Case Löschen eines Rekordinhaltes mit shortfileidentifier Use Case Löschen eines Rekords ohne shortfileidentifier Use Case Löschen eines Rekords mit shortfileidentifier Antwort der Karte auf Löschen des Inhaltes eines Rekords Kommandoabarbeitung innerhalb der Karte READ RECORD Use Case Lesen ohne shortfileidentifier in strukturierten EF Use Case Lesen mit shortfileidentifier in strukturierten EF Antwort der Karte auf Lesen in strukturierten EF Kommandoabarbeitung innerhalb der Karte SEARCH RECORD Use Case Suchen ohne shortfileidentifier in strukturierten EF gematik_card_spezifikation_cos_v3.0.0.doc Seite: 10 von 470

11 Use Case Suchen mit shortfileidentifier in strukturierten EF Antwort der Karte auf Suchen in strukturierten EF Kommandoabarbeitung innerhalb der Karte UPDATE RECORD Use Case Rekordinhalt schreiben, ohne shortfileidentifier, nicht Kettenende Use Case Rekordinhalt schreiben, mit shortfileidentifier, nicht Kettenende Use Case Rekordinhalt schreiben, ohne shortfileidentifier, Kommandokettenende Use Case Rekordinhalt schreiben, mit shortfileidentifier, Kommandokettenende Antwort der Karte auf Schreiben in strukturierten EF Kommandoabarbeitung innerhalb der Karte WRITE RECORD Zugriff auf Datenobjekte GET DATA PUT DATA Benutzerverifikation CHANGE REFERENCE DATA Use Case Ändern eines Benutzergeheimnisses Use Case Setzen eines Benutzergeheimnisses Antwort der Karte auf Ändern eines Benutzergeheimnisses Kommandoabarbeitung innerhalb der Karte DISABLE VERIFICATION REQUIREMENT Use Case Abschalten der Benutzerverifikation mit Benutzergeheimnis Use Case Abschalten der Benutzerverifikation ohne Benutzergeheimnis Antwort der Karte auf Abschalten der Benutzerverifikation Kommandoabarbeitung innerhalb der Karte ENABLE VERIFICATION REQUIREMENT Use Case Einschalten der Benutzerverifikation mit Benutzergeheimnis Use Case Einschalten der Benutzerverifikation ohne Benutzergeheimnis Antwort der Karte auf Einschalten der Benutzerverifikation Kommandoabarbeitung innerhalb der Karte GET PIN STATUS Use Case Auslesen des Status eines Passwortobjektes Antwort der Karte auf Auslesen des PIN Status Kommandoabarbeitung innerhalb der Karte RESET RETRY COUNTER Use Case Entsperren mit PUK, mit neuem Geheimnis Use Case Entsperren mit PUK, ohne neues Geheimnis Use Case Entsperren ohne PUK, mit neuem Geheimnis Use Case Entsperren ohne PUK, ohne neues Geheimnis Antwort der Karte auf Entsperren eines Benutzergeheimnisses Kommandoabarbeitung innerhalb der Karte VERIFY gematik_card_spezifikation_cos_v3.0.0.doc Seite: 11 von 470

12 Use Case Vergleich eines Benutzergeheimnisses Antwort der Karte auf Vergleich eines Benutzergeheimnisses Kommandoabarbeitung innerhalb der Karte Komponentenauthentisierung EXTERNAL AUTHENTICATE / MUTUAL AUTHENTICATE Use Case externe Authentisierung ohne Antwortdaten Use Case externe Authentisierung mit Antwortdaten Antwort der Karte auf externe Authentisierung Kommandoabarbeitung innerhalb der Karte GENERAL AUTHENTICATE Use Case gegenseitige Authentisierung mittels PACE Use Case Schritt 1 gegenseitige ELC-Authentisierung Use Case Schritt 2 gegenseitige ELC-Authentisierung Use Case Schritt 1 Authentisierung für asynchrones Secure Messaging Use Case Schritt 2 Authentisierung für asynchrones Secure Messaging Antwort der Karte auf generelle Authentisierung Kommandoabarbeitung innerhalb der Karte GET SECURITY STATUS KEY Use Case Auslesen Sicherheitsstatus symmetrischer Schlüssels Use Case Auslesen des Sicherheitsstatus einer Rolle Use Case Auslesen des Sicherheitsstatus einer Bitliste Antwort der Karte auf Auslesen des Sicherheitsstatus eines Schlüssels Kommandoabarbeitung innerhalb der Karte INTERNAL AUTHENTICATE Use Case interne Authentisierung Antwort der Karte auf interne Authentisierung Kommandoabarbeitung innerhalb der Karte Kryptoboxkommandos PSO Compute Cryptographic Checksum Use Case Berechnen einer kryptographischen Checksumme Antwort der Karte auf Berechnen einer kryptographischen Checksumme Kommandoabarbeitung innerhalb der Karte PSO Compute Digital Signature Use Case Signieren des Datenfeldes, ohne message recovery Use Case Signieren des Datenfeldes, mit message recovery Antwort der Karte auf Signieren von Daten Kommandoabarbeitung innerhalb der Karte PSO Decipher Use Case Entschlüsseln mittels RSA Use Case Entschlüsseln mittels ELC Use Case Entschlüsseln mittels symmetrischer Schlüssel Antwort der Karte auf Entschlüsseln von Daten Kommandoabarbeitung innerhalb der Karte PSO Encipher Use Case Verschlüsseln von Daten mittels übergebenem RSA- Schlüssel 299 gematik_card_spezifikation_cos_v3.0.0.doc Seite: 12 von 470

13 Use Case Verschlüsseln von Daten mittels übergebenem ELC- Schlüssel Use Case Verschlüsseln mittels gespeichertem RSA-Schlüssel Use Case Verschlüsseln mittels gespeichertem ELC-Schlüssel Use Case Verschlüsseln mittels symmetrischem Schlüssel Antwort der Karte auf Verschlüsseln von Daten Kommandoabarbeitung innerhalb der Karte PSO Hash PSO Transcipher Use Case Umschlüsseln von Daten mittels RSA-Schlüssel Use Case Umschlüsseln von Daten von RSA-Schlüssel nach ELC- Schlüssel Use Case Umschlüsseln von Daten mittels ELC Use Case Umschlüsseln von Daten von ELC-Schlüssel nach RSA- Schlüssel Antwort der Karte auf Umschlüsseln von Daten Kommandoabarbeitung innerhalb der Karte PSO Verify Certificate Use Case Import RSA-Schlüssels mittels Zertifikat Use Case Import ELC-Schlüssels mittels Zertifikat Antwort der Karte auf Vergleich eines Benutzergeheimnisses Kommandoabarbeitung innerhalb der Karte PSO Verify Cryptographic Checksum Use Case Prüfung einer kryptographischen Checksumme Antwort der Karte auf Berechnen einer kryptographischen Checksumme Kommandoabarbeitung innerhalb der Karte PSO Verify Digital Signature Use Case Prüfen einer ELC-Signatur Antwort der Karte auf Prüfen einer digitalen Signatur Kommandoabarbeitung innerhalb der Karte Verschiedenes ENVELOPE FINGERPRINT Use Case Fingerprint über das COS berechnen Antwort der Karte auf Fingerprintberechnung Kommandoabarbeitung innerhalb der Karte GENERATE ASYMMETRIC KEY PAIR Use Case Schlüsselgenerierung, ohne Schlüsselreferenz, ohne Ausgabe Use Case Schlüsselgenerierung, mit Schlüsselreferenz, ohne Ausgabe Use Case Auslesen eines zuvor erzeugten öffentlichen Schlüssels, ohne Referenz Use Case Auslesen eines zuvor erzeugten öffentlichen Schlüssels, mit Referenz Use Case Schlüsselgenerierung, ohne Schlüsselreferenz, mit Ausgabe Use Case Schlüsselgenerierung, mit Schlüsselreferenz, mit Ausgabe Antwort der Karte auf Schlüsselgenerierung gematik_card_spezifikation_cos_v3.0.0.doc Seite: 13 von 470

14 Kommandoabarbeitung innerhalb der Karte GET CHALLENGE Use Case Erzeugen Zufallszahl für DES oder RSA Authentisierung Use Case Erzeugen Zufallszahl für AES oder ELC Authentisierung Antwort der Karte auf Erzeugen einer Zufallszahl Kommandoabarbeitung innerhalb der Karte GET RANDOM Use Case Erzeugen kryptographisch sicherer Zufallszahl Antwort der Karte auf Erzeugen einer kryptographisch sicheren Zufallszahl Kommandoabarbeitung innerhalb der Karte GET RESPONSE MANAGE CHANNEL Use Case Öffnen eines logischen Kanals Use Case Schließen eines logischen Kanals Use Case Zurücksetzen eines logischen Kanals Use Case logischer Reset der Applikationsebene Antwort der Karte auf Kanalmanagementoperationen Kommandoabarbeitung innerhalb der Karte MANAGE SECURITY ENVIRONMENT Use Case Ändern des SE-Identifiers Use Case Schlüsselauswahl zur internen, symmetrischen Authentisierung Use Case Schlüsselauswahl zur internen, asymmetrischen Authentisierung Use Case Schlüsselauswahl zur externen, symmetrischen Authentisierung Use Case Schlüsselauswahl zur externen, asymmetrischen Authentisierung Use Case Schlüsselauswahl zur symmetrischen, gegenseitigen Authentisierung Use Case Schlüsselauswahl zur symmetrischen Kartenverbindung Use Case Schlüsselauswahl für Signierschlüssel Use Case Schlüsselauswahl zum Prüfen von CV Zertifikaten Use Case Schlüsselauswahl zur Datenent- oder Datenumschlüsselung Use Case Schlüsselauswahl für Verschlüsselung Antwort der Karte auf Management des Security Environments Kommandoabarbeitung innerhalb der Karte Authentisierungsprotokolle (normativ) Externe Authentisierung Externe Authentisierung mittels symmetrischer Schlüssel RSA, asymmetrische Rollenauthentisierung ELC, asymmetrische Berechtigungsnachweis Interne Authentisierung Card-2-Card-Authentisierung ohne Sessionkey-Aushandlung gematik_card_spezifikation_cos_v3.0.0.doc Seite: 14 von 470

15 15.4 Aushandlung von Sessionkey Sessionkeys mittels symmetrischer Authentisierungsobjekte Sessionkeys mittels symmetrischer Kartenverbindungsobjekte Sessionkeyaushandlung mittels RSA-Schlüssel Sessionkeys mittels ELC-Schlüssel Statisches Secure Messaging Verschiedenes (normativ) Identifier Codierungen für Trailer Anhang A Hinweise zur Sicherheitsevaluierung (informativ) Anhang B Vorgaben zur Performanz B.1 Einführung (informativ) B.2 Messaufbau (normativ) B.3 Anforderungen an die Steuersoftware (normativ) B.4 Anforderungen an das Interface Device (IFD) (normativ) B.4.1 Anforderungen an das IFD bezüglich T= B.4.2 Anforderungen an das IFD für [ISO/IEC ] Datenübertragung B.4.3 Anforderungen an das IFD bezüglich kontaktloser Datenübertragung B.5 Allgemeines (normativ) B.5.1 Normale Zeitmessung B Normale Zeitmessung für das Übertragungsprotokoll T= B Normale Zeitmessung für das Übertragungsprotokoll gemäß [ISO/IEC ] B Normale Zeitmessung für die kontaktlose Datenübertragung B.5.2 Reguläre Aktivierung der Smartcard B Reguläre Aktivierung für das Übertragungsprotokoll T= B Reguläre Aktivierung für das Übertragungsprotokoll gemäß [ISO/IEC ] B Reguläre Aktivierung für die kontaktlose Datenübertragung B.5.3 Punkteermittlung B.5.4 Gesamtbewertung B.6 Übertragungsgeschwindigkeit B.6.1 Übertragungsgeschwindigkeit für das Übertragungsprotokoll T= B.6.2 Übertragungsgeschwindigkeit für das Protokoll [ISO/IEC ] B.6.3 Übertragungsgeschwindigkeit für kontaktlose Datenübertragung B.7 Startsequenz für das Übertragungsprotokoll T= B.8 Messverfahren für Einzelkommandos (normativ) B.8.1 ACTIVATE, DEACTIVATE, DELETE, LOAD APPLICATION, TERMINATE B.8.2 SELECT Datei B.8.3 FINGERPRINT B.8.4 TERMINATE CARD USAGE B.8.5 ERASE BINARY set logical EOF, WRITE BINARY B.8.6 ERASE BINARY wipe, UPDATE BINARY gematik_card_spezifikation_cos_v3.0.0.doc Seite: 15 von 470

16 B.8.7 READ BINARY B.8.8 Rekord orientierte Kommandos B.8.9 SEARCH RECORD B.8.10 Symmetrische Sessionkeyaushandlung für Secure Messaging B.8.11 Schlüsselimport und asymmetrische Authentisierungsprotokolle B ELC B ELC B ELC B RSA B Testablauf Schlüsselimport und asymmetrische Authentisierung B.8.12 INTERNAL AUTHENTICATE zur Rollenauthentisierung B.8.13 PSO Compute Digital Signature mittels signpss B.8.14 Signaturerzeugung und verifikation mittles signecdsa B.8.15 PSO Encipher und PSO Decipher mittels rsadecipheroaep B.8.16 PSO Encipher und PSO Decipher mittels elcsharedsecretcalculation..408 B.8.17 Selektieren von Ordnern und Logical Channel Reset B.8.18 MANAGE SECURITY ENVIRONMENT B.8.19 GENERAL AUTHENTICATE, PACE B.8.20 Symmetrische Sessionkeyaushandlung für Trusted Channel B.8.21 Sessionkeynutzung im Trusted Channel B.8.22 GET RANDOM B.8.23 Öffnen und Schließen logischer Kanäle B.9 Kartenkonfiguration für Performanztests (normativ) B.9.1 Attribute des Objektsystems B Answer To Reset B.9.2 Allgemeine Festlegungen zu Attributstabellen B.9.3 Root, die Wurzelapplikation B / MF / EF.ATR B / MF / EF.DIR B / MF / EF.GDO B.9.4 Anwendung für Authentisierungsprotokolle, DF.Auth B / MF/ DF.Auth / PrK.Auth_ELC B / MF/ DF.Auth / PrK.Auth_ELC B / MF/ DF.Auth / PrK.Auth_ELC B / MF/ DF.Auth / PrK.Auth_RSA B / MF/ DF.Auth / PuK.RCA_ELC B / MF/ DF.Auth / PuK.RCA_ELC B / MF/ DF.Auth / PuK.RCA_ELC B / MF/ DF.Auth / PuK.RCA_RSA B / MF / DF.Auth / SK.AES B / MF / DF.Auth / SK.AES B / MF / DF.Auth / SK.AES B / MF / DF.Auth / TC.AES B / MF / DF.Auth / TC.AES B / MF / DF.Auth / TC.AES B.9.5 Anwendung für IAS Services, DF.IAS B / MF/ DF.IAS / PrK.X509_ELC B / MF/ DF.IAS / PrK.X509_ELC B / MF/ DF.IAS / PrK.X509_ELC B / MF/ DF.IAS / PrK.X509_RSA B / MF/ DF.IAS / PrK.X509_RSA gematik_card_spezifikation_cos_v3.0.0.doc Seite: 16 von 470

17 B.9.6 Anwendung für LCS Use Cases, DF.LCS B / MF/ DF.LCS / CAN_ B / MF / DF.LCS / EF.LCS B / MF / DF.LCS / PIN.LCS B / MF / DF.LCS / PrK.LCS B / MF / DF.LCS / PuK.LCS B / MF / DF.LCS / SK.LCS B.9.7 Anwendung für Select EF Use Cases, DF.SelectEF B / MF / DF.SelectEF / EF.xx B.9.8 Anwendung für rekordorientierte Dateioperationen, DF.strukturiert B / MF / DF.strukturiert / EF.strukturiert B.9.9 Anwendung für transparente Dateioperationen, DF.transparent B / MF / DF.transparent / EF.transparent Anhang C Domainparameter elliptischer Kurven (informativ) C.1 ansix9p256r C.2 ansix9p384r C.3 brainpoolp256r C.4 brainpoolp384r C.5 brainpoolp512r Anhang D Erläuterungen zu Wertebereichen (informativ) Anhang E Verzeichnisse (informativ) E.1 Abkürzungen E.2 Glossar E.3 Abbildungsverzeichnis E.4 Tabellenverzeichnis E.5 Referenzierte Dokumente E.5.1 Dokumente der gematik E.5.2 Weitere Dokumente Anhang F Asynchrone, gesicherte APDU-Sequenzen (informativ) F.1 Einleitung F.2 CMS-Kommunikationsmuster F.2.1 Synchrone Kommunikation zwischen CMS und Smartcard F.2.2 Asynchrone Kommunikation zwischen CMS und Smartcard F.3 Anforderungen an die asynchrone Kommunikation F.4 Lösungskonzept F.5 Kryptographie F.5.1 CMS Aktivitäten F.5.2 Puffer-Aktivitäten F.5.3 Smartcard-Aktivitäten gematik_card_spezifikation_cos_v3.0.0.doc Seite: 17 von 470

18 F.6 Auswirkungen auf die Kommandoschnittstelle Anhang G CV-Zertifikate für RSA-Schlüssel (normativ) G.1 Zuordnung Rollen zu Berufsgruppen für Karten der Generation Anhang H CV-Zertifikate für ELC-Schlüssel (normativ) H.1 Bestandteile eines CV-Zertifikates für ELC-Schlüssel H.2 Zertifikatsprofil eines CV-Zertifikates für ELC-Schlüssel H.3 Struktur und Inhalt eines CV-Zertifikates für ELC-Schlüssel H.4 Flagliste mit Berechtigungen in CV-Zertifikaten für ELC-Schlüssel H.5 Struktur und Inhalt eines CV-Zertifikates für ELC-Schlüssel H Struktur und Inhalt von CA CV-Zertifikaten für ELC-Schlüssel H Struktur und Inhalt von Endnutzer CV-Zertifikaten für ELC-Schlüssel469 gematik_card_spezifikation_cos_v3.0.0.doc Seite: 18 von 470

19 1 Einordnung des Dokuments 1.1 Zielsetzung Diese Spezifikation definiert die Anforderungen an die Funktionalität einer Betriebssystemplattform (COS COS-Plattform) für elektronische Karten im Gesundheitswesen (egk, HBA, ), die internationalen Standards entsprechen und die internationale sowie europäische Interoperabilität sicherstellen. Im Einzelnen werden auf der Basis von [ISO/IEC ], [ISO/IEC ] und [ISO/IEC ] Kommandos und Optionen beschrieben, die vom COS unterstützt werden müssen. Der Aufbau dieses Dokumentes gliedert sich wie folgt: Kapitel 1 Einordnung des Dokuments enthält Aussagen zum Umgang mit diesem Dokument. Kapitel 2 Optionen wird in einer späteren Version Eingangsanforderungen enthalten, welche die Basis für die normativen Aussagen in späteren Kapiteln bilden werden. Kapitel 3 Systemüberblick (informativ) wird in einer späteren Version Grundlagen zu Betriebssystemen für Smartcards enthalten, die auf der Normenreihe ISO/IEC 7816 basieren. Kapitel 4 Lebenszyklus von Karte und Applikation (informativ) grenzt den Gültigkeitsbereich der Spezifikation aus zeitlicher Sicht ab. Kapitel 5 Datentypen und Datenkonvertierung definiert einige grundlegende Datentypen, welche die normativen Beschreibungen in späteren Kapiteln vereinfachen. Kapitel 6 Kryptographische Algorithmen (normativ) definiert einige grundlegende kryptographische Funktionen, welche die normativen Beschreibungen in späteren Kapiteln vereinfachen. Kapitel 7 CV-Zertifikat (normativ) beschreibt Zertifikate, welche zu nutzen sind, um öffentliche Schlüssel in eine Smartcard zu importieren. Kapitel 8 Objekte enthält eine Art Klassendiagramm in textueller Form. Die dort definierten Objekte und Attribute vereinfachen die normativen Beschreibungen in nachfolgenden Kapiteln. Kapitel 9 Objektsystem (normativ) beschreibt, wie sich Informationen persistent auf einer Smartcard hierarchisch speichern lassen. Kapitel 10 Zugriffskontrolle (normativ) beschreibt den Schutz von Informationen auf einer Smartcard vor unberechtigtem Zugriff. Kapitel 11 Kommunikation (normativ) beschreibt, wie die Smartcard Informationen mit anderen Systemen austauscht. gematik_card_spezifikation_cos_v3.0.0.doc Seite: 19 von 470

20 Kapitel 12 Kanalkontext (normativ) beschreibt die Informationen, welche volatil und kanalspezifisch (zu logischen Kanälen siehe auch [ISO/IEC ]) von der Smartcard gespeichert werden. Kapitel 13 Gesicherte Kommunikation (normativ) beschreibt, wie die Smartcard Informationen kryptographisch geschützt mit anderen Systemen austauscht. Kapitel 14 Kommandos (normativ) enthält normative Aussagen zu Kommandos, welche an eine Smartcard geschickt werden und normative Aussagen, wie diese Kommandos von der Smartcard zu bearbeiten sind. Im Wesentlichen ist dies das wichtigste Kapitel des Dokumentes, weil es die äußere Sichtweise auf das Verhalten der Smartcard an der elektrischen Schnittstelle am umfassendsten beschreibt. Kapitel 15 Authentisierungsprotokolle (normativ) beschreibt Sequenzen, die aus mehr als einem Kommando bestehen. Kapitel 16 Verschiedenes (normativ) spezifiziert konkrete Werte für eine Reihe von Platzhaltern. Das Dokument ist bottom up aufgebaut, das bedeutet, Artefakte werden zunächst beschrieben und definiert, bevor sie verwendet werden. Für eine top down Herangehensweise empfiehlt es sich, mit Kapitel 14 zu beginnen. Dort werden, wenn möglich, Verweise auf andere Kapitel gesetzt, wenn Dinge dort ausführlicher beschrieben werden. Wegen der besonderen Bedeutung des Kapitels 14 wird dessen Aufbau im Folgenden näher beleuchtet: Kapitel 14 enthält alle in der Normenreihe ISO/IEC 7816 standardisierten Kommandos. Der besseren Übersichtlichkeit halber ist Kapitel 14 unterteilt in die Abschnitte Management des Objektsystems, Zugriff auf Daten in transparenten EF, Zugriff auf strukturierte Daten, Benutzerverifikation, Komponentenauthentisierung, Kryptoboxkommandos und Verschiedenes. Jeder Abschnitt enthält eine Reihe von Unterabschnitten mit Kommandos in alphabetischer Reihenfolge. 1.2 Zielgruppe Das Dokument richtet sich an Hersteller von Smartcard-Betriebssystemen und an Hersteller von Anwendungen, welche unmittelbar mit einer Smartcard kommunizieren. 1.3 Geltungsbereich Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungs- oder Abnahmeverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z.b. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben. Der Inhalt des Dokumentes ist verbindlich für die Erstellung elektronischer Karten im Gesundheitswesen. gematik_card_spezifikation_cos_v3.0.0.doc Seite: 20 von 470

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007 egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007

Mehr

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Technische Richtlinie BSI TR-03109-2. Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls

Technische Richtlinie BSI TR-03109-2. Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls Technische Richtlinie BSI TR-03109-2 Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls Version 1.1 15.12.2014 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

keyon Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2

keyon Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2 Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2 Version Autor Datum Kommentar 1.3b R. Eberhard S. Staible 1.4 R. Eberhard S. Staible 21. Dezember 2010 39. April 2011

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Die Spezifikation der elektronischen Gesundheitskarte

Die Spezifikation der elektronischen Gesundheitskarte Die Spezifikation der elektronischen Gesundheitskarte Teil 1: Kommandos, Algorithmen und Funktionen der Betriebssystem-Plattform Version 1.0 Standardentwurf 05. Dezember 2005 Danksagung Dieses Dokument

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Zulassung Produkte der Telematikinfrastruktur hier: gematik Root-CA

Zulassung Produkte der Telematikinfrastruktur hier: gematik Root-CA Einführung der Gesundheitskarte Verfahrensbeschreibung Zulassung Produkte der Version: 1.0.0 Revision: \main\17 Stand: 15.05.2014 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemzul_prod_x509root]

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Festlegungen zu den Notationen

Festlegungen zu den Notationen Einführung der Gesundheitskarte Festlegungen zu den Notationen von Schlüsseln und Zertifikaten kryptographischer Objekte in der TI Version: 1.0.0 Stand: 17.03.2008 Status: freigegeben gematik_pki_notationen_schl_und_zert_v1.0.0.doc

Mehr

Spezifikation des elektronischen Heilberufsausweises. Teil III: SMC - Anwendungen und Funktionen

Spezifikation des elektronischen Heilberufsausweises. Teil III: SMC - Anwendungen und Funktionen Spezifikation des elektronischen Heilberufsausweises Teil III: SMC Anwendungen und Funktionen Version 2.3.2 05.08.2009 Bundesärztekammer Kassenärztliche Bundesvereinigung Bundeszahnärztekammer Bundespsychotherapeutenkammer

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Spezifikation des elektronischen Heilberufsausweises. Teil II: HPC - Anwendungen und Funktionen

Spezifikation des elektronischen Heilberufsausweises. Teil II: HPC - Anwendungen und Funktionen Spezifikation des elektronischen Heilberufsausweises Teil II: HPC Anwendungen und Funktionen Version 2.3.2 05.08.2009 Bundesärztekammer Kassenärztliche Bundesvereinigung Bundeszahnärztekammer Bundespsychotherapeutenkammer

Mehr

stattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei

stattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei Dateiverwaltung Dateiverwaltung 2002 Prof. Dr. Rainer Manthey Informatik II 1 Dateien weitere zentrale Aufgabe des Betriebssystems: "Verbergen" der Details der Struktur von und der Zugriffe auf Sekundärspeicher-Medien

Mehr

VBA-Programmierung: Zusammenfassung

VBA-Programmierung: Zusammenfassung VBA-Programmierung: Zusammenfassung Programmiersprachen (Definition, Einordnung VBA) Softwareentwicklung-Phasen: 1. Spezifikation 2. Entwurf 3. Implementierung Datentypen (einfach, zusammengesetzt) Programmablaufsteuerung

Mehr

Smartcard Management System

Smartcard Management System Smartcard Management System Benutzerhandbuch Zertifiziert vom Nationalinstitut für Standardisierung und Technologie der Vereinigten Staaten von Amerika. Certified by the National Institute of Standards

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Einführung der Gesundheitskarte

Einführung der Gesundheitskarte Einführung der Gesundheitskarte Prüfvorschriften Prüfvorschriften ID TEST_PVo_eGK Version: 1.2.1 Stand: 03.05.2011 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gempvo_egk_g1] gematik_pvo_egk_karten_generation1_v1_2_1.doc

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

PKI für CV-Zertifikate

PKI für CV-Zertifikate Einführung der Gesundheitskarte PKI für CV-Zertifikate Version: 1.4.0 Stand: 19.03.2008 Status: freigegeben gematik_pki_cv-zertifikate V1.4.0.doc Seite 1 von 33 Dokumentinformationen Änderungen zur Version

Mehr

Einführung der Gesundheitskarte Spezifikation für Testlaborkarten: SMC-A und SMC-B

Einführung der Gesundheitskarte Spezifikation für Testlaborkarten: SMC-A und SMC-B Einführung der Gesundheitskarte Spezifikation Dokument-ID TEST_TLK_SMC Version: 1.0.0 Stand: 07.06.2010 ClearCase Version: \main\8 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemspec_tlk_smc]

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 9: Speicher Thomas Worsch Karlsruher Institut für Technologie, Fakultät für Informatik Wintersemester 2009/2010 1/20 Überblick Speicher Bit und Byte Speicher als Tabellen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Knowlegde Guide Wien, März 2004 INHALT Festlegung des Verschlüsselungsalgorithmus...3 Verschlüsselungsoption im Kontextmenü

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

Aktuelle Detailspezifikationen SASIS - Versichertenkarte nach VVK 832.105

Aktuelle Detailspezifikationen SASIS - Versichertenkarte nach VVK 832.105 Aktuelle Detailspezifikationen SASIS - Versichertenkarte nach VVK 832.105 Version 1.3 Consultant: Peter Stadlin @ ARPAGE AG, CH-8700 Küsnacht Seite 1 1 Kommunikationsprotokoll 1.1 T=1 Für die Versichertenkarte

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten

Mehr

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

Application Programming Interface im Mikrocontroller zur Steuerung von EPICS

Application Programming Interface im Mikrocontroller zur Steuerung von EPICS Arbeitsvortrag Thema: Application Programming Interface im Mikrocontroller zur Steuerung von CAN-Geräten mit Hilfe von EPICS Betreuung: Michael Traxler Peter Zumbruch Linda Vanina Fouedjio Inhaltsverzeichnis

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

PKI für CV-Zertifikate

PKI für CV-Zertifikate Einführung der Gesundheitskarte PKI für CV-Zertifikate Registrierung einer CVC-CA der zweiten Ebene Version: 1.5.0 Stand: 18.03.2008 Status: freigegeben gematik_pki_cvc_registrierung_subca_v1_5_0.doc Seite

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Kapitel 4: Dynamische Analyse mit FUSION. SoPra 2008 Kap. 4: Dynamische Analyse mit FUSION (1/30)

Kapitel 4: Dynamische Analyse mit FUSION. SoPra 2008 Kap. 4: Dynamische Analyse mit FUSION (1/30) Kapitel 4: Dynamische Analyse mit FUSION SoPra 2008 Kap. 4: Dynamische Analyse mit FUSION (1/30) Dokumente der dynamischen Analyse Analyse des Systemverhaltens (dynamischer Aspekt). Zu entwickeln sind:

Mehr

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Releasenote zur AusweisApp Version 1.12 (Windows) Dokumentversion 1.0

Releasenote zur AusweisApp Version 1.12 (Windows) Dokumentversion 1.0 Releasenote zur AusweisApp Version 1.12 (Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung... 2 2 Unterstützte Systeme... 2 3 Änderungen zur vorherigen Version... 3 4 Anmerkungen... 5 5 Einschränkungen...

Mehr

Christian Dietsch achelos GmbH. 1 2012 achelos GmbH

Christian Dietsch achelos GmbH. 1 2012 achelos GmbH Christian Dietsch achelos GmbH 1 2012 achelos GmbH Agenda 1. 2. 3. 4. 5. 6. Motivation Historie Technische Neuheiten Use Case Betrachtungen Entwicklungsbegleitende Testkonzeption Fazit 2 2012 achelos GmbH

Mehr

Produkttypsteckbrief. Bestätigungsgegenstand Sicherheit für die Herausgabe- und Nutzungsprozesse der egk

Produkttypsteckbrief. Bestätigungsgegenstand Sicherheit für die Herausgabe- und Nutzungsprozesse der egk Einführung der Gesundheitskarte Produkttypsteckbrief Prüfvorschrift Sicherheit für die Herausgabe- und Nutzungsprozesse der egk Produkttypstatus: freigegeben Version: 1.1.0 Revision: \main\rel_ors1\3 Stand:

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 10 Die kostenfreie Software für die Prüfung elektronisch signierter Dokumente secrypt GmbH Bessemerstraße 82 D-12103 Berlin Stand: 30.06.2011 Support-Hotline: (0,99 EURO pro Minute aus dem

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr

Spezifikation. Festlegung von OIDs

Spezifikation. Festlegung von OIDs Einführung der Gesundheitskarte Spezifikation Version: 2.2.0 Revision: \main\rel_online\31 Stand: 30.05.2013 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemspec_oid] gemspec_oid_v2.2.0.doc

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

Sichere Signaturerstellungseinheit ACOS EMV-A03V0 Konfiguration B

Sichere Signaturerstellungseinheit ACOS EMV-A03V0 Konfiguration B Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: (+43 1) 503 19 63 0 Tel.: (+43 316) 873-5514

Mehr

Eine virtualisierte Smartcardarchitektur für mobile Endgeräte

Eine virtualisierte Smartcardarchitektur für mobile Endgeräte Studienarbeit Eine virtualisierte Smartcardarchitektur für mobile Endgeräte Frank Morgner, Dominik Oepen 3. Februar 2009 Institut für Informatik Systemarchitektur Inhaltsverzeichnis Abkürzungsverzeichnis

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Methode zur Dokumentation der Berechtigungen in der Telematikinfrastruktur

Methode zur Dokumentation der Berechtigungen in der Telematikinfrastruktur Einheitliche Methoden der Informationssicherheit Methode zur Dokumentation der Berechtigungen in der Telematikinfrastruktur Version: 1.1.0 Revision: \main\rel_online\17 Stand: 30.05.2013 Status: freigegeben

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten Speicherung einer Martin Jung, David Kolb, Benno Müller Kurznachricht auf der SIM-Karte Ace Crngarov Gliederung Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Datenbanken II Speicherung und Verarbeitung großer Objekte (Large Objects [LOBs])

Datenbanken II Speicherung und Verarbeitung großer Objekte (Large Objects [LOBs]) Datenbanken II Speicherung und Verarbeitung großer Objekte (Large Objects [LOBs]) Hochschule für Technik, Wirtschaft und Kultur Leipzig 06.06.2008 Datenbanken II,Speicherung und Verarbeitung großer Objekte

Mehr

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13 Dokumentation KREDITVERZEICHNIS Teil 2 Konfiguration Stand 20.02.2013 KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 2/13 Inhalt 1. KONFIGURATION...

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

Einführung der Gesundheitskarte. Gesundheitskarte. Teil 1: Spezifikation der elektrischen Schnittstelle. Version: 2.0.0 Stand: 13.12.

Einführung der Gesundheitskarte. Gesundheitskarte. Teil 1: Spezifikation der elektrischen Schnittstelle. Version: 2.0.0 Stand: 13.12. Einführung der Gesundheitskarte Spezifikation der elektronischen Gesundheitskarte Version: 2.0.0 Stand: 13.12.2007 Status: freigegeben gematik_egk_spezifikation_teil1_v2_0_0.doc Seite 1 von 278 Dokumentinformationen

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

TU-Berlin Campuskarte

TU-Berlin Campuskarte Forum IT-Sicherheit: Elektronische Signaturen TU-Berlin Campuskarte Thomas Hildmann mailto:hildmann@prz.tu-berlin.de 18. Februar 2003 $Id: forum.tex,v 1.5 2003/02/17 17:16:01 hildi Exp $ Inhaltsverzeichnis

Mehr

Dreamwap. Systemanalyse

Dreamwap. Systemanalyse Dreamwap Systemanalyse Änderungskontrolle Version Datum Name Bemerkung 0.1 15.7.2000 P. Troxler Initialversion 0.2 16.7.2000 P. Troxler Neue Tabelle: Kap. 2.1. Vgl. Datenbank Tabellen 0.3 18.7.2000 P.

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen K l a u s u r SS 2008, 2008-07-07 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel

Mehr