Certificate Policy für die esign-anwendung des epa

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Certificate Policy für die esign-anwendung des epa"

Transkript

1 Certificate Policy für die esign-anwendung des epa Elektronische Signaturen mit dem elektronischen Personalausweis Version 1.0.1,

2 Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Tel.: Internet: Bundesamt für Sicherheit in der Informationstechnik 2010

3 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung Überblick Name und Identifizierung des Dokuments PKI-Teilnehmer Verwendung von Zertifikaten Administration der Policy Verantwortlichkeit für Veröffentlichungen und Verzeichnisse Verzeichnisse Veröffentlichung von Informationen zur Zertifikatserstellung Zeitpunkt und Häufigkeit der Veröffentlichungen Zugriffskontrollen auf Verzeichnisse Identifizierung und Authentifizierung Regeln für die Namensgebung Initiale Überprüfung der Identität Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung Identifizierung und Authentifizierung von Anträgen auf Sperrung Betriebsanforderungen für den Zertifikatslebenszyklus Zertifikatsantrag Verarbeitung von Zertifikatsanträgen Ausgabe von Zertifikaten Annahme von Zertifikaten Verwendung von Schlüsselpaar und Zertifikat Zertifikatserneuerung Zertifizierung nach Schlüsselerneuerung Änderungen am Zertifikat Sperrung und Suspendierung von Zertifikaten Service zur Statusabfrage von Zertifikaten Beendigung der Teilnahme Hinterlegung und Wiederherstellung von Schlüsseln Organisatorische, betriebliche und physikalische Sicherheitsmaßnahmen Physikalische Sicherheitsmaßnahmen Verfahrensanweisungen Personalkontrolle Überwachungsmaßnahmen Archivierung von Aufzeichnungen Schlüsselwechsel einer Zertifizierungsstelle Notfall-Management...43 Bundesamt für Sicherheit in der Informationstechnik 3

4 Inhaltsverzeichnis 6 Technische Sicherheitsmaßnahmen Erzeugung und Installation von Schlüsselpaaren Sicherung des privaten Schlüssels und Anforderungen an kryptographische Module Andere Aspekte des Managements von Schlüsselpaaren Aktivierungsdaten Sicherheitsmaßnahmen für die Rechneranlagen Zeitstempel Validierungsmodel Profile für Zertifikate und Sperrlisten Profile für Zertifikate und Zertifikats-Requests Profile für Sperrlisten Profile für OCSP-Dienste Überprüfung und andere Bewertungen Inhalte, Häufigkeit und Methodik Reaktionen auf identifizierte Mängel Sonstige finanzielle und rechtliche Regelungen Preise Finanzielle Zuständigkeiten Anhang...59 Definitionen...59 Abkürzungen...61 Literaturverzeichnis Bundesamt für Sicherheit in der Informationstechnik

5 Inhaltsverzeichnis Abbildungsverzeichnis Abbildung 1: Gesamtübersicht CVCA-eSign PKI...9 Tabellenverzeichnis Tabelle 1: Übersicht Begrifflichkeiten CVCA-eSign PKI...11 Tabelle 2: Identifikation des Dokuments...12 Tabelle 3: Übersicht der PKI-Teilnehmer...12 Tabelle 4: Certificate Authorities (CA's) der CVCA-eSign PKI...13 Tabelle 5: Registration Authorities (RA's) der CVCA-eSign PKI...14 Tabelle 6: Erlaubter Verwendungszweck von Zertifikaten und zugehöriger privater Schlüssel...16 Tabelle 7: Kontaktadresse...17 Tabelle 8: Zur Zertifikatsantragsstellung berechtigte Organisationen...29 Tabelle 9: Fristen zur Bearbeitung von Zertifikatsanträgen...34 Tabelle 10: Übersicht Kryptografiemodule in der CVCA-eSign PKI...47 Tabelle 11: Archivierung öffentlicher Schlüssel...51 Tabelle 12: Setzen von Gültigkeitszeiten in CV-Zertifikaten der CVCA-eSign PKI...52 Tabelle 13: Gültigkeitszeiten für Zertifikate in der CVCA-eSign PKI...52 Tabelle 14: Übersicht Felder CV-Zertifikat mit vorgegebener Wertebelegung...54 Tabelle 15: Möglichkeiten der Roĺlenkodierung auf DV-Ebene...55 Tabelle 16: Erlaubte Zugriffsrechte für CVCA-/DV-Zertifikate...55 Tabelle 17: Prüfanforderungen Lesegeräte-Hersteller...56 Tabelle 18: Begriffsbestimmung...60 Tabelle 19: Abkürzungen...62 Bundesamt für Sicherheit in der Informationstechnik 5

6 Einleitung 1 1 Einleitung Der elektronische Personalausweis (epa) beinhaltet die drei Anwendungen Biometrie Anwendung (epass), elektronischer Identitätsnachweis (eid) und elektronische Signatur (esign). Die elektronische Signatur (esign) Anwendung muss erst durch den Ausweisinhaber freigeschaltet und mit einem Signaturzertifikat versorgt werden. Danach ermöglicht diese die Erstellung qualifizierter elektronischer Signaturen in Online-Anwendungen und in lokalen Verarbeitungsprozessen gemäß Signaturgesetz. Für den Zugriff auf die esign-anwendung auf dem Chip des epa ist ein digitales Berechtigungszertifikat erforderlich. Bei dieser Art von Zertifikaten handelt es sich um sogenannte CV- (Card Verifiable) Zertifikate in welchen explizit festgelegt ist, welche Art von elektronischer Signatur mit der esign-anwendung erstellt werden darf. Die Berechtigungszertifikate werden immer für Signatur Terminals (SignT) ausgestellt. Die esign-anwendung des epa ist ausschließlich für die Nutzung der qualifizierten elektronischen Signatur (QES) vorgesehen. Für die Erstellung einer QES muss ein entsprechend sicheres Signatur Terminal verwendet werden, dass der Klasse der sogenannten Komfortleser [TR ]entspricht. Um dies nachzuweisen muss das Signatur Terminal nach der technischen Richtlinie des BSI Anforderungen an Chipkartenleser mit epa Unterstützung zertifiziert sein. Ausschließlich dann kann das Signatur Terminal ein Berechtigungszertifikat erhalten, um auf die esign-anwendung des elektronischen Personalausweises zuzugreifen. Das vorliegende Dokument beschreibt die Certificate Policy (CP) unter welcher die Berechtigungszertifikate in der Country Verifying Certificate Authority -electronic Signature PKI (CVCA-eSign PKI) zum Zugriff auf die esign-anwendung des elektronischen Personalausweises ausgestellt werden. Innerhalb dieser Certificate Policy werden organisatorische und technische Anforderungen für das Anerkennen, Ausstellen, Verwalten, Benutzen, Zurückziehen und Erneuern von Zertifikaten zum Zugriff auf die esign-anwendung des elektronischen Personalausweises definiert. Die Ausführungen in dieser Certificate Policy beziehen sich über den Sachzusammenhang mit dem epa hinaus auf weitere zukünftig einzuführende elektronische Ausweise wie z.b. den elektronischen Aufenthaltstitel (eat). Regelungen hinsichtlich der Anwendungen eid und epass sind nicht Gegenstand der vorliegenden Certificate Policy. Überdies werden die Signatur-Zertifikate und zugehörige PKIn, die zur Erstellung der QES mit der esign-anwendung benutzt werden, nicht betrachtet. Bundesamt für Sicherheit in der Informationstechnik 7

7 1 Einleitung Inhaltliche Grundlagen für die Erstellung der Certificate Policy bilden insbesondere die folgenden Dokumente: - Architektur Elektronischer Personalausweis [TR-03127], - Advanced Security Mechanisms for Machine Readable Travel Documents Extended Access Control (EAC), Password Authenticated Connection Establishment (PACE), and Restricted Identification (RI) - [TR-03110], - Anforderungen an Chipkartenleser mit epa Unterstützung [TR-03119] - EAC-PKI'n für den elektronischen Personalausweis [TR-03128]Gesetz über den Personalausweis und den elektronischen Identitätsnachweis (Personalausweisgesetz, PAuswG) [PAuswG] - Verordnung über Personalausweise und den elektronischen Identitätsnachweis [PAuswV] Die Struktur dieses Dokuments orientiert sich an dem Request for Comments (RFC) 3647 Internet X.509 Public Key Infrastructure, Certificate Policy and Certification Practices Framework [RFC 3647], um eine zweckdienliche Vergleichbarkeit mit anderen Policies zu unterstützen. Die Schlüsselworte MUSS / MÜSSEN, DARF KEIN / DÜRFEN KEIN, DARF NICHT / DÜRFEN NICHT, SOLL / SOLLEN, SOLL NICHT / SOLLEN NICHT, SOLLTE / SOLLTE, SOLLTE NICHT / SOLLTEN NICHT, EMPFOHLEN und KANN / KÖNNEN in diesem Dokument sind wie in [RFC 2119] definiert zu interpretieren. 8 Bundesamt für Sicherheit in der Informationstechnik

8 1 Einleitung Abbildung 1: Gesamtübersicht CVCA-eSign PKI 9 Bundesamt für Sicherheit in der Informationstechnik

9 1 Einleitung 1.1 Überblick Die elektronische Signatur (esign) Anwendung des epa ermöglicht die Erstellung qualifizierter elektronischer Signaturen in Online-Anwendungen und in lokalen Verarbeitungsprozessen gemäß Signaturgesetz [[SigG, SigV]]. Für einen Zugriff auf diese Anwendung des epa ist ein Berechtigungsnachweis erforderlich. Die Berechtigung zum Zugriff wird durch die Vergabe von Zertifikaten über eine Public Key Infrastruktur (PKI) geregelt. Die Public Key Infrastruktur für die esign-anwendung des elektronischen Personalausweises, die CVCA-eSign PKI ist gemäß [TR-03110] in drei Ebenen unterteilt. Diese PKI Ebenen sind in Abbildung 1 dargestellt und werden nachfolgend erläutert. Root-Ebene Die oberste Ebene der CVCA-eSign PKI bildet die Root-Ebene mit dem nationalen Vertrauensanker für die esign-anwendung der CVCA-eSign. Die CVCA-eSign betreibt einen eigenen Verzeichnisdienst indem alle ausgestellten Zertifikate archiviert werden, genannt CVCAeSign PKD. Ferner werden über die BSI-CVCA-eSign Webseite verschiedene Informationen zur PKI sowie Zertifikate zur Verfügung gestellt (siehe Abschnitt 2.2). Alle Systeme des Root-Bereichs werden vom Bundesamt für Sicherheit in der Informationstechnik (BSI) betrieben. Die Aufgabe der CVCA-eSign ist die Berechtigung des DV-eSign zur Vergabe von Terminal- Zertifikaten durch das Ausstellen eines DV-Zertifikats. Innerhalb des DV-Zertifikats ist definiert, welche Zugriffsrechte der DV mit der Vergabe seiner Terminal-Zertifikate einräumen darf und für welchen Zeitraum der DV zum Ausstellen berechtigt ist. Neben der Ausgabe von DV-Zertifikaten (C DV ) stellt die CVCA als Root selbstsignierte CVCA-Zertifikate (C CVCA ) und CVCA-Link- Zertifikate (Link-C CVCA ) aus. Document Verifier (DV)-Ebene In der CVCA-eSign PKI existiert nur ein Document Verifier, der DV-eSign. Dieser wird wie die CVCA-eSign im BSI betrieben. Der DV-eSign stellt Lesegeräte-Herstellern Berechtigungszertifikate für Signatur-Terminals aus. Dabei gliedert sich der DV-eSign organisatorisch in zwei Bereich die DVRA und DVCA. Die DVRA prüft ob ein Antragsstellers berechtigt ist ein Berechtigungszertifikat zu erhalten. Die DVCA stellt nach erfolgreicher Prüfung durch die RA das entsprechende Terminal-Zertifikate (C Terrminal ) aus. Eine detaillierte Beschreibung der vom Document Verifier zu erfüllenden Anforderungen enthält [TR-03128]. Bundesamt für Sicherheit in der Informationstechnik 10

10 1 Einleitung Terminal-Ebene Ein PKI-Teilnehmer auf Terminal-Ebene ist ein Lesegeräte-Hersteller, welcher über ein Produktionssystem für Signatur Terminals (SignT) verfügt. Dieses Produktionssystem bezieht vom DV-eSign ein Zertifikat für eine bestimmte SignT-Baureihe. Dieses Zertifikat und das zugehörige Schlüsselpaar werden bei der Produktion in jedes SignT einer bestimmten Baureihe eingebracht. Schlüsselpaar und Zertifikat sind dabei für jedes SignT der selben Baureihe identisch. Ein SignT benutzt sein Schlüsselpaar und Zertifikat, um sich beim epa zu authentisieren und so seine Berechtigung zur Nutzung der esign-anwendung nachzuweisen. Die weiteren für die Authentisierung erforderlichen Komponenten (SignT Schlüsselpaar, C Terminal, C DV, C CVCA, C CSCA und CRL) werden ebenfalls vom Produktionssystem im SignT gespeichert. Der Ablauf der Authentisierung zwischen SignT und epa zur Nutzung der esign Anwendung durch den Benutzer ist in [TR-03110] spezifiziert (siehe General Authentication Procedure). In der folgenden Tabelle sind die Begrifflichkeiten zu den Elementen der CVCA-eSign PKI dargestellt. CVCA DV Terminal PKI-Ebene Root-Ebene DV-Ebene Terminal-Ebene PKI-Instanz CVCA-eSign DV-eSign Lesegeräte-Hersteller Betreiber BSI BSI Lesegeräte-Hersteller Bürger Tabelle 1: Übersicht Begrifflichkeiten CVCA-eSign PKI 11 Bundesamt für Sicherheit in der Informationstechnik

11 1 Einleitung 1.2 Name und Identifizierung des Dokuments Dieses Dokument ist die Certificate Policy (CP) der deutschen Country Verifying Certificate Authority-electronic Signature (CVCA-eSign). Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat diesem CP/CPS folgenden Object Identifier (OID) zugeordnet: Dieses Dokument kann unter bezogen werden. Identifikator Titel Wert Certificate Policy für die esign-anwendung des epa (CP CVCA-eSign) Version OID Tabelle 2: Identifikation des Dokuments 1.3 PKI-Teilnehmer In diesem Unterkapitel werden die Teilnehmer (Zertifizierungsstellen, Registrierungsstellen, Zertifikatsnehmer und Zertifikatsnutzer) der CVCA-eSign PKI aufgeführt. Die folgende Tabelle enthält einen Überblick über die PKI-Teilnehmer: Instanz der PKI Zert.-Stelle Reg.-Stelle Zert.-Nehmer Zert.-Nutzer CVCA-eSign DV-eSign SignT epa Tabelle 3: Übersicht der PKI-Teilnehmer Bundesamt für Sicherheit in der Informationstechnik 12

12 1 Einleitung Zertifizierungsstellen Zertifizierungsstellen (Certification Authority, CA), welche die Anforderungen dieser Certificate Policy erfüllen, stellen Zertifikate für den Zugriff auf die esign-anwendung des elektronischen Personalausweises aus. Die Country Verifying Certification Authority electronic Signature (CVCA-eSign) bildet den nationalen Vertrauensanker (Root) der CVCA-eSign PKI für die Berechtigung zum Zugriff auf die esign-anwendung des epa. Folgende Zertifikate werden von der CVCA-eSign ausgestellt: - selbstsignierte CVCA-Zertifikate (C CVCA ), - DV-Zertifikate (C DV ) sowie - CVCA Link-Zertifikate (Link-C CVCA ). Die Document Verifying Certification Authority (DVCA) ist eine organisatorische Einheit, welche einen Verbund von Lesegeräte-Herstellern und deren Signatur Terminals hinsichtlich des Ausstellens von Zertifikaten betreut. Der DV-eSign ist von der CVCA-eSign zur Ausgabe von Berechtigungszertifikaten (Terminal-Zertifikate) für Terminals autorisiert. Vom DV wird folgender Zertifikatstyp ausgestellt: - Berechtigungszertifikate (C Terminal ) Die folgende Tabelle enthält eine Übersicht der CVCA-eSign PKI mit deren CA's und der hiervon ausgestellten Zertifikate. PKI-Instanz Zertifizierungsstelle Auszustellende Zertifikate CVCA-eSign CVCA-eSign-CA C CVCA, Link-C CVCA,C DV DV-eSign DVCA C Terminal SignT keine keine epa keine keine Tabelle 4: Certificate Authorities (CA's) der CVCA-eSign PKI Die beiden in Tabelle 4 dargestellten Zertifizierungsstellen der CVCA-eSign PKI werden im BSI betrieben. 13 Bundesamt für Sicherheit in der Informationstechnik

13 1 Einleitung Registrierungsstellen Registrierungsstellen (Registration Authority, RA) führen vor der Ausstellung eines Zertifikats die zweifelsfreie Identifizierung und Authentifizierung des Antragstellers durch. Die Registrierungsstelle der CVCA-eSign bildet die CVCA-eSign RA. Diese ist für die Bearbeitung der initialen Registrierungen sowie der Wiederholungsanträge des DV-eSign zuständig. Die Registrierungsstelle des DV-eSign bildet die DVRA. Diese ist für die zweifelsfreie Identifizierung und Authentifizierung der initialen Registrierung sowie der möglichen Wiederholungsanträge von Lesegeräte-Herstellern zuständig. Die Kommunikation zwischen Zertifizierungs- und Registrierungsstellen muss durch angemessene Maßnahmen abgesichert werden. PKI-Instanz Registrierungsstellen Eingehende Anträge CVCA-eSign CVCA-eSign-RA Initialer C DV Request Wiederhol. C DV Request DV-eSign DVRA Initialer C Terminal Request SignT keine keine epa keine keine Wiederhol C Terminal Request Tabelle 5: Registration Authorities (RA's) der CVCA-eSign PKI Die beiden in Tabelle 5 dargestellten Registrierungsstellen der CVCA-eSign PKI werden im BSI betrieben Zertifikatsnehmer Zertifikatsnehmer sind die CVCA-eSign, der DV-eSign und die SignT's. Als Vertrauensanker stellt sich die CVCA-eSign ein selbstsigniertes Zertifikat aus. Für die Ausstellung von Zertifikaten zum Zugriff auf die esign-anwendung für Terminals benötigt der DV-eSign die Berechtigung durch die CVCA-eSign. Diese stellt dem DV-eSign hierfür ein DV- Zertifikat aus. Damit ein Terminal Zugriff auf die esign-anwendung eines elektronischen Personalausweises erhält, muss es hierzu über die Terminal Authentication [TR-03110] seine Berechtigung nachweisen. Diese Berechtigung wird über ein vom DV-eSign ausgestelltes Terminal-Zertifikat vergeben. Bundesamt für Sicherheit in der Informationstechnik 14

14 1 Einleitung Zertifikatsnutzer Zertifikatsnutzer sind alle Einheiten, welche auf den Vertrauensanker der CVCA-eSign zurückgreifen, um Zertifikate der PKI zur Überprüfung von Berechtigungen zu verwenden. Somit existieren die folgenden Zertifikatsnutzer in der CVCA-eSign PKI: - CVCA-eSign, überprüft die Signatur der Wiederholungsanträge der DV-eSign. - Der DV-eSign, überprüft die Signatur der Wiederholungsanträge der Lesegeräte-Hersteller. - Elektronische Personalausweise, überprüfen die Zertifikatskette zur Bestätigung der Zugriffsberechtigung eines SignT Andere Teilnehmer Teilnehmer, welche keine Verpflichtungen im Rahmen dieser Certificate Policy eingegangen sind, sind nicht Bestandteil der Policy und werden daher nicht weiter berücksichtigt. 1.4 Verwendung von Zertifikaten In diesem Abschnitt werden die erlaubte und die verbotene Verwendung von Zertifikaten in der CVCA-eSign PKI definiert Erlaubte Verwendung von Zertifikaten Schlüssel bzw. Zertifikate können von Zertifikatsnehmern zur Authentisierung sowie zur Erzeugung von elektronischen Signaturen verwendet werden. Zertifikatsnutzer können Schlüssel bzw. Zertifikate zur Validierung von Authentisierungen und elektronischen Signaturen verwenden. 15 Bundesamt für Sicherheit in der Informationstechnik

15 1 Einleitung Daraus ergeben sich die folgenden Verwendungszwecke: Zertifikat Verwendungszweck und Eigenschaften C CVCA - Bildet den Vertrauensanker der PKI. Daher wird der zugehörige öffentliche Schlüssel zur Überprüfung von Zertifikatsketten benötigt. Wird bei der Produktion im epa gespeichert. - Mit dem privaten Schlüssel werden das initiale C CVCA, die nachfolgenden Link-C CVCA sowie alle C DV signiert. Link-C CVCA - Mit dem privaten Schlüssel des zuletzt gültigen C CVCA oder Link-C CVCA signiert. - Aktualisiert den Vertrauensanker eines elektronischen Personalausweises. C DV - Der zugehörige öffentliche Schlüssel wird zur Überprüfung von Zertifikatsketten benötigt. - Mit dem privaten Schlüssel werden Zertifikats-Requests signiert. - Mit dem privaten Schlüssel werden C Terminal signiert. C Terminal - Der zugehörige öffentliche Schlüssel wird zur Überprüfung von Zertifikatsketten benötigt. - Mit dem privaten Schlüssel werden Zertifikats-Requests signiert. - Mit dem privaten Schlüssel wird im Rahmen der Authentisierung gegenüber dem epa eine Signatur erzeugt (siehe EAC-Protokollbeschreibung in [TR ]). Tabelle 6: Erlaubter Verwendungszweck von Zertifikaten und zugehöriger privater Schlüssel Hinweis: Berechtigungszertifikate werden im nachfolgenden Text gemäß deren technischer Funktion als Terminal-Zertifikate (C Terminal ) bezeichnet Verbotene Verwendung von Zertifikaten Die Zertifikate dürfen ausschließlich gemäß ihres Verwendungszwecks (siehe Abschnitt 1.4.1) eingesetzt werden. Bundesamt für Sicherheit in der Informationstechnik 16

16 1 Einleitung 1.5 Administration der Policy Die für dieses Dokument verantwortliche Organisation ist das Bundesamt für Sicherheit in der Informationstechnik (BSI). Das BSI kann über folgende Adresse kontaktiert werden: Organisation Bundesamt für Sicherheit in der Informationstechnik Einheit Referat 312 Hoheitliche Dokumente und elektronische Ausweise Adresse Godesberger Allee Bonn Fax Webseite Tabelle 7: Kontaktadresse Pflege der Certificate Policy Jede aktualisierte Version der Certificate Policy wird den Anwendern unverzüglich über die Internetseite des BSI (siehe Abschnitt 1.5) zur Verfügung gestellt Zuständigkeit für das Dokument Zuständig für Erweiterung und oder nachträgliche Änderungen dieser CP ist das BSI Ansprechpartner / Kontaktperson Siehe Abschnitt Zuständiger für die Anerkennung eines CPS Das CPS ist ein internes Dokument. Dieses KANN aber bei Prüfungen herangezogen werden (siehe Abschnitt 8.1) CPS-Aufnahmeverfahren Das CPS MUSS die Anforderungen dieser CP umsetzen. 17 Bundesamt für Sicherheit in der Informationstechnik

17 2 Verantwortlichkeit für Veröffentlichungen und Verzeichnisse 2 Verantwortlichkeit für Veröffentlichungen und Verzeichnisse 2.1 Verzeichnisse CVCA-eSign Das BSI betreibt ein zentrales Verzeichnis, das CVCA-eSign PKD, als Bestandteil der CA. In diesem Verzeichnis werden alle auf Root-Ebene produzierten Zertifikate gespeichert. Dies beinhaltet: - C CVCA / Link-C CVCA - C DV DV-eSign Der DV-eSign MUSS ein Verzeichnis betreiben, in dem die von ihm verwalteten Lesegeräte- Hersteller mit deren SignT's und den hierfür ausgestellten Zertifikaten registriert sind. Diese Verzeichnisse werden im Sinne einer Bestandsführung und eines Archivs geführt und sind kontinuierlich zu pflegen (siehe [TR-03128]). Die Verzeichnisse von der CVCA-eSign und des DV-eSign sind nicht öffentlich. Die einzuhaltenden Aufbewahrungszeiten von Zertifikaten sind in Abschnitt definiert. 2.2 Veröffentlichung von Informationen zur Zertifikatserstellung CVCA-eSign Folgende Informationen MÜSSEN durch die CVCA-eSign auf der BSI CVCA-eSign Webseite ( veröffentlicht werden: - CVCA-eSign Certificate Policy. - Verlinkung auf die mit dieser Policy in Verbindung stehenden technischen Richtlinien. - Zertifikate (Die zu veröffentlichen Zertifikate sind in Abschnitt definiert). Das Certificate Practice Statement (CPS) der CVCA-eSign wird nicht veröffentlicht. DV-eSign Der DV-eSign wird gemeinsam mit der CVCA-eSign im BSI betrieben und erkennt alle Anforderungen dieser CP an. Der DV-eSign KANN eine eigene DV Certificate Policy erstellen. Ist dies der Fall, ist eine Veröffentlichung erforderlich. Die Veröffentlichung weiterer in Beziehung stehender Dokumente kann der DV-eSign selbst bestimmen. Bundesamt für Sicherheit in der Informationstechnik 18

18 2 Verantwortlichkeit für Veröffentlichungen und Verzeichnisse 2.3 Zeitpunkt und Häufigkeit der Veröffentlichungen CVCA-eSign Bei Änderungen an dieser CP MUSS die neue CP auf der BSI-CVCA-eSign Webseite veröffentlicht werden. Die Veröffentlichung von Zertifikaten (siehe Abschnitt 4.4.1) MUSS nach der Erstellung eines neuen Zertifikats immer aktualisiert werden. DV-eSign Für die Veröffentlichung der DV-Zertifikate ist die CVCA-eSign verantwortlich (siehe Abschnitt 4.4.1). 2.4 Zugriffskontrollen auf Verzeichnisse Die CVCA-eSign und der DV-eSign MÜSSEN durch geeignete organisatorische und technische Maßnahmen sicherstellen, dass die Vertraulichkeit und die Integrität der Informationen in ihren Verzeichnissen gewahrt bleibt. 19 Bundesamt für Sicherheit in der Informationstechnik

19 3 Identifizierung und Authentifizierung 3 Identifizierung und Authentifizierung Dieses Kapitel beschreibt die durchzuführenden Prozeduren, welche benötigt werden, um die Identität und Berechtigung eines Antragsstellers bei der CVCA-eSign und der DVRA vor dem Ausstellen eines Zertifikats festzustellen. Bestandteil dieser Prozeduren sind auch die Prüfungen nach den Anforderungen aus Abschnitt 8.1. Das allgemeine Profil eines Zertifikats-Requests MUSS konform zu [TR-03110] sein. 3.1 Regeln für die Namensgebung Der Bezeichner eines Zertifikats der CVCA-eSign-PKI MUSS dem Profil in [TR-03110] entsprechen und wird im Feld Certificate Holder Reference angegeben Arten von Namen In diesem Abschnitt werden die Inhalte für die Bezeichner im Feld Certificate Holder Reference(CHR)der verschiedenen CV-Zertifikate der CVCA-eSign PKI spezifiziert. CVCA Zertifikat (C CVCA ) Das Feld Certificate Holder Reference MUSS aus den folgenden verketteten Elementen bestehen. Certificate Holder Reference Ländercode Besitzerkürzel Seriennummer DE CVCAeSign <SN> Nachfolgend die Erläuterung des durch den Antragssteller zu definierenden Anteils: Variabler Anteil Zeichen Codierung Inhalt <SN> 5 Zeichen ISO/IEC Fortlaufende Seriennummer (00001 bis 99999). Bei Überlauf Neubeginn bei Bundesamt für Sicherheit in der Informationstechnik 20

20 3 Identifizierung und Authentifizierung DV Zertifikat (C DV ) Das Feld Certificate Holder Reference MUSS aus den folgenden verketteten Elementen bestehen. Certificate Holder Reference Ländercode Besitzerkürzel Seriennummer DE DVeSign <SN> Nachfolgend die Erläuterung des durch den Antragssteller zu definierenden Anteils: Variabler Anteil Zeichen Codierung Inhalt <SN> 5 Zeichen ISO/IEC Fortlaufende Seriennummer (00001 bis 99999). Terminal Zertifikat (C Terminal ) Das Feld Certificate Holder Reference MUSS aus den folgenden verketteten Elementen bestehen. Certificate Holder Reference Ländercode Besitzerkürzel Seriennummer DE ST<HN><GB> <SN> Die ersten beiden Zeichen des Besitzerkürzels lauten ST für Signatur-Terminal. Nachfolgend die Erläuterung des durch den Antragssteller zu definierenden Anteils: Variabler Anteil Zeichen Codierung Inhalt <HN> 2 Zeichen ISO/IEC Name des Lesegeräte-Herstellers als Kürzel <GB> 5 Zeichen ISO/IEC Bezeichnung der Signatur-Terminal Baureihe, für die dass Zertifikat ausgestellt werden soll. <SN> 5 Zeichen ISO/IEC Fortlaufende Seriennummer (00001 bis 99999). 21 Bundesamt für Sicherheit in der Informationstechnik

21 3 Identifizierung und Authentifizierung Notwendigkeit für aussagefähige Namen Der Bezeichner im Feld Certificate Holder Reference MUSS den Zertifikatsnehmer eindeutig identifizieren Anonymität oder Pseudonymität von Zertifikatsnehmern Anonymität oder Pseudonymität des Zertifikatnehmers sind nicht erlaubt Interpretationsregeln für verschiedene Namensformen Der Bezeichner im Feld Certificate Holder Reference MUSS eindeutig sein, wie in definiert Eindeutigkeit von Namen Der Bezeichner im Feld Certificate Holder Reference MUSS den Zertifikatsnehmer eindeutig identifizieren (siehe Abschnitt 3.1.1) Anerkennung, Authentifizierung und die Rolle von Markennamen Entfällt. Bundesamt für Sicherheit in der Informationstechnik 22

22 3 Identifizierung und Authentifizierung 3.2 Initiale Überprüfung der Identität Dieser Abschnitt enthält Informationen über die Identifizierungs- und Authentifizierungsprozeduren für den initialen Zertifikatsantrag des Zertifikatsnehmers. Auf der Root-Ebene wird das Ausstellen des selbstsignierten CVCA-Zertifikats und von CVCA- Link Zertifikaten nicht betrachtet, da die CVCA-eSign RA und CVCA-eSign CA eine organisatorische Einheit, die CVCA-eSign, bilden. Somit ist eine Identifizierung und Authentifizierung auf Root-Ebene gegeben. Des Weiteren wird das Ausstellen von DV-Zertifikaten nicht betrachtet, da der DV-eSign gemeinsam mit der CVCA-eSign im BSI betrieben wird. Daher ist eine Überprüfung der Identität auf Basis organisatorischer Verfahren gegeben Methoden zur Überprüfung bzgl. Besitz des privaten Schlüssels Zum Nachweis des Besitz des privaten Schlüssels MUSS der Zertifikats-Request gemäß [TR ], eine sogenannte innere Signatur, beinhalten. Hierzu wird der Kern des Zertifikatsantrags (enthält insbesondere TAG- und Längenangabe) durch den Antragsteller mit dem zugehörigen privaten Schlüssel signiert. Hierdurch MUSS bei der Antragsprüfung durch Verifikation der inneren Signatur mit dem im Zertifikats-Request enthaltenden zugehörigen öffentlichen Schlüssel nachgewiesen werden, dass der Antragsteller im Besitz des privaten Schlüssels ist. 23 Bundesamt für Sicherheit in der Informationstechnik

23 3 Identifizierung und Authentifizierung Authentifizierung von Organisationszugehörigkeiten Wie in Abschnitt 3.2 beschrieben, ist eine Identifizierung und Authentifizierung von CVCA-eSign und DV-eSign nicht erforderlich, da beide im BSI betrieben werden. Daher richten sich die in diesem Abschnitt beschriebenen Prozeduren an die initiale Identifizierung und Authentifizierung (I&A) von Zertifikatsanträgen von Lesegeräte-Herstellern, die ein Terminal- Zertifikat (C Terminal ) beantragen möchten. Lesegeräte-Hersteller I&A Prozedur Zur initialen Identifizierung und Authentifizierung durch die DVRA MUSS ein bevollmächtigter Vertreter des Lesegeräte-Herstellers persönlich erscheinen. Notwendige Unterlagen und Daten für die Registrierung sind: - Antrag auf Zertifizierung durch den DV-eSign mit - Herstellername, - Kontaktdaten der Ansprechpartner und - Eindeutige Bezeichnung der Signatur Terminals Baureihe. - Vertretungsvollmacht - Vereinbarung mit der DV-eSign, beinhaltet die - Erklärung der Einhaltung der Anforderungen der Root CVCA-eSign. - BSI TR Zertifikatsurkunde und Begleitdokumente (siehe [TR-03119]) - Das Zertifikat MUSS sich auf die Kategorie Cat-K Komfortleser beziehen. - Das Zertifikat belegt, dass alle sicherheitstechnischen und funktionellen Anforderungen für das SignT erfüllt sind, um ein Terminal-Zertifikat aus der CVCA-eSign PKI zu erhalten. - Das Zertifikat MUSS für exakt die SignT-Baureihe ausgestellt sein, die das Terminal- Zertifikat erhalten soll. - Initialer Zertifikats-Request (Initialer C Terminal Request, gemäß [TR-03110]) - MUSS persönlich von einem Vertreter des Lesegeräte-Herstellers dem DV-eSign überbracht werden. Bundesamt für Sicherheit in der Informationstechnik 24

24 3 Identifizierung und Authentifizierung Anforderungen zur Identifizierung und Authentifizierung des Zertifikats- Antragstellers Ein Zertifikats-Request DARF NICHT von einer Einzelperson, sondern nur von einer Organisation gestellt werden Ungeprüfte Angaben zum Zertifikatsnehmer Die DVRA MUSS die Angaben zum Zertifikatsnehmer im Zertifikatsantrag gegen die eingereichten Unterlagen auf Korrektheit prüfen (siehe Abschnitt 3.2.2) Prüfung der Berechtigung zur Antragstellung Siehe Abschnitt Kriterien für den Einsatz interoperierender Systeme/Einheiten Entfällt. 25 Bundesamt für Sicherheit in der Informationstechnik

25 3 Identifizierung und Authentifizierung 3.3 Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung Nach der initialen Zertifikatsausstellung erfolgen sogenannte Wiederholungsanträge. Diese MÜSSEN ebenso wie die initialen Zertifikatsanträge (siehe Abschnitt 3.2) zweifelsfrei durch die Registrierungsstelle identifiziert und authentisiert werden. Diese Certificate Policy unterscheidet zwei Arten von Wiederholungsanträgen: - Routinemäßige Wiederholungsanträge: Der Antragssteller besitzt einen gültigen privaten Schlüssel dessen aktueller Einsatzzeitpunkt innerhalb des im zugehörigen Zertifikat definierten Gültigkeitszeitraums (d.h. zwischen den beiden Zeitpunkten definiert durch die Felder Certificate Effective Date und Certificate Expiration Date) liegt. - Nicht routinemäßige Wiederholungsanträge: Der Antragssteller besitzt einen nicht mehr gültigen privaten Schlüssel dahingehend, dass dessen Einsatzzeitpunkt nicht innerhalb des im zugehörigen Zertifikat definierten Gültigkeitszeitraums (d.h. nicht zwischen den beiden Zeitpunkten definiert durch die Felder Certificate Effective Date und Certificate Expiration Date) liegt oder das sein Zertifikat von der übergeordneten Instanz für einen Wiederholungsantrag intern gesperrt wurde (Interne Sperrliste). Jede Certificate Authority der CVCA-eSign PKI MUSS einen Sperrdienst (Interne Sperrliste) betreiben, um nicht routinemäßige Wiederholungsanträge erkennen zu können. Bundesamt für Sicherheit in der Informationstechnik 26

26 3 Identifizierung und Authentifizierung Identifizierung und Authentifizierung von routinemäßigen Anträgen zur Schlüsselerneuerung Routinemäßige Wiederholungsanträge MÜSSEN folgende Eigenschaften zur Identifizierung und Authentifizierung durch die Registrierungsstelle erfüllen: DV-Ebene - Zustellung zur CVCA-eSign auf Basis organisatorischer Verfahren. - Signatur des Zertifikats-Requests durch den Antragssteller mit einem noch gültigen bei der CA registrierten Schlüsselpaar (gemäß Profil [TR-03110]). - Der Bezeichner des Zertifikats (Wert des CHR-Feldes) MUSS den Vorgaben entsprechen (siehe Abschnitt 3.1). Terminal-Ebene - Zustellung zum DV-eSign: - Per an die hierfür vorgesehene Kontaktadresse des BSI (siehe Abschnitt 1.5) mit folgendem Inhalt: - Bezeichnung der SigT-Baureihe und Kontaktdaten des Lesegeräte-Herstellers. - Alternativ: Persönliche Übergabe durch einen Repräsentanten des Lesegeräte-Herstellers. - Signatur des Zertifikats-Requests durch den Antragssteller mit einem noch gültigen bei der CA registrierten Schlüsselpaar (gemäß Profil [TR-03110]). - Der Bezeichner des Zertifikats (Wert des CHR-Feldes) MUSS den Vorgaben entsprechen (siehe Abschnitt 3.1). Die genannten Anforderungen MÜSSEN durch die Registrierungsstelle geprüft werden. Hierzu verfügt diese über geeignete Mechanismen Identifizierung und Authentifizierung zur Schlüsselerneuerung nach Sperrungen Bei einem nicht routinemäßigen Wiederholungsantrag (siehe Einleitung 3.3) MUSS eine erneute initiale Überprüfung des Antragsstellers, wie in Abschnitt 3.2 definiert, erfolgen. 27 Bundesamt für Sicherheit in der Informationstechnik

27 3 Identifizierung und Authentifizierung 3.4 Identifizierung und Authentifizierung von Anträgen auf Sperrung Eine Sperrung bedeutet das Entziehen der Berechtigung für eine Terminal-Baureihe. Es dürfen keine weiteren Terminal-Zertifikate in Signatur-Terminals der betroffenen Baureihe exportiert werden. Eine Sperrung teilt der Lesegeräte-Hersteller schriftlich dem DV-eSign mit. In dieser Mitteilung ist der Grund für die Sperrung und die exakte Bezeichnung des betroffenen Signatur-Terminals zu nennen. Ein Lesegeräte-Hersteller, der an der CVCA-eSign PKI teilnimmt, MUSS dieser Sperrung folgeleisten. Nach der Sperrung ist zur Wiederaufnahme der Produktion des nach [TR-03119] zertifizierten Signatur-Terminals eine erneute initiale Prüfung erforderlich. Bundesamt für Sicherheit in der Informationstechnik 28

28 4 Betriebsanforderungen für den Zertifikatslebenszyklus 4 Betriebsanforderungen für den Zertifikatslebenszyklus In diesem Kapitel werden die Prozeduren und Verantwortlichkeiten für den Lebenszyklus von Zertifikaten definiert. Dies umfasst insbesondere folgende Bereiche: - Zertifikatsbeantragung - Verarbeitung von Zertifikatsanträgen - Zertifikatsausstellung 4.1 Zertifikatsantrag Zertifikatsanträge für CVCA-Zertifikate werden von der CVCA-eSign selbst getätigt. Die verbleibenden beiden Zertifikatsantrags-Prozesse werden in diesem Abschnitt definiert: - Beantragung eines DV-Zertifikats (C DV ). - Beantragung eines Terminal-Zertifikats (C Terminal ). Hierbei ist hinsichtlich des Registrierungsdienstes zu berücksichtigen, ob es sich bei der Registrierung um einen initialen (Erstantrag) oder einen Wiederholungsantrag handelt Wer kann einen Zertifikatsantrag stellen? Zertifikatsanträge MÜSSEN über die in Kapitel 3 definierten Prozesse gestellt werden. In der folgenden Tabelle wird dargestellt, welche Organisationen Zertifikatsanträge stellen dürfen. Berechtigte Organisationen Zert- Typ Technische Annahme Request Erstantrag Identifikation und Authenfizierung Wiederholungsantrag Technische Annahme Request Identifikation und Authenfizierung DV-eSign C DV CVCA-eSign RA CVCA-eSign RA CVCA-eSign RA CVCA-eSign RA Lesegeräte- Hersteller C Terminal DVRA DVRA DVRA DVRA Tabelle 8: Zur Zertifikatsantragsstellung berechtigte Organisationen 29 Bundesamt für Sicherheit in der Informationstechnik

29 4 Betriebsanforderungen für den Zertifikatslebenszyklus Die PKI-Instanzen CVCA-eSign und DV-eSign sind beide organisatorische Einheiten des BSI. Der DV-eSign stellt seine initialen Anträge und Wiederholungsanträge für DV-Zertifikate (C DV ) an die CVCA-eSign RA. Die Kommunikation zwischen den beiden organisatorischen Einheiten sowie die Identifizierung und Authentifizierung von Zertifikatsanträgen erfolgt anhand organisatorischer Verfahren. Lesegeräte-Hersteller stellen initiale Anträge und Wiederholungsanträge für Terminal-Zertifikate (C Terminal ) an die DVRA Beantragungsprozess und Zuständigkeiten Der Registrierungsprozess für ein Zertifikat wird durch den Zertifikatsantrag eines Antragsstellers initiiert. Der Zertifikatsantrag und der technische Zertifikats-Request werden auf Basis des 4- Augenprinzips durch die jeweils zuständige RA geprüft. Sollten die Identifizierung und Authentifizierung des Antragsstellers erfolgreich abgeschlossen worden sein, wird das entsprechende Zertifikat von der jeweiligen CA ausgestellt. In diesem Abschnitt wird der Beantragungs- und Austellungsprozess sowie die Verantwortlichkeiten der verschiedenen CVCA-eSign PKI Instanzen definiert. Genereller Beantragungsprozess Der generelle Beantragungsprozess von Zertifikaten (C Terminal, C DV ) bei der übergeordneten PKI- Instanz MUSS wie nachfolgend beschrieben erfolgen: 1. Der Antragsteller generiert ein Schlüsselpaar unter Verwendung eines entsprechend sicheren Kryptografiemoduls (siehe Abschnitt 6.2). 2. Der Antragsteller generiert den zugehörigen Zertifikats-Request gemäß den Anforderungen aus Abschnitt Der Antragsteller stellt den Zertifikats-Request der entsprechend zuständigen Stelle (siehe Tabellen in Abschnitt 4.1.1) zu. Wie die Zustellung zu erfolgen hat, ist in Kapitel 3 beschrieben. 4. Die zuständige RA führt eine Identifikation und Authentifizierung des Antragsstellers (beschrieben in Kapitel 3) durch. Die Vorgehensweise unterscheidet hier zwischen initialer Beantragung und einem routinemäßigen Wiederholungsantrag. 5. Die zuständige CA erstellt nach der erfolgreichen Prüfung des Antragsstellers und dessen Zertifikats-Requests (beschrieben in Kapitel 3 ) das entsprechende Zertifikat. Die beschriebenen Schritte SOLLEN auf Basis des 4-Augenprinzips durchgeführt werden. Bundesamt für Sicherheit in der Informationstechnik 30

30 4 Betriebsanforderungen für den Zertifikatslebenszyklus Verantwortlichkeiten Nachfolgend werden die Hauptverantwortlichkeiten der RA und CA der jeweiligen PKI-Instanzen definiert. Hinzu kommen die in Kapitel 8 definierten Prüfanforderungen. CVCA-eSign RA Die CVCA-eSign RA MUSS die folgenden Aufgaben wahrnehmen: - Empfang von Zertifikats-Requests für die CVCA-eSign. - Zustellung anhand organisatorischer Verfahren. - Überprüfung der Korrektheit des Zertifikats-Requests (gemäß Abschnitt 3.2) speziell unter folgenden Gesichtspunkten: - Ist der Antragssteller berechtigt einen Zertifikatsantrag zu stellen? - Ist der Antrag konsistent? - Ist die vorgegebene Identität korrekt? - Besitzt der Antragssteller den zugehörigen privaten Schlüssel? - Ist der Antrag technisch konform (siehe Abschnitt 7.1)? - Weiterleiten des technischen Zertifikats-Requests an die CVCA-eSign CA über eine gesicherte Verbindung. CVCA-eSign CA Die CVCA-eSign CA MUSS die folgenden Aufgaben wahrnehmen: - Generierung von CVCA-eSign Schlüsselpaaren in einer sicheren Umgebung unter Benutzung eines sicheren Kryptografiemoduls (siehe Abschnitt 6.2). - Ausstellen der CVCA-Zertifikate: C CVCA, Link-C CVCA und Backup C CVCA. - Veröffentlichen von Zertifikaten (siehe Abschnitt 4.4.1). - Ausstellen von DV-Zertifikaten (C DV ) für den DV. - Speicherung aller ausgestellten Zertifikate im CVCA-eSign PKD. 31 Bundesamt für Sicherheit in der Informationstechnik

31 4 Betriebsanforderungen für den Zertifikatslebenszyklus DVRA Die DVRA MUSS die folgenden Aufgaben wahrnehmen: - Empfang von Zertifikats-Request für den DV-eSign. - Die Zustellung von Zertifikats-Requests erfolgt über die in Kapitel 3 definierten Verfahren. - Identifizieren und Authentifizieren des Lesegeräte-Herstellers gemäß der in Kapitel 3.2 aufgeführten Prozeduren, speziell unter den folgenden Gesichtspunkten: - Ist der Antragssteller berechtigt einen Zertifikatsantrag zu stellen? - Ist der Antrag technisch konform (siehe 7.1)? - Ist die vorgebende Identität korrekt? - Besitzt der Antragssteller den zugehörigen privaten Schlüssel? - Weiterleiten des technischen Zertifikats-Requests an die DVCA über eine gesicherte Verbindung. - Führen eines Bestandsverzeichnisses in der alle zur Zertifizierung berechtigten Lesegeräte-Hersteller und die hierfür ausgestellten Zertifikate registriert sind. DVCA Die DVCA MUSS die folgenden Aufgaben wahrnehmen: - Generieren von DV Schlüsselpaaren in einer sicheren Umgebung (siehe 5.1) unter Verwendung eines sicheren Kryptografiemoduls (siehe 6.2). - Ausstellen von Terminal-Zertifikaten (C Terminal ) für von der DVRA identifizierte und authentifizierte Lesegeräte-Hersteller. - Archivieren der ausgestellten Zertifikate (siehe Abschnitt 6.3.1). - Zustellen des erzeugten Terminal-Zertifikats (C Terminal ). Lesegeräte-Hersteller Der Lesegeräte-Hersteller MUSS die folgenden Aufgaben wahrnehmen: - Generieren von Terminal-Schlüsselpaaren mit Hilfe eines sicheren Kryptografiemoduls (siehe Anforderungen in Abschnitt 6.2). - Durchführen der in Kapitel 3 aufgeführten Identifizierungs- und Authentifizierungsprozeduren. - Prüfen von erhaltenen Zertifikaten auf Korrektheit (beinhaltet Prüfung auf technische Konformität zu [TR-03110]). Bundesamt für Sicherheit in der Informationstechnik 32

32 4 Betriebsanforderungen für den Zertifikatslebenszyklus 4.2 Verarbeitung von Zertifikatsanträgen In diesem Abschnitt werden die Prozeduren zur Verarbeitung von Zertifikatsanträgen beschrieben. Grundlage für die Verarbeitung ist die in Abschnitt 4.1 beschriebene Beantragung Durchführung der Identifizierung und Authentifizierung Zertifikatsanträge MÜSSEN die entsprechenden Identifikations- und Authentifizierungsprozeduren durchlaufen, damit die Gültigkeit des Zertifikatsantrags geprüft werden kann. Hierbei werden zwei Fälle unterschieden: - Initialer Zertifikatsantrag, Prozeduren beschrieben in Abschnitt Wiederholungsanträge, Prozeduren beschrieben in Abschnitt 3.3 Zertifikatsanträge dürfen ausschließlich an die nächst höhere PKI-Instanz gestellt werden Annahme oder Ablehnung von Zertifikatsanträgen Sollte eine Prüfung auf Basis der Identifikations- und Authentifizierungsprozeduren eines Zertifikatsantrags nicht erfolgreich verlaufen sein, so erhält der Antragssteller kein Zertifikat. Im Falle eines nicht routinemäßigen Wiederholungsantrages ist gemäß Abschnitt 3.3 zu verfahren. 33 Bundesamt für Sicherheit in der Informationstechnik

33 4 Betriebsanforderungen für den Zertifikatslebenszyklus Fristen für die Bearbeitung von Zertifikatsanträgen In den Tabellen dieses Abschnitts sind die Fristen zur Reaktion auf einen Zertifikatsantrag aufgeführt. Hierbei wird insbesondere zwischen dem initialen Zertifikatsantrag und dem Wiederholungsantrag unterschieden. Mit Reaktionszeit ist hier der Zeitraum nach Eingang des gültigen Zertifikats-Request bis zur Erstellung des Zertifikats nach einer erfolgreichen Identifizierung und Authentifizierung zu verstehen. Beantragter Zertifikatstyp Technische Annahme Request Initialer Antrag Reaktionsfrist Wiederholungsantrag C DV CVCA-eSign RA 3 Werktage 3 Werktage C Terminal DVRA Direkte Übergabe im Rahmen des Registrierungsprozesses 3 Werktage Tabelle 9: Fristen zur Bearbeitung von Zertifikatsanträgen 4.3 Ausgabe von Zertifikaten In diesem Abschnitt werden die Prozeduren zur Ausgabe von Zertifikaten beschrieben. Grundlage für die Ausgabe ist die in Abschnitt 4.2 beschriebene Verarbeitung von Zertifikatsanträgen. Die CVCA-eSign stellt für sich selbst CVCA Zertifikate (C CVCA und Link-C CVCA ) aus. Die Auslieferung des DV-Zertifikats (C DV ) und die vorherige I&A des DV-eSign erfolgt auf der Basis organisatorischer Verfahren. Der DV-eSign MUSS einen Lesegeräte-Hersteller erfolgreich als berechtigt identifizieren und authentifizieren (gemäß der in Kapitel 3 definierten Prozeduren), um diesem ein Terminal-Zertifikat (C Terminal ) auszustellen zu können. Bundesamt für Sicherheit in der Informationstechnik 34

34 4 Betriebsanforderungen für den Zertifikatslebenszyklus Benachrichtigung des Zertifikatsnehmers über die Ausgabe des Zertifikats Die Benachrichtigung zwischen CVCA-eSign und DV-eSign erfolgt auf Basis organisatorischer Verfahren. Der Vertreter des Lesegeräte-Herstellers erhält das Terminal-Zertifikat (C Terminal ) bei der initialen I&A durch eine persönliche Übergabe (siehe Abschnitt 3.2). 4.4 Annahme von Zertifikaten Nach Erhalt MUSS der Zertifikatsinhaber die Angaben im Zertifikat auf Korrektheit und Vollständigkeit prüfen. Eine erfolgreiche Prüfung MUSS der ausstellenden Instanz mitgeteilt werden. Um ein Zertifikat zurückzuweisen, MUSS der Zertifikatsnehmer die Zertifizierungsstelle benachrichtigen. In einer solchen Nachricht ist der Grund für die Verweigerung der Annahme anzugeben und soweit möglich, sind die fehlerhaften bzw. unvollständigen Einträge im Zertifikat zu benennen. Die Benachrichtigung MUSS wie folgt durchgeführt werden: - DV-eSign zu CVCA-eSign - Schriftliche Benachrichtigung auf Basis organisatorischer Verfahren. - Lesegeräte-Hersteller zu DV-eSign - Eine an die CVCA-eSign Kontaktadresse (siehe Abschnitt 1.5) Veröffentlichung von Zertifikaten durch die CA Die CVCA-eSign MUSS deren CVCA-eSign Zertifikate (C CVCA, Backup-C CVCA und Link-C CVCA ) und die produzierten DV-Zertifikate (C DV ) auf der BSI-CVCA-eSign Webseite veröffentlichen ( Überdies werden auf der BSI-Webseite ( die CSCA-Zertifikate, CSCA Link-Zertifikate und die zugehörige Sperr- und Defektliste zum Abruf bereitgestellt, welche zur Durchführung der passiven Authentisierung (siehe [TR-03110]) benötigt werden. 4.5 Verwendung von Schlüsselpaar und Zertifikat Die Zertifikate DÜRFEN NUR gemäß ihres Verwendungszwecks eingesetzt werden. Der Verwendungszweck für die Zertifikate ist in Abschnitt 1.4 beschrieben. 35 Bundesamt für Sicherheit in der Informationstechnik

35 4 Betriebsanforderungen für den Zertifikatslebenszyklus Verwendung des privaten Schlüssels und des Zertifikats durch den Zertifikatsnehmer Schlüssel bzw. Zertifikate können von Zertifikatsnehmern zum Nachweis einer Berechtigung sowie zur Erzeugung von elektronischen Signaturen verwendet werden. Nachfolgend werden für die verschiedenen PKI-Ebenen die erlaubte Verwendung des privaten Schlüssels und des Zertifikats durch den Zertifikatsnehmer definiert: Root-Ebene Das Zertifikat der CVCA-eSign bildet den Vertrauensanker der CVCA-eSign PKI. Mit dem CVCA- Zertifikat (C CVCA ) wird durch die CVCA-eSign die Berechtigung zur Ausstellung von DV- Zertifikaten nachgewiesen. Mit dem privaten Schlüssel werden das selbst signierte CVCA-eSign Zertifikat (C CVCA ), Backup-Zertifikate, die nachfolgenden Link-Zertifikate (Link-C CVCA ) sowie alle DV-Zertifikate (C DV ) signiert. DV-Ebene Der DV-eSign erbringt mit seinem DV-Zertifikat (C DV ) den Nachweis der Berechtigung zur Ausstellung von Terminal-Zertifikaten. Mit dem privaten Schlüssel werden Terminal-Zertifikate (C Terminal ) und Wiederholungsanträge an die CVCA-eSign signiert. Terminal-Ebene Mit seinem Zertifikat (C Terminal ) wird durch ein Terminal der Nachweis der Berechtigung erbracht, auf die esign-anwendung eines epa zugreifen zu dürfen. Dazu wird mit dem privaten Schlüssel im Rahmen der Authentisierung gegenüber dem epa eine Signatur erzeugt (Protokollbeschreibung siehe [TR-03110] Terminal Authentication). Darüber hinaus werden mit dem privaten Schlüssel Wiederholungsanträge an den DV-eSign signiert Verwendung des öffentlichen Schlüssels und des Zertifikats durch Zertifikatsnutzer Zertifikatsnutzer können Schlüssel bzw. Zertifikate zur Validierung von Authentisierungen und elektronischen Signaturen verwenden. 4.6 Zertifikatserneuerung CVCA-Ebene Die CVCA-eSign DARF KEIN bereits zertifiziertes Schlüsselpaar neu zertifizieren. DV-Ebene Der DV-eSign DARF KEIN bereits zertifiziertes Schlüsselpaar neu zertifizieren lassen. Daher ist zwischen DV-eSign und CVCA-eSign ausschließlich eine Zertifizierung nach Schlüsselerneuerung, beschrieben in Abschnitt 4.7, erlaubt. Bundesamt für Sicherheit in der Informationstechnik 36

36 4 Betriebsanforderungen für den Zertifikatslebenszyklus Terminal-Ebene Nach Ablauf des Terminal-Zertifikats (C Terminal ) im SignT sind folgende Verfahren zur Zertifikatserneuerung erlaubt, um das SignT mit einem neuen Zertifikat zu versorgen: - Auswahl eines neuen Schlüssels - Bei der Produktion werden im Kryptografiemodul des SignT mehrere Schlüsselpaare erzeugt. Zu einem der Schlüsselpaare wird das vom DV-eSign ausgestellte Terminal- Zertifikat eingebracht. - Die Zertifikats-Requests für die übrigen Schlüsselpaare werden beim Lesegeräte-Hersteller vorgehalten. - Der Lesegeräte Hersteller lässt sich in Form eines routinemäßigen Wiederholungsantrags (siehe Abschnitt 3.3) ein Zertifikat für ein noch ungenutztes, im SignT vorhandenes, Schlüsselpaar ausstellen. - Das neue Terminal-Zertifikat wird über ein Firmware-Update in das SignT eingebracht und der entsprechende private Schlüssel wird aktiv gesetzt. - Import eines neuen Schlüssels - Der Lesegeräte-Hersteller führt eine Zertifizierung nach Schlüsselerneuerung, wie in Abschnitt 4.7 beschrieben durch. - Das SignT verfügt über einen nach EAL4+ zertifizierten Update-Mechanismus, welcher das neue Schlüsselpaar in das Kryptografiemodul des SignT importiert. - Das zugehörige Terminal-Zertifikat wird hierbei ebenfalls in das SignT integriert und der neue private Schlüssel wird aktiviert. - Re-Zertifizierung eines bestehenden Schlüssels - Der Lesegeräte-Hersteller beantragt ein neues Zertifikat für das bereits verwendete Schlüsselpaar im SignT in Form eines routinemäßigen Wiederholungsantrags (siehe Abschnitt 3.3). - Das neue Terminal-Zertifikat wird über ein Firmware-Update in das SignT eingebracht. EMPFOHLEN wird die Zertifikatserneuerung über Auswahl eines neuen Schlüssels. 4.7 Zertifizierung nach Schlüsselerneuerung Zertifizierung nach Schlüsselerneuerung bedeutet, dass ein Antragssteller (DV- oder Terminal- Ebene) ein neues Schlüsselpaar generiert und einen Zertifikats-Request mit dem neuen öffentlichen Schlüssel einreicht. Dieser Zertifikats-Request ist mit dem privaten Schlüssel signiert, welcher zum letzten von der CA ausgestellten Zertifikat gehört. Somit handelt es sich um einen Wiederholungsantrag Bedingungen der Zertifizierung nach Schlüsselerneuerungen Es muss sich um einen routinemäßigen Wiederholungsantrag gemäß Abschnitt 3.3 handeln. 37 Bundesamt für Sicherheit in der Informationstechnik

Certificate Policy für die eid-anwendung des epa. Elektronischer Identitätsnachweis mit dem elektronischen Personalausweis

Certificate Policy für die eid-anwendung des epa. Elektronischer Identitätsnachweis mit dem elektronischen Personalausweis Die PDF-Datei der amtlichen Veröffentlichung ist aus Sicherheitsgründen mit einer qualifizierten elektronischen Signatur gemäß 2 Nr. 3 Signaturgesetz (SigG) versehen. Solange die elektronische Signatur

Mehr

Zertifikatsrichtlinie des nicht-hoheitlichen Document Verifiers der D-Trust GmbH (BerCA) Version 1.3

Zertifikatsrichtlinie des nicht-hoheitlichen Document Verifiers der D-Trust GmbH (BerCA) Version 1.3 Zertifikatsrichtlinie des nicht-hoheitlichen Document Verifiers der D-Trust GmbH (BerCA) Version 1.3 Erscheinungsdatum 22.06.2011 Datum des Inkrafttretens 01.07.2011 Vermerk zum Copyright Zertifikatsrichtlinie

Mehr

Deutsche Post Signtrust und DMDA GmbH

Deutsche Post Signtrust und DMDA GmbH Deutsche Post Signtrust und DMDA GmbH Berechtigungs-CA Version 1.5 OID 1.3.18.9.1.1.5.6 Certificate Policy (CP) 07.01.2014 Einstufung: Öffentlich Certificate Policy (CP) Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Certificate Policy für die Country Verifying Certification Authority eid-anwendung

Certificate Policy für die Country Verifying Certification Authority eid-anwendung Certificate Policy für die Country Verifying Certification Authority eid-anwendung Elektronischer Identitätsnachweis mit hoheitlichen Ausweisdokumenten Version 2.0.1 24.09.2015 Änderungshistorie Version

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Sicherheits- und Zertifizierungskonzept Certificate Policy

Sicherheits- und Zertifizierungskonzept Certificate Policy Aufsichtsstelle für elektronische Signaturen Sicherheits- und Zertifizierungskonzept Certificate Policy Version 2.0 12.12.2011 Aufsichtsstelle für elektronische Signaturen Telekom-Control-Kommission Mariahilfer

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte

Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte März 2006 Version 1.0 Inhaltsverzeichnis 1 Anwendungsbereich... 3 2 Ziel und Zweck des Registers... 3 3 Mitteilungspflicht

Mehr

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006 Erklärung zum Zertifizierungsbetrieb der DLR CA in der DFN-PKI Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006 Deutsches Zentrum für Luft- und Raumfahrt e.v.seite 1 CPS V1.2, 12.06.2006

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Beantragung eines Softwarezertifikates für das EGVP-Backend

Beantragung eines Softwarezertifikates für das EGVP-Backend Beantragung eines Softwarezertifikates für das EGVP-Backend Anleitung Version 1.3 Stand 23.10.2009 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen (LSKN) Fachgebiet 243 Beratung

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Dortmund CPS der TU Dortmund Chipcard CA V1.3 01.10.2011 1 Einleitung

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI - Sicherheitsniveau: Global - Gesellschaft für Anlagen- und Reaktorsicherheit (GRS) mbh CPS der GRS CA V2.1 12.07.2011 CPS der GRS CA Seite

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Elektronische Ausweisdokumente

Elektronische Ausweisdokumente 2 Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

der Uni Konstanz Server CA in der

der Uni Konstanz Server CA in der Erklärung zum Zertifizierungsbetrieb der Uni Konstanz Server CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Konstanz CPS der Uni Konstanz Server CA V1.0 02.02.2007 CPS der Uni Konstanz Server

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI - Sicherheitsniveau: Global - Mitteldeutscher Rundfunk CPS der MDR CA V1.1 22.06.2007 CPS der MDR CA Seite 2/5 V1.1 1 Einleitung Die MDR CA

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Düsseldorf CPS der FH-D-CA V2.1 15.02.2007 CPS der FH-D-CA Seite 2/6 V2.1 1 Einleitung Die FH-D-CA

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI - Sicherheitsniveau: Global - Johann Wolfgang Goethe-Universität CPS der UNI-FFM CA V1.1 20. April 2009 CPS der UNI-FFM CA Seite 2/5 V1.1

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Certificate Policy für die Country Verifying Certification Authority eid-anwendung

Certificate Policy für die Country Verifying Certification Authority eid-anwendung Certificate Policy für die Country Verifying Certification Authority eid-anwendung Elektronischer Identitätsnachweis und Vor-Ort- Auslesen mit hoheitlichen Ausweisdokumenten Version 2.2 24. Oktober 2017

Mehr

Für die Ausgabe der Zertifikate betreibt die Hochschule Ulm eine Registrierungsstelle (RA).

Für die Ausgabe der Zertifikate betreibt die Hochschule Ulm eine Registrierungsstelle (RA). Inhaltsverzeichnis 1 Einleitung...2 1.1 Identifikation des Dokuments...2 2. Zertifikate...2 2.2 Server-Zertifikate...2 2.2.1 Antrag...2 2.2.1.1 Erzeugung des Antrags...3 2.2.1.1.1 Erzeugung des Antrags

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Stamm-Zertifikate für einfache und fortgeschrittene Signaturen] Version 1.3/Juli 2009 - a-cert-company-policy.doc OID-Nummer: 1.2.40.0.24.1.1.2.1 Gültigkeitshistorie

Mehr

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle

Mehr

Certificate Policy for Email-Security Certificates

Certificate Policy for Email-Security Certificates Certificate Policy for Email-Security Certificates Seite 2 von 28 1 Einleitung... 4 1.1 Überblick... 4 1.2 Name und Kennzeichnung des Dokuments... 4 1.3 PKI-Teilnehmer... 4 1.4 Verwendung von Zertifikaten...

Mehr

Smart Metering PKI - Public Key Infrastruktur für Smart Meter Gateways

Smart Metering PKI - Public Key Infrastruktur für Smart Meter Gateways Technische Richtlinie BSI TR-03109-4 Smart Metering PKI - Public Key Infrastruktur für Smart Meter Gateways Version 1.0 Datum 18.03.2013 Bundesamt für Sicherheit in der Informationstechnik Postfach 20

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SwissSign AG Sägereistrasse 25 8152 Glattbrugg, Schweiz für den Zertifizierungsdienst SwissSign LI Qualified

Mehr

Zertifikatsrichtlinie des nicht-hoheitlichen Document Verifiers der D-Trust GmbH (BerCA) Version 1.3

Zertifikatsrichtlinie des nicht-hoheitlichen Document Verifiers der D-Trust GmbH (BerCA) Version 1.3 Zertifikatsrichtlinie des nicht-hoheitlichen Document Verifiers der D-Trust GmbH (BerCA) Version 1.3 Erscheinungsdatum 22.06.2011 Datum des Inkrafttretens 01.07.2011 Vermerk zum Copyright Zertifikatsrichtlinie

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09. Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS

Mehr

Smart Metering PKI - Public Key Infrastruktur für Smart Meter Gateways

Smart Metering PKI - Public Key Infrastruktur für Smart Meter Gateways Technische Richtlinie BSI TR-03109-4 Smart Metering PKI - Public Key Infrastruktur für Smart Meter Gateways Version 1.1.1 Datum: 18.05.15 Bundesamt für Sicherheit in der Informationstechnik Postfach 20

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

Certificate Policy (CP) VR-Ident privat-zertifikate

Certificate Policy (CP) VR-Ident privat-zertifikate Version: Zielgruppe: Datum/Uhrzeit: Version 2.01.00, Freigegeben Nutzer und Besitzer von n / 13:29 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 2.0 2.0 2.0 2.0 2.0

Mehr

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.2 August 2008 CPS der HU- CA Seite 2/6 V 2.2 1 Einleitung

Mehr

Certificate Policy (CP) VR-Ident Zertifikate (WebTrust)

Certificate Policy (CP) VR-Ident Zertifikate (WebTrust) Version: Zielgruppe: Datum/Uhrzeit: Version 2.01.00, Freigegeben Nutzer und Besitzer von / 13:32 Uhr Gegenüber der vorherigen Ausgabe wurden folgende Änderungen vorgenommen: Nummer 2.0 Datum 30.04.2013

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Studentenzertifikate für Online-Dienste der Hochschule Landshut

Studentenzertifikate für Online-Dienste der Hochschule Landshut Studentenzertifikate für Online-Dienste der Hochschule Landshut Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server, Mitarbeiter und Studenten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Technik des neuen elektronischen Personalausweises

Technik des neuen elektronischen Personalausweises elektronischen Personalausweises ploetz@informatik.hu-berlin.de 29. Dezember 2009 (1/28) elektronischen Personalausweises 2009-12-29 Henryk Plo tz I I I Neuer elektronischer Personalausweis ab 1. November

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

nach 20 SGB IX ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX). Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Zertifikatsregeln für die Country Verifying Certification Authority (CVCA) der Liechtensteinischen Landesverwaltung

Zertifikatsregeln für die Country Verifying Certification Authority (CVCA) der Liechtensteinischen Landesverwaltung 1/44 Zertifikatsregeln für die Country Verifying Certification Authority (CVCA) der Liechtensteinischen Landesverwaltung Version 1.0 01.09.2011 Städtle 38 9490 Vaduz Liechtenstein T +423 236 61 41 F +423

Mehr

Leitfaden. zur Beschaffung. Signaturen. in bayerischen Kommunen

Leitfaden. zur Beschaffung. Signaturen. in bayerischen Kommunen Leitfaden zur Beschaffung qualifizierter elektronischer Signaturen in bayerischen Kommunen Prof. Dr. Rainer Thome Dipl.-Vw. Jürgen Scherer M.A. Stand: Juli 2012 Inhalt Inhalt 1 Vorbemerkung... 3 2 Grundlagen...

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Richtlinie für den Zeitpunkt der Erstkontrolle

Richtlinie für den Zeitpunkt der Erstkontrolle Seite: 1 von 6 EUREPGAP Richtlinie für den Zeitpunkt der Erstkontrolle Obst und Gemüse Version 1.5-Sep05 Veröffentlicht am 30. September 2005 Änderungen seit der letzten Version sind rot markiert. Seite:

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Technische Richtlinie BSI TR-03109

Technische Richtlinie BSI TR-03109 Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at AK E-Zustellung 28.5.2014 Verordnung des Europäischen Parlament Markus Knasmüller knasmueller@bmd.at Erste Lesung Elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Sichere Infrastruktur - sicherer eid-service Joachim Mahlstedt Berlin, den 12.04.2011 Was bietet der neue

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

Verordnung zur digitalen Signatur (Signaturverordnung - SigV)

Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Aufgrund des 16 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872) verordnet die Bundesregierung: Inhaltsübersicht 1 Verfahren

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Technische Richtlinie zur Produktionsdatenerfassung, -qualitätsprüfung und -übermittlung für hoheitliche Dokumente (TR PDÜ hd)

Technische Richtlinie zur Produktionsdatenerfassung, -qualitätsprüfung und -übermittlung für hoheitliche Dokumente (TR PDÜ hd) Technische Richtlinie zur Produktionsdatenerfassung, -qualitätsprüfung und -übermittlung für hoheitliche Dokumente (TR PDÜ hd) Version 3.2.2 22.07.2011 BSI TR-03104 Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung.

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Anlage 4 FTAM- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Folgende Legitimations-

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Marian Margraf Bundesministerium des Innern 06. Mai 2010 dung Übersicht Überblick sichtsbild, Fingerabdruck usw.) Obligatorisch für alle Bürger ab einem Alter von 16 Gültigkeit:

Mehr

Ermächtigung. Rechenzentrum Universität Stuttgart

Ermächtigung. Rechenzentrum Universität Stuttgart Ermächtigung Hiermit beauftrage ich den/die unten aufgeführte/n Mitarbeiter/in, im Namen meines Instituts/meiner Einrichtung Leistungen für folgende Dienste zu beantragen: Active Directory/Windows Support

Mehr

Zertifizierungsrichtlinie für die T-Systems Trust Center Public Key Infrastrukturen

Zertifizierungsrichtlinie für die T-Systems Trust Center Public Key Infrastrukturen Zertifizierungsrichtlinie für die T-Systems Trust Center Public Key Infrastrukturen Certificate Policy, CP Version: 1.5 Stand: 17.04.2009 Status: Freigegeben Impressum Herausgeber T-Systems Enterprise

Mehr

Dokumentation Trustcenter Certificate Policy für Zertifikatsklasse "medisign

Dokumentation Trustcenter Certificate Policy für Zertifikatsklasse medisign Dokumentation Trustcenter Certificate Policy für Zertifikatsklasse "medisign Card" Änderungshistorie: Version Stand Änderungen Autor Status 1.0 10.09.2003 Initialversion Georgios Raptis Intern freigegeben

Mehr

Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken

Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken 1 Schritte zum Mobilitätsantrag Beantragung der ECHE (Erasmus Charter for Higher Education 2014-2020) Registrierung

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten

Mehr