ech Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization"

Transkript

1 E-Government-Standards Seite 1 von 23 ech Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung auf Basis von CV-Zertifikaten ech-0106 Musterlösung Version 1.00 Status Genehmigt Genehmigt am Ausgabedatum Sprachen Deutsch Kontaktstelle (Lösungseigner aus öffentlicher Hand) Staatliche Ebene(n) Hersteller Herausgeber / Vertrieb Bund; Kanton; Gemeinde Die Schweizerische Post Autoren: Manfred Hockauf, Jörn Franken / Zusammenfassung Die Musterlösung beschreibt, ergänzend zur ech-0064 Spezifikation, den Aufbau und Ablauf der Authentisierung der PDC und HPC auf Basis von CV-Zertifikaten. Damit soll eine Musterlösung für einen Implementierungsstandard geschaffen werden, der es allen Beteiligten ermöglicht, Teilkomponenten zu entwickeln, die sich später nahtlos in das Gesamtsystem integrieren lassen. Bei der Erstellung der Feinspezifikation wurde insbesondere darauf geachtet, bestehende internationale Standards zu benutzen, d.h. geringfügige Änderungen an der ech-0064 Spezifikation orientieren sich hauptsächlich an der ISO/IEC sowie Die beigefügten CV-Zertifikate und APDU-Sequenzen sollen als konkretes Beispiel dienen, die Strukturen und Abläufe besser zu verdeutlichen.

2 E-Government-Standards Seite 2 von 23 Inhaltsverzeichnis 1 Status des Dokuments Technische Feinspezifikation Versichertenkarte (PDC) Einleitung Card Verifiable Certificates (CVC) CISD Aufbau CVC Extended Headerlist Certificate Data Hash Input Digital Signature Input Authentisierung der Leistungserbringerkarte Authentication Data Hash Input Digital Signature Input Authentisierung der Versichertenkarte Authentication Data Hash Input Digital Signature Input Ablaufbeschreibung Card to Card Authentication PDC Ablauf Lesegerät PDC APDU Sequenz Card to Card Authentication HPC Ablauf Lesegerät - HPC APDU Sequenz Beispiele Testschlüssel CA_ORG_PDC PDC CA_ORG_HPC HPC CVC CVC.CA_ORG_PDC (self signed)... 16

3 E-Government-Standards Seite 3 von CVC.PDC CVC.CA_ORG_HPC CVC.HPC Authentication Token Authentisierung PDC Lesegerät Authentisierung HPC PDC Haftungsausschluss/Hinweise auf Rechte Dritter... Fehler! Textmarke nicht definiert. 5 Urheberrechte... Fehler! Textmarke nicht definiert. Anhang A Abkürzungen... 23

4 E-Government-Standards Seite 4 von 23 1 Status des Dokuments Das vorliegende Dokument wurde vom Expertenausschuss genehmigt. Es hat für das definierte Einsatzgebiet im festgelegten Gültigkeitsbereich normative Kraft.

5 E-Government-Standards Seite 5 von 23 2 Technische Feinspezifikation Versichertenkarte (PDC) 2.1 Einleitung Konventionen: ## markiert Stellen, die diskutiert werden müssen oder wo Änderungen gegenüber der ech-0064 als notwendig erscheinen. 2.2 Card Verifiable Certificates (CVC) Card Verifiable Certificates ISO/IEC Message Recovery (partial) nach ISO/IEC , DS1 Option 1(t=1) RSA 1024 Bit, SHA-1 M r M n PK_Part1 PK_Part2 recoverable Part, CPI CAR CHR CHA OID CISD PK_Part1 non-recoverable Part, PK_Part2 PK_Exp erster Teil des Modulus des zertifizierten Public Key zweiter Teil des Modulus des zertifizierten Public Key konkateniert mit Exponent CISD Das Datenobjekt CISD Card Issuer s Data wird zusätzlich zu den in ech-0064 definierten Datenobjekten im Aufbau der CVC verwendet. Das Datenobjekt ist in ISO/IEC definiert und hat den Tag 45. Der Dateninhalt beträgt 5 Byte und wird definiert als: YYMMDDYYMM, Codierung packed BCD, CXD CED Beispiel: Certificate Expiration Date CXD 31/12/2010 Certificate Effective Date CED 10/2009 DO CISD (TLV) =

6 E-Government-Standards Seite 6 von Aufbau CVC Tag Länge Beschreibung 7F21 0x81D5 CVC Certificate 5F37 0x8180 Signature RSA 1024 Bit, SHA-1 nach ISO/IEC (siehe 2.2.5) 5F38 0x44 Remainder PK_Modulus [ ] PK_Exp = x08 CAR Certification Authority Reference Das CVC wird in dieser Form in den Karten bzw. Terminals gespeichert. Im Rahmen des Verify Certificate Kommandos werden nur die Datenobjekte 5F37 und 5F38 an die PDC gesendet, siehe EN Das zusätzliche 42 DO wird vom Terminal im Rahmen des MSE Kommandos an die PDC gesendet Extended Headerlist Das CV Certificate ist nicht selbstbeschreibend. Die PDC verwendet folgende Extended Headerlist für alle CV Certificates (referenziert durch die definierten CPI Werte, siehe EN 14890): CPI CAR CHR CHA OID CISD PuK 5F F20 5F4C F Certificate Data Hash Input Der SHA-1 Hash wird über folgende Dateninhalte (M) berechnet: CPI CAR CHR CHA OID CISD PK_Modulus PK_Exponent D.h. die Input Daten bestehen aus = 174 Bytes.

7 E-Government-Standards Seite 7 von Digital Signature Input Der RSA mit dem Private Key der CA wird über folgenden DSI (Digital Signature Input) gerechnet: Inputdaten Beschreibung Länge 1 6A partial recovery padding bits 1 CPI (value) Certificate Profile Identifier 1 CAR (value) Certification Authority Reference 8 CHR (value) Certificate Holder Reference 16 CHA (value) Certificate Holder Authorisation 7 OID (value) Object Identifier 5 CISD (value) Card Issuer s Data 5 PK_Part1 (value) PK_Modulus[1..64] 64 Hash (value) Hashwert SHA-1 über Certificate Data (siehe 2.2.4) 20 BC Trailer (hash algorithm acc. OID) 1 Summe Authentisierung der Leistungserbringerkarte Die HPC muss sich gegenüber der PDC authentisieren. Sie muss dazu mit ihrem Private Key S A eine Challenge der PDC signieren. ISO/IEC RSA 1024 Bit SHA-1 ISO/IEC , DS1 Option 1(t=1) PRND1 R B M r M n random string, von der HPC erzeugt, 106 Byte random string (Challenge), von der PDC erzeugt, 8 Byte (Get Challenge) ICCSN Kennnummer der PDC, siehe ech-0064 EF.ICCSN recoverable Part, entspricht hier PRND1 non-recoverable Part, entspricht hier R B ICCSN 1 Längenangabe dezimal 2 siehe ISO7IEC der DSI muss 1024 Bit = 128 Byte haben

8 E-Government-Standards Seite 8 von Authentication Data Hash Input Der SHA-1 Hash wird über folgende Dateninhalte (M = M r M n ) berechnet: PRND1 R B ICCSN D.h. die Input Daten bestehen aus = 122 Bytes Digital Signature Input Der RSA mit dem Private Key der HPC S A wird über folgenden DSI (Digital Signature Input) gerechnet: Inputdaten Beschreibung Länge 6A partial recovery padding bits 1 PRND1 (value) pseudo random string 106 Hash (value) Hashwert SHA-1 über Authentication Data (siehe 2.3.1) 20 BC Trailer (hash algorithm SHA-1 implicit) 1 Summe Authentisierung der Versichertenkarte Die PDC soll sich gegenüber dem Lesegerät authentisieren um die Echtheit der PDC zu gewährleisten (Duplikat Erkennung). ISO/IEC RSA 1024 Bit SHA-1 ISO/IEC , DS1 Option 1(t=1) PRND0 R T IFDSN M r M n random string, von der PDC erzeugt, 106 Byte random string, vom Lesegerät (##evtl. HPC) erzeugt, 8 Byte (Challenge) Kennnummer des Lesegeräts (least significant 8 Bytes) recoverable Part, entspricht hier PRND0 non-recoverable Part, entspricht hier R T IFDSN

9 E-Government-Standards Seite 9 von Authentication Data Hash Input Der SHA-1 Hash wird über folgende Dateninhalte (M = M r M n ) berechnet: PRND0 R T IFDSN D.h. die Input Daten bestehen aus = 122 Bytes Digital Signature Input Der RSA mit dem Private Key der PDC S B wird über folgenden DSI (Digital Signature Input) gerechnet, Ergebnis ss B (R T ): Inputdaten Beschreibung Länge 6A partial recovery padding bits 1 PRND0 (value) pseudo random string 106 Hash (value) Hashwert SHA-1 über Authentication Data (siehe 2.4.1) 20 BC Trailer (hash algorithm SHA-1 implicit) 1 Summe Ablaufbeschreibung Im Folgenden werden die Schritte 1-27 aus ech referenziert. Ebenso werden die Kommunikationsereignisse (1)-(13) referenziert. Optionale Erweiterungen gegenüber ech-0064 sind die Schritte 6b und 6c und 6d. - Schritt 6b umfasst die Online-Prüfung der Gültigkeit des CVC.PDC durch das Lesegerät. - Schritt 6c umfasst die Authentisierung der PDC gegenüber dem Lesegerät. - 6d umfasst die Verifikation der Authentisierung der PDC durch das Lesegerät.

10 E-Government-Standards Seite 10 von Card to Card Authentication PDC Ablauf Lesegerät PDC Schritt Komm Beschreibung 1 (1) Select EF.ICCSN 1 (1) Read Record ICCSNF B 2 (2) Response Read Record 3 (3) Select File EF.CVC.PDC 3 (3) Read Binary CVC.PDC 4 (4) Response Read Binary 6c (4.1) Internal Authenticate 6c (4.2) Response Internal Authenticate 6d (T) Prüfung des Authentication Token der PDC 13 (T) Select File 14 (9) Update Binary 16 (B) MSE SET PK.CA_ORG_PDC m 17 (B) PSO Verify Certificate CVC.CA_ORG_HPC m 18 (B) MSE SET PK.CA_ORG_HPC m 19 (10) PSO Verify Certificate CVC.HPC 20 (B) Store CHA 20b (B) MSE SET P A 21 (B) Get Challenge 22 (11) Response Get Challenge 24 (12) External Authenticate 27 (13) Sequenz: Select File, Read Record bzw. Read Binary APDU Sequenz 1 (1) Select EF.ICCSN CLA INS P1 P2 Lc Data Le 00 A4 02 0C 02 FID(EF.ICCSN) -

11 E-Government-Standards Seite 11 von 23 1 (1) Read Record ICCSNF B 00 B (2) Response Read Record Response Data SW12 ICCSN (Reference Number, 8 Byte) (3) Select File EF.CVC.PDC CLA INS P1 P2 Lc Data Le 00 A4 02 0C 02 FID(EF.CVC.PDC) - 3 (3) Read Binary CVC.PDC 00 B D4 3 4 (4) Response Read Binary Response Data SW12 CVC.PDC c (4.1) Internal Authenticate R T IFDSN c (4.2) Response Internal Authenticate Response Data SW12 Authentication Token PDC ss B (R T ), siehe Alternativ kann der Wert 00 verwendet werden 4 Die PDC verwendet implizit ihren Private Key SB, kein MSE SET notwendig 5 Alternativ kann der Wert 00 verwendet werden

12 E-Government-Standards Seite 12 von (T) Select File 14 (9) Update Binary 16 (B) MSE SET PK.CA_ORG_PDC m B CHR(PK.CA_ORG_PDC m ) - 17 (B) PSO Verify Certificate CVC.CA_ORG_HPC m 00 2A 00 AE CB 5F Signatur 5F38 44 PK_Part2 PK_exp 6-18 (B) MSE SET PK.CA_ORG_HPC m B CHR(PK.CA_ORG_HPC m ) - 19 (10) PSO Verify Certificate CVC.HPC 00 2A 00 AE CB 5F Signatur 5F38 44 PK_Part2 PK_exp 7-20b (B) MSE SET P A A CHR(P A ) - 21 (B) Get Challenge Tag 7F21 und L7F21 sowie DO 42 (CAR) werden nicht mitgeschickt (siehe EN 14890) 7 Tag 7F21 und L7F21 sowie DO 42 (CAR) werden nicht mitgeschickt (siehe EN 14890)

13 E-Government-Standards Seite 13 von (11) Response Get Challenge Response Data SW12 R B (8 Byte Zufallszahl) (12) External Authenticate Authentication Token ssa(r B ), siehe (13) Sequenz: Select File, Read Record bzw. Read Binary Select CLA INS P1 P2 Lc Data Le 00 A4 02 0C 02 FID(EF.*) - Read Record (recn = record number) 00 B2 recn xx Read Binary (offsh = offset high, offsl = offset low) 00 B0 offsh offsl - - xx Card to Card Authentication HPC Ablauf Lesegerät - HPC Select File Read Records ICCSNF A Get Challenge (optional) Select File EF.CVC.HPC Read Binary CVC.HPC Internal Authenticate

14 E-Government-Standards Seite 14 von APDU Sequenz ##zu ergänzen

15 E-Government-Standards Seite 15 von 23 3 Beispiele 3.1 Testschlüssel CA_ORG_PDC Modulus: 9B E5 B0 10 CA 50 A0 99 A2 ED D BC 8B A F 19 D5 95 F9 E0 5E 65 BC 4A ED EA 7D D3 8C E5 66 A0 9D FC BE 77 EE 0B 8A B0 97 D AA 1D C3 1E 39 CC 1D A4 3E 8E 2B 67 F6 1D 74 5C E 2A 91 C7 32 FB 03 A4 D E B7 C6 A7 A D 9A 0A A3 BE EB E8 AE 0B 13 1C 3D E8 9A B7 1C EB 06 1E C6 96 B7 C9 BA EB B8 45 F8 A6 9A 3F Public Exp: Private Exponent: B3 5C D5 87 3D 9A 3A A E6 58 4C C7 A A5 24 7D 38 C F 9C FB D E8 3E F8 C7 87 3D 8C 80 0B 89 8B B9 39 E4 FC B5 2E FF 2B F E6 E2 A7 25 EC DE EA 82 7A 0B 4D 4D C9 4E DA C6 3E C C9 FD EB D5 F2 DC BD C4 CB 45 6D 4B 17 F9 3B 12 DA CA 7D 4F 0B D 93 F9 A0 8F 2B 1E 19 F AE E1 E0 14 1A PDC Modulus: F E9 88 DB 9C CF F D9 BB 0F 2E D0 D0 BE 1C E A6 2F 1D C5 5C 9F 70 9D 38 E6 7F A1 21 B2 B2 CA C3 AF 3B B3 96 AA AA C5 18 B1 EE 59 7E DE 55 3A 6E A8 E6 59 7C D B 46 B7 F1 F8 F7 38 9D D5 5B D D CB 43 DD 3F AA 94 8C 54 5D 6A 9A 24 F8 52 D8 71 B3 B C3 83 DA DD D 6E 26 D8 3C D7 BE Public Exp: Private Exponent: 01 BB B6 E6 4A D0 3C 25 A7 17 B B1 A3 53 5E 67 D A9 4E CA A3 7C E1 FF B6 B4 A2 64 8A DC AA A D DE 81 BD 2D BD A B BC 8B 3D F2 D7 D C2 B7 D2 8E A1 1E 2C 7A EC E4 0F A E B0 12 FF 58 1F EF 4F D7 D5 1E E7 5E A1 B7 E1 8B 60 A9 E2 AB 37 FC F3 ED A C6 0D EF DC AC D7 5F 70 2F CA_ORG_HPC Modulus: 90 C4 B0 15 FF AD 6B 4C 69 1A 52 8F B1 0A 73 5A C3 E3 81 E7 7E EE 42 B3 66 0E 65 C B B0 8E 53 AA 92 0B 3D B0 7A 2D 81 FB D0 A7 52 2D 8C A C A BA F9 ED C3 0B 6B EB 4D FC 06 8B 0F 7E B7 AC 9F 94 6D DF 6E E 7F 98 EE F2 FD 79 BE DC 11 2F F9 A5 17 EA F6 ED 6F 35 EC B9 3D E8 A6 67 CD B9 Public Exp: Private Exponent: 07 D4 1B F3 4B D E F B F6 69 3C A AF C6 16 DF D8 2F 5A 26 E7 2E E4 65 B1 6F C1 AB A4 53 D1 BC BA 9C EB F1 1C 69 AD 50 C4 00 B6 38 A4 CE A1 8D 58 9E A4 5C 3E 2F B 0F 9E 63 E5 80 F2 7C F2 33 DB F FF 82 CE AA 79 A7 18 C9 BE 67 5D 3E C4 6B 66 AB BC 7B DA C0 CE A6 2A B9 63 A9 0C E 5D F E0 01

16 E-Government-Standards Seite 16 von HPC Modulus: 8F 89 B3 B8 DA 81 4A 1E 16 3E F E4 76 5A 7C 44 BE 75 F2 09 0A 3B D7 F9 5F EB 07 BF D 2C E F BC E BD F F5 3A 24 1B D9 05 9F D C D E7 ED F9 6E 19 8F CF CA 2D B C2 72 DC A 09 0F A B F DF B2 AE F3 E AC E DE BB 7F 15 4D 4A 1A 7F FF 2B E2 E9 26 9A 8B B0 36 6B Public Exp: Private Exponent: 05 D0 CF 26 AC D1 B1 EB B3 25 BE A5 B6 42 DC C C 98 A6 C7 D5 A6 FB 11 DA E0 60 F3 50 D3 E6 73 0D 36 E9 53 6F 3F 06 EA CD 51 E9 9B B F8 ED 45 B9 1A 2E 7A F2 0B 02 E E 0C 77 6B D6 0E 50 C C 37 E8 AA D9 30 FF 92 8C 58 8B EC 53 A1 E8 CF 3F C3 9D B4 9C 81 3E 18 B4 85 AB D7 DA 5B B1 0A B8 89 B7 5E D A9 1D 17 A CVC CVC.CA_ORG_PDC (self signed) CPI: 03 CAR: ##("CHPDC" ) CHR: ##("CHPDC" ) CHA: E 4E 6F ##("DF.Not" '00') OID: 2B 0E F CISD: (CXD: / CED: PK_Modulus_Part1: 9B E5 B0 10 CA 50 A0 99 A2 ED D BC 8B A F 19 D5 95 F9 E0 5E 65 BC 4A ED EA 7D D3 8C E5 66 A0 9D FC BE 77 EE 0B 8A B0 97 D AA 1D C3 1E 39 CC 1D A4 3E 8E PK_Modulus_Part2: 2B 67 F6 1D 74 5C E 2A 91 C7 32 FB 03 A4 D E B7 C6 A7 A D 9A 0A A3 BE EB E8 AE 0B 13 1C 3D E8 9A B7 1C EB 06 1E C6 96 B7 C9 BA EB B8 45 F8 A6 9A 3F PK_Exponent: Hash Input: E 4E 6F B 0E F B E5 B0 10 CA 50 A0 99 A2 ED D BC 8B A F 19 D5 95 F9 E0 5E 65 BC 4A ED EA 7D D3 8C E5 66 A0 9D FC BE 77 EE 0B 8A B0 97 D AA 1D C3 1E 39 CC 1D A4 3E 8E 2B 67 F6 1D 74 5C E 2A 91 C7 32 FB 03 A4 D E B7 C6 A7 A D 9A 0A A3 BE EB E8 AE 0B 13 1C 3D E8 9A B7 1C EB 06 1E C6 96 B7 C9 BA EB B8 45 F8 A6 9A 3F SHA1: 87 9E E3 1F A5 2F A C B1 12 EC 7C 63 3F 6B BD 65 Signatur Input: 6A E 4E 6F B 0E F B E5 B0 10 CA 50 A0 99 A2 ED D BC 8B A F 19 D5 95 F9 E0 5E 65 BC 4A ED EA 7D D3 8C E5 66 A0 9D FC BE 77 EE 0B 8A B0 97 D AA 1D C3 1E 39 CC 1D A4 3E 8E 87 9E E3 1F A5 2F A C B1 12 EC 7C 63 3F 6B BD 65 BC

17 E-Government-Standards Seite 17 von 23 Signatur: 2A AF F1 58 E8 6A D9 24 0B C7 FD E6 08 5C 02 E B 72 F2 88 5C EA C F 71 1D B6 D B5 73 9C 2E BA 61 D6 41 EE A9 8B C7 2F F4 A0 8C 5F C4 87 B2 5A 2D DE 6C D9 0F 63 1C A4 A4 1B F2 FA 01 DC A5 AA DD 0E C2 2A 2F AB 22 9C 76 FB A9 B1 4A B C8 44 E0 EE 5D 4A 14 5B 47 A7 BB 9A 01 FB D1 E B9 CE E C7 F4 63 BC A0 CVC: 7F D5 5F A AF F1 58 E8 6A D9 24 0B C7 FD E6 08 5C 02 E B 72 F2 88 5C EA C F 71 1D B6 D B5 73 9C 2E BA 61 D6 41 EE A9 8B C7 2F F4 A0 8C 5F C4 87 B2 5A 2D DE 6C D9 0F 63 1C A4 A4 1B F2 FA 01 DC A5 AA DD 0E C2 2A 2F AB 22 9C 76 FB A9 B1 4A B C8 44 E0 EE 5D 4A 14 5B 47 A7 BB 9A 01 FB D1 E B9 CE E C7 F4 63 BC A0 5F B 67 F6 1D 74 5C E 2A 91 C7 32 FB 03 A4 D E B7 C6 A7 A D 9A 0A A3 BE EB E8 AE 0B 13 1C 3D E8 9A B7 1C EB 06 1E C6 96 B7 C9 BA EB B8 45 F8 A6 9A 3F CVC.PDC CPI: 04 CAR: ##("CHPDC" ) CHR: CHA: E 4E 6F ##("DF.Not" '00') OID: 2B 0E F CISD: (CXD: / CED: ) PK_Modulus_Part1: F E9 88 DB 9C CF F D9 BB 0F 2E D0 D0 BE 1C E A6 2F 1D C5 5C 9F 70 9D 38 E6 7F A1 21 B2 B2 CA C3 AF 3B B3 96 AA AA C5 18 B1 EE 59 7E DE 55 3A 6E 70 PK_Modulus_Part2: 95 A8 E6 59 7C D B 46 B7 F1 F8 F7 38 9D D5 5B D D CB 43 DD 3F AA 94 8C 54 5D 6A 9A 24 F8 52 D8 71 B3 B C3 83 DA DD D 6E 26 D8 3C D7 BE PK_Exponent: Hash Input: E 4E 6F B 0E F F E9 88 DB 9C CF F D9 BB 0F 2E D0 D0 BE 1C E A6 2F 1D C5 5C 9F 70 9D 38 E6 7F A1 21 B2 B2 CA C3 AF 3B B3 96 AA AA C5 18 B1 EE 59 7E DE 55 3A 6E A8 E6 59 7C D B 46 B7 F1 F8 F7 38 9D D5 5B D D CB 43 DD 3F AA 94 8C 54 5D 6A 9A 24 F8 52 D8 71 B3 B C3 83 DA DD D 6E 26 D8 3C D7 BE SHA1: 50 9A 96 B9 0A 6D 85 9C 8C CF 26 9C 45 CB B4 36 CE Signatur Input: 6A E 4E 6F B 0E F F E9 88 DB 9C CF F D9 BB 0F 2E D0 D0 BE 1C E A6 2F 1D C5 5C 9F 70 9D 38 E6 7F A1 21 B2 B2 CA C3 AF 3B B3 96 AA AA C5 18

18 E-Government-Standards Seite 18 von 23 B1 EE 59 7E DE 55 3A 6E A 96 B9 0A 6D 85 9C 8C CF 26 9C 45 CB B4 36 CE BC Signatur: 90 FD EB 2E DF 52 B3 B6 4F CC 8E 85 6A BE A7 95 8C F5 89 A8 21 7E 4D F3 B3 6D 8F 9A AA F1 CF AF A2 D1 40 FE FD 8D A 10 3A 0C 2A 3D BD A2 F8 E0 9D 70 3B C3 CD A A2 A5 C2 C8 1D 5D 88 5D C1 D9 66 5A D7 B8 A6 FC 04 3C CF 6A D0 B FD 81 5E FE E2 64 9C 0C CC C5 11 B1 D B C1 E3 6B B2 A6 95 CVC: 7F D5 5F FD EB 2E DF 52 B3 B6 4F CC 8E 85 6A BE A7 95 8C F5 89 A8 21 7E 4D F3 B3 6D 8F 9A AA F1 CF AF A2 D1 40 FE FD 8D A 10 3A 0C 2A 3D BD A2 F8 E0 9D 70 3B C3 CD A A2 A5 C2 C8 1D 5D 88 5D C1 D9 66 5A D7 B8 A6 FC 04 3C CF 6A D0 B FD 81 5E FE E2 64 9C 0C CC C5 11 B1 D B C1 E3 6B B2 A6 95 5F A8 E6 59 7C D B 46 B7 F1 F8 F7 38 9D D5 5B D D CB 43 DD 3F AA 94 8C 54 5D 6A 9A 24 F8 52 D8 71 B3 B C3 83 DA DD D 6E 26 D8 3C D7 BE CVC.CA_ORG_HPC CPI: 03 CAR: ##("CHPDC" ) CHR: ##(""CHHPC" ) CHA: E 4E 6F ##("DF.Not" '00') OID: 2B 0E F CISD: (CXD: / CED: ) PK_Modulus_Part1: 90 C4 B0 15 FF AD 6B 4C 69 1A 52 8F B1 0A 73 5A C3 E3 81 E7 7E EE 42 B3 66 0E 65 C B B0 8E 53 AA 92 0B 3D B0 7A 2D 81 FB D0 A7 52 2D 8C A C A PK_Modulus_Part2: BA F9 ED C3 0B 6B EB 4D FC 06 8B 0F 7E B7 AC 9F 94 6D DF 6E E 7F 98 EE F2 FD 79 BE DC 11 2F F9 A5 17 EA F6 ED 6F 35 EC B9 3D E8 A6 67 CD B9 PK_Exponent: Hash Input: E 4E 6F B 0E F C4 B0 15 FF AD 6B 4C 69 1A 52 8F B1 0A 73 5A C3 E3 81 E7 7E EE 42 B3 66 0E 65 C B B0 8E 53 AA 92 0B 3D B0 7A 2D 81 FB D0 A7 52 2D 8C A C A BA F9 ED C3 0B 6B EB 4D FC 06 8B 0F 7E B7 AC 9F 94 6D DF 6E E 7F 98 EE F2 FD 79 BE DC 11 2F F9 A5 17 EA F6 ED 6F 35 EC B9 3D E8 A6 67 CD B SHA1: ED A8 BF 8E 74 D1 97 2B C3 6B

19 E-Government-Standards Seite 19 von 23 Signatur Input: 6A E 4E 6F B 0E F C4 B0 15 FF AD 6B 4C 69 1A 52 8F B1 0A 73 5A C3 E3 81 E7 7E EE 42 B3 66 0E 65 C B B0 8E 53 AA 92 0B 3D B0 7A 2D 81 FB D0 A7 52 2D 8C A C A ED A8 BF 8E 74 D1 97 2B C3 6B BC Signatur: D 99 A0 60 B4 FA 5B C6 B1 0B 6A F2 E9 7A EB 4C 68 E4 E6 03 A C F F7 3A 41 CC 27 A2 F6 F2 3E 33 DF 31 3A D7 93 C2 35 CD 19 3B 6A B AE BE 4C A9 0B A BB 49 D9 79 CF D9 C8 BB 0B 28 A6 5B 5E A2 A4 D7 44 CA E3 0A A A9 DB 97 3D B5 C7 DC AB 0B 4A D0 10 F8 89 6D A2 FF 33 CF 95 D3 74 EB 8C CB B A9 F9 82 CVC: 7F D5 5F D 99 A0 60 B4 FA 5B C6 B1 0B 6A F2 E9 7A EB 4C 68 E4 E6 03 A C F F7 3A 41 CC 27 A2 F6 F2 3E 33 DF 31 3A D7 93 C2 35 CD 19 3B 6A B AE BE 4C A9 0B A BB 49 D9 79 CF D9 C8 BB 0B 28 A6 5B 5E A2 A4 D7 44 CA E3 0A A A9 DB 97 3D B5 C7 DC AB 0B 4A D0 10 F8 89 6D A2 FF 33 CF 95 D3 74 EB 8C CB B A9 F9 82 5F BA F9 ED C3 0B 6B EB 4D FC 06 8B 0F 7E B7 AC 9F 94 6D DF 6E E 7F 98 EE F2 FD 79 BE DC 11 2F F9 A5 17 EA F6 ED 6F 35 EC B9 3D E8 A6 67 CD B CVC.HPC CPI: 04 CAR: ##("CHHPC" ) CHR: ##( "aaaaaaaaaa") CHA: E 4E 6F ##("DF.Not" '01') OID: 2B 0E F CISD: (CXD: / CED: ) PK_Modulus_Part1: 8F 89 B3 B8 DA 81 4A 1E 16 3E F E4 76 5A 7C 44 BE 75 F2 09 0A 3B D7 F9 5F EB 07 BF D 2C E F BC E BD F F5 3A 24 1B D9 05 9F D C D E7 PK_Modulus_Part2: ED F9 6E 19 8F CF CA 2D B C2 72 DC A 09 0F A B F DF B2 AE F3 E AC E DE BB 7F 15 4D 4A 1A 7F FF 2B E2 E9 26 9A 8B B0 36 6B PK_Exponent: Hash Input: E 4E 6F B 0E F F 89 B3 B8 DA 81 4A 1E 16 3E F E4 76 5A 7C 44 BE 75 F2 09 0A 3B D7 F9 5F EB 07 BF D 2C E F BC E BD F F5 3A 24 1B D9 05 9F D C D E7 ED F9 6E 19 8F CF CA 2D B C2 72 DC A 09 0F A B F DF B2 AE F3 E AC E DE BB 7F 15 4D 4A 1A 7F FF 2B E2 E9 26 9A 8B B0 36 6B

20 E-Government-Standards Seite 20 von 23 SHA1: D3 14 E0 2D FB 93 0B B0 C9 A8 2D 78 5A B3 Signatur Input: 6A E 4E 6F B 0E F F 89 B3 B8 DA 81 4A 1E 16 3E F E4 76 5A 7C 44 BE 75 F2 09 0A 3B D7 F9 5F EB 07 BF D 2C E F BC E BD F F5 3A 24 1B D9 05 9F D C D E D3 14 E0 2D FB 93 0B B0 C9 A8 2D 78 5A B3 BC Signatur: 88 EB 42 0C 9E A7 FD 6D 4D 7B 5B DF 37 A4 E8 B6 AD 62 F6 79 A6 BD D1 61 8F AC ED B2 BB 7D 8C 1B BC 2E E1 D9 43 3C E8 29 1E D 99 1F 6D D9 D C 99 FD 96 9E D 3C 09 D7 2D 78 AC 09 7F 2E 6F 78 D7 AF FA EC D D0 04 E8 D AA B6 18 5A C E5 FD 0F F5 A0 7C 95 5E 1A 56 0A AC C1 12 3A D F1 1E 28 CVC: 7F D5 5F EB 42 0C 9E A7 FD 6D 4D 7B 5B DF 37 A4 E8 B6 AD 62 F6 79 A6 BD D1 61 8F AC ED B2 BB 7D 8C 1B BC 2E E1 D9 43 3C E8 29 1E D 99 1F 6D D9 D C 99 FD 96 9E D 3C 09 D7 2D 78 AC 09 7F 2E 6F 78 D7 AF FA EC D D0 04 E8 D AA B6 18 5A C E5 FD 0F F5 A0 7C 95 5E 1A 56 0A AC C1 12 3A D F1 1E 28 5F ED F9 6E 19 8F CF CA 2D B C2 72 DC A 09 0F A B F DF B2 AE F3 E AC E DE BB 7F 15 4D 4A 1A 7F FF 2B E2 E9 26 9A 8B B0 36 6B Authentication Token Authentisierung PDC Lesegerät PRND0: AA AA AA AA AA AA AA AA AA AA R T: IFDSN: Hash Input: AA AA AA AA AA AA AA AA AA AA SHA1: 46 E4 7F FB 01 DF A A F0 E3 EA Signatur Input: 6A

21 E-Government-Standards Seite 21 von AA AA AA AA AA AA AA AA AA AA E4 7F FB 01 DF A A F0 E3 EA BC Authentication Token: 0F ED 40 5E CB DF 2C EB 39 F7 49 4F DC 2E DD EE 14 3C 16 A E D5 B0 11 5C 46 4A F A3 FE 51 F E A3 4F A E0 D7 A9 08 9A 3F F BF 73 D7 0D 90 B9 F2 D6 DA EB 6D F 19 C0 6F D F 93 C7 1F A8 F0 4F 52 4C E2 BE F4 D3 B3 FD 8B E 37 9C 81 7D 2A D8 19 3C 4D D8 C7 9D Authentisierung HPC PDC PRND1: AA AA AA AA AA AA AA AA AA AA R B: ICCSN: Hash Input: AA AA AA AA AA AA AA AA AA AA SHA1: 70 2E AA B9 17 CF 6A Signatur Input: 6A AA AA AA AA AA AA AA AA AA AA E AA B9 17 CF 6A BC Authentication Token: 7B 1F 5E 16 D5 E5 89 8C FA 6F BC 27 4D F 7D 6A B DB A9 08 AD 8C 5D 0D 2C A F A F7 75 F E A6 A5 C9 5B E1 9D A2 D2 1D A7 F7 B4 C7 1F F8 E0 9B D2 DA 30 B9 87 5D 8D 43 E7 ED CD A1 6E 0C 56 E6 4D FA D BD 30 0E 50 0F 1D 02 E9 32 FF B E 9E CF E F4 AF AB 9F ED 13 F6 81 E0 8C CF

22 E-Government-Standards Seite 22 von 23 4 Haftungsausschluss/Hinweise auf Rechte Dritter ech-standards, welche der Verein ech dem Benutzer zur unentgeltlichen Nutzung zur Verfügung stellt, oder welche ech referenziert, haben nur den Status von Empfehlungen. Der Verein ech haftet in keinem Fall für Entscheidungen oder Massnahmen, welche der Benutzer auf Grund dieser Dokumente trifft und / oder ergreift. Der Benutzer ist verpflichtet, die Dokumente vor deren Nutzung selbst zu überprüfen und sich gegebenenfalls beraten zu lassen. ech-standards können und sollen die technische, organisatorische oder juristische Beratung im konkreten Einzelfall nicht ersetzen. In ech-standards referenzierte Dokumente, Verfahren, Methoden, Produkte und Standards sind unter Umständen markenrechtlich, urheberrechtlich oder patentrechtlich geschützt. Es liegt in der ausschliesslichen Verantwortlichkeit des Benutzers, sich die allenfalls erforderlichen Rechte bei den jeweils berechtigten Personen und/oder Organisationen zu beschaffen. Obwohl der Verein ech all seine Sorgfalt darauf verwendet, die ech-standards sorgfältig auszuarbeiten, kann keine Zusicherung oder Garantie auf Aktualität, Vollständigkeit, Richtigkeit bzw. Fehlerfreiheit der zur Verfügung gestellten Informationen und Dokumente gegeben werden. Der Inhalt von ech-standards kann jederzeit und ohne Ankündigung geändert werden. Jede Haftung für Schäden, welche dem Benutzer aus dem Gebrauch der ech-standards entstehen ist, soweit gesetzlich zulässig, wegbedungen. 5 Urheberrechte Wer ech-standards erarbeitet, behält das geistige Eigentum an diesen. ech-standards sind vollständig dokumentiert. Die dazugehörige Dokumentation kann unentgeltlich bezogen werden. Diese Bestimmungen gelten ausschliesslich für die von ech erarbeiteten Standards, nicht jedoch für Standards oder Produkte Dritter, auf welche in den ech-standards Bezug genommen wird. Die Standards enthalten die entsprechenden Hinweise auf die Rechte Dritter.

23 E-Government-Standards Seite 23 von 23 Anhang A Abkürzungen CED Certificate Effective Date, Ausgabedatum des Zertifikats CISD card issuer s data (7816-6), Tag 45 CVC CXD HPC PDC DSI Card Verifiable Certificate Certificate Expiration Date, Ablaufdatum des Zertifikats Health Professional Card, Leistungserbringerkarte Patient Data Card, Versichertenkarte Digital Signature Input Mr recoverable part of message, M 1 in ISO/IEC M n non-recoverable part of message, M 2 in ISO/IEC

ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender

ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender E-Government-Standards Seite 1 von 9 ech-0199: ech- Beilage zu Hilfsmittel Cloud Referenzarchitektur für Anwender Name Standard-Nummer Kategorie Reifegrad Beilage zu Hilfsmittel Cloud Referenzarchitekur

Mehr

Addendum zum Standard ech-0108 Unternehmens- Idendtifikationsregister

Addendum zum Standard ech-0108 Unternehmens- Idendtifikationsregister egovernment-standards Seite 1 von 5 Addendum zum Standard ech-0108 Unternehmens- Idendtifikationsregister Name Standard-Nummer Kategorie Reifegrad Version Addendum zum Standard Unternehmens-Identifikationsregister

Mehr

Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: )

Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: ) A A1a 2197120 on on A A1a 2311330 on on on on on on on A A1a 2316420 on on A A1a 2332345 on on on on on on on A A1a 2371324 on on on on on on on A A1a 2382962 on on A A1a 2384710 on on on on on on on A

Mehr

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007 egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007

Mehr

1 Status des Dokuments... 3. 3 Datenmodell... 3 3.1 Person... 3. 5 Zuständigkeit und Mutationswesen... 8. 6 Sicherheitsüberlegungen...

1 Status des Dokuments... 3. 3 Datenmodell... 3 3.1 Person... 3. 5 Zuständigkeit und Mutationswesen... 8. 6 Sicherheitsüberlegungen... E-Government-Standards Seite 1 von 10 ech-0046 Datenstandard Kontakt Name Standard-Nummer Kategorie Reifegrad Datenstandard Kontakt ech-0046 Standard Definiert Version 2.0 Status Genehmigt Genehmigt am

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf  Seite 1 von 11 Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden

Mehr

/-010 2% 3%.-&"(2#( 4#5% 6077## 7 8$$04%27.0& 905$0& :0;+

/-010 2% 3%.-&(2#( 4#5% 6077## 7 8$$04%27.0& 905$0& :0;+ ! "#$%&'() *+,-#.(! "#$%&'() *+,-#.( // /011#)1.#) 234#5: 61$03#7 8$("(1$5% 5 15#9($(-:1$5%4 # 90.+;(. 5 6. [?.] I.!"#$%&'(&) *&#+,-& "$./0-/1/

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Wasser da$ \sie Ö{se. Maße hei# Schluss-$: $ an Stelle des $ kurzer Anstrich für \s: \ an Stelle des \ langer Anstrich für {s: { an Stelle des {

Wasser da$ \sie Ö{se. Maße hei# Schluss-$: $ an Stelle des $ kurzer Anstrich für \s: \ an Stelle des \ langer Anstrich für {s: { an Stelle des { Die Grünewalt VA Vereinfachte Ausgangsschrift (VA) ist eine Lateinschrift. Sie wurde von Dr. Heinrich Grünewald aus der 1953 eingeführten Lateinischen Ausgangsschrift (LA) entwickelt und umstrukturiert.

Mehr

Aktuelle Detailspezifikationen SASIS - Versichertenkarte nach VVK 832.105

Aktuelle Detailspezifikationen SASIS - Versichertenkarte nach VVK 832.105 Aktuelle Detailspezifikationen SASIS - Versichertenkarte nach VVK 832.105 Version 1.3 Consultant: Peter Stadlin @ ARPAGE AG, CH-8700 Küsnacht Seite 1 1 Kommunikationsprotokoll 1.1 T=1 Für die Versichertenkarte

Mehr

Bezeichnung: Universal Relais Modbus Protokoll Beschreibung. EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9

Bezeichnung: Universal Relais Modbus Protokoll Beschreibung. EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9 EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9 MODBUS TCP/IP TCP Port: 502 Max. Anzahl TCP Verbindungen (max. TCP connections): 5 MODBUS RTU Unterstützte Funktionscodes Funktionscode Bezeichnung

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

keyon Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2

keyon Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2 Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2 Version Autor Datum Kommentar 1.3b R. Eberhard S. Staible 1.4 R. Eberhard S. Staible 21. Dezember 2010 39. April 2011

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

PHOTOVOLTAIK PREISLISTE 1/2012. Fachgroßhandel für Photovoltaik PV-Equipment und Services

PHOTOVOLTAIK PREISLISTE 1/2012. Fachgroßhandel für Photovoltaik PV-Equipment und Services PHOTOVOLTAIK PREISLISTE 1/2012 Fachgroßhandel für Photovoltaik PV-Equipment und Services ABA CDEDF DBCD FDFDF FBD A B CDE F F E B FAF BABD D A B D B A BB B D DDFA DD D F AB C DEF DBC F DE BF FEF D D FC

Mehr

Die Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt.

Die Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt. Die Befehle des Modellrechners in übersichtlichen Tabellen: Alle Opcodes sind Hexadezimal angegeben (s.u.). 1.) Die Ladebefehle zwischen den einzelnen Registern. In der oberen Zeile steht jeweils die Quelle

Mehr

Dezimal Hex Zeichen HTML-Code Beschreibung 9 9 Tabulator 10 0A Zeilenvorschub 11 0B Vertikaltabulator 12 0C Seitenvorschub 13 0D Wagenrücklauf 32 20

Dezimal Hex Zeichen HTML-Code Beschreibung 9 9 Tabulator 10 0A Zeilenvorschub 11 0B Vertikaltabulator 12 0C Seitenvorschub 13 0D Wagenrücklauf 32 20 9 9 Tabulator 10 0A Zeilenvorschub 11 0B Vertikaltabulator 12 0C Seitenvorschub 13 0D Wagenrücklauf 32 20 Leerzeichen 33 21! ! Ausrufungszeichen 34 22 " " (Doppeltes) Anführungszeichen 35 23 # #

Mehr

Standardtastatur Deutsch, Schweiz Die Deutschschweizer-Tastatur hat fünf Tottasten (Tottaste, Zeichen Sonderzeichen):

Standardtastatur Deutsch, Schweiz Die Deutschschweizer-Tastatur hat fünf Tottasten (Tottaste, Zeichen Sonderzeichen): Standardtastatur Deutsch Schweiz Die DeutschschweizerTastatur hat fünf Tottasten (Tottaste Zeichen Sonderzeichen) 1 2 @ 3 # 4 ^ ` ~ 5 6 7 8 9 0 ' ^ ~ Q W E R T Z U I O < \ A S D F G H J K L Y X C V B N

Mehr

4.6.1 Mathematische Grundlagen

4.6.1 Mathematische Grundlagen 4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Auswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen

Auswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen Auswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen Gerichtsbarkeit. 1. Einleitung Seit dem 1. Oktober 212

Mehr

Heartbleed analysis daemon hbad - Clientseitiges Heartbleed-Tool Version: 1.0

Heartbleed analysis daemon hbad - Clientseitiges Heartbleed-Tool Version: 1.0 Projekt hbad - Clientseitiges Heartbleed-Tool Datum 01.05.2014 Version 1.0 Heartbleed analysis daemon hbad - Clientseitiges Heartbleed-Tool Version 1.0 veröffentlicht von Curesec GmbH Öffentlich - Curesec

Mehr

keyon Versichertenkarte nach Art. 42a KVG Teil 1 / 2 Version Autor Datum Kommentar 2.9b R. Eberhard S. Staible 7. Juni 2011

keyon Versichertenkarte nach Art. 42a KVG Teil 1 / 2 Version Autor Datum Kommentar 2.9b R. Eberhard S. Staible 7. Juni 2011 Expertise Versichertenkarte nach Art. 42a KVG Teil 1 / 2 Version Autor Datum Kommentar 2.9b R. Eberhard S. Staible 7. Juni 2011 keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor)

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Die Verschlüsselung das Schreiben und Lesen von geheimen Informationen wird im CypherMatrix Verfahren im Gegensatz zu den

Mehr

Schnellstartanleitung G-Code/EEC-2400

Schnellstartanleitung G-Code/EEC-2400 Schnellstartanleitung G-Code/EEC-2400 Dieses Manual enthält Informationen zur Installation und Basiskonfiguration Ihres IP-Moduls. 1. Modul Videosystem- Schalter (PAL/NTSC) PAL OFF NTSC Resettaster * Die

Mehr

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar

X = {x 1,x 2,...} sei ein Symbolalphabet eines Kodes. In diesem Kode sind card(x) = X Sachverhalte darstellbar 3. Kodierung Wir wollen Kodierung nicht als Verschlüsselung zum Zwecke der Geheimhaltung auffassen, sondern als Mittel zur Darstellung von Sachverhalten so, daß eine Rechner mit diesen Sachverhalten umgehen

Mehr

Durchflussmessgeräte SITRANS F

Durchflussmessgeräte SITRANS F SITRANS F O delta p - Drosselgeräte Anwendungsbereich Geeignet für nichtaggressive und aggressive Gase, Dämpfe und Flüssigkeiten; -60 bis +00 C. Aufbau Zwei Fassungsringe mit auswechselbarer Messscheibe

Mehr

ech-0108 - Datenstandard Unternehmens-Identifikationsregister

ech-0108 - Datenstandard Unternehmens-Identifikationsregister E-Government-Standards Seite 1 von 14 ech-0108 - Datenstandard Unternehmens-Identifikationsregister (UID- Register) Name Standard-Nummer Kategorie Reifegrad Datenstandard Unternehmensregister ech-0108

Mehr

Betriebsanleitung Universal Data Manager Modbus-Slave

Betriebsanleitung Universal Data Manager Modbus-Slave Betriebsanleitung Universal Data Manager Modbus-Slave Modbus Verbindung über TCP oder RS485 LINAX A315 LINAX A315 Modbus Verbindung Bd Camille Bauer Metrawatt AG Aargauerstrasse 7 CH-5610 Wohlen/Schweiz

Mehr

+,! %(! + )! " -.. ) %+ " / " & (, $. $ %

+,! %(! + )!  -.. ) %+  /  & (, $. $ % ) * ) -.. ) /. 0). )12340 5))6 7489:;1238 55< 633373329:; ) 5= 0> ) * -./01-23) 4 2567-) 0 89/ :57 ;7 2?6;?0 @=) 2@- 6-/ =)? 27A3 = 79 @ @B67@ -AC@ @=7 =/ 55DE/05;FA?=) 5 2 E//5;FA=) C 4 ADA

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Inhaltsverzeichnis I. DER DESIGNSCHUTZ IN DEN USA 27. Inhaltsverzeichnis 7 Abkürzungsverzeichnis 12

Inhaltsverzeichnis I. DER DESIGNSCHUTZ IN DEN USA 27. Inhaltsverzeichnis 7 Abkürzungsverzeichnis 12 Inhaltsverzeichnis Inhaltsverzeichnis 7 Abkürzungsverzeichnis 12 EINFÜHRUNG 16 DAS GRUNDPROBLEM BEI DER EINORDNUNG 21 DIE IN FRAGE KOMMENDEN RECHTSGEBIETE 23 I. DER DESIGNSCHUTZ IN DEN USA 27 A. Patentrecht

Mehr

ROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003

ROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003 ROSIS-System Datenformate Beschreibung, Revision 2.1, 1. August 2000 19. März 2003 19. März 2003 1 Inhalt Überblick 3 DSU-Ausgangsdaten Datei-Aufbau 4 Beispiel 5 Definitions-Header 6 Parameter-Header 7

Mehr

Die Einordnung des Designschutzes in das Geschmacksmuster-, Urheber-, Marken- und Patentrecht

Die Einordnung des Designschutzes in das Geschmacksmuster-, Urheber-, Marken- und Patentrecht Ulrike Koschtial Die Einordnung des Designschutzes in das Geschmacksmuster-, Urheber-, Marken- und Patentrecht Ein Vergleich der Rechtslage in den USA mit den neuesten Entwicklungen auf europäischer Ebene

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

Ist-/Planungsstand Produktstreichung, -abkündigung Regellieferzeitanpassung

Ist-/Planungsstand Produktstreichung, -abkündigung Regellieferzeitanpassung Geplanter bis zum 6AR1001-0AA00-0AA0 PENTIUM-CPU 100/8 O. PMC SMP16-CPU055 "E 01.10.2003 01.10.2008 a. Anf 20 6AR1001-0AA10-0AA0 PENTIUM-CPU 100/16 O. PMCSMP16-CPU055 "E 01.10.2000 01.07.2009 a. Anf 20

Mehr

Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA

Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA Matthias Brüstle Kommunikationsnetz Franken e.v. Public Key Cryptography Schlüssel existieren immer als Paar: Privater

Mehr

MLB Charity Fashion Show

MLB Charity Fashion Show MLB Charity Fashion Show ein Event für MLB Charity Fashion Show ein Event für krebskranke Kinder Sponsorenkonzept Sponsorenkonzept Eine Fashion Show zur Unterstützung der gemeinnützigen Organisation: Eine

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

% & '&()* * +,(---.- / & &0!1

% & '&()* * +,(---.- / & &0!1 !!" #$!"##$ % & '&()* * +,(---.- / & &0!1 +,(-- / +,(--1&2 3 4+56-#7-"##8 9 & %&! &&/! 9- Inhaltsverzeichnis V % % & '$(%% )! * +$!,, # %!-,!.& %!- / 0$ %!1 /! 0$ 0#0!1 /, 0$ '0!2 // 0$!3 /- 0$ & %!3 /1

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr

Abteilung für. Sozialversicherung / Sozialrecht / Sozialpolitik. - Systematik -

Abteilung für. Sozialversicherung / Sozialrecht / Sozialpolitik. - Systematik - Zentralbibliothek Recht Abteilung für Sozialversicherung / Sozialrecht / Sozialpolitik - Systematik - Soz 1 Soz 1A Soz 1B Soz 1C Allgemeiner Teil Periodica Amtliche Sammlungen Entscheidungs- u. Leitsatzsammlungen

Mehr

Implementierungsrichtlinie. Datenaustausch BESTELLUNGEN / AUFTRAG. auf Basis von ASCII-Dateien

Implementierungsrichtlinie. Datenaustausch BESTELLUNGEN / AUFTRAG. auf Basis von ASCII-Dateien Implementierungsrichtlinie Datenaustausch BESTELLUNGEN / AUFTRAG auf Basis von ASCII-Dateien Version 1.23, September 2015 Neue Funktion Endkundenrechnung (siehe roten Text)! Neue Möglichkeiten Komplett-/Teillieferung

Mehr

TRUSTCENTER BUNDESNETZAGENTUR

TRUSTCENTER BUNDESNETZAGENTUR TRUSTCENTER BUNDESNETZAGENTUR Version 2.0 Version: 2.0 Status: Final Document Datum: 10.03.2008 Herausgeber: Auftraggeber: T-Systems GEI GmbH Rabinstr. 8 D-53111 Bonn Bundesnetzagentur Canisiusstr. 21

Mehr

Tabelle für Angaben zur Familie. ID Familie: Ich und meine Geschwister

Tabelle für Angaben zur Familie. ID Familie: Ich und meine Geschwister Tabelle für Angaben zur Familie ID Familie: Ich und meine Geschwister A A1 A2 A3 Aa A1a A2a A3a Ab A1b A2b A3b Ac A1c A2c A3c Die Familie meines Vaters Die Familie meiner Mutter B3 B2 B1 B C C1 C2 C3 B3a

Mehr

Cashflow. Der Cashflow ist eine Kennzahl, die es ermöglicht die Zahlungskraft eines Unternehmens näherungsweise zu beurteilen.

Cashflow. Der Cashflow ist eine Kennzahl, die es ermöglicht die Zahlungskraft eines Unternehmens näherungsweise zu beurteilen. Cashflow Der Cashflow ist eine Kennzahl, die es ermöglicht die Zahlungskraft eines Unternehmens näherungsweise zu beurteilen. Es gibt zwei verschiedenen Methoden um den Cashflow zu ermitteln, die indirekte

Mehr

Schnellstartanleitung G-Code/EEN-2040

Schnellstartanleitung G-Code/EEN-2040 Schnellstartanleitung G-Code/EEN-2040 Dieses Manual führt Sie durch die Grundlagen der Installation und Basiskonfiguration Ihres IP-Gerätes. 1. Kabelanschluss am IP Gerät Schliessen Sie alle notwendigen

Mehr

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten Speicherung einer Martin Jung, David Kolb, Benno Müller Kurznachricht auf der SIM-Karte Ace Crngarov Gliederung Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung

Mehr

!"#$%&'()$ "* +,-./*

!#$%&'()$ * +,-./* !"#$%&'()$ "* +,-./*0+01... 7 2.3*4 5. (.++.*060789,3/8, :0-;0-

Mehr

Implementierungsleitfaden. zur Einbindung der egk in die Primärsysteme der Leistungserbringer

Implementierungsleitfaden. zur Einbindung der egk in die Primärsysteme der Leistungserbringer Einführung der Gesundheitskarte Implementierungsleitfaden zur Einbindung der egk in die Primärsysteme der Leistungserbringer Version: 1.2.0 Stand: 21.07.2011 Status: Klassifizierung: Referenzierung: freigegeben

Mehr

(ikp = i-key-protocol, i=1,2,3)

(ikp = i-key-protocol, i=1,2,3) (ikp = i-key-protocol, i=1,2,3) Lehrveranstaltung E-Business-Kommunikation Fachhochschule Bonn-Rhein-Sieg, Prof. Dr. M. Leischner SS 2004 Quelle: Mihir Bellare, Juan A. Garay, Ralf Hauser, Amir Herzberg,

Mehr

Spezifikation des elektronischen Heilberufsausweises. Teil II: HPC - Anwendungen und Funktionen

Spezifikation des elektronischen Heilberufsausweises. Teil II: HPC - Anwendungen und Funktionen Spezifikation des elektronischen Heilberufsausweises Teil II: HPC Anwendungen und Funktionen Version 2.3.2 05.08.2009 Bundesärztekammer Kassenärztliche Bundesvereinigung Bundeszahnärztekammer Bundespsychotherapeutenkammer

Mehr

Anhang MRL Appendix MD. zur EG-Konformitätserklärung for EC-Declaration of Conformity Nr. / No. 664.MEN.BF

Anhang MRL Appendix MD. zur EG-Konformitätserklärung for EC-Declaration of Conformity Nr. / No. 664.MEN.BF Anhang MRL Appendix MD zur EG-Konformitätserklärung for EC-Declaration of Conformity Nr. / No. 664.MEN.BF.02.1604.003 Produktfamilie: Product family: SINAMICS Options Die Übereinstimmung der unten bezeichneten

Mehr

ech-0064 - Spezifikationen für das System Versichertenkarte

ech-0064 - Spezifikationen für das System Versichertenkarte E-Government-Standards Seite 1 von 62 ech-0064 - Spezifikationen für das System Versichertenkarte Name Standard-Nummer Kategorie Reifegrad Spezifikationen für das System Versichertenkarte ech-0064 Standard

Mehr

Die Zertifizierungsstelle der Community. Joel Hatsch Opensource Treffen November 2009 - Slide 1

Die Zertifizierungsstelle der Community. Joel Hatsch Opensource Treffen November 2009 - Slide 1 Die Zertifizierungsstelle der Community Joel Hatsch Opensource Treffen November 2009 - Slide 1 Probleme der virtuellen Welt des Internets Privatsphäre durch Verschlüsselung Warum verwenden die meisten

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

Manuelles Enrollment Domain Controller Zertifikate

Manuelles Enrollment Domain Controller Zertifikate Peter Brügger, 18.06.2015 Manuelles Enrollment Domain Controller Zertifikate Template BVerwE-KerberosAuthentication-viaPKI Version: V1.01 Status in Arbeit in Prüfung genehmigt zur Nutzung Beteiligter Personenkreis

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Spezifikation des elektronischen Heilberufsausweises. Teil III: SMC - Anwendungen und Funktionen

Spezifikation des elektronischen Heilberufsausweises. Teil III: SMC - Anwendungen und Funktionen Spezifikation des elektronischen Heilberufsausweises Teil III: SMC Anwendungen und Funktionen Version 2.3.2 05.08.2009 Bundesärztekammer Kassenärztliche Bundesvereinigung Bundeszahnärztekammer Bundespsychotherapeutenkammer

Mehr

Schnellstartanleitung G-Code/EEC-2120

Schnellstartanleitung G-Code/EEC-2120 Schnellstartanleitung G-Code/EEC-2120 Dieses Manual enthält Informationen zur Installation und Basiskonfiguration Ihres IP-Gerätes. 1. Modul 1 2 3 4 5 * Die hier aufgeführten Geräte und ihre Funktionen

Mehr

IPv6 Aktueller Stand der Planungen Kommunen müssen dran bleiben!

IPv6 Aktueller Stand der Planungen Kommunen müssen dran bleiben! IPv6 Aktueller Stand der Planungen Kommunen müssen dran bleiben! Armin Merle Leiter Strategische Geschäftsfeldentwicklung armin.merle@ekom21.de Tel. 0561 204 1104 10.06.2014 Seite 1 IPv6 Vortrag Expo2014

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Smartcards

Mehr

Impressum !! "# $ $ )$ *# $ +,#-.. %/ #2 # #2 4 # /7# 3 #8189# : 4 # 0 $; !! $"!!%#!-")!#!

Impressum !! # $ $ )$ *# $ +,#-.. %/ #2 # #2 4 # /7# 3 #8189# : 4 # 0 $; !! $!!%#!-)!#! Impressum!! "# $ $ %& '(" )$ *# $ +,#-.. %/0 012 3#2 # #2 4 #2 3 250 06 0 /7# # 48#7 3 #8189# : 4 # 0 $; 01

Mehr

Euklides: Dedomena. Was gegeben ist.

Euklides: Dedomena. Was gegeben ist. Euklides: Dedomena. (Die "Data" des Euklid) Was gegeben ist. Verzeichnis der Lehrsätze Dedomena Ins Deutsche übertragen von Dr. phil. Rudolf Haller mit Benützung von Euclidis Opera Omnia, ediderunt I.

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Praktische Anwendung der GnuPG Smartcard

Praktische Anwendung der GnuPG Smartcard Praktische Anwendung der GnuPG Smartcard OpenRheinRuhr 2009, Bottrop Werner Koch wk@gnupg.org Praktische Anwendung der GnuPG Smartcard p. 1/21 Smartcards Gründe für Smartcards: Schutz Verfügbarkeit Mobilität

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Überblick über die Änderungen im Anhang I durch die Delegierte Verordnung (EU) Nr. 2015/2420 der Kommission (unverbindliche Fassung)

Überblick über die Änderungen im Anhang I durch die Delegierte Verordnung (EU) Nr. 2015/2420 der Kommission (unverbindliche Fassung) Überblick über die Änderungen im Anhang I durch die Delegierte Verordnung (EU) Nr. 2015/2420 der Kommission (unverbindliche Fassung) Mit der Delegierten Verordnung (EU) Nr. 2015/2420 der Kommission vom

Mehr

Eine virtualisierte Smartcardarchitektur für mobile Endgeräte

Eine virtualisierte Smartcardarchitektur für mobile Endgeräte Studienarbeit Eine virtualisierte Smartcardarchitektur für mobile Endgeräte Frank Morgner, Dominik Oepen 3. Februar 2009 Institut für Informatik Systemarchitektur Inhaltsverzeichnis Abkürzungsverzeichnis

Mehr

Katalog der krankenhausindividuellen PEPP- Zusatzentgelte

Katalog der krankenhausindividuellen PEPP- Zusatzentgelte Anlage F-PEPP zum Entgeltkatalog für das Universitätsklinikum Aachen Katalog der krankenhausindividuellen PEPP- Zusatzentgelte ZE Bezeichnung OPS Text Betrag ZP2015-01 3) Elektrokrampftherapie [EKT] 8-630*

Mehr

Technische Richtlinie BSI TR-03109-2. Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls

Technische Richtlinie BSI TR-03109-2. Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls Technische Richtlinie BSI TR-03109-2 Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls Version 1.1 15.12.2014 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Erinnerung Public Key Infrastruktur

Erinnerung Public Key Infrastruktur Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk

Mehr

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V)

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Die Verordnung des EFD über den elektronischen Geschäftsverkehr ist die Grundlage für die fortgeschrittene Signatur gemäss

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 1. Dezember 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Anfertigung von Hüllen nach Maß oder Modellangabe

Anfertigung von Hüllen nach Maß oder Modellangabe B.& K. BAUMGÄRTEL GmbH Zeitzer Str. 60/64, D-07552 Gera Tel. +49(0)365 5512590 Fax +49(0)365 4200135 Email :baumgartel@t-online.de Online-Shop: www.pianoteile -baumgaertel.de Anfertigung von Hüllen nach

Mehr

Key Recovery von Klasse C Enterprise Encryption Zertifikaten mit Certificate Lifecycle Manager

Key Recovery von Klasse C Enterprise Encryption Zertifikaten mit Certificate Lifecycle Manager Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation & Support Service Development Engineering AD & Messaging Peter Brügger 19.Juli 2010 Key Recovery

Mehr

ech-0064 - Spezifikationen für das System Versichertenkarte

ech-0064 - Spezifikationen für das System Versichertenkarte E-Government-Standards Seite 1 von 62 ech-0064 - Spezifikationen für das System Versichertenkarte Name Standard-Nummer Kategorie Reifegrad Spezifikationen für das System Versichertenkarte ech-0064 Standard

Mehr

Vielen Dank für Ihr Interesse an unseren juristischen Fachbüchern.

Vielen Dank für Ihr Interesse an unseren juristischen Fachbüchern. Leseprobe Vielen Dank für Ihr Interesse an unseren juristischen Fachbüchern. Auf den nachfolgenden Seiten finden Sie einen Auszug Ihres gewünschten JVP-Exemplars als Leseprobe. Sie können die komplette

Mehr

Wolfgang Werner. Der Architekt Heinrich Müller und die Bayrische Postbauschule in der Pfalz

Wolfgang Werner. Der Architekt Heinrich Müller und die Bayrische Postbauschule in der Pfalz Wolfgang Werner Der Architekt Heinrich Müller und die Bayrische Postbauschule in der Pfalz Wolfgang Werner Der Architekt Heinrich Müller und die Bayrische Postbauschule in der Pfalz Materialien zu Bauforschung

Mehr

Die Spezifikation der elektronischen Gesundheitskarte

Die Spezifikation der elektronischen Gesundheitskarte Die Spezifikation der elektronischen Gesundheitskarte Teil 1: Kommandos, Algorithmen und Funktionen der Betriebssystem-Plattform Version 1.0 Standardentwurf 05. Dezember 2005 Danksagung Dieses Dokument

Mehr

Motorenreihe Einphasen Wechselstrom

Motorenreihe Einphasen Wechselstrom enreihe Einphasen Wechselstrom line single-phase Eckdaten Key data n s Gehäusematerial Frame material Number of poles Leistung Output 63 bis 100 63 to 100 Aluminium Aluminum 2 und 4 2 and 4 0,12 bis 3

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

Verzeichnis der Farbklimata

Verzeichnis der Farbklimata Manuskript»Styleguide für die Domain sachsen.de«michel Sandstein GmbH Goetheallee 6 01309 Dresden Manuskript»Styleguide für die Domain sachsen.de«seite 2 Ocker 1...3 Ocker 2...4 Orange 1...5 Orange 2...6

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Motorenreihe Einphasen Wechselstrom

Motorenreihe Einphasen Wechselstrom Einphasen Wechselstrommotorensingle phase motors enreihe Einphasen Wechselstrom line single-phase Eckdaten Key data n s Gehäusematerial Frame material Number of poles Leistung Output 63 bis 100 63 to 100

Mehr

BMU 2005-673. J.A.C. Broekaert. J. Feuerborn. A. Knöchel. A.-K. Meyer. Universität Hamburg, Institut für Anorganische und Angewandte Chemie

BMU 2005-673. J.A.C. Broekaert. J. Feuerborn. A. Knöchel. A.-K. Meyer. Universität Hamburg, Institut für Anorganische und Angewandte Chemie BMU 2005-673 Hochaufgelöste ortsabhängige Multielemtanalysen von mit allgemeintoxischen und radiotoxischen Elementen belasteten Organen/Geweben mit Hilfe der Röntgenmikrosonde und Elektronenmikroskopie

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

Festlegungen zu den Notationen

Festlegungen zu den Notationen Einführung der Gesundheitskarte Festlegungen zu den Notationen von Schlüsseln und Zertifikaten kryptographischer Objekte in der TI Version: 1.0.0 Stand: 17.03.2008 Status: freigegeben gematik_pki_notationen_schl_und_zert_v1.0.0.doc

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II Architektur von SmartCards und Embedded Systems Informationstechnische Grundlagen II " Authentisierung " digitale Signatur " Zertifikate Seminarvortrag von Heiko Abraham H.Abraham 26. Apr 2000 1/15 Authentisierung

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen K l a u s u r SS 2008, 2008-07-07 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

46 Diskussionsanlage Serie DS1 DS1

46 Diskussionsanlage Serie DS1 DS1 S-600 X1 40-pol. +18V 0V +18V 0V +17,5V Pult B. +14,3V Reset Anmelden 1 Anmelden 2 Anmelden 3 Anmelden 4 Anmelden 5 Anmelden 6 Anmelden 7 Anmelden 8 Anmelden 9 Anmelden 10 Anmelden 11 Anmelden 12 Anmelden

Mehr

Vektorgeometrie Layout: Tibor Stolz

Vektorgeometrie Layout: Tibor Stolz Hanspeter Horlacher Vektorgeometrie Layout: Tibor Stolz 1. Einführung Eine Grösse, zu deren Festlegung ausser einer Zahl auch noch die Angabe einer Richtung nötig ist, heisst VEKTOR. P 2 P 1 P 1 P 2 P

Mehr