Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten"

Transkript

1 Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Version: Stand: Status: freigegeben gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 1 von 14

2 Dokumentinformationen Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Bearbeitung Neuerstellung gematik Überarbeitung aufgrund der Kommentierungen, Einführung von Kommata (CSV) als Trenner zwischen Namensbestandteilen. gematik Präzisierung des Common Name gematik Berücksichtigung von SHA-2 Einfügen des SubjectKeyIdentifier bei C.CH.AUT gematik Qualitätssicherung und Freigabe gematik gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 2 von 14

3 Inhaltsverzeichnis Dokumentinformationen...2 Inhaltsverzeichnis Zusammenfassung Einführung Zielsetzung und Einordnung des Dokumentes Zielgruppe Geltungsbereich Arbeitsgrundlagen Abgrenzung des Dokumentes Fachlicher Teil Zielbeschreibung hinsichtlich der Zertifikatsdefinitionen Festlegungen zur Definition der Versichertenidentität Aufbau der Krankenversichertennummer: Authentisierungszertifikat der egk (C.CH.AUT) Verschlüsselungszertifikat der egk (C.CH.ENC) Optionales Qualifiziertes Signaturzertifikat der egk (C.CH.QES)...12 Anhang...14 A1 Abkürzungen...14 A2 - Glossar...14 A3 - Abbildungsverzeichnis...14 A4 - Tabellenverzeichnis...14 A5 - Referenzierte Dokumente...14 gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 3 von 14

4 1 Zusammenfassung Im Rahmen der Einführung der elektronischen Gesundheitskarte (egk) wurde festgestellt, dass X.509-Zertifikate zu Authentisierung, Verschlüsselung und zur Erstellung elektronischer Signaturen (Willenserklärung) als Bestandteil der egk Spezifikation standardisiert festgelegt werden müssen. Im Projekt [ISIS-MTT] wurde eine auf internationalen Standards beruhende Spezifikation für PKI-gestützte Anwendungen und ein Testbed für den Nachweis der Interoperabilität von Produkten und Lösungen für elektronische Signaturen, Authentisierung und Verschlüsselung erarbeitet. Alle erforderlichen Komponenten für -, Daten- und XML-Signaturen bzw. Verschlüsselung und für Zertifikatsmanagement, Sperrlisten, Verzeichnisdienste und PC-Schnittstellen sind dort detailliert beschrieben (siehe Diese Spezifikation dient als Vorlage für die hier erfolgten Festlegungen. gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 4 von 14

5 2 Einführung 2.1 Zielsetzung und Einordnung des Dokumentes In dem Dokument wird ein detailliertes Zertifikatsprofil zur Festlegung der Versicherten- Identität im Umfeld von X.509-basierenden Public-Key-Infrstrukturen beschrieben. Hierbei ist eine detaillierte Festlegung für die Felder Subject und SubjectDirectoryAttribute getroffen worden, welche den Versicherten ein-(ein)-deutig bestimmt und welche den Anforderungen des Datenschutzes nach Datensparsamkeit genügen soll. Daraus werden die entsprechenden Vorgaben für das Verschlüsselungszertifikat und das Authentisierungszertifikat abgeleitet. Zusätzlich ist das optionale qualifizierte Zertifikat beschrieben, welches es den Versicherten erlaubt, rechtsverbindliche Willenserklärungen nach SigG/SigV zu leisten. 2.2 Zielgruppe Das Dokument wendet sich an die technischen Spezialisten der Betreiber von Kartenmanagementsystemen und die Administratoren der Zertifizierungsdiensteanbieter. 2.3 Geltungsbereich Die getroffenen Festlegungen zu den X.509-Identäten sind für alle Betreiber von Kartenmanagementsystemen und Zertifizierungsdiensteanbieter, die innerhalb der Gesundheitstelematik tätig sind, verbindlich. 2.4 Arbeitsgrundlagen Für die Zertifikate wurden folgende Dokumente berücksichtigt: (1) egk-spezifikation Teil 2 Anwendungen und anwendungsspezifische Strukturen [egk-spec] (2) [ISIS-MTT V.1.1] (einschließlich AUTH-Profil) mit den Vorgaben des Namenskonzepts des Signaturbündnisses. (siehe und (3) Security Schnittstelle für das Gesundheitswesen V.1.5 [SSG] (www.gkv-ag.de/grundlagen/dateien/secon_version1.5_mai_2003.pdf) 2.5 Abgrenzung des Dokumentes Die langfristige Bestimmung der Hash-Algorithmen und der Schlüssellängen ist nicht Gegenstand der Betrachtung, hier werden die Empfehlungen der international relevanten Gremien und die Anforderungen von SiG/SigV noch Berücksichtigung finden. Zurzeit besteht gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 5 von 14

6 kein unmittelbarer Handlungsbedarf vom marktgängigen SHA-1 Verfahren bei Verschlüsselung und Authentisierung abzusehen. Für qualifizierte Zertifikate sind interoperable Verfahren auf Basis von SHA-2 in Vorbereitung. Die abschließenden Festlegungen hierzu sollen bis zum Februar 2006 nach Veröffentlichung des Algorithmenkataloges durch die Bundesnetzagentur getroffenen werden. Die Festlegungen zum Aktivieren qualifizierter Zertifikate und die Vorgaben für die Vereinheitlichung der Public-Key-Infrstrukturen, insbesondere hinsichtlich der Policy-Aspekte, werden in gesonderten Dokumenten getroffen. gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 6 von 14

7 3 Fachlicher Teil 3.1 Zielbeschreibung hinsichtlich der Zertifikatsdefinitionen Auf Basis eines genauen X.509 Zertifikatsprofils mit eindeutiger und datenschutzkonformer Beschreibung der Versichertenidentität kann ein verlässlicher Zugriff auf die Dienste zur Bereitstellung der relevanten Daten der Versicherten realisiert werden. Dieses erfolgt ereignisbezogen zum Zwecke der Client-Server-basierten Authentifizierung der beteiligten Personen, zur Nutzung einer starken Verschlüsselung patientenbezogener Daten oder zu Willenserklärungen in elektronischer Form. 3.2 Festlegungen zur Definition der Versichertenidentität Hierfür wurden im Rahmen des Lastenheft für die Spezifikation der elektronischen Gesundheitskarte: Versichertenstammdaten/Vertragsdaten gemäß 291 Abs. 2 [LSGV] folgende Datenfelder definiert. 2.2 Persönliche Daten des Versicherten Datenfeld: Vorname des Versicherten Datenfeld: Familienname des Versicherten Datenfeld: Titel des Versicherten Datenfeld: Namenszusatz Datenfeld: Vorsatzwort (siehe Diese Felder bilden den Common Name des Versicherten im Zertifikat: TITEL, VORNAME, NAMENSZUSATZ, VORSATZWORT, FAMILIENNAME. Die Felder sind jeweils durch Kommata getrennt und entsprechen der Schreibweise bei der optischen Personalisierung der Karte. gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 7 von 14

8 Datenfeld: Vorname des Versicherten Feld Länge Kardinalität Datentyp Format Vorname des Versicherten 0..1 AN 1-45 (mehrere Vornamen sind durch Blank oder Bindestrich getrennt) Datenfeld: Familienname des Versicherten Feld Länge Kardinalität Datentyp Format Familienname des Versicherten AN Datenfeld: Titel des Versicherten Feld Länge Kardinalität Datentyp Format Titel des Versicherten (mehrere Titel sind durch Bindestrich oder Blank getrennt) AN Datenfeld: Namenszusatz Feld Länge Kardinalität Datentyp Format Namenszusatz 0..1 AN 1-20 (mehrere Namenszusätze sind durch Blank getrennt) Datenfeld: Vorsatzwort Feld Länge Kardinalität Datentyp Format Vorsatzwort 0..1 AN 1-20 (mehrere Vorsatzwörter sind durch Blank getrennt) gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 8 von 14

9 3.3 Aufbau der Krankenversichertennummer: annnnnnnnn nnnnnnnnn annnnnnnnn N Prüfziffer Bezug des Familienangehörigen zum Mitglied Kassenzugehörigkeit - Institutionskennzeichen unveränderbarer Teil Anmerkung/Begründung: Gemäß 290 definieren die Spitzenverbände der Krankenkassen die neue Struktur der Krankenversichertennummer, die aus einem unveränderbaren Teil zur Identifikation des Versicherten und einem veränderbaren Teil, der bundeseinheitliche Angaben zur Kassenzugehörigkeit enthält und aus dem bei Vergabe der Nummer an Versicherte nach 10 sichergestellt ist, dass der Bezug zu dem Angehörigen, der Mitglied ist, hergestellt werden kann. Datenfeld: unveränderbarer Teil Feld Länge Kardinalität Datentyp Format unveränderbarer Teil AN annnnnnnnn Datenfeld: ID des Kostenträgers Feld Länge Kardinalität Datentyp Format ID des Kostenträgers 1..1 N 9 (hier: 9-stellige Institutionskennzeichen) Der unveränderbare Teil der Krankenversichertennummer und das Institutionskennzeichen werden im Common Name im Feld Organizational Unit OU eingetragen. Diese Festlegung erfolgt analog zu der Security Schnittstelle für das Gesundheitswesen V.1.5. [SSG] gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 9 von 14

10 4 Authentisierungszertifikat der egk (C.CH.AUT) Element Bemerkungen certificate Authentisierungszertifikat tbscertificate Zertifikatsdaten version Version der Spezifikation: Version 3 serialnumber Eindeutige Nummer des Zertifikats im Rahmen der ausstellenden CA (ganze Zahl, 1<=serialNumber<= ) signature Zur Signatur des Zertifikats verwendeter Algorithmus: sha1withrsaencryption ( ) Nach Veröffentlichung des [ALGCAT] soll voraussichtlich sha256withrsaencryption verwendet werden. ( ) issuer Name der ausstellenden CA als Distinguished Name (DN); Codierung der Namen in UTF8, Subset ISO validity Gültigkeit des Zertifikats (von - bis); Codierung als UTCTime subject Codierung der Namen in UTF8, Subset ISO , Name des Zertifikatsinhabers als DN: CN: Titel, Vorname, Namenszusatz, Vorsatzwort, Familienname OU: unveränderbarem Teil KV-Nummer OU: Institutionskennzeichen O: Herausgeber C: DE subjectpublickeyinfo Algorithmus und tatsächlicher Wert des öffentlichen Schlüssels des Zertifikatsbesitzers: rsaencryption ( ) mit individuellem Wert extensions Erweiterungen SubjectKeyIdentifier ID für den öffentlichen Schlüssel des Zertifikatsinhabers in der ( ) Ausprägung 'keyidentifier' KeyUsage kritisch ( ) Schlüsselverwendung mit dem Wert 'digitalsignature' SubjectAltNames ( ) CertificatePolicies ( ) CRLDistribution- Points ( ) AuthorityInfoAccess ( ) OID mit der Zertifikatsrichtlinie Verteilungspunkt für Sperrlisten (nach ISIS-MTT V1.1) Verteilungspunkt für Statusinformationen des Zertifikats (OCSP) (nach ISIS-MTT V1.1) AuthorityKeyIdentifier ( ) Nicht kritisch ID für den öffentlichen Schlüssel der ausstellenden CA signaturealgorithm Zur Signatur des Zertifikats verwendeter Algorithmus: sha1withrsaencryption ( ) Nach Veröffentlichung des [ALGCAT] soll voraussichtlich sha256withrsaencryption verwendet werden. ( ) signature Wert der Signatur gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 10 von 14

11 5 Verschlüsselungszertifikat der egk (C.CH.ENC) Element Bemerkungen certificate Verschlüsselungszertifikat tbscertificate Zertifikatsdaten version Version der Spezifikation: Version 3 serialnumber Eindeutige Nummer des Zertifikats im Rahmen der ausstellenden CA (ganze Zahl, 1<=serialNumber<= ) signature Zur Signatur des Zertifikats verwendeter Algorithmus: sha1withrsaencryption ( ) Nach Veröffentlichung des [ALGCAT] soll voraussichtlich sha256withrsaencryption verwendet werden. ( ) issuer Name der ausstellenden CA als Distinguished Name (DN); Codierung der Namen in UTF8, Subset ISO validity Gültigkeit des Zertifikats (von - bis); Codierung als UTCTime subject subjectpublickey- Info Codierung der Namen in UTF8, Subset ISO , Name des Zertifikatsinhabers als DN: CN: Titel, Vorname, Namenszusatz/Vorsatzwort, Familienname OU: unveränderbarem Teil KV-Nummer OU: Institutionskennzeichen O: Herausgeber C: DE Algorithmus und tatsächlicher Wert des öffentlichen Schlüssels des Zertifikatsbesitzers: rsaencryption ( ) mit individuellem Wert Erweiterungen ID für den öffentlichen Schlüssel des Zertifikatsinhabers in der Ausprägung 'keyidentifier' kritisch extensions SubjectKeyIdentifier ( ) KeyUsage ( ) Schlüsselverwendung mit dem Wert 'dataorkeyencryption' CertificatePolicies OID mit der Zertifikatsrichtlinie ( ) CRLDistributionPoints Verteilungspunkt für Sperrlisten (nach ISIS-MTT V1.1) ( ) AuthorityInfo- Access Verteilungspunkt für Statusinformationen des Zertifikats (OCSP) ( (nach ISIS-MTT V1.1) 1.1) AuthorityKey- Nicht kritisch Identifier ID für den öffentlichen Schlüssel der ausstellenden CA ( ) signaturealgorithm Zur Signatur des Zertifikats verwendeter Algorithmus: sha1withrsaencryption ( ) Nach Veröffentlichung des [ALGCAT] soll voraussichtlich sha256withrsaencryption verwendet werden. ( ) signature Wert der Signatur gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 11 von 14

12 6 Optionales Qualifiziertes Signaturzertifikat der egk (C.CH.QES) Element Bemerkungen certificate Qualifiziertes Signaturzertifikat für QES (Willenserklärung) tbscertificate Zertifikatsdaten version Version der Spezifikation: Version 3 serialnumber Eindeutige Nummer des Zertifikats im Rahmen der ausstellenden CA (ganze Zahl, 1<=serialNumber<= ) signature Zur Signatur des Zertifikats verwendeter Algorithmus: sha1withrsaencryption ( ) Nach Veröffentlichung des [ALGCAT] soll voraussichtlich sha256withrsaencryption verwendet werden. ( ) issuer Name der ausstellenden CA als Distinguished Name (DN); Codierung der Namen in UTF8, Subset ISO validity Gültigkeit des Zertifikats (von - bis); Codierung als UTCTime subject subjectpublickeyinfo extensions SubjectKey- Identifier ( ) KeyUsage ( ) Certificate Policies ( ) CRLDistributionPoints ( ) AuthorityInfoAccess ( ) SubjectDi- rectory- Attributes ( ) Authority- KeyIdentifier ( ) Codierung der Namen in UTF8, Subset ISO , Name des Zertifikatsinhabers als DN: CN: Titel, Vorname, Namenszusatz/Vorsatzwort, Familienname OU: unveränderbarem Teil KV-Nummer OU: Institutionskennzeichen O: Herausgeber C: DE Algorithmus und tatsächlicher Wert des öffentlichen Schlüssels des Zertifikatsbesitzers: rsaencryption ( ) mit individuellem Wert Erweiterungen ID für den öffentlichen Schlüssel des Zertifikatsinhabers in der Ausprägung 'keyidentifier' kritisch Schlüsselverwendung mit dem Wert 'nonrepudiation' OID mit der Zertifikatsrichtlinie Verteilungspunkt für Sperrlisten (nach ISIS-MTT V1.1) Verteilungspunkt für Statusinformationen des Zertifikats (OCSP) (nach ISIS-MTT V1.1) optional, Angaben, die den Zertifikatsinhaber zusätzlich zu den Angaben unter 'subject' eindeutig identifizieren: Titel (optional), Geburtstag (optional), Geburtsort (optional), Geburtsname (optional) Nicht kritisch ID für den öffentlichen Schlüssel der ausstellenden CA gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 12 von 14

13 QCStatements ( ) id-qcs-pkixqcsyntax-v1 ( ) Konformität zu Syntax und Semantik nach RFC 3039 id-etsi-qcs-qccompliance ( ) Ausgabe des Zertifikats erfolgte konform zur Europäischen Richtlinie 1999/93/EG und nach dem Recht des Landes, nach dem die CA arbeitet. signaturealgorithm Zur Signatur des Zertifikats verwendeter Algorithmus: sha1withrsaencryption ( ) Nach Veröffentlichung des [ALGCAT] soll voraussichtlich sha256withrsaencryption verwendet werden. ( ) signature Wert der Signatur gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 13 von 14

14 Anhang A1 Abkürzungen entfällt A2 - Glossar entfällt A3 - Abbildungsverzeichnis entfällt A4 - Tabellenverzeichnis entfällt A5 - Referenzierte Dokumente [Quelle] Herausgeber (Erscheinungsdatum): Titel [ALGCAT] Geeignete Algorithmen zur Erfüllung der Anforderungen nach 17 Abs. 1 bis 3 SigG vom 22. Mai 2001 in Verbindung mit Anlage 1 Abschnitt I Nr. 2 SigV vom 22. November 2001, 13. Februar 2004, Bundesanzeiger Nr. 30, S Aktuelle Quelle: [egk-spec] Die Spezifikation der elektronischen Gesundheitskarte Teil 2 Teil 2 Anwendungen und anwendungsspezifische Strukturen Aktuelle Quelle: [ISIS-MTT] [OID] [SSG] [LSGV] PKI- Interoperabilitätsspezifikation Aktuelle Quelle Object Identifier, Aktuelle Quelle: Security Schnittstelle für das Gesundheitswesen V.1.5 Aktuelle Quelle Lastenheft für die Spezifikation der elektronischen Gesundheitskarte: Versichertenstammdaten/Vertragsdaten gemäß 291 Abs. 2. Aktuelle Quelle: gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 14 von 14

SRQ - Specification Related Question

SRQ - Specification Related Question SRQ-ID: 1204 Betrifft: Themenkreis Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) PKI und Zertifikate Welche Auswirkungen haben notwendige Aktualisierungen auf die Spezifikation? gemx.509_egk, ersetzt

Mehr

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten Version: 1.5.0 Revision: main/rel_main/11 Stand: 12.06.2008 Status: freigegeben gematik_pki_x509_zertifikate_des_versicherten_egk.doc

Mehr

PKI für das Signieren von Konfigurationsdaten und

PKI für das Signieren von Konfigurationsdaten und Einführung der Gesundheitskarte PKI für das Signieren von Konfigurationsdaten und Version: 1.1.0 Revision: main/rel_main/21 Stand: 01.07.2008 Status: freigegeben gematik_pki_x 509 Signieren.doc Seite 1

Mehr

PKI für das System und Service

PKI für das System und Service Einführung der Gesundheitskarte PKI für das System und Service Level Monitoring Version: 1.2.0 Revision: main/rel_main/17 Stand: 30.06.2008 Status: freigegeben gematik_pki_x 509_SSL_Monitoring.doc Seite

Mehr

Public Key Service. Profil der qualifizierten Attributzertifikate. Version: 1.2 Stand: 16.12.2015 Status: Freigegeben. Öffentliches Dokument

Public Key Service. Profil der qualifizierten Attributzertifikate. Version: 1.2 Stand: 16.12.2015 Status: Freigegeben. Öffentliches Dokument Public Key Service Profil der qualifizierten Attributzertifikate Version: 1.2 Stand: 16.12.2015 Status: Freigegeben Öffentliches Dokument Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Zertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Zertifikatsprofile für X.509 Basiszertifikate, Version 2.3.2

Zertifikatsprofile für X.509 Basiszertifikate, Version 2.3.2 Bundesärztekammer, Berlin Identifikation des Dokuments: Zertifikatsprofile für X.509, Bundesärztekammer Revisions-Datum.: 16.05.2011 10:38 Nr.:6 R:\eArztausweis\07_Fachfeinkonzept\05_Lieferung\01_X509-Zert\2011-05-12_Konzept_CertProfile_V2.3.2.doc

Mehr

Funktionale Spezifikation der OCSP Responder für die PKI der e-arztausweise Version 2.3.2

Funktionale Spezifikation der OCSP Responder für die PKI der e-arztausweise Version 2.3.2 Seite 1 von 9 Funktionale Spezifikation der der e-arztausweise Version Bundesärztekammer, Berlin Identifikation des Dokuments: Funktionale Spezifikation der, Bundesärztekammer Revisions-Datum.: 12.05.2011

Mehr

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) OID: 1.3.36.15.9.1.1.1 Version: 1.0 Datum: 29.06.2016 Impressum Herausgeber

Mehr

Errata zu Release 1.5.1 Online-Rollout (Stufe 1) Erprobung und Produktivbetrieb. Release 1.5.2

Errata zu Release 1.5.1 Online-Rollout (Stufe 1) Erprobung und Produktivbetrieb. Release 1.5.2 Einführung der Gesundheitskarte Errata zu Release.5. Online-Rollout (Stufe ) Erprobung und Produktivbetrieb führt zu Release.5.2 Version:.0.0 Stand:.0.206 Status: freigegeben Klassifizierung: öffentlich

Mehr

Zertifikatsprofile für X.509 Attributzertifikate V2.3.2

Zertifikatsprofile für X.509 Attributzertifikate V2.3.2 Bundesärztekammer, Berlin Identifikation des Dokuments: Zertifikatsprofile für X.509, Bundesärztekammer Revisions-Datum.: 12.05.2011 15:07 Nr.:4 Seite 2 von 25 Datum Name, Abteilung, Firma Autor, Ansprechpartner

Mehr

Formate und Protokolle nach MTTv2

Formate und Protokolle nach MTTv2 Zertifizierungsinfrastruktur für die PKI-1-Verwaltung Technische Grundlagen der Wurzelzertifizierungsstelle Formate und Protokolle nach MTTv2 Bundesamt für Sicherheit in der Informationstechnik Version

Mehr

Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG)

Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) Seite: 1 von 5 Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) 1. Zusammenfassung der Prüfergebnisse Signaturprüfung: Erfolgreich Datei: test_m_sig_2.pdf

Mehr

Datendefinition für die Produktion der

Datendefinition für die Produktion der Einführung der Gesundheitskarte Datendefinition für die Produktion der elektronischen Gesundheitskarte egk Version: 1.0.0 Stand: 15.12.2005 Status: freigegeben gematik_egk_datendefinitionen_v1.0.0.doc

Mehr

PKI und X.509 Zertifikatsprofile Beschreibung eines Konzepts zur Erstellung und Verwaltung von X.509 Zertifikaten

PKI und X.509 Zertifikatsprofile Beschreibung eines Konzepts zur Erstellung und Verwaltung von X.509 Zertifikaten PKI und X.509 Zertifikatsprofile Beschreibung eines Konzepts zur Erstellung und Verwaltung von X.509 Zertifikaten Editor: Olaf Rode Dokumenten-ID: PKI und X.509 Zertifikatsprofile Verantwortlich: Fraunhofer

Mehr

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002 X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org 18. November 2002 1 Grundlagen Wir nehmen an, dass mathematische Algorithmen zur sicheren Verschlüsselung und zur Signatur verfügbar seien

Mehr

Erinnerung Public Key Infrastruktur

Erinnerung Public Key Infrastruktur Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk

Mehr

Anhang C: Public Key Infrastruktur für Smart Meter Gateways

Anhang C: Public Key Infrastruktur für Smart Meter Gateways Technische Richtlinie TR-03109 Anhang C: Public Key Infrastruktur für Smart Meter Gateways Version: 0.20 - Stand 10.10.2011 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Teil- Signaturanwendungskomponente M-Doc AutoVerifier Version 1.2 Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15.

Teil- Signaturanwendungskomponente M-Doc AutoVerifier Version 1.2 Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15. Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15 Deckblatt Herstellererklärung Der Hersteller Mentana-Claimsoft AG Spreenhagener Str. 16 15528 Spreenhagen b. Berlin erklärt hiermit gemäß 17 Abs. 4

Mehr

Zertifizierungsdienste im Bereich der ElDI-V im Zusammenhang mit der Ausstellung von Zertifikaten basierend auf fortgeschrittenen Signaturen

Zertifizierungsdienste im Bereich der ElDI-V im Zusammenhang mit der Ausstellung von Zertifikaten basierend auf fortgeschrittenen Signaturen Eidgenössisches Finanzdepartement EFD Eidgenössische Steuerverwaltung ESTV SR 641.201.511.1 / Anhang Technische und administrative Vorschriften für Zertifizierungsdienste im Bereich der ElDI-V im Zusammenhang

Mehr

Zertifizierungsrichtlinie (Certificate Policy (CP)) für Workstation Authentication

Zertifizierungsrichtlinie (Certificate Policy (CP)) für Workstation Authentication Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation und Support Martin Egger 30. Januar 2009 Zertifizierungsrichtlinie (Certificate Policy (CP)) für

Mehr

Zertifizierungsrichtlinie (Certificate Policy (CP)) für NPS

Zertifizierungsrichtlinie (Certificate Policy (CP)) für NPS Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation und Support Peter Brügger 25. März 2013 Zertifizierungsrichtlinie (Certificate Policy (CP)) für NPS

Mehr

Signaturprüfbericht für qualifizierte Signaturen

Signaturprüfbericht für qualifizierte Signaturen Seite: 1 von 5 Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) 1. Zusammenfassung der Prüfergebnisse Signaturprüfung: Erfolgreich Datei: muster-rechnung_signiert.pdf

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen K l a u s u r SS 2008, 2008-07-07 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel

Mehr

Zulassung Produkte der Telematikinfrastruktur hier: gematik Root-CA

Zulassung Produkte der Telematikinfrastruktur hier: gematik Root-CA Einführung der Gesundheitskarte Verfahrensbeschreibung Zulassung Produkte der Version: 1.0.0 Revision: \main\17 Stand: 15.05.2014 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemzul_prod_x509root]

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Signatur- und Zertifikatsprüfung in der Praxis

Signatur- und Zertifikatsprüfung in der Praxis Signatur- und Zertifikatsprüfung in der Praxis ADV Tagung Elektronische Signatur Der Weg in die Praxis 21.11.2006 Zentrum für sichere Informationstechnologie - Austria Agenda Grundlagen zur Signaturprüfung

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

ein ZertES-konformes Signatur-Token

ein ZertES-konformes Signatur-Token Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO SuisseID Community Day / Jazoon'10 2. Juni 2010, Zürich eberhard@keyon.ch 1 SuisseID: Kurz-Steckbrief Die SuisseID

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

Hinweise zur Security Schnittstelle für das Gesundheitswesen Version 1.5

Hinweise zur Security Schnittstelle für das Gesundheitswesen Version 1.5 Gesundheitswesen Version 1.5 Hinweise zur Security Schnittstelle für das Gesundheitswesen Version 1.5 Hinweise der Schnittstellen für die Übermittlung von verschlüsselten und signierten Nachrichten Stand

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Zertifizierungsrichtlinie der bw-trust Basic-CA. Version 1.0

Zertifizierungsrichtlinie der bw-trust Basic-CA. Version 1.0 Seite 1 Version 1.0 1 Einleitung... 3 1.1 Überblick... 3 1.2 Identifikation des Dokuments... 3 1.3 Beschreibung und Teilnehmer der PKI... 3 1.3.1 Zertifizierungsstelle (certification authority)... 3 1.3.2

Mehr

Elektronischer Zahnarztausweis

Elektronischer Zahnarztausweis Elektronischer Policy Version 1.0 Bundeszahnärztekammer, 17.12.2012 Object-Identifier (OID) 1.2.276.0.76.4.147 2 / 11 AUTOREN: Jochen Gottsmann, BZÄK Dokumentvariablen ÄNDERUNGSHISTORIE Datum Version Autor

Mehr

Hinweise zur Security Schnittstelle für das Gesundheitswesen

Hinweise zur Security Schnittstelle für das Gesundheitswesen Hinweise zur Security Schnittstelle Hinweise der Schnittstellen für die Übermittlung von verschlüsselten und signierten Nachrichten Stand der Spezifikation: 01.04.2012 Version: 2.1.1 Herausgeber: Redaktion:

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

PKI CA / SubCA mit openssl

PKI CA / SubCA mit openssl PKI CA / SubCA mit openssl Jan Rösner 2007-07-02 Jan Rösner Your Title jan@roesner.it www.roesner.it Inhalt Was ist eine PKI? Warum eine PKI bauen? PKI mit openssl und OpenCA Common pitfalls RootCA SubCA

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

PKI für X.509-Zertifikate. Registrierung eines Trust Service Provider (TSP)

PKI für X.509-Zertifikate. Registrierung eines Trust Service Provider (TSP) Einführung der Gesundheitskarte PKI für X.509-Zertifikate Registrierung eines Trust Service Provider Version: 1.2.0 Stand: 19.03.2008 Status: freigegeben gematik_pki_x.509_registrierung_tsp_v1_2_0.doc

Mehr

Unterstützte Zertifizierungsdienste

Unterstützte Zertifizierungsdienste Unterstützte Zertifizierungsdienste Standardkonfiguration des OCSP/CRL-Relays Version 12 vom 14.03.2008 Mit dem OCSP/CRL-Relay von Governikus kann die Gültigkeit von Zertifikaten online gegen den jeweiligen

Mehr

Inkrafttreten am 1. April 2008. Erläuterungen zur Verordnung

Inkrafttreten am 1. April 2008. Erläuterungen zur Verordnung Verordnung des EDI vom 20. März 2008 über die technischen und grafischen Anforderungen an die Versichertenkarte für die obligatorische Krankenpflegeversicherung Inkrafttreten am 1. April 2008 Erläuterungen

Mehr

Certificate-Policy für SMC Typ B Version 1.0 des Krankenhaus-Sektors

Certificate-Policy für SMC Typ B Version 1.0 des Krankenhaus-Sektors Certificate-Policy für SMC Typ B Version 1.0 des Krankenhaus-Sektors Stand: 20090313h 1 1 EINLEITUNG... 4 1.1 Überblick... 4 1.2 Identifikation des Dokuments... 4 1.3 Teilnehmer der Zertifizierungsinfrastruktur...

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

e-mandat Signaturprofil Version: 1.1 Datum: 31.10.2013 Autor: Markus Brejla, MSc / ARZ Allgemeines Rechenzentrum GmbH

e-mandat Signaturprofil Version: 1.1 Datum: 31.10.2013 Autor: Markus Brejla, MSc / ARZ Allgemeines Rechenzentrum GmbH Studiengesellschaft für Zusammenarbeit im Zahlungsverkehr Tel. +43 / 1 / 505 32 80-0 Fax: +43 / 1 / 505 32 80-77 Internet: www.stuzza.at E-Mail: office@stuzza.at A-1070 Wien, Stiftgasse 15-17 e-mandat

Mehr

Zertifizierungsrichtlinie (Certificate Policy (CP)) für S/MIME

Zertifizierungsrichtlinie (Certificate Policy (CP)) für S/MIME Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation und Support Martin Egger 30. Januar 2009 Zertifizierungsrichtlinie (Certificate Policy (CP)) für

Mehr

Stellungnahme der Bundesärztekammer

Stellungnahme der Bundesärztekammer Stellungnahme der Bundesärztekammer zum Referentenentwurf eines Gesetzes zur Durchführung der Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen V5. X.509 PKI Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Extensions Holds other information Extensions ::= SEQUENCE SIZE (1..MAX) OF Extension Extension ::= SEQUENCE

Mehr

Spezifikation. Festlegung von OIDs

Spezifikation. Festlegung von OIDs Einführung der Gesundheitskarte Spezifikation Version: 2.2.0 Revision: \main\rel_online\31 Stand: 30.05.2013 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemspec_oid] gemspec_oid_v2.2.0.doc

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Signatur-Workshop. Warum neue Signaturformate? Arne Tauber Wien,

Signatur-Workshop. Warum neue Signaturformate? Arne Tauber Wien, Signatur-Workshop Warum neue Signaturformate? Wien, 05.12.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Elektronische Signaturen 2000 2013

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 23. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Überblick technische Maßnahmen Authentifizierung Autorisierung Kryptographie Public Key Infrastrukturen Firewalls Sichere Netzwerkverbindungen

Mehr

Netzsicherheit Architekturen und Protokolle PKI: X.509. 1. X.509-PKI 2. PKIX-Protokolle

Netzsicherheit Architekturen und Protokolle PKI: X.509. 1. X.509-PKI 2. PKIX-Protokolle PKI: X509 1 X509-PKI 2 PKIX-Protokolle Zertifikatsstandard X509 X509: bekanntester und verbreitetster Zertifikatsstandard ursprünglich Authentifikationsmechanismus für Verzeichnis auf X500-Basis 5 Versionen,

Mehr

Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate

Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate 1. 2. X.509-Attributzertifikate PMI Motivation Autorisierung über Zugangskontrolllisten anhand von Identität (via Passwort/Ticket/etc., z.b. pop, imap, smtp-auth) Besitz eines privaten Schlüssels (z.b.

Mehr

Das elektronisch signierte Dokument als Mittel zur Beweissicherung

Das elektronisch signierte Dokument als Mittel zur Beweissicherung Stefanie Fischer-Dieskau Das elektronisch signierte Dokument als Mittel zur Beweissicherung Anforderungen an seine langfristige Aufbewahrung Nomos Inhaltsverzeichnis Abkürzungsverzeichnis 16 Einführung

Mehr

Unterstützte Signaturkarten und Hardware-Token

Unterstützte Signaturkarten und Hardware-Token Unterstützte Signaturkarten und Hardware-Token Signaturkarten für eine qualifizierte elektronische Signatur (QES) Mit dieser Anwendung können Sie die meisten von deutschen Zertifizierungsdiensteanbietern

Mehr

PKI für CV-Zertifikate

PKI für CV-Zertifikate Einführung der Gesundheitskarte PKI für CV-Zertifikate Registrierung einer CVC-CA der zweiten E Version: 1.7.0 Revision: main/rel_main/16 Stand: 27.06.2008 Status: freigegeben gematik_pki_cvc_registrierung_subca_v1.7.0.doc

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

TOOL ZERTIFIKATSPRÜFUNG VERSION 3.0.0 (12.10.2012)

TOOL ZERTIFIKATSPRÜFUNG VERSION 3.0.0 (12.10.2012) Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1040 Wien, Weyringergasse 35 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren

Mehr

PKI für CV-Zertifikate

PKI für CV-Zertifikate Einführung der Gesundheitskarte PKI für CV-Zertifikate Version: 1.4.0 Stand: 19.03.2008 Status: freigegeben gematik_pki_cv-zertifikate V1.4.0.doc Seite 1 von 33 Dokumentinformationen Änderungen zur Version

Mehr

ENERGYCA FÜR DIE SMART METERING PKI

ENERGYCA FÜR DIE SMART METERING PKI ENERGYCA FÜR DIE SMART METERING PKI Herausforderungen Zertifizierung nach ISO27001, BSI TR-03145 und Smart Metering Certificate Policy Regelmäßige Anpassungen der Richtlinien Gesonderte spezielle Skills

Mehr

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

PMI Motivation. Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure

PMI Motivation. Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure PMI Motivation 1. 2. X.509-Attributzertifikate 1 Autorisierung über Zugangskontrolllisten anhand von Identität (via Passwort/Ticket/etc., z.b. pop, imap, smtp-auth) Besitz eines privaten Schlüssels (z.b.

Mehr

Deutsche Post Com GmbH Geschäftsfeld Signtrust

Deutsche Post Com GmbH Geschäftsfeld Signtrust Certification Practice Statement (CPS) für qualifizierte und nicht qualifizierte Zertifikate auf der Signtrust CARD Zertifizierungsdiensteanbieter Deutsche Post Com Version: 1.6 Stand: 01.07.2009 Status:

Mehr

Anhang 1 zur Technischen Anlage. Datenübermittlung. Auftragsdatei

Anhang 1 zur Technischen Anlage. Datenübermittlung. Auftragsdatei Anhang 1 zur Technischen Anlage Datenübermittlung Auftragsdatei zu den Rahmenbedingungen der Spitzenverbände der Krankenkassen für die maschinelle Übermittlung der Unfallberichte durch die DGUV (bis 30.06.2007

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Dortmund CPS der TU Dortmund Chipcard CA V1.3 01.10.2011 1 Einleitung

Mehr

Methode zur Dokumentation der Berechtigungen in der Telematikinfrastruktur

Methode zur Dokumentation der Berechtigungen in der Telematikinfrastruktur Einheitliche Methoden der Informationssicherheit Methode zur Dokumentation der Berechtigungen in der Telematikinfrastruktur Version: 1.1.0 Revision: \main\rel_online\17 Stand: 30.05.2013 Status: freigegeben

Mehr

Festlegungen zu den Notationen

Festlegungen zu den Notationen Einführung der Gesundheitskarte Festlegungen zu den Notationen von Schlüsseln und Zertifikaten kryptographischer Objekte in der TI Version: 1.0.0 Stand: 17.03.2008 Status: freigegeben gematik_pki_notationen_schl_und_zert_v1.0.0.doc

Mehr

TRUSTCENTER BUNDESNETZAGENTUR

TRUSTCENTER BUNDESNETZAGENTUR TRUSTCENTER BUNDESNETZAGENTUR Version 2.0 Version: 2.0 Status: Final Document Datum: 10.03.2008 Herausgeber: Auftraggeber: T-Systems GEI GmbH Rabinstr. 8 D-53111 Bonn Bundesnetzagentur Canisiusstr. 21

Mehr

Einführung der Gesundheitskarte

Einführung der Gesundheitskarte Einführung der Gesundheitskarte Prüfvorgaben / Anforderungen Version: 0.9.0 Stand: 29.02.2008 Status: freigegeben gematik_kt_ehealth-bcs_kartenterminal_v0.9.0.doc Seite 1 von 12 Dokumentinformationen Änderungen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20. 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Konfigurationsdaten für die PKI der elektronischen Arztausweise, Version 2.3.8

Konfigurationsdaten für die PKI der elektronischen Arztausweise, Version 2.3.8 Bundesärztekammer, Berlin Identifikation des Dokuments: Konfigurationsdaten für die PKI, Bundesärztekammer Revisions-Datum.: 25.08.2014 14:06 Nr.:8 C:\Users\LFriebel\AppData\Local\Temp\notesD7379A\2014-07-22_Spec_Konfigurationdaten_eA_V2.3.8.doc

Mehr

Elektronische Unterschriften mit Adobe Acrobat 8

Elektronische Unterschriften mit Adobe Acrobat 8 Version 1.0 7. Mai 2007 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard oder Professional) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können. Voraussetzungen

Mehr

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005 XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Nils Kaczenski MVP Directory Services WITcom Hannover

Nils Kaczenski MVP Directory Services WITcom Hannover Nils Kaczenski MVP Directory Services WITcom Hannover ? Geburtsdatum? Personalnummer? Nils Kaczenski Leiter Consulting & Support WITcom Hannover Windows, Exchange, SQL Verfügbarkeit, Sicherheit Strategische

Mehr

Anwendungsszenarien für das qualifizierte Siegel nach eidas

Anwendungsszenarien für das qualifizierte Siegel nach eidas Anwendungsszenarien für das qualifizierte Siegel nach eidas Dr. Kim Nguyen, Fellow, Bundesdruckerei GmbH Geschäftsführer, D-Trust GmbH BMWI Workshop, 07.03.2016 1 DAS ELEKTRONISCHE SIEGEL Das elektronische

Mehr

Variabler Parameter, der in der Implementierung und Betriebsphase definiert wird. z.b. [fqdn] kann durch www.f-i-ts.de ersetzt werden.

Variabler Parameter, der in der Implementierung und Betriebsphase definiert wird. z.b. [fqdn] kann durch www.f-i-ts.de ersetzt werden. RICHTLINIE Zertifikate im FITS Trustcenter Dokumentenverantwortliche(r): Tauber, Matthias 1 Ziel Diese Zertifikatsrichtlinie enthält zusammen mit der Zertifizierungsrichtline im FI-TS- Trustcenter die

Mehr

ecard Strategie der Bundesregierung

ecard Strategie der Bundesregierung ecard Strategie der Bundesregierung Sommerakademie des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein Montag, 29. August 2005 Kieler Schloss Christian Engel Referat IT4 - Biometrie, Pass-

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Der Bundesmedikationsplan in IHE basierter Umgebung. Mark Neumann, ID GmbH & Co. KGaA

Der Bundesmedikationsplan in IHE basierter Umgebung. Mark Neumann, ID GmbH & Co. KGaA Der Bundesmedikationsplan in IHE basierter Umgebung Mark Neumann, ID GmbH & Co. KGaA Agenda 1 Status 2 Aufgabenstellung 3 Lösungsszenarien 4 Zusammenfassung und Ausblick conhit 21.04.2016 Folie 1 IHE Datenaustausch

Mehr

Security Schnittstelle für den Datenaustausch im Gesundheits- und Sozialwesen

Security Schnittstelle für den Datenaustausch im Gesundheits- und Sozialwesen Security Schnittstelle Stand der Spezifikation: 27.03.2014 Version: 3.0 Herausgeber: Redaktion: Anmerkung: GKV-Spitzenverband Informationstechnische Servicestelle der Gesetzlichen Krankenversicherungen

Mehr

TC CLIENT CERTIFICATES

TC CLIENT CERTIFICATES Inbetriebnahme der Chipkarte TC TrustCenter 2007 Inhalt 1 Vorbereitungen zur 2 Installation der Card-API der Firma Siemens AG 3 Eingabe der Transport-PIN und Vergabe der persönlichen, geheimen Signatur-PIN

Mehr

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07 LDAP und Kerberos Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf 1 Gerd Schering LDAP: Agenda Was ist LDAP? LDAP Strukturen / Datenmodell LDAP Operationen LDAP Anwendungen tubit LDAP Server

Mehr

Elektronischer Identitätsnachweis. Gundula Heinen

Elektronischer Identitätsnachweis. Gundula Heinen Elektronischer Identitätsnachweis mit dem Personalausweis Gundula Heinen Referat Biometrie, Pass- und Ausweiswesen, Meldewesen Bundesministerium i i des Innern EFFIZIENTER STAAT Forum I: Elektronische

Mehr

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP

Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste Richtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit

Mehr