Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten
|
|
- Stefan Schuler
- vor 7 Jahren
- Abrufe
Transkript
1 Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Version: Stand: Status: freigegeben gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 1 von 14
2 Dokumentinformationen Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise Bearbeitung Neuerstellung gematik Überarbeitung aufgrund der Kommentierungen, Einführung von Kommata (CSV) als Trenner zwischen Namensbestandteilen. gematik Präzisierung des Common Name gematik Berücksichtigung von SHA-2 Einfügen des SubjectKeyIdentifier bei C.CH.AUT gematik Qualitätssicherung und Freigabe gematik gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 2 von 14
3 Inhaltsverzeichnis Dokumentinformationen...2 Inhaltsverzeichnis Zusammenfassung Einführung Zielsetzung und Einordnung des Dokumentes Zielgruppe Geltungsbereich Arbeitsgrundlagen Abgrenzung des Dokumentes Fachlicher Teil Zielbeschreibung hinsichtlich der Zertifikatsdefinitionen Festlegungen zur Definition der Versichertenidentität Aufbau der Krankenversichertennummer: Authentisierungszertifikat der egk (C.CH.AUT) Verschlüsselungszertifikat der egk (C.CH.ENC) Optionales Qualifiziertes Signaturzertifikat der egk (C.CH.QES)...12 Anhang...14 A1 Abkürzungen...14 A2 - Glossar...14 A3 - Abbildungsverzeichnis...14 A4 - Tabellenverzeichnis...14 A5 - Referenzierte Dokumente...14 gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 3 von 14
4 1 Zusammenfassung Im Rahmen der Einführung der elektronischen Gesundheitskarte (egk) wurde festgestellt, dass X.509-Zertifikate zu Authentisierung, Verschlüsselung und zur Erstellung elektronischer Signaturen (Willenserklärung) als Bestandteil der egk Spezifikation standardisiert festgelegt werden müssen. Im Projekt [ISIS-MTT] wurde eine auf internationalen Standards beruhende Spezifikation für PKI-gestützte Anwendungen und ein Testbed für den Nachweis der Interoperabilität von Produkten und Lösungen für elektronische Signaturen, Authentisierung und Verschlüsselung erarbeitet. Alle erforderlichen Komponenten für -, Daten- und XML-Signaturen bzw. Verschlüsselung und für Zertifikatsmanagement, Sperrlisten, Verzeichnisdienste und PC-Schnittstellen sind dort detailliert beschrieben (siehe Diese Spezifikation dient als Vorlage für die hier erfolgten Festlegungen. gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 4 von 14
5 2 Einführung 2.1 Zielsetzung und Einordnung des Dokumentes In dem Dokument wird ein detailliertes Zertifikatsprofil zur Festlegung der Versicherten- Identität im Umfeld von X.509-basierenden Public-Key-Infrstrukturen beschrieben. Hierbei ist eine detaillierte Festlegung für die Felder Subject und SubjectDirectoryAttribute getroffen worden, welche den Versicherten ein-(ein)-deutig bestimmt und welche den Anforderungen des Datenschutzes nach Datensparsamkeit genügen soll. Daraus werden die entsprechenden Vorgaben für das Verschlüsselungszertifikat und das Authentisierungszertifikat abgeleitet. Zusätzlich ist das optionale qualifizierte Zertifikat beschrieben, welches es den Versicherten erlaubt, rechtsverbindliche Willenserklärungen nach SigG/SigV zu leisten. 2.2 Zielgruppe Das Dokument wendet sich an die technischen Spezialisten der Betreiber von Kartenmanagementsystemen und die Administratoren der Zertifizierungsdiensteanbieter. 2.3 Geltungsbereich Die getroffenen Festlegungen zu den X.509-Identäten sind für alle Betreiber von Kartenmanagementsystemen und Zertifizierungsdiensteanbieter, die innerhalb der Gesundheitstelematik tätig sind, verbindlich. 2.4 Arbeitsgrundlagen Für die Zertifikate wurden folgende Dokumente berücksichtigt: (1) egk-spezifikation Teil 2 Anwendungen und anwendungsspezifische Strukturen [egk-spec] (2) [ISIS-MTT V.1.1] (einschließlich AUTH-Profil) mit den Vorgaben des Namenskonzepts des Signaturbündnisses. (siehe und (3) Security Schnittstelle für das Gesundheitswesen V.1.5 [SSG] ( 2.5 Abgrenzung des Dokumentes Die langfristige Bestimmung der Hash-Algorithmen und der Schlüssellängen ist nicht Gegenstand der Betrachtung, hier werden die Empfehlungen der international relevanten Gremien und die Anforderungen von SiG/SigV noch Berücksichtigung finden. Zurzeit besteht gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 5 von 14
6 kein unmittelbarer Handlungsbedarf vom marktgängigen SHA-1 Verfahren bei Verschlüsselung und Authentisierung abzusehen. Für qualifizierte Zertifikate sind interoperable Verfahren auf Basis von SHA-2 in Vorbereitung. Die abschließenden Festlegungen hierzu sollen bis zum Februar 2006 nach Veröffentlichung des Algorithmenkataloges durch die Bundesnetzagentur getroffenen werden. Die Festlegungen zum Aktivieren qualifizierter Zertifikate und die Vorgaben für die Vereinheitlichung der Public-Key-Infrstrukturen, insbesondere hinsichtlich der Policy-Aspekte, werden in gesonderten Dokumenten getroffen. gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 6 von 14
7 3 Fachlicher Teil 3.1 Zielbeschreibung hinsichtlich der Zertifikatsdefinitionen Auf Basis eines genauen X.509 Zertifikatsprofils mit eindeutiger und datenschutzkonformer Beschreibung der Versichertenidentität kann ein verlässlicher Zugriff auf die Dienste zur Bereitstellung der relevanten Daten der Versicherten realisiert werden. Dieses erfolgt ereignisbezogen zum Zwecke der Client-Server-basierten Authentifizierung der beteiligten Personen, zur Nutzung einer starken Verschlüsselung patientenbezogener Daten oder zu Willenserklärungen in elektronischer Form. 3.2 Festlegungen zur Definition der Versichertenidentität Hierfür wurden im Rahmen des Lastenheft für die Spezifikation der elektronischen Gesundheitskarte: Versichertenstammdaten/Vertragsdaten gemäß 291 Abs. 2 [LSGV] folgende Datenfelder definiert. 2.2 Persönliche Daten des Versicherten Datenfeld: Vorname des Versicherten Datenfeld: Familienname des Versicherten Datenfeld: Titel des Versicherten Datenfeld: Namenszusatz Datenfeld: Vorsatzwort (siehe Diese Felder bilden den Common Name des Versicherten im Zertifikat: TITEL, VORNAME, NAMENSZUSATZ, VORSATZWORT, FAMILIENNAME. Die Felder sind jeweils durch Kommata getrennt und entsprechen der Schreibweise bei der optischen Personalisierung der Karte. gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 7 von 14
8 Datenfeld: Vorname des Versicherten Feld Länge Kardinalität Datentyp Format Vorname des Versicherten 0..1 AN 1-45 (mehrere Vornamen sind durch Blank oder Bindestrich getrennt) Datenfeld: Familienname des Versicherten Feld Länge Kardinalität Datentyp Format Familienname des Versicherten AN Datenfeld: Titel des Versicherten Feld Länge Kardinalität Datentyp Format Titel des Versicherten (mehrere Titel sind durch Bindestrich oder Blank getrennt) AN Datenfeld: Namenszusatz Feld Länge Kardinalität Datentyp Format Namenszusatz 0..1 AN 1-20 (mehrere Namenszusätze sind durch Blank getrennt) Datenfeld: Vorsatzwort Feld Länge Kardinalität Datentyp Format Vorsatzwort 0..1 AN 1-20 (mehrere Vorsatzwörter sind durch Blank getrennt) gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 8 von 14
9 3.3 Aufbau der Krankenversichertennummer: annnnnnnnn nnnnnnnnn annnnnnnnn N Prüfziffer Bezug des Familienangehörigen zum Mitglied Kassenzugehörigkeit - Institutionskennzeichen unveränderbarer Teil Anmerkung/Begründung: Gemäß 290 definieren die Spitzenverbände der Krankenkassen die neue Struktur der Krankenversichertennummer, die aus einem unveränderbaren Teil zur Identifikation des Versicherten und einem veränderbaren Teil, der bundeseinheitliche Angaben zur Kassenzugehörigkeit enthält und aus dem bei Vergabe der Nummer an Versicherte nach 10 sichergestellt ist, dass der Bezug zu dem Angehörigen, der Mitglied ist, hergestellt werden kann. Datenfeld: unveränderbarer Teil Feld Länge Kardinalität Datentyp Format unveränderbarer Teil AN annnnnnnnn Datenfeld: ID des Kostenträgers Feld Länge Kardinalität Datentyp Format ID des Kostenträgers 1..1 N 9 (hier: 9-stellige Institutionskennzeichen) Der unveränderbare Teil der Krankenversichertennummer und das Institutionskennzeichen werden im Common Name im Feld Organizational Unit OU eingetragen. Diese Festlegung erfolgt analog zu der Security Schnittstelle für das Gesundheitswesen V.1.5. [SSG] gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 9 von 14
10 4 Authentisierungszertifikat der egk (C.CH.AUT) Element Bemerkungen certificate Authentisierungszertifikat tbscertificate Zertifikatsdaten version Version der Spezifikation: Version 3 serialnumber Eindeutige Nummer des Zertifikats im Rahmen der ausstellenden CA (ganze Zahl, 1<=serialNumber<= ) signature Zur Signatur des Zertifikats verwendeter Algorithmus: sha1withrsaencryption ( ) Nach Veröffentlichung des [ALGCAT] soll voraussichtlich sha256withrsaencryption verwendet werden. ( ) issuer Name der ausstellenden CA als Distinguished Name (DN); Codierung der Namen in UTF8, Subset ISO validity Gültigkeit des Zertifikats (von - bis); Codierung als UTCTime subject Codierung der Namen in UTF8, Subset ISO , Name des Zertifikatsinhabers als DN: CN: Titel, Vorname, Namenszusatz, Vorsatzwort, Familienname OU: unveränderbarem Teil KV-Nummer OU: Institutionskennzeichen O: Herausgeber C: DE subjectpublickeyinfo Algorithmus und tatsächlicher Wert des öffentlichen Schlüssels des Zertifikatsbesitzers: rsaencryption ( ) mit individuellem Wert extensions Erweiterungen SubjectKeyIdentifier ID für den öffentlichen Schlüssel des Zertifikatsinhabers in der ( ) Ausprägung 'keyidentifier' KeyUsage kritisch ( ) Schlüsselverwendung mit dem Wert 'digitalsignature' SubjectAltNames ( ) CertificatePolicies ( ) CRLDistribution- Points ( ) AuthorityInfoAccess ( ) OID mit der Zertifikatsrichtlinie Verteilungspunkt für Sperrlisten (nach ISIS-MTT V1.1) Verteilungspunkt für Statusinformationen des Zertifikats (OCSP) (nach ISIS-MTT V1.1) AuthorityKeyIdentifier ( ) Nicht kritisch ID für den öffentlichen Schlüssel der ausstellenden CA signaturealgorithm Zur Signatur des Zertifikats verwendeter Algorithmus: sha1withrsaencryption ( ) Nach Veröffentlichung des [ALGCAT] soll voraussichtlich sha256withrsaencryption verwendet werden. ( ) signature Wert der Signatur gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 10 von 14
11 5 Verschlüsselungszertifikat der egk (C.CH.ENC) Element Bemerkungen certificate Verschlüsselungszertifikat tbscertificate Zertifikatsdaten version Version der Spezifikation: Version 3 serialnumber Eindeutige Nummer des Zertifikats im Rahmen der ausstellenden CA (ganze Zahl, 1<=serialNumber<= ) signature Zur Signatur des Zertifikats verwendeter Algorithmus: sha1withrsaencryption ( ) Nach Veröffentlichung des [ALGCAT] soll voraussichtlich sha256withrsaencryption verwendet werden. ( ) issuer Name der ausstellenden CA als Distinguished Name (DN); Codierung der Namen in UTF8, Subset ISO validity Gültigkeit des Zertifikats (von - bis); Codierung als UTCTime subject subjectpublickey- Info Codierung der Namen in UTF8, Subset ISO , Name des Zertifikatsinhabers als DN: CN: Titel, Vorname, Namenszusatz/Vorsatzwort, Familienname OU: unveränderbarem Teil KV-Nummer OU: Institutionskennzeichen O: Herausgeber C: DE Algorithmus und tatsächlicher Wert des öffentlichen Schlüssels des Zertifikatsbesitzers: rsaencryption ( ) mit individuellem Wert Erweiterungen ID für den öffentlichen Schlüssel des Zertifikatsinhabers in der Ausprägung 'keyidentifier' kritisch extensions SubjectKeyIdentifier ( ) KeyUsage ( ) Schlüsselverwendung mit dem Wert 'dataorkeyencryption' CertificatePolicies OID mit der Zertifikatsrichtlinie ( ) CRLDistributionPoints Verteilungspunkt für Sperrlisten (nach ISIS-MTT V1.1) ( ) AuthorityInfo- Access Verteilungspunkt für Statusinformationen des Zertifikats (OCSP) ( (nach ISIS-MTT V1.1) 1.1) AuthorityKey- Nicht kritisch Identifier ID für den öffentlichen Schlüssel der ausstellenden CA ( ) signaturealgorithm Zur Signatur des Zertifikats verwendeter Algorithmus: sha1withrsaencryption ( ) Nach Veröffentlichung des [ALGCAT] soll voraussichtlich sha256withrsaencryption verwendet werden. ( ) signature Wert der Signatur gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 11 von 14
12 6 Optionales Qualifiziertes Signaturzertifikat der egk (C.CH.QES) Element Bemerkungen certificate Qualifiziertes Signaturzertifikat für QES (Willenserklärung) tbscertificate Zertifikatsdaten version Version der Spezifikation: Version 3 serialnumber Eindeutige Nummer des Zertifikats im Rahmen der ausstellenden CA (ganze Zahl, 1<=serialNumber<= ) signature Zur Signatur des Zertifikats verwendeter Algorithmus: sha1withrsaencryption ( ) Nach Veröffentlichung des [ALGCAT] soll voraussichtlich sha256withrsaencryption verwendet werden. ( ) issuer Name der ausstellenden CA als Distinguished Name (DN); Codierung der Namen in UTF8, Subset ISO validity Gültigkeit des Zertifikats (von - bis); Codierung als UTCTime subject subjectpublickeyinfo extensions SubjectKey- Identifier ( ) KeyUsage ( ) Certificate Policies ( ) CRLDistributionPoints ( ) AuthorityInfoAccess ( ) SubjectDi- rectory- Attributes ( ) Authority- KeyIdentifier ( ) Codierung der Namen in UTF8, Subset ISO , Name des Zertifikatsinhabers als DN: CN: Titel, Vorname, Namenszusatz/Vorsatzwort, Familienname OU: unveränderbarem Teil KV-Nummer OU: Institutionskennzeichen O: Herausgeber C: DE Algorithmus und tatsächlicher Wert des öffentlichen Schlüssels des Zertifikatsbesitzers: rsaencryption ( ) mit individuellem Wert Erweiterungen ID für den öffentlichen Schlüssel des Zertifikatsinhabers in der Ausprägung 'keyidentifier' kritisch Schlüsselverwendung mit dem Wert 'nonrepudiation' OID mit der Zertifikatsrichtlinie Verteilungspunkt für Sperrlisten (nach ISIS-MTT V1.1) Verteilungspunkt für Statusinformationen des Zertifikats (OCSP) (nach ISIS-MTT V1.1) optional, Angaben, die den Zertifikatsinhaber zusätzlich zu den Angaben unter 'subject' eindeutig identifizieren: Titel (optional), Geburtstag (optional), Geburtsort (optional), Geburtsname (optional) Nicht kritisch ID für den öffentlichen Schlüssel der ausstellenden CA gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 12 von 14
13 QCStatements ( ) id-qcs-pkixqcsyntax-v1 ( ) Konformität zu Syntax und Semantik nach RFC 3039 id-etsi-qcs-qccompliance ( ) Ausgabe des Zertifikats erfolgte konform zur Europäischen Richtlinie 1999/93/EG und nach dem Recht des Landes, nach dem die CA arbeitet. signaturealgorithm Zur Signatur des Zertifikats verwendeter Algorithmus: sha1withrsaencryption ( ) Nach Veröffentlichung des [ALGCAT] soll voraussichtlich sha256withrsaencryption verwendet werden. ( ) signature Wert der Signatur gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 13 von 14
14 Anhang A1 Abkürzungen entfällt A2 - Glossar entfällt A3 - Abbildungsverzeichnis entfällt A4 - Tabellenverzeichnis entfällt A5 - Referenzierte Dokumente [Quelle] Herausgeber (Erscheinungsdatum): Titel [ALGCAT] Geeignete Algorithmen zur Erfüllung der Anforderungen nach 17 Abs. 1 bis 3 SigG vom 22. Mai 2001 in Verbindung mit Anlage 1 Abschnitt I Nr. 2 SigV vom 22. November 2001, 13. Februar 2004, Bundesanzeiger Nr. 30, S Aktuelle Quelle: [egk-spec] Die Spezifikation der elektronischen Gesundheitskarte Teil 2 Teil 2 Anwendungen und anwendungsspezifische Strukturen Aktuelle Quelle: [ISIS-MTT] [OID] [SSG] [LSGV] PKI- Interoperabilitätsspezifikation Aktuelle Quelle Object Identifier, Aktuelle Quelle: Security Schnittstelle für das Gesundheitswesen V.1.5 Aktuelle Quelle Lastenheft für die Spezifikation der elektronischen Gesundheitskarte: Versichertenstammdaten/Vertragsdaten gemäß 291 Abs. 2. Aktuelle Quelle: gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 14 von 14
SRQ - Specification Related Question
SRQ-ID: 1204 Betrifft: Themenkreis Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) PKI und Zertifikate Welche Auswirkungen haben notwendige Aktualisierungen auf die Spezifikation? gemx.509_egk, ersetzt
MehrEinführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten
Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten Version: 1.4.0 Stand: 26.11.2007 Status: freigegeben gematik_pki_x509_zertifikate_des_versicherten_egk_v1_4_0.doc Seite 1 von 29 Dokumentinformationen
MehrEinführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten
Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten Version: 1.5.0 Revision: main/rel_main/11 Stand: 12.06.2008 Status: freigegeben gematik_pki_x509_zertifikate_des_versicherten_egk.doc
MehrPublic Key Service. Profil der nichtqualifizierten PKS-Zertifikate. Version: 1.4 Stand: Status: Freigegeben. Öffentliches Dokument
Public Key Service Profil der nichtqualifizierten PKS-Zertifikate Version: 1.4 Stand: 19.09.2018 Status: Freigegeben Öffentliches Dokument Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer
MehrPKI für das Signieren von Konfigurationsdaten und
Einführung der Gesundheitskarte PKI für das Signieren von Konfigurationsdaten und Version: 1.1.0 Revision: main/rel_main/21 Stand: 01.07.2008 Status: freigegeben gematik_pki_x 509 Signieren.doc Seite 1
MehrPKI für das System und Service
Einführung der Gesundheitskarte PKI für das System und Service Level Monitoring Version: 1.2.0 Revision: main/rel_main/17 Stand: 30.06.2008 Status: freigegeben gematik_pki_x 509_SSL_Monitoring.doc Seite
MehrPublic Key Service. Profil der qualifizierten Attributzertifikate. Version: 1.2 Stand: 16.12.2015 Status: Freigegeben. Öffentliches Dokument
Public Key Service Profil der qualifizierten Attributzertifikate Version: 1.2 Stand: 16.12.2015 Status: Freigegeben Öffentliches Dokument Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer
MehrPublic Key Service. Profil der qualifizierten Signaturzertifikate. Version: 2.0 Stand: Status: Freigegeben. Öffentliches Dokument
Public Key Service Profil der qualifizierten Signaturzertifikate Version: 2.0 Stand: 01.08.2017 Status: Freigegeben Öffentliches Dokument Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer
MehrTrustcenter der Deutschen Rentenversicherung
Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Zertifizierungsstelle der Deutschen Rentenversicherung
MehrZertifikatsprofile für X.509 Basiszertifikate, Version 2.3.2
Bundesärztekammer, Berlin Identifikation des Dokuments: Zertifikatsprofile für X.509, Bundesärztekammer Revisions-Datum.: 16.05.2011 10:38 Nr.:6 R:\eArztausweis\07_Fachfeinkonzept\05_Lieferung\01_X509-Zert\2011-05-12_Konzept_CertProfile_V2.3.2.doc
MehrPublic Key Service. Profil der qualifizierten Attributzertifikate. Version: 2.0 Stand: Status: Freigegeben. Öffentliches Dokument
Public Key Service Profil der qualifizierten Attributzertifikate Version: 2.0 Stand: 01.08.2017 Status: Freigegeben Öffentliches Dokument Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer
MehrVOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE
VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) OID: 1.3.36.15.9.1.1.1 Version: 1.0 Datum: 29.06.2016 Impressum Herausgeber
MehrSignaturrichtlinie QES. Notfalldaten-Management (NFDM)
Einführung der Gesundheitskarte Notfalldaten-Management (NFDM) Version: 1.1.0 Revision: \main\rel_online\rel_ors2\12 Stand: 02.08.2017 Status: freigegeben Klassifizierung: öffentlich Referenzierung: gemrl_qes_nfdm
MehrEinführung der Gesundheitskarte. Speicherplatzbedarf. Version: Stand:
Einführung der Gesundheitskarte Speicherplatzbedarf Version: 1.0.0 Stand: 14.12.2005 Status: in Bearbeitung gematik_egk_speicherplatzbedarf_v1.0.0.doc Seite 1 von 8 Dokumentinformationen Version Stand
MehrEinführung der Gesundheitskarte Speicherstrukturen der egk für die Fachanwendung NFDM
Einführung der Gesundheitskarte Speicherstrukturen der egk für die Fachanwendung NFDM Version: 1.1.0 Revision: \main\rel_online\rel_ors2\12 Stand: 02.08.2017 Status: freigegeben Klassifizierung: öffentlich
MehrEinführung der Gesundheitskarte Speicherstrukturen der egk für die Fachanwendung AMTS
Einführung der Gesundheitskarte Speicherstrukturen der egk für die Fachanwendung Version: 1.0.0 Revision: \main\rel_online\rel_ors2\26 (checked out) Stand: 02.08.2017 Status: freigegeben Klassifizierung:
MehrPublic Key Infrastrukturen
Public Key Infrastrukturen V4. X.509 PKI Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Hierarchisches Vertrauen DFN PCA TUD CA Uni Gießen TUD Student CA TUD Employee CA Alice Bob Carl Doris
MehrTLS nach TR Checkliste für Diensteanbieter
TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen
MehrTLS nach TR Checkliste für Diensteanbieter
TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2019 Datum: 31. nuar 2019 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen
MehrErrata zu Release 1.5.1 Online-Rollout (Stufe 1) Erprobung und Produktivbetrieb. Release 1.5.2
Einführung der Gesundheitskarte Errata zu Release.5. Online-Rollout (Stufe ) Erprobung und Produktivbetrieb führt zu Release.5.2 Version:.0.0 Stand:.0.206 Status: freigegeben Klassifizierung: öffentlich
MehrZertifikatsprofile für X.509 Attributzertifikate V2.3.2
Bundesärztekammer, Berlin Identifikation des Dokuments: Zertifikatsprofile für X.509, Bundesärztekammer Revisions-Datum.: 12.05.2011 15:07 Nr.:4 Seite 2 von 25 Datum Name, Abteilung, Firma Autor, Ansprechpartner
MehrDatendefinition für die Produktion der
Einführung der Gesundheitskarte Datendefinition für die Produktion der elektronischen Gesundheitskarte egk Version: 1.0.0 Stand: 15.12.2005 Status: freigegeben gematik_egk_datendefinitionen_v1.0.0.doc
MehrSignaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG)
Seite: 1 von 5 Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) 1. Zusammenfassung der Prüfergebnisse Signaturprüfung: Erfolgreich Datei: test_m_sig_2.pdf
MehrFormate und Protokolle nach MTTv2
Zertifizierungsinfrastruktur für die PKI-1-Verwaltung Technische Grundlagen der Wurzelzertifizierungsstelle Formate und Protokolle nach MTTv2 Bundesamt für Sicherheit in der Informationstechnik Version
MehrPublic Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben
Public Key Service Schnittstellenbeschreibung LDAP-Service Version: 2.1 Stand: 03.08.2015 Status: Freigegeben Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer Dokumentenbezeichnung
MehrDr. Otto Müller Consulting Alte Landstrasse Rüschlikon 7. August 2006
Dr. Otto Müller Consulting Alte Landstrasse 19 8803 Rüschlikon 7. August 2006 Bundesamt für Kommunikation BAKOM Zukunftstrasse 44 CH-2501 Biel Betrifft: Stellungnahme zu Änderungsentwurf der technischen
MehrPKI und X.509 Zertifikatsprofile Beschreibung eines Konzepts zur Erstellung und Verwaltung von X.509 Zertifikaten
PKI und X.509 Zertifikatsprofile Beschreibung eines Konzepts zur Erstellung und Verwaltung von X.509 Zertifikaten Editor: Olaf Rode Dokumenten-ID: PKI und X.509 Zertifikatsprofile Verantwortlich: Fraunhofer
MehrFunktionale Spezifikation der OCSP Responder für die PKI der e-arztausweise Version 2.3.2
Seite 1 von 9 Funktionale Spezifikation der der e-arztausweise Version Bundesärztekammer, Berlin Identifikation des Dokuments: Funktionale Spezifikation der, Bundesärztekammer Revisions-Datum.: 12.05.2011
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Lösungsvorschlag zur 3. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2012 Aufgabe 1:
MehrTechnische Richtlinie BSI TR-03109
Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit
MehrErrata zu Release Online-Produktivbetrieb (Stufe 2) Erprobung und Produktivbetrieb. Release
Elektronische Gesundheitskarte und Telematikinfrastruktur Errata zu Release 2.1.3 Online-Produktivbetrieb (Stufe 2) Erprobung und Produktivbetrieb führt zu Release 2.1.3-1 Version: 1.0.0 Stand: 28.11.2018
MehrTrustcenter der Deutschen Rentenversicherung
Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Westfalen nach eidas-vo PKI Disclosure Statement des Zertifikatsdienstes DRV QC 11 MA CA Version 01.00.00
MehrZertifizierungsdienste im Bereich der ElDI-V im Zusammenhang mit der Ausstellung von Zertifikaten basierend auf fortgeschrittenen Signaturen
Eidgenössisches Finanzdepartement EFD Eidgenössische Steuerverwaltung ESTV SR 641.201.511.1 / Anhang Technische und administrative Vorschriften für Zertifizierungsdienste im Bereich der ElDI-V im Zusammenhang
MehrKartenmanagement. egk
Einführung der Gesundheitskarte Technische Nutzbarkeit der egk Version: 1.0.0 Stand: 15.05.2007 Status: freigegeben gematik_cms Technische_Nutzbarkeit_der_eGK_V1_0_0.doc Seite 1 von 15 Dokumentinformationen
MehrErinnerung Public Key Infrastruktur
Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk
MehrBestätigung Betriebliche Eignung Fachdienste VSDM / TSP X.509 nonqes egk für Betreiber
Einführung der Gesundheitskarte Verfahrensbeschreibung Bestätigung Betriebliche Eignung Fachdienste VSDM / TSP X.509 nonqes egk Version: 1.1.0 Revision: \main\24 Stand: 24.09.2014 Status: freigegeben Klassifizierung:
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik bescheinigt hiermit dem Unternehmen D-TRUST Kommandantenstraße 15 10969 Berlin für den Vertrauensdienst D-TRUST qualified EV SSL ID die Erfüllung aller
MehrBestätigungsverfahren für weitere Anwendungen. Fragen und Antworten
Bestätigungsverfahren für weitere Anwendungen Fragen und Antworten Was kostet mich das? Für Bestätigungen werden gemäß der Telematikgebührenverordnung (TeleGebV) in der Fassung vom 04.09.2017 (BGBl. I
MehrX.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002
X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org 18. November 2002 1 Grundlagen Wir nehmen an, dass mathematische Algorithmen zur sicheren Verschlüsselung und zur Signatur verfügbar seien
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Vertrauensdienst D-TRUST qualified EV SSL ID die Erfüllung
MehrVertrauensdiensteanbieter:
Konformitätsbewertungsbericht: Konformitätsbestätigung und Zusammenfassung T-Systems.031.0260. 05.2017 Vertrauensdiensteanbieter: Bundesagentur für Arbeit, Informationstechnik, BA-IT-Systemhaus, Geschäftsbereich
MehrZertifizierungsrichtlinie (Certificate Policy (CP)) für RemoteDesktopComputer
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation und Support Peter Brügger 28.11.10.2013 Zertifizierungsrichtlinie (Certificate Policy (CP)) für RemoteDesktopComputer
MehrZertifizierungsrichtlinie (Certificatee Policy Recovery Agent
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation und Support Peter Brügger 7 Januar 2014 Zertifizierungsrichtlinie (Certificatee Policy (CP)) für
MehrAnhang C: Public Key Infrastruktur für Smart Meter Gateways
Technische Richtlinie TR-03109 Anhang C: Public Key Infrastruktur für Smart Meter Gateways Version: 0.20 - Stand 10.10.2011 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn
MehrZertifizierungsrichtlinie (Certificate Policy (CP)) für Config Manager OS Deployment
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation und Support Peter Brügger 25. März 2013 Zertifizierungsrichtlinie (Certificate Policy (CP)) für Config
MehrTeil- Signaturanwendungskomponente M-Doc AutoVerifier Version 1.2 Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15.
Funktionsbeschreibung HE Nr. AV-MC-2007.2 Seite 1/15 Deckblatt Herstellererklärung Der Hersteller Mentana-Claimsoft AG Spreenhagener Str. 16 15528 Spreenhagen b. Berlin erklärt hiermit gemäß 17 Abs. 4
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrZertifizierungsrichtlinie (Certificate Policy (CP)) für NPS
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation und Support Peter Brügger 25. März 2013 Zertifizierungsrichtlinie (Certificate Policy (CP)) für NPS
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik bescheinigt hiermit dem Unternehmen D-TRUST Kommandantenstraße 15 10969 Berlin für den Vertrauensdienst D-TRUST sign-me qualified die Erfüllung aller
MehrZertifizierungsrichtlinie (Certificate Policy (CP)) für Workstation Authentication
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation und Support Martin Egger 30. Januar 2009 Zertifizierungsrichtlinie (Certificate Policy (CP)) für
MehrZertifizierungsrichtlinie (Certificate Policy (CP)) für DC (Domain Controller)
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation und Support Peter Brügger 10. Oktober 2013 Zertifizierungsrichtlinie (Certificate Policy (CP)) für
MehrSpezifikationen für die Nutzung der Webanwendung (inkl. CSV/TXT-Datei) für Messstellen/Behörden
Spezifikationen für die Nutzung der Webanwendung (inkl. CSV/TXT-Datei) für Messstellen/Behörden Vorgeschriebener Zeichensatz für die Webanwendung... 1 Verwendung von CSV/TXT-Dateien... 2 Erlaubte Formate
MehrTechnische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk
Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk Version 1.4 18.11.2013 BSI TR-03123-1 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63
MehrSignaturprüfbericht für qualifizierte Signaturen
Seite: 1 von 5 Signaturprüfbericht für qualifizierte Signaturen Prüfprotokoll nach 17 Abs. 2 Signaturgesetz (SigG) 1. Zusammenfassung der Prüfergebnisse Signaturprüfung: Erfolgreich Datei: muster-rechnung_signiert.pdf
MehrZertifizierungsrichtlinie (Certificate Policy (CP)) für DC (Domain Controller)
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation und Support Martin Egger 30. Januar 2009 Zertifizierungsrichtlinie (Certificate Policy (CP)) für
MehrErrata zu Release Online-Rollout (Stufe 1) Erprobung und Produktivbetrieb. Release
Einführung der Gesundheitskarte Errata zu Release.6.4 Online-Rollout (Stufe ) Erprobung und Produktivbetrieb führt zu Release.6.4- Version:.0.0 Stand: 2.07.207 Status: freigegeben Klassifizierung: öffentlich
MehrErklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Dortmund CPS der FHDO-Chipcard CA V1.0 02.11.2009 CPS der FHDO-Chipcard CA Seite 2/6
MehrOSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle
OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...
MehrSpezifikationen für die Nutzung der Webanwendung (inkl. CSV/TXT-Datei) für Antragsteller von SSR-Nummern
Spezifikationen für die Nutzung der Webanwendung (inkl. CSV/TXT-Datei) für Antragsteller von SSR-Nummern Vorgeschriebener Zeichensatz für die Webanwendung... 1 Verwendung von CSV/TXT-Dateien... 2 Erlaubte
MehrSecurity Protocols and Infrastructures. Winter Term 2010/2011
Security Protocols and Infrastructures Winter Term 2010/2011 Harald Baier Chapter 5: Status Verification of Certificates Contents Certificate Revocation Lists (CRL) Online Certificate Status Protocol (OCSP)
MehrErgänzungen und Änderungen zu den Sicherheitsleitlinien der Wurzelzertifizierungsinstanz der Verwaltung Version 3.2 vom
Ergänzungen und Änderungen zu den Sicherheitsleitlinien der Wurzelzertifizierungsinstanz der Verwaltung Version 3.2 vom 09.01.2003 Stand: Version 1.1 vom 29.01.2013 Dieses Dokument einschließlich aller
MehrRevisionsabfrage im Portalverbund PVP-AuditQuery Projektteam / Arbeitsgruppe:
Konvention Revisionsabfrage im Portalverbund PVP-AuditQuery 1.0.0 Empfehlung Kurzbeschreibung: In diesem Dokument wird die Schnittstelle spezifiziert, die laut Portalverbundvereinbarung 4(8) pro Stammportal
MehrSicherheits- und Zertifizierungskonzept Certificate Policy
Aufsichtsstelle für elektronische Signaturen Sicherheits- und Zertifizierungskonzept Certificate Policy Version 2.0 12.12.2011 Aufsichtsstelle für elektronische Signaturen Telekom-Control-Kommission Mariahilfer
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe
Mehrehealth 2005 Workshop 2 Infrastruktur und Dienste
ehealth 2005 Workshop 2 Infrastruktur und Dienste Das Card Application Management System (CAMS) als zentrale Komponente der elektronischen Gesundheitskarte mit digitaler Signatur 20. April 2005, Werner
MehrZulassungsverfahren der gematik. Fragen und Antworten
Zulassungsverfahren der gematik Fragen und Antworten Was kann zugelassen und bestätigt werden? Komponenten und Dienste: (gemäß 291b Abs. 1a SGB V) Komponenten: " Karten (COS, egk, HBA, SMC-B, gsmc-kt/k)
MehrIdentität und Rollen im österreichischen Gesundheitswesen:
Identität und Rollen im österreichischen Gesundheitswesen: ehealth-verzeichnisdienst und GDA-Token Dipl.-Ing. Peter Danner 2. Konferenz der e-health-initiative Österreich 26. Januar 2007 Zentrum für sichere
MehrPublic Key Infrastructure (PKI) Funktion und Organisation einer PKI
Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler
Mehre-mandat Signaturprofil Version: 1.1 Datum: 31.10.2013 Autor: Markus Brejla, MSc / ARZ Allgemeines Rechenzentrum GmbH
Studiengesellschaft für Zusammenarbeit im Zahlungsverkehr Tel. +43 / 1 / 505 32 80-0 Fax: +43 / 1 / 505 32 80-77 Internet: www.stuzza.at E-Mail: office@stuzza.at A-1070 Wien, Stiftgasse 15-17 e-mandat
MehrCardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport
Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller
MehrEinführung der Gesundheitskarte Schemaversion 5.2 VSD - Überblick und Änderungen
Einführung der Gesundheitskarte Schemaversion 5.2 VSD - Version: 1.3.0 Stand: 24.11.2015 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemschema_vsdm_5_2] gemschema_vsdm_5_2_v1.3.0.doc
MehrHinweise zur Security Schnittstelle für das Gesundheitswesen Version 1.5
Gesundheitswesen Version 1.5 Hinweise zur Security Schnittstelle für das Gesundheitswesen Version 1.5 Hinweise der Schnittstellen für die Übermittlung von verschlüsselten und signierten Nachrichten Stand
MehrZertifizierungsrichtlinie der bw-trust Basic-CA. Version 1.0
Seite 1 Version 1.0 1 Einleitung... 3 1.1 Überblick... 3 1.2 Identifikation des Dokuments... 3 1.3 Beschreibung und Teilnehmer der PKI... 3 1.3.1 Zertifizierungsstelle (certification authority)... 3 1.3.2
MehrErklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI
Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI - Sicherheitsniveau: Global - HafenCity Universität Hamburg CPS der HCUHH CA V1.1 2007-12-12 CPS der HCUHH CA Seite 2/5 V1.1 1 Einleitung
Mehrein ZertES-konformes Signatur-Token
Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO SuisseID Community Day / Jazoon'10 2. Juni 2010, Zürich eberhard@keyon.ch 1 SuisseID: Kurz-Steckbrief Die SuisseID
MehrErklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Ruhr-Universität Bochum CPS der RUB-Chipcard CA V1.1 17.02.2009 CPS der RUB-Chipcard CA Seite 2/6 V1.1
MehrHinweise zur Security Schnittstelle für das Gesundheitswesen
Hinweise zur Security Schnittstelle Hinweise der Schnittstellen für die Übermittlung von verschlüsselten und signierten Nachrichten Stand der Spezifikation: 01.04.2012 Version: 2.1.1 Herausgeber: Redaktion:
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Rentenversicherung Bund Ruhrstraße 2 10709 Berlin für den Vertrauensdienst Qualifizierter Zertifikatsdienst
MehrPKI für CV-Zertifikate
Einführung der Gesundheitskarte PKI für CV-Zertifikate Registrierung einer CVC-CA der zweiten E Version: 1.7.0 Revision: main/rel_main/16 Stand: 27.06.2008 Status: freigegeben gematik_pki_cvc_registrierung_subca_v1.7.0.doc
MehrPublic Key Infrastrukturen
Public Key Infrastrukturen K l a u s u r SS 2008, 2008-07-07 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesnotarkammer Burgmauer 53 50667 Köln für den Vertrauensdienst BNotK qualifizierte Zertifikate für elektronische
MehrErmittlung der Schutzanforderungen und erforderlicher Maßnahmen anhand einer Datenschutz-Folgenabschätzung
Anlage A zur Richtlinie des GKV-Spitzenverbandes zu Maßnahmen zum Schutz von Sozialdaten der Versicherten vor unbefugter Kenntnisnahme nach 217f Absatz 4b SGB V Umsetzungsleitfaden für Verfahren zur Authentifizierung
MehrSRQ - Specification Related Question
SRQ-ID: 1202 Betrifft: Themenkreis PKI und Zertifikate Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) [gemx.509_tsp] Version 1.2.0 Bezug (Kap., Abschnitt, Tab., Abb.) 4.2.1, 5.2.1, 5.2.3, 5.2.6, 5.3.1,
MehrTelematikkonformität. Konformitätsverfahren. 19. Mai Version: Status: Final. Kategorie: öffentlich. Verteiler: Website
Telematikkonformität Konformitätsverfahren 19. Mai 2014 Version: 2.0.3 Status: Final Kategorie: öffentlich Verteiler: Website tk_r0_info_konformitaetsverfahren_v2.0.3.doc Inhaltsverzeichnis Inhaltsverzeichnis
MehrZertifizierungsrichtlinie (Certificate Policy (CP)) für S/MIME
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation und Support Martin Egger 30. Januar 2009 Zertifizierungsrichtlinie (Certificate Policy (CP)) für
MehrPKI CA / SubCA mit openssl
PKI CA / SubCA mit openssl Jan Rösner 2007-07-02 Jan Rösner Your Title jan@roesner.it www.roesner.it Inhalt Was ist eine PKI? Warum eine PKI bauen? PKI mit openssl und OpenCA Common pitfalls RootCA SubCA
MehrDie elektronische Gewerbeanzeige
Die elektronische Gewerbeanzeige Handlungsanweisung für die Spezifikation XGewerbeanzeige in den Versionen 1.1 und 1.2 - Version 1.1 - Seite 1 von 6 Handlungsanweisung Stand: 26.01.2017 Inhaltsverzeichnis
MehrSignatur- und Zertifikatsprüfung in der Praxis
Signatur- und Zertifikatsprüfung in der Praxis ADV Tagung Elektronische Signatur Der Weg in die Praxis 21.11.2006 Zentrum für sichere Informationstechnologie - Austria Agenda Grundlagen zur Signaturprüfung
MehrRevisionsabfrage im Portalverbund
Revisionsabfrage im Portalverbund Konvention PVP-AuditQuery 1.0.0 Ergebnis der AG Kurzbeschreibung: Autor: Beiträge von: In diesem Dokument wird die Schnittstelle spezifiziert, die laut Portalverbundvereinbarung
MehrZulassung Produkte der Telematikinfrastruktur hier: gematik Root-CA
Einführung der Gesundheitskarte Verfahrensbeschreibung Zulassung Produkte der Version: 1.0.0 Revision: \main\17 Stand: 15.05.2014 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemzul_prod_x509root]
MehrEinfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann
Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie Dr. Dirk Scheuermann Übersicht Ausgangslage und Motivation Technische Aspekte und Sicherheitsaspekte beim Einsatz von
MehrFragen und Antworten zum QES-Aufladeverfahren
Fragen und Antworten zum QES-Aufladeverfahren (auch Nachladeverfahren genannt) bea - besonderes elektronisches Anwaltspostfach Inhaltsverzeichnis A. QES Aufladeverfahren Allgemein 1. Wie erhalte ich das
MehrPublic Key Infrastrukturen
Public Key Infrastrukturen V5. X.509 PKI Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Extensions Holds other information Extensions ::= SEQUENCE SIZE (1..MAX) OF Extension Extension ::= SEQUENCE
MehrNachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller
Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der
Mehr