Certification Practice Statement (CPS) Verwaltungs- und gewöhnliche Signatur Zertifikat. (Titel) (Inhalt) (Beschreibung) V0.

Größe: px
Ab Seite anzeigen:

Download "Certification Practice Statement (CPS) Verwaltungs- und gewöhnliche Signatur Zertifikat. (Titel) (Inhalt) (Beschreibung) V0."

Transkript

1 Certification Practice Statement (CPS) (Titel) Verwaltungs- und gewöhnliche Signatur (Inhalt) Kurzbeschreibung (Beschreibung) e-card Dokument (Dokumenttyp) (Version) Gültig (Status) Walter Hammerschmid / SV-ChipBE (Autor) (Erstellungsdatum)

2 Änderungshistorie Version Datum Name Kurzbeschreibung Inhalt/Grund Dr. Souhrada Freigabe Hammerschmid Änderungen Mindestalter des Antragsteller, keine Kartensperre über KSP, Wert des Fehlbedienzähler bei gew. Sig Dr. Souhrada Freigabe Hammerschmid Ergänzung Kap sausstellungszeitraum Dr. Souhrada Freigabe CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 2 / 81

3 Inhaltsverzeichnis 1. Einleitung Überblick Dokumentidentifikation Teilnehmer und Instanzen der PKI Anwendung von en Policy-Verwaltung Definitionen und Abkürzungen Referenzen Bekanntmachung und Verzeichnisdienst Verzeichnisdienste Veröffentlichung von Informationen der PKI-Instanzen Häufigkeit und Zyklen für Veröffentlichungen Zugriffskontrolle auf Verzeichnisse Identifizierung und Authentisierung Namensgebung Erstmalige Registrierung Identifizierung und Authentifizierung bei Schlüsselerneuerung Authentifizierung bei Antrag auf Suspendierung oder Desuspendierung Anforderungen an den Lebenszyklus des s Antragstellung auf Zertifizierung Antragsbearbeitung serstellung sübergabe und -annahme Nutzung des Schlüsselpaares und des s sverlängerung Schlüsselerneuerung von en Modifizierung eines s Suspendierung und Desuspendierung von en Sperrung von en Auskunftsdienste über den sstatus Austritt aus dem Zertifizierungsdienst Treuhänderische Schlüsselhinterlegung Physikalische, organisatorische und personelle Sicherheitsmaßnahmen Physikalische Sicherheitsmaßnahmen Organisatorische Sicherheitsmaßnahmen Personenelle Sicherheitsmaßnahmen Protokollierung sicherheitskritischer Ereignisse CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 3 / 81

4 5.5. Archivierung von Protokolldaten Schlüsselwechsel der Root-CA Wiederanlauf nach Katastrophen Einstellung der Zertifizierungsdienste Technische Sicherheitsvorkehrungen Erzeugung und Installation von Schlüsselpaaren Schutz der privaten Schlüssels und der kryptographischen Module Weitere Aspekte der Schlüsselverwaltung Aktivierungsdaten Sicherheitsbestimmungen für Computer Technische Kontrollen des Software-Lebenszyklus Maßnahmen zur Netzwerksicherheit Zeitstempel Profile sprofile Profil der Sperrlisten OCSP-Erweiterungen Revisionen und andere Bewertungen Häufigkeiten von Revisionen Identität und Qualifikation des Revisors Beziehungen zwischen Revisor und zu untersuchender Partei Umfang der Prüfungen Maßnahmen bei Mängeln Veröffentlichung der Ergebnisse Weitere geschäftliche und rechtliche Regelungen Gebühren Vertraulichkeit betrieblicher Informationen Vertraulichkeit personenbezogener Informationen Geistiges Eigentum und dessen Rechte Haftung des Zertifizierungsdiensteanbieters Pflichten des Signators Gültigkeit der CPS Kommunikation mit den Teilnehmern Änderungen / Ergänzungen der CPS Schiedsverfahren Gerichtsstand Anwendbares Recht Sonstige Bestimmungen CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 4 / 81

5 Abbildungsverzeichnis Abbildung 1: Zertifizierungshierarchie des HVB... 9 Tabellenverzeichnis Tabelle 1: Namen der ausgegebenen e Tabelle 2: Erweiterungen der Verwaltungs- und gewöhnliche Signatur e Tabelle 3: Erweiterungen der gewöhnliche Signatur e Tabelle 4: Erweiterungen der der VSig CA-e Tabelle 5: Erweiterungen der Root-CA e Tabelle 6: Erweiterungen der Sperrliste Tabelle 7: Erweiterungen der Einträge der Widerufsliste Tabelle 8: Zulässige Erweiterungen der OCSP-Anfragen Tabelle 9: Erweiterungen der OCSP-Antworten CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 5 / 81

6 1. Einleitung 1.1. Überblick Der Hauptverband der österreichischen Sozialversicherungsträger (HVB) betreibt im Rahmen der e-card Infrastruktur ein Kartenausgabe- und Verwaltungssystem mit einer Zertifizierungsstelle für die Ausgabe und Verwaltung der e-cards und Ordinationskarten sowie der darauf gespeicherten e. Dieses Dokument behandelt nur das Verwaltungssignatur und das gewöhnliche Signatur, welches auf der e-card aufgebracht werden kann. Das s- Management durch den HVB behandelt stets Verwaltungssignatur und gewöhnliche Signatur eines Benutzers gleichzeitig. Beide e können nur gemeinsam beantragt, aktiviert oder gesperrt werden. Bemerkung: Wird im Dokumentenverlauf von ohne weiterer Unterscheidung gesprochen, so sind im allgemeinen beide e, also das Verwaltungssignatur und das gewöhnliche Signatur angesprochen Die e-card Die Ausgabe der e-card beruht auf den gesetzlichen Vorgaben, insbesondere 31b Abs. 3 ASVG. Die Ausgabe der e-card und des hier behandelten s beruht auf den öffentlich-rechtlichen Bestimmungen, nach denen das österreichische Sozialversicherungssystem organisiert ist, insbesondere auf den 31a ff. ASVG elektronisches Verwaltungssystem der Sozialversicherung, nicht auf privatrechtlichen Verträgen zwischen Versicherung und Versicherten. Bestimmungen, welche nach dem Signaturrecht an privatrechtliche Verträge anknüpfen, wie die allgemeine Informationspflicht des Zertifizierungsdiensteanbieters, werden im vorliegenden Zusammenhang sinngemäß angewendet. Die e-card wird für Personen ausgestellt, die sozialversichert oder durch die Sozialversicherung geschützt sind. Für jede dieser Personen wird eine e-card ausgestellt. CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 6 / 81

7 Eine e-card enthält die folgenden Schlüsselpaare und e: Ein Schlüsselpaar (öffentlicher/privater Schlüssel) für die SV-Signatur und ein entsprechendes SV-Signatur. Die SV-Signatur ist eine gewöhnliche Signatur im Sinne des Signaturgesetzes und dient der Absicherung der Transaktionen in der Applikation Krankenscheinersatz im e-card System. Diese Signatur und das zugehörige sind nicht Gegenstand dieser CPS. Ein Schlüsselpaar für eine sichere Signatur im Sinne des Signaturgesetzes bzw. eine Verwaltungssignatur nach 25 E-Government Gesetz für die Bürgerkarte. Voraussetzung für die Nutzung dieses Schlüsselpaares ist die Beantragung eines es beim HVB oder bei einem anderen geeigneten Anbieter von Zertifizierungsdiensten. Diese Signatur und die vom HVB dafür ausgestellten e sind Gegenstand dieser CPS. Ein Schlüsselpaar für eine gewöhnliche Signatur (d.h. keine sichere Signatur im Sinne des Signaturgesetzes) oder sonstige Anwendungen (z.b. Authentisierung oder Verschlüsselung). Voraussetzung für die Nutzung des Schlüsselpaares ist die Beantragung eines es beim HVB oder bei einem anderen geeigneten Anbieter von Zertifizierungsdiensten. Diese Signatur und die vom HVB dafür ausgestellten e sind Gegenstand dieser CPS Zielsetzung des CPS Nach RFC 3647 [12] legt das Certification Practice Statement (CPS) die Praktiken dar, die eine Zertifizierungsstelle bei der Ausgabe der e anwendet. Dem entsprechend beschreibt dieses Dokument das Vorgehen der Zertifizierungsstelle des HVB bei der Beantragung, Generierung, Auslieferung und Verwaltung der auf den e-cards enthaltenen Verwaltungs- und gewöhnliche Signatur en. Die Dokumentenstruktur orientiert sich an dem im RFC 3647 [12] angegebenen Beispiel. Dieses CPS dient der Information der Anwender von Signaturen im Sinn des 20 Signaturgesetz, BGBl. I Nr. 190/1999 und der Dokumentation von Vorgangsweisen. Dieses Dokument enthält keine Bestimmungen, welche Rechte oder Pflichten von Personen begründen, ändern oder aufheben würden. CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 7 / 81

8 Solche Rechte und Pflichten ergeben sich aus den einschlägigen gesetzlichen Bestimmung und den Durchführungsvorschriften dazu. Diese Bestimmungen sind nach den gesetzlichen und verfassungsmäßigen Regeln öffentlich kundgemacht (siehe Dokumentidentifikation Bezeichnung des Dokuments: für Verwaltungs- und gewöhnliche Signatur e, Version vom Der ASN.1 Object Identifier (OID) für dieses Dokument ist Die letzte Ziffer steht dabei für die volle Stelle (vor dem Punkt) der Versionsnummer Teilnehmer und Instanzen der PKI Zertifizierungsstelle und -instanzen Die Zertifizierungsstelle im Sinne dieses CPS sind die technischen Einrichtungen und organisatorischen Einheiten, mit denen der HVB die e für die e-cards und Ordinationskarten ausstellt. Die Zertifizierungsstelle verwendet für die Erstellung der verschiedenen stypen jeweils eine Zertifizierungsinstanz eine logische Einheit, die jeweils einem oder mehreren Schlüsselpaaren zur Signierung der e zugeordnet ist. Durch die Zertifizierungsinstanzen der Zertifizierungsstelle und die von ihnen ausgestellten e wird die in Abbildung 1 dargestellte Zertifizierungshierarchie definiert. CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 8 / 81

9 Root-CA Root-CA TKK SVSig CA VPSig CA System CA OCSP- Responder VSig CA GSig CA SV-Signatur Vertragspartnersignatur System Verwaltungssignatur gewöhnlich e Signatur Abbildung 1: Zertifizierungshierarchie des HVB Auf der obersten Stufe der Zertifizierungshierarchie befindet sich die e-card Root-CA, welche die e für die anderen Zertifizierungsinstanzen, den OCSP-Responder und weitere interne Instanzen ausstellt. Auf der zweiten Hierarchieebene befinden sich die folgenden Instanzen der Zertifizierungsstelle: Die SVSig CA, welche die e für die SV-Signaturen (SV-Signatur e) ausstellt. Die VPSig CA, welche die e für die Vertragspartnersignaturen (Vertragspartnersignatur e) ausstellt. Die System CA, welche die Systemzertifikate, z.b. für das Konsultationssystem, das Card and Applikation Management System, das Kartenservice-Portal und die Kartenpersonalisierung, ausstellt. Die VSig CA, welche das für die Verwaltungssignatur (Verwaltungssignatur ) ausstellt. Die GSig CA, welche das für die gewöhnliche Signatur (gewöhnliche Signatur ) ausstellt. Auf der zweiten Hierarchieebene befindet sich auch der OCSP-Responder, der Sperrinformationen zum Sperrstatus von den Vertragspartnersignatur en, den Verwaltungs- und gewöhnliche Signatur en und den Systemzertifikaten online bereitstellt. Außerdem befinden sich auf der zweiten Hierarchieebene noch intern CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 9 / 81

10 verwendete weitere Instanzen (z.b. zur Signierung von Sperrlisten für Systemzertifikate), die hier aber nicht näher erläutert werden. Bemerkung: Eine Instanz kann aus Performancegründen verschiedene Schlüsselpaare nutzen. Um die Anwendungen bei der Konstruktion eines Zertifizierungspfades zu unterstützen, werden dann in den entsprechenden en die Namen mit einer laufenden Nummer versehen Registrierungsinstanzen Für die Verwaltungs- und gewöhnliche Signatur e wird die Registrierung durch das Kartenausgabe- und Verwaltungssystem der e-card für Infrastruktur durchgeführt. Dieses umfasst insbesondere das Kartenservice-Portal, das die Registrierungsanträge entgegen nimmt, prüft, entsprechende e und Personenbindungen anfordert und auf die e- card des Antragstellers schreibt. Der HVB delegiert jedoch Teilaufgaben der Registrierung an die einzelnen österreichischen Sozialversicherungsträger: Die Erfassung der Personen die eine e-card erhalten ( 31b Abs. 3 ASVG usw.). Beim SVT-Verfahren (siehe Abschnitt 4.2.1) die persönliche Identifikation der Antragsteller ( 6 Abs. 1 VerwSigV) swerber Die Verwaltungs- und gewöhnliche Signatur e können durch jeden Inhaber einer gültigen e-card (siehe Abschnitt 1.1.1), sofern er das 14. Lebensjahr bereits vollendet hat, beantragt werden. Der swerber kann ein Verwaltungs- und gewöhnliche Signatur nur für sich selbst beantragen, d.h. er ist gleichzeitig seigentümer seigentümer Eigentümer eines Verwaltungs- und gewöhnliche Signatur ist jeder Inhaber einer e-card (siehe Abschnitt 1.1.1), der ein Verwaltungs- und gewöhnliche Signatur beantragt, aktiviert und erhalten hat. CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 10 / 81

11 Sonstige Teilnehmer Im Rahmen ihrer zulässigen Anwendung (siehe Abschnitt 1.4.1) werden Verwaltungs- und gewöhnliche Signatur e durch beliebige Dritte für die Verifikation der entsprechenden Signaturen genutzt Anwendung von en Vorgesehene Anwendung von en Die vorgesehenen Anwendungen der e und der zugeordneten Schlüsselpaare sind in der Certificate Policy der Verwaltungs- und gewöhnliche Signatur e (siehe dort unter Abschnitt 1.4.2) definiert Nicht vorgesehene sverwendung Verwendungen der e, für welche diese e nicht vorgesehen sind, sind in der Certificate Policy der Verwaltungs- und gewöhnliche Signatur e (siehe dort unter Abschnitt 1.4.2) definiert (siehe dazu auch Abschnitt 1.4.1) 1.5. Policy-Verwaltung Organisation für die Verwaltung dieses Dokuments Für die Verwaltung dieses Certification Practice Statements ist der Hauptverband der österreichischen Sozialversicherungsträger zuständig Kontaktperson Kontaktinformationen erhält man In jeder Registrierungsstelle, die bei den österreichischen Sozialversicherungsträgern und anderen Stellen eingerichtet ist. Die Liste dieser Stellen wird im Internet unter veröffentlicht. CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 11 / 81

12 Schriftlich bei: Hauptverband der österreichischen Sozialversicherungsträger Kundmanngasse 21 A-1030 Wien Telefonisch im e-card Call Center: (österreichweit) Per Im Internet: Verantwortlicher für die Anerkennung anderer CPS Der Hauptverband der österreichischen Sozialversicherungsträger entscheidet über die Anerkennung anderer CPS Genehmigungsverfahren für die Anerkennung anderer CPS Die Anerkennung anderer CPS beschließt das geschäftsführende Organ des Hauptverband der österreichischen Sozialversicherungsträger Definitionen und Abkürzungen 0-PIN Ein, bei der Kartenproduktion gesetzter Leer PIN. Dieser muss vom Karteninhaber auf einen, gemäß der definierten Länge, frei wählbaren Wert gesetzt werden. Erst danach kann die PIN geschützte Signatur ausgelöst werden. CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 12 / 81

13 Asymmetrische Kryptografieverfahren Methoden, die auf zwei verschiedenen Schlüsseln basieren, wobei einer öffentlich und einer privat (geheim) ist. Dadurch ist es möglich, dass jemand mit dem öffentlichen Schlüssel eine Nachricht verschlüsselt, die nur der Besitzer des geheimen Schlüssels wieder entschlüsseln kann. Damit ist das Problem des Austausches und des Verteilens von geheimen symmetrischen Schlüsseln beseitigt, und es sind Verfahren wie die digitale Signatur möglich. Authentisierung, Authentifizierung Vorgang des Nachweises der Echtheit einer Entität. Durch ein festgelegtes Verfahren wird festgestellt, ob jemand wirklich derjenige ist, der er vorgibt zu sein, bzw. dass die Daten wirklich von einer bestimmten Person stammen. Authentizität Bereichsspezifisches Personenkennzeichen (bpk) Bürgerkarte CA Certificate Policy (CP) Certification Practice Statement (CPS) Echtheit einer Nachricht bzw. ihrer Urheberschaft. Das bpk ist eine in einem bestimmten staatlichen Tätigkeitsbereich verwendete Identifikationsnummer einer Person. Es wird aus der Stammzahl der Person und der Bereichskennung mittels einer Hashfunktion abgeleitet. Eine durch technische Komponenten gebildete logische Einheit, die eine elektronische Signatur mit einer Personenbindung und den zugehörigen Sicherheitsdaten und -funktionen sowie mit allenfalls vorhandenen Vollmachtsdaten verbindet. Bürgerkarten können als elektronischer Ausweis in elektronischen Verwaltungsverfahren genutzt werden. Certification Authority englischer Begriff für eine Zertifizierungsstelle oder Zertifizierungsinstanz. Gesamtheit der Regeln und Vorgaben, die die Anwendbarkeit eines styps festlegen. Darlegung der Praktiken, die eine Zertifizierungsstelle bei der Ausgabe der e anwendet. CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 13 / 81

14 Common Criteria (CC) CRL Diffie-Hellman (DH) Digitale Signatur DistinguishedName (DN) ECDH ECDSA Internationaler Standard zur Bewertung der Informationssicherheit von Produkten und Systemen. CC unterscheidet verschiedene Evaluation Assurance Levels (EAL), die festlegen, was und wie geprüft wird. Die Prüfung erfolgt immer gegen die Sicherheitsvorgaben oder ein Schutzprofil (Protection Profile). Certificate Revocation List englischer Begriff für Sperrliste. Kryptografieverfahren zum sicheren Schlüsselaustausch über unsichere Kommunikationswege. Spezielle Ausprägung einer elektronischen Signatur, die mit asymmetrischen Kryptografieverfahren berechnet wird. Mit digitalen Signaturen lassen sich fälschungssichere elektronische Signaturen erzeugen. Die Sicherheit einer digitalen Signatur hängt dabei von den verwendeten Parametern des Kryptografie Verfahrens, der Geheimhaltung des privaten Schlüssels und der Zuordnung des öffentlichen Schlüssels zum Signator (z.b. durch ein ) ab. Namensform nach X.501. Ein DN besteht aus verschiedenen Attributen und entsprechenden Werten und soll eine Entität eindeutig kennzeichnen. Die wichtigsten Attribute sind CommonName (cn), Organization (o) und Country (c). Elliptic Curve Diffie-Hellman asymmetrisches Kryptografieverfahren zum Schlüsselaustausch auf Basis elliptischer Kurven. Elliptic Curve Digital Signature Algorithm digitales Signaturverfahren auf Basis elliptischer Kurven. CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 14 / 81

15 Elektronische Signatur Fehlbedienungszähler (FBZ) FIPS bzw. -2 gewöhnliche Signatur Hardware Sicherheitsmodul (HSM) Hashfunktion HVB Daten, die mit anderen elektronischen Daten logisch verknüpft sind, und mit denen sich deren Authentizität und Integrität prüfen lassen. D.h., mittels einer elektronischen Signatur kann sowohl die Unverfälschtheit einer Nachricht als auch der Unterzeichner eines elektronischen Dokumentes verifiziert werden. Die sicherste bekannte Ausprägung einer elektronischen Signatur ist die digitale Signatur. Zähler zur Kontrolle der maximal erlaubten aufeinander folgenden, fehlerhaften Eingaben einer PIN. US-amerikanische Standards zur Prüfung und Bewertung der Sicherheit kryptographischer Soft- und Hardware. FIPS ist der Nachfolger von FIPS Beide Standards unterscheiden 4 Levels, wobei Level 1 die geringsten und Level 4 die höchsten Anforderungen an die Sicherheit stellt. Die Standards und ihre Levels sind weitestgehend vergleichbar. Elektronische Signatur, die keine sichere Signatur i.s.d. Signaturgesetzes darstellt. Gerät zur sicheren Speicherung und Anwendung kryptographischer Schlüssel. Im Unterschied zu Chipkarten besitzen HSMs meist eine eigene Stromversorgung und implementieren oft aufwendige Sicherheitsmechanismen wie ein sicheres Key Backup von Schlüsseln, die Protokollierung sicherheitsrelevanter Ereignisse oder ein Rollenbasiertes Zugriffskonzept. Funktion zur Berechnung von Prüfsummen. Für digitale Signaturen werden Hashfunktionen verwendet, die kollisionsresistent sind, d.h. zu denen sich nach heutigem Kenntnisstand keine 2 Eingaben finden lassen, deren Funktionswert gleich ist. Abkürzung für Hauptverband der österreichischen Sozialversicherungsträger CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 15 / 81

16 Integrität Kartenausgabe- und Verwaltungssystem Karteninhaber Kartenpersonalisierung LDAP Modifizierung eines es (RFC 3647 [12] certificate update ) OCSP OCSP-Responder Öffentlicher Schlüssel Die Unverfälschtheit von Daten oder Systemen. Das vom HVB eingesetzte System zur Ausgabe und Verwaltung der e-cards und Ordinationskarten sowie deren Applikationen (z.b. der Verwaltungssignatur). Im e-card System die Person oder Stelle, für den/die die e-card ausgestellt wurde. Bei einer e-card handelt es sich dabei um eine natürliche Person, bei einer Ordinationskarte um den Rechtsträger (juristische oder natürliche Person) der jeweiligen Stelle, wobei die Ordinationskarte statt der oder zusätzlich zur Bezeichnung des Rechtsträgers die Bezeichnung dieser Stelle (Organisationseinheit) enthalten kann. Vorgang der Zuordnung einer Karte zu einer Person. Dies kann einerseits durch die physikalische Personalisierung (z.b. Hochprägung, Lasergravur) oder auch durch die elektrische Personalisierung (d.h. Laden der personenbezogenen Daten in den Speicher der Chipkarte) geschehen. Lightweight Directory Access Protocol Von der IETF standardisiertes Protokoll zum Zugriff auf Verzeichnisse. Die Ersetzung eines es durch ein mit veränderten Inhaltsdaten und für einen neuen öffentlichen Schlüssel. Online Certificate Status Protocol Von der IETF standardisiertes Protokoll zur Online-Abfrage von Statusinformation von en. Server, der über OCSP Auskünfte zum Sperrstatus von en erteilt. Nicht-geheimer Teil eines Schlüsselpaares bei asymmetrischen Schlüsselpaaren. CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 16 / 81

17 PKI PIN Personalisierung Personenbindung Privater Schlüssel Registrierungsinstanz Root-CA RSA RSa-Brief Public Key Infrastructure englischer Begriff für das technische und organisatorische Umfeld bei asymmetrischen Kryptografieverfahren. Personal Identification Number Geheimzahl zur Authentisierung eines Individuums z.b. gegenüber einer Chipkarte. Sub-System der Zertifizierungsstelle, das die Kartenpersonalisierung durchführt. Eine von der Stammzahlenregisterbehörde elektronisch signierte Datenstruktur, die einer natürlichen Person eine eindeutige Stammzahl und eines oder mehrere e zuordnet. Geheimer Teil eines Schlüsselpaares bei asymmetrischen Schlüsselpaaren. Stelle eines Zertifizierungsdienstes, die die swerber und -eigentümer erfasst und identifiziert, sowie die Anträge auf Ausstellung der e entgegen nimmt und an die entsprechenden Stellen der Zertifizierungsstelle weiterleitet. Oberste(n) Zertifizierungsinstanz(en) einer Zertifizierungshierarchie. Asymmetrisches Kryptografieverfahren für Verschlüsselung und digitale Signatur, benannt nach Rivest, Shamir, Adleman. eigenhändig zuzustellende Briefsendung (Rückscheinbrief nach österreichischen Postvorschriften bzw. der Verwaltungsformularverordnung für den öffentlichen [Behörden-]Verkehr oder Übernahmeschein-Sendung mit dem Vermerk eigenhändig nach den allgemeinen Postvorschriften, beides ohne Aussage über die Anwendung von Postvollmachten). CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 17 / 81

18 Schlüsselerneuerung eines es Sichere Signatur Sperrliste SSL Stammzahl Stammzahlenregister Suspendierung SV-Signatur Die Ersetzung eines es durch ein mit neuer Gültigkeitsdauer und neuen öffentlichen Schlüssel aber sonst unveränderten Inhaltsdaten. In RFC 3647 [12] certificate re-key genannt. Signatur nach 2 Z 3 des österreichischen Signaturgesetzes, BGBl. I Nr. 190/1999. Liste, in der ein Anbieter eines Zertifizierungsdienstes die Sperrinformation für die von ihm ausgestellten und noch nicht abgelaufenen e veröffentlicht. Secure Socket Layer Protokoll zur sicheren Kommunikation z.b. über das Internet Zahl zur Identifikation von natürlichen oder juristischen Personen, die dem Identifizierten bundesweit eindeutig zugeordnet ist. Teil des zentralen Melderegisters, der die für die Personenbindung verwendeten Stammzahlen enthält. Sperrung eines es mit der Möglichkeit diese Sperre wieder aufzuheben (Desuspendierung). Elektronische Signatur als SV-interne Anwendung (für die Transaktionsabsicherung im e-card System im Bereich des Krankenscheinersatzes). Verwaltungssignatur 1. Elektronische Signatur, die gemäß E- Governmentgesetz (E-GovG), BGBl. I Nr. 10/2004, bis Ende 2007 übergangsweise von Bürgerkarten als Ersatz für eine sichere Signatur verwendet werden. Eine Verwaltungssignatur basiert nicht notwendigerweise auf einem qualifizierten, muss aber im zulässigen Bereich ihrer Verwendung hinreichende Sicherheit bieten ( 25 Abs. 1 EGovG). Genauere Vorgaben sind in der Verwaltungssignatur-Verordnung (VerwSigV), BGBl. II Nr. 159/2004, festgelegt. CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 18 / 81

19 2. Elektronische Signaturfunktion der e-cards und Ordinationskarten. Die Verwaltungssignatur der e- card stellt in Verbindung mit einem Verwaltungssignatur eine Verwaltungssignatur im Sinne des E-GovG dar (siehe 1). Verwaltungssignatur Vertragspartnersignatur Verzeichnisdienst Sperrung Von der Zertifizierungsstelle des HVB ausgestelltes für die Verwaltungssignatur der e-card. Elektronische Signaturfunktion der Ordinationskarte zur Anmeldung am Konsultationssystem e-card System mittels Ordination-Client. Dienst über den e abgerufen werden können. Endgültige Sperrung eines es. Ein gesperrtes wird i.a. in die Sperrliste aufgenommen. X.501 Von der ITU definierter Standard, der die Struktur von Verzeichnissen und entsprechende Namensformen zur Identifizierung der Objekte in Verzeichnissen festlegt. X.509 Von der ITU definierter Standard, der unter anderem die heute überwiegend verwendeten Datenformate für e und Sperrlisten definiert. Zentrales Melderegister Register, in dem alle in Österreich gemeldeten Personen erfasst sind. Das zentrale Melderegister integriert auch das Stammzahlenregister, das ein Front-End zur Abfrage von Personenbindungen darstellt. Eine elektronische Bescheinigung, mit der ein öffentlicher Signaturschlüssel dem seigentümer zugeordnet wird und dessen Identität bestätigt wird. Ein enthält Angaben zum Eigentümer (Name, Alternativer Name), zum Aussteller (Name, Sperrliste) und zur Nutzung des es (anwendbare Certificate Policies, zulässige CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 19 / 81

20 Schlüsselnutzung), sowie den öffentlichen Schlüssel des Eigentümers (mit Angaben zum Kryptografieverfahren). Außerdem enthält das eine digitale Signatur (mit Angaben zum Kryptografieverfahren), welche die Authentizität und Integrität der im enthaltenen Daten sicherstellt. seigentümer sverlängerung (RFC 3647 [12]: certificate renewal ) swerber Zertifizierungshierarchie Zertifizierungsinstanz Zertifizierungsstelle Entität, für die das ausgestellt wird. Der seigentümer ist im als Subject eingetragen. Die Ersetzung eines es durch ein mit neuer Gültigkeitsdauer, aber für den gleichen öffentlichen Schlüssel und sonst unveränderten Inhaltsdaten. Jene Person, die für sich (oder einen anderen) ein beantragt (Antragsteller). Baumartige Struktur bestehend aus den Zertifizierungsinstanz und den von ihnen ausgestellten en. Auf der untersten Hierarchie-Ebene stehen die e der Endanwender. Unter jeder Zertifizierungsinstanz hängen an entsprechenden Ästen die Entitäten, für die sie e ausstellen. Logische Einheit einer Zertifizierungsstelle zur Ausstellung (Signierung) von en. Jeder Zertifizierungsinstanz sind jeweils ein oder mehrere Schlüsselpaare zur Signierung der e zugeordnet. Entität, die e ausstellt. Im Sinne dieser CPS die Gesamtheit aller technischen Einrichtungen und organisatorischen Einheiten, mit denen der HVB die e für die e-cards und Ordinationskarten ausstellt. CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 20 / 81

21 1.7. Referenzen [1] MKO Musterkrankenordnung 2004, via [2] ANSI X Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA), American National Standards Institute, [3] Certificate Policy für die Verwaltungs- und gewöhnliche Signatur e, Version 0.91, Hauptverband der österreichischen Sozialversicherungsträger, 2004, via [4] Common Criteria for Information Technology Security Evaluation, Common Criteria Project Sponsoring Organisation, 1999 [5] CWA 14169: Workshop Agreement Secure Signature-Creation Devices "EAL 4+", Comité Européen De Normalisation (CEN), 2002 [6] FIPS PUB 140-1: Security Requirements for Cryptographic Modules, National Institute of Standards and Technology, 1994 [7] FIPS PUB 140-2: Security Requirements for Cryptographic Modules, National Institute of Standards and Technology, 2001 [8] ISIS-MTT Part 4: Operational Protocols, Version 1.1, T7 Group & TeleTrust e.v., 2004 [9] ISIS-MTT Optional Profile: Optional Enhancements to the SigG-Profile, Version 1.1, T7 Group & TeleTrust e.v., 2004 [10] RFC 2251: Lightweight Directory Access Protocol (v3), Wahl et al., 1997 [11] RFC 2560: X.509 Internet Public Key Infrastructure: Online Certificate Status Protocol OCSP, Myers et. al, 1999 [12] RFC 3647: Internet X.509 Public Key Infrastructure: Certificate Policy and Certification Practices Framework, Chokhani et al., 2003 CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 21 / 81

22 2. Bekanntmachung und Verzeichnisdienst 2.1. Verzeichnisdienste Zentraler Verzeichnisdienst Die zu veröffentlichenden e werden in einem zentralen Verzeichnisdienst veröffentlicht und können über LDAP abgefragt werden. Das Verzeichnis ist über das Internet unter der URL ldap://ldap.ecard.sozialversicherung.at über Port 389 (ohne SSL) anzusprechen. Der zentrale Verzeichnisdienst ist konform zu LDAPv3 nach RFC 2251 [10]. Die in Abschnitt 2.2 von ISIS-MTT Version 1.1, Part 4 [8] definierten Zugriffsoperationen werden unterstützt. Zusätzlich können im LDAP-Verzeichnis End Entity e (d.h. keine CA- e) über die folgenden Attribute gesucht werden: commonname enthält dieses Attribut den commonname aus dem Feld subject des es. serialnumber dieses Attribut enthält die Seriennummer des es. mail für Verwaltungs- und gewöhnliche Signatur e enthält dieses Attribut die im unter SubjectAltName eingetragene Adresse des seigentümers Auskunftsdienst für den sstatus Der Status der e kann beim Auskunftsdienst für den sstatus über OCSP abgefragt werden. Dieser ist unter erreichbar. Details zum Auskunftsdienst finden sich in Abschnitt Das des OCSP- Responders ist wie die anderen Teilnehmerzertifikate im Verzeichnis abgelegt. CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 22 / 81

23 2.2. Veröffentlichung von Informationen der PKI-Instanzen Allgemeine Informationen zum e-card System, sowie die vorliegende CPS und die Certificate Policy zur Verwaltungs- und gewöhnliche Signatur werden auf der Web-Seite des e-card Systems veröffentlicht. Das Sicherheitskonzept der Zertifizierungsstelle, auf dem diese CPS beruht, ist vertraulich und wird daher nicht veröffentlicht. Verwaltungs- und gewöhnliche Signatur e werden im zentralen Verzeichnisdienst veröffentlicht. Statusinformationen zu den Verwaltungs- und gewöhnliche Signatur en sind über den Auskunftsdienst für den sstatus (OCSP-Responder) abrufbar. Die e der Zertifizierungsstelle werden ebenfalls im zentralen Verzeichnisdienst veröffentlicht. Statusinformationen zu den en der Zertifizierungsstelle werden in einer Sperrliste veröffentlicht und sind über den Auskunftsdienst für den sstatus (OCSP-Responder) abrufbar. Die Veröffentlichung des s der Root-CA erfolgt außerdem über die e-card Webseite ( siehe 5.6) Häufigkeit und Zyklen für Veröffentlichungen Die Veröffentlichung der vorliegenden CPS und der Certificate Policy zur Verwaltungs- und gewöhnliche Signatur erfolgt jeweils unmittelbar nach Erstellung bzw. Aktualisierung des Dokumentes. Die Veröffentlichung der Verwaltungs- und gewöhnliche Signatur e und e der Zertifizierungsstelle erfolgt unmittelbar nach Ausstellung des betreffenden es. Die Veröffentlichung der Statusinformationen erfolgt unmittelbar nach Erstellung des betreffenden es bzw. nach Änderung des sstatus. CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 23 / 81

24 2.4. Zugriffskontrolle auf Verzeichnisse Im zentralen Verzeichnisdienst ist der lesende Zugriff auf die e nicht beschränkt. Der Zugriff auf den Auskunftsdienst für den sstatus (OCSP-Responder) ist nicht beschränkt. 3. Identifizierung und Authentisierung 3.1. Namensgebung Namenstypen Die Namen der seigentümer in den von der Zertifizierungsstelle ausgestellten en sind Distinguished Names nach X.501. Dabei werden die folgenden Attribute (Namensbestandteile) verwendet: commonname (cn) organizationunit (ou) organization (o) country (c) distinguishednamequalifier (dnq) Die von der Zertifizierungsstelle ausgegebenen e enthalten als seigentümer die folgenden Namen: cn=name ou=vsig Name Erläuterung o=hauptverband österr. Sozialvers. c=at cn=name ou=gsig o=hauptverband österr. Verwaltungssignatur gewöhnliche Signatur CPS der Verwaltungssignatur e _ doc Name ist der Vor- und Familienname des seigentümers (getrennt durch ein Leerzeichen) ohne akademische Erstellt Walter Hammerschmid Security & Key Handling Seite 24 / 81 Titel Name ist der Vor- und Familienname des seigentümers (getrennt durch ein

25 Leerzeichen) ohne akademische Titel n ist eine laufende Nummer und dient zur Unterscheidung verschiedener e der VSIG-CA n ist eine laufende Nummer und dient zur Unterscheidung verschiedener e der GSIG-CA n ist eine laufende Nummer und dient zur Unterscheidung verschiedener e der Root- CA n ist eine laufende Nummer und dient zur Unterscheidung verschiedener e des OCSP-Responders n ist eine laufende Nummer und dient zur Unterscheidung verschiedener e des Kartenservice-Portals Sozialvers. c=at cn=ca n VSig-CA- ou=vsig o=hauptverband österr. Sozialvers. c=at cn=ca n GSig-CA- ou=gsig o=hauptverband österr. Sozialvers. c=at cn=root-ca n Root-CA o=hauptverband österr. Sozialvers. c=at cn=ocsp-responder n OCSP-Respondero=Hauptverband österr. Sozialvers. c=at cn=kartenservice-portal n Kartenservice-Portalou=System o=hauptverband österr. Sozialvers. c=at Tabelle 1: Namen der ausgegebenen e Der amtliche Name kann Umlaute und Sonderzeichen enthalten (UTF8 Unicode). Darüber hinaus werden in Verwaltungs- und gewöhnliche Signatur en alternative Namen des seigentümers (SubjectAltNames) verwendet. Es kann dort eine Adresse des seigentümers stehen (siehe Abschnitt und ) Anforderungen an die Bedeutung von Namen Siehe Abschnitt 3.1.1, Spalte Erläuterung der Tabelle 1. CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 25 / 81

26 Anonymität und Pseudonyme für seigentümer Im Verwaltungs- und gewöhnliche Signatur werden ausschließlich amtliche Namen für den seigentümer eingetragen. Anonyme Bezeichnungen für seigentümer werden nicht verwendet Eindeutigkeit von Namen Der Name Verwaltungs- und gewöhnliche Signatur entspricht dem amtlichen Namen des Inhabers und ist genauso wie die Adresse im SubjectAltName nicht notwendigerweise eindeutig Erkennung, Authentisierung und Rolle von geschützten Namen Die Namen in den Verwaltungs- und gewöhnliche Signatur en werden den Datenbeständen der Sozialversicherungsträger entnommen und nicht auf Rechte Dritter überprüft Erstmalige Registrierung Methode zum Besitznachweis des privaten Schlüssels Verwaltungs- und gewöhnliche Signatur e werden auf Antrag des Inhabers der e- card generiert. Die Veröffentlichung des es und sstaus erfolgt aber erst, nachdem der Inhaber mittels der betreffenden Verwaltungssignatur sein Einverständnis mit den Allgemeinen Geschäftsbedingungen erklärt und damit die Verwaltungssignatur aktiviert hat (siehe Abschnitt 4.4.1). Durch die Signatur ist sichergestellt, dass der Antragsteller (swerber) tatsächlich im Besitz des zugehörigen privaten Schlüssels ist Authentisierung von Personen Die Erfassung der Personen, welche eine e-card bzw. Ordinationskarte erhalten (siehe Abschnitt 1.1.1) wird von den österreichischen Sozialversicherungsträgern vorgenommen. Entsprechend 6 Abs. 1 VerwSigG wird der Antragsteller eines Verwaltungs- und gewöhnliche Signatur es entweder persönlich anhand seines amtlichen Lichtbild- CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 26 / 81

27 ausweis in einer Geschäftsstelle des Sozialversicherungsträgers oder durch Übersendung eines Aktivierungscodes der e in einem RSa-Brief (Einschreiben mit Rückschein) identifiziert (siehe Abschnitt 4.2.1) Nicht-verifizierte Informationen über den Schlüsselbesitzer Die Adresse im Feld SubjectAltNames der Verwaltungs- und gewöhnliche Signatur e werden von der Zertifizierungsstelle nicht verifiziert Prüfung der Berechtigung zur Antragstellung Jeder Inhaber einer gültigen e-card, sofern er das 14. Lebensjahr bereits vollendet hat, ist berechtigt, ein Verwaltungs- und gewöhnliche Signatur zu beantragen. Bei der Beantragung wird verifiziert, dass die e-card des Antragstellers noch gültig ist Interoperabilitätskriterien Es werden zurzeit keine Interoperabilitätskriterien für andere Zertifizierungsstellen gestellt Identifizierung und Authentifizierung bei Schlüsselerneuerung Routinemäßige Schlüsselerneuerung Eine routinemäßige Schlüsselerneuerung ist nicht vorgesehen Schlüsselerneuerung nach Sperrung Eine Sperrung von Verwaltungs- und gewöhnliche Signatur en ist nur im Rahmen der Sperrung der betreffenden e-card möglich. In diesem Fall erhält der Karteninhaber eine neue e-card und kann für diese wieder Verwaltungs- und gewöhnliche Signatur beantragen. Die Prozesse sind mit der erstmaligen Registrierung identisch. CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 27 / 81

28 3.4. Authentifizierung bei Antrag auf Suspendierung oder Desuspendierung Die Suspendierung bzw. Desuspendierung eines Verwaltungs- und gewöhnliche Signatur es (und damit der zugehörigen e-card) kann über das Call Center beantragt werden. Dabei prüft der Mitarbeiter des Call Centers die Authentisierung und Autorisierung des Anrufers durch die Abfrage spezifischer Daten zum seigentümer, die nicht im enthalten sind. 4. Anforderungen an den Lebenszyklus des s 4.1. Antragstellung auf Zertifizierung Berechtigte für die Antragstellung Verwaltungs- und gewöhnliche Signatur e können durch jeden Inhaber einer gültigen e-card (siehe Abschnitt 1.1.1), sofern er das 14. Lebensjahr bereits vollendet hat, beantragt werden. Jeder Berechtigte kann für seine e-card nur ein gültiges Verwaltungsund gewöhnliche Signatur erhalten Prozess und Verantwortlichkeiten für die Antragstellung Die Antragstellung für ein Verwaltungs- und gewöhnliche Signatur erfolgt durch den Inhaber der e-card über das Kartenservice-Portal. 1 Dabei wird der Name des Benutzers von der Client-Software aus der e-card ausgelesen und in das Antragsformular übernommen. Der Benutzer kann lediglich eine Adresse als alternativen Namen des seigentümers (SubjectAltName, siehe Abschnitt 3.1.1) angeben. Außerdem muss der Benutzer die beiden PIN für die Verwaltungs- und gewöhnliche Signatur (letztere 1 Der Antragsteller muss über einen Arbeitsplatz mit installierter Client Software, einem geeigneten Kartenleser und einem Internetzugang verfügen. Die notwendige Client Software wird vom HVB im Internet zum Download bereitgestellt. Alternativ kann der Antragsteller das Angebot seines Sozialversicherungsträgers nutzen. CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 28 / 81

29 wird auch für den Zugriffsschutz in der e-card gespeicherten Bürgerkarten-Informationen verwendet) setzen. Das Kartenausgabe- und Verwaltungssystem sendet daraufhin eine dem Antrag entsprechende, signierte Zertifizierungsanfrage (Certificate Request) an die CA. Nach drei abgebrochenen oder erfolglosen Versuchen ist die Beantragung eines Verwaltungs- und gewöhnliche Signatur es zunächst nicht mehr möglich. Der Inhaber kann in diesem Fall bei seinem Sozialversicherungsträger die erneute Freischaltung seiner e-card für den Antragsprozess beantragen Antragsbearbeitung Durchführung der Identifikation und Authentifizierung Bei der Identifikation und Authentifizierung für das Verwaltungs- und gewöhnliche Signatur kann der Antragsteller zwischen zwei Verfahren wählen: RSa-Verfahren Dem Antragsteller wird in einem RSa-Brief (Einschreiben mit Rückschein) ein 6-stelliger, numerischer Aktivierungscode übersendet; der Versand erfolgt an die im Antrag angegebene Adresse. Der Aktivierungscode wird vom Kartenausgabe- und Verwaltungssystem zufällig erzeugt und wird, außer in dem an den Antragsteller gesendeten RSa-Brief, nur dort gespeichert. Im RSa-Brief ist der Aktivierungscode mit einem Sicherheitslabel versehen, der ein Ausspähen verhindert oder erkennbar macht. Die erfolgreiche Zustellung wird von der Zertifizierungsstelle durch die Rückscheine erfasst und dann der Antrag im Kartenausgabe- und Verwaltungssystem für die Aktivierung frei geschaltet. Danach kann der Aktivierungscode vom Antragsteller am Kartenservice-Portal eingegeben werden. Bei Übereinstimmung mit dem im Kartenausgabe- und Verwaltungssystem gespeicherten Wert kann der Antragsteller die Verwaltungssignatur aktivieren (siehe Abschnitt 4.4.1). SVT-Verfahren Der Antragsteller wird persönlich in einer Geschäftsstelle eines Sozialversicherers vorstellig, identifiziert sich gegenüber einem CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 29 / 81

30 Mitarbeiter mit seinem amtlichen Lichtbildausweis und unterschreibt ein Antragsformular. 2 Der Mitarbeiter prüft die Unterschrift gegen die Unterschrift im Lichtbildausweis und vergleicht die Daten des Antrages mit den Daten auf der e-card des Antragstellers. Bei erfolgreicher Prüfung händigt der Mitarbeiter dem Antragsteller einen (für alle Antragsteller gleichen) Aktivierungscode aus. Mit diesem kann der Antragsteller am Kartenservice-Portal die Verwaltungs- und gewöhnliche Signatur aktivieren. Durch die Eingabe der PIN für die Verwaltungssignatur bei der Antragstellung und der Aktivierung (siehe Abschnitte und 4.4.1) ist sichergestellt, dass nur der identifizierte Antragsteller die Aktivierung vornehmen kann. Zusätzlich wird geprüft, dass die e-card des Antragstellers gültig ist, d.h. dass sie nicht gesperrt wurde und dass das notwendige Mindestalter des Antragstellers (14 Jahre) eingehalten wird Annahme bzw. Ablehnung des Antrags Ein Antrag für ein Verwaltungs- und gewöhnliche Signatur wird unter den folgenden Voraussetzungen angenommen: Das Kartenservice-Portal kann bei der Antragsstellung auf die e-card zugreifen und diese authentifizieren. Die e-card ist gültig, d.h. nicht gesperrt. Das notwendige Mindestalter des Antragstellers (14 Jahre) wird eingehalten. Für diese e-card wurde noch kein Verwaltungs- und gewöhnliche Signatur ausgestellt. 3 2 Der Begriff Antragstellung bezieht sich in diesem Dokument nicht auf diesen Akt, sondern auf die Beantragung eines Verwaltungs- und gewöhnliche Signatur es am Kartenservice-Portal. 3 Anderenfalls kann nur eine Verlängerung des Verwaltungssignatur und des gewöhnliche Signatur es beantragt werden (siehe Abschnitt 4.6). CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 30 / 81

31 Zur Zeit der Antragsstellung war für diese e-card kein weiteres Antragsverfahren für ein Verwaltungs- und gewöhnliche Signatur anhängig. Bei der Antragstellung wurden die PINs der Verwaltungs- und gewöhnliche Signatur gesetzt. Für diese e-card wurde nicht mehr als dreimal erfolglos versucht, ein Verwaltungsund gewöhnliche Signatur zu beantragen. Für die Identifizierung des Antragstellers wurde entweder o das RSa-Verfahren gewählt und dem Antragsteller ein Aktivierungscode zugestellt (der Rückschein ist bei der Zertifizierungsstelle eingegangen), oder o das SVT-Verfahren gewählt und die Identität des Antragstellers sowie die Daten des Antrages durch den Mitarbeiter der Geschäftsstelle erfolgreich überprüft. Die Fristen für die Antragstellung wurden vom Antragsteller eingehalten (siehe Abschnitt 4.2.3). Der Antragsteller hat bei der Aktivierung der Verwaltungs- und gewöhnliche Signatur am Kartenservice-Portal den korrekten Aktivierungscode eingegeben (siehe Abschnitt 4.4.1). Dabei hat er 5 Versuche, danach wird der Antrag abgelehnt. Der Antragsteller stimmt bei der Aktivierung der Verwaltungs- und gewöhnliche Signatur den allgemeinen Geschäftsbedingungen zu (siehe Abschnitt 4.4.1) Fristen für die Antragsbearbeitung Bei Anträgen für Verwaltungs- und gewöhnliche Signatur e gelten je nach dem gewählten Verfahren zur Identifizierung und Authentifizierung (siehe Abschnitt 4.2.1) die folgenden Fristen für die Bearbeitung: RSa-Verfahren: a. Die RSa-Briefe werden innerhalb von 3 Werktagen nach Antragstellung verschickt und der Antrag wird für die Aktivierung der Verwaltungs- und gewöhnliche Signatur (siehe Abschnitt 4.4.1) frei geschaltet. b. Der Antragsteller muss die Verwaltungs- und gewöhnliche Signatur innerhalb von 6 Wochen nach Eingang des Rückscheines bei der Zertifizierungsstelle aktivieren (siehe Abschnitt 4.4.1). CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 31 / 81

32 SVT-Verfahren: a. Der Antrag wird innerhalb von 4 Stunden nach Abgabe in der Geschäftsstelle für die Aktivierung der Verwaltungs- und gewöhnliche Signatur (siehe Abschnitt 4.4.1) frei geschaltet. b. Der Antragsteller muss innerhalb von 6 Wochen nach Abgabe des Antrages in der Geschäftsstelle die Verwaltungs- und gewöhnliche Signatur aktivieren (siehe Abschnitt 4.4.1) serstellung Tätigkeiten der Zertifizierungsstelle Nach Eingang eines Antrages für ein wird über das Kartenausgabe- und Verwaltungssystem eine dem Antrag entsprechende, signierte Zertifizierungsanfrage (Certificate Request) an die Zertifizierungsstelle gesendet. Diese prüft die vom Kartenausgabe- und Verwaltungssystem erstellte Signatur und erstellt ein gemäß den Daten der Zertifizierungsanfrage. Die Instanz der Zertifizierungsstelle, die das ausstellt hängt vom Typ des beantragten es ab (vgl. Abschnitt 1.3.1). Verwaltungssignatur e werden mit dem Signaturschlüssel der VSig-CA, gewöhnliche Signatur e werden mit dem Signaturschlüssel der GSig-CA signiert. Verwaltungs- und gewöhnliche Signatur e werden nach ihrer Erstellung von der Zertifizierungsstelle an das Kartenausgabe- und Verwaltungssystem zurückgesendet Benachrichtigung des seigentümer Der Eigentümer der e wird jeweils bei der Übergabe der e (folgender Abschnitt 4.4) von deren Erstellung benachrichtigt sausstellungszeitraum Es wurden e im Zeitraum vom bis einschließlich ausgestellt. Danach wurde der Dienst geschlossen. CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 32 / 81

33 4.4. sübergabe und -annahme Verfahren der sanerkennung Bei der Aktivierung der beiden Signaturen am Kartenservice-Portal muss der Antragsteller die allgemeinen Geschäftsbedingungen der Verwaltungssignatur durch eine Verwaltungssignatur akzeptieren. Für die Erstellung der Verwaltungssignatur muss die entsprechende PIN eingeben werden. Danach fragt das Kartenservice-Portal beim zentralen Melderegister eine Personenbindung für den Antragsteller und den öffentlichen Schlüssel seiner Verwaltungssignatur ab und schreibt diese sowie das Verwaltungs- und gewöhnliche Signatur über einen beidseitig authentisierten, verschlüsselten und bezüglich Integrität gesicherten Kanal auf die e-card. 4 Der sichere Kanal wird unter Verwendung eines kartenindividuellen, symmetrischen Schlüssels, der bei der Kartenpersonalisierung auf die e-card aufgebracht wurde, aufgebaut. Für die Aktivierung stehen dem Antragssteller 5 Versuche zur Verfügung Veröffentlichung des s Nach der Aktivierung der Verwaltungs- und gewöhnliche Signatur durch den Antragsteller (siehe Abschnitt 4.4.1), sendet das Kartenausgabe- und Verwaltungssystem das mit einer Veröffentlichungsanfrage an die CA. Diese veröffentlicht daraufhin die beiden e im zentralen Verzeichnisdienst (siehe Abschnitt 2.2) Benachrichtigung an andere Stellen, Organisationseinheiten o.ä.. Eine Benachrichtigung anderer Stellen o.ä. über die Erstellung von Verwaltungs- und gewöhnliche Signatur en findet nicht statt. 4 Der Antragsteller muss über einen Arbeitsplatz mit installierter Client Software, einem geeigneten Kartenleser und einem Internetzugang verfügen. Die notwendige Client Software wird vom HVB im Internet zum Download bereitgestellt. Alternativ kann der Antragsteller das Angebot seines Sozialversicherungsträgers nutzen. CPS der Verwaltungssignatur e _ doc Erstellt Walter Hammerschmid Security & Key Handling Seite 33 / 81

Certificate Policy (CP) Verwaltungs- und gewöhnliche Signatur Zertifikat. (Titel) (Inhalt) (Beschreibung) V0.91 (Version)

Certificate Policy (CP) Verwaltungs- und gewöhnliche Signatur Zertifikat. (Titel) (Inhalt) (Beschreibung) V0.91 (Version) (Titel) Verwaltungs- und gewöhnliche Signatur (Inhalt) Kurzbeschreibung (Beschreibung) e-card Dokument (Dokumenttyp) (Version) Gültig (Status) Walter Hammerschmid / SV-ChipBE (Autor) 2006-07-05 (Erstellungsdatum)

Mehr

Sicherheits- und Zertifizierungskonzept Certificate Policy

Sicherheits- und Zertifizierungskonzept Certificate Policy Aufsichtsstelle für elektronische Signaturen Sicherheits- und Zertifizierungskonzept Certificate Policy Version 2.0 12.12.2011 Aufsichtsstelle für elektronische Signaturen Telekom-Control-Kommission Mariahilfer

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic -

Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic - Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI - Sicherheitsniveau: Classic - CPS der TU Darmstadt Classic CA V1.3 02. April 2009 1 Einleitung Die TU Darmstadt Classic

Mehr

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben Public Key Service Schnittstellenbeschreibung LDAP-Service Version: 2.1 Stand: 03.08.2015 Status: Freigegeben Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer Dokumentenbezeichnung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SwissSign AG Sägereistrasse 25 8152 Glattbrugg, Schweiz für den Zertifizierungsdienst SwissSign LI Qualified

Mehr

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle

Mehr

e-card als Bürgerkarte DI Volker Schörghofer Hauptverband der österr. Sozialversicherungsträger

e-card als Bürgerkarte DI Volker Schörghofer Hauptverband der österr. Sozialversicherungsträger e-card als Bürgerkarte DI Volker Schörghofer Hauptverband der österr. Sozialversicherungsträger Wien, am 15.04.2008 Agenda 1. Status der e-card 2. Kooperationsvertrag mit dem BKA 3. e-card als Bürgerkarte

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Westfalen nach eidas-vo PKI Disclosure Statement des Zertifikatsdienstes DRV QC 11 MA CA Version 01.00.00

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Ilmenau CPS der TU Ilmenau CA V1.2 16.07.2010 CPS der TU Ilmenau CA Seite 1/5

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von  s IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung

Mehr

Competence Circle (OCG)

Competence Circle (OCG) Competence Circle (OCG) Sicherheit der e-card, Sicherheit mit der e-card 04.10.2005 04.10.2005 Competence Circle (OCG) 1 Projekt e-card in Zahlen 8 Millionen e-cards für Versicherte und Angehörige 24.000

Mehr

Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Dortmund CPS der FHDO-Chipcard CA V1.0 02.11.2009 CPS der FHDO-Chipcard CA Seite 2/6

Mehr

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.2 August 2008 CPS der HU- CA Seite 2/6 V 2.2 1 Einleitung

Mehr

Certificate Policy (CP)

Certificate Policy (CP) Fr eigegeben Certificate Policy (CP) SV-Signatur Zertifikate Version 2.0 Wien, am 24. November 2009 Informationen zum Dokument Sicherheitskennzeichnung Verfasser Name Walter Hammerschmid Tel.: 050 124

Mehr

der DFN-CERT Services CA in der

der DFN-CERT Services CA in der Erklärung zum Zertifizierungsbetrieb der DFN-CERT Services CA in der DFN-PKI - Sicherheitsniveau: Global - DFN-CERT Services GmbH CPS der DFN-CERT Services CA V2.1 01.02.2007 CPS der DFN-CERT Services

Mehr

Identifikationsmodell der österreichischen Bürgerkarte

Identifikationsmodell der österreichischen Bürgerkarte Identifikationsmodell der österreichischen Bürgerkarte D-A-CH 2005 15. März 2005, Darmstadt Thomas Rössler Über A-SIT Zentrum für sichere Informationstechnologie Austria Gegründet: 1999 Tätigkeiten: Bestätigungsstellen

Mehr

Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI - Sicherheitsniveau: Global - HafenCity Universität Hamburg CPS der HCUHH CA V1.1 2007-12-12 CPS der HCUHH CA Seite 2/5 V1.1 1 Einleitung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst Deutschland

Mehr

SECURE & WEBMAIL

SECURE  & WEBMAIL SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

E-Government Forum. Austauschs- und Koordinationsgremium 10. Mai 2017

E-Government Forum. Austauschs- und Koordinationsgremium 10. Mai 2017 E-Government Forum Austauschs- und Koordinationsgremium 10. Mai 2017 Änderungen im Bundesgesetz über die elektronische Signatur (ZertEs) Referat Roland Frick Juristischer Mitarbeiter Finanzdepartement

Mehr

der Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006

der Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006 Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI CPS V1.0, Juni 2006 Seite 1 CPS V1.0, Juni 2006 Seite 2 CPS V1.0, Juni 2006 1 Einleitung Die ist eine Zertifizierungsstelle des DFN-Anwenders Charité

Mehr

Erklärung zum Zertifizierungsbetrieb der HAW-Landshut-Basic-CA in der DFN-PKI. - Sicherheitsniveau: Basic -

Erklärung zum Zertifizierungsbetrieb der HAW-Landshut-Basic-CA in der DFN-PKI. - Sicherheitsniveau: Basic - Erklärung zum Zertifizierungsbetrieb der HAW-Landshut-Basic-CA in der DFN-PKI - Sicherheitsniveau: Basic - CPS der HAW-Landshut-Basic-CA V1.029.06.2015 CPS der HAW-Landshut-Basic-CA Seite 2/5 V1.0 1 Einleitung

Mehr

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Lübeck CPS der FH Lübeck CA V2.1 26. Juli 2011 1. Einleitung Die FH Lübeck CA ist eine

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157 Rund um die Digitale Signatur MediaMit Oberfranke 11.10.2001 Peter Häckel IHK Bayreuth haeckel@bayreuth.ihk.de Tel.: 0921/886157 Keine Rechtssicherheit Keine Rechtssicherheit bei Anwendung elektronischer

Mehr

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Ruhr-Universität Bochum CPS der RUB-Chipcard CA V1.1 17.02.2009 CPS der RUB-Chipcard CA Seite 2/6 V1.1

Mehr

VR-Ident Certification Practice Statement (CPS)

VR-Ident Certification Practice Statement (CPS) VR-Ident Certification Practice Statement (CPS) für VR-Ident Privat Zertifikate Version: 1.2 Status: Final Veröffentlicht am: 21. Oktober 2010 Autor: GAD eg, Frank Fischer, Gerald Scheer Zertifizierungsdienst

Mehr

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Version: 1.0.0 Stand: 12.12.2005 Status: freigegeben gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 1 von 14 Dokumentinformationen

Mehr

Technische Richtlinie BSI TR-03109

Technische Richtlinie BSI TR-03109 Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Fabrica Nacional de Moneda y Timbre Real Casa de la Moneda C/Jorge Juan, 106 28009 Madrid, Spanien für den

Mehr

Die VDV-Kernapplikation. Eigenschaften

Die VDV-Kernapplikation. Eigenschaften Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der. UHH CA in der DFN-PKI. (Version 1.1)

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der. UHH CA in der DFN-PKI. (Version 1.1) Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI (Version 1.1) Universität Hamburg CP & CPS V1.1, 13.12.05 Universität Hamburg Seite 1 CP & CPS V1.1, 13.12.05

Mehr

Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI - Sicherheitsniveau: Global - Leibniz Universität Hannover CPS der UH-CA V2.1 13.03.2007 CPS der UH-CA Seite 2/6 V2.1 1 Einleitung Die UH-CA

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen JIPDEC Roppongi First Bldg. 1-9-9 Roppongi, Minato-Ku Tokyo 106-0032, Japan für den Zertifizierungsdienst

Mehr

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des

Mehr

Verordnung über die elektronische Übermittlung im Rahmen eines Verwaltungsverfahrens

Verordnung über die elektronische Übermittlung im Rahmen eines Verwaltungsverfahrens Verordnung über die elektronische Übermittlung im Rahmen eines Verwaltungsverfahrens vom 18. Juni 2010 Der Schweizerische Bundesrat, gestützt auf die Artikel 11b Absatz 2, 21a Absatz 1 und 34 Absatz 1

Mehr

Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1,

Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1, Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der BSZ-BW CA in der DFN-PKI Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1, 28.11.2005 Bibliotheksservice-Zentrum Baden-Württemberg

Mehr

HS-WGT-CA in der DFN-PKI

HS-WGT-CA in der DFN-PKI Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HS-WGT-CA in der DFN-PKI der Hochschule Ravensburg-Weingarten CP & CPS V0.1, 07.12.05 Rechenzentrum der Hochschule Ravensburg Weingarten

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutscher Sparkassen Verlag GmbH Am Wallgraben 115 70565 Stuttgart für den Vertrauensdienst S-TRUST Authentication

Mehr

Identität und Rollen im österreichischen Gesundheitswesen:

Identität und Rollen im österreichischen Gesundheitswesen: Identität und Rollen im österreichischen Gesundheitswesen: ehealth-verzeichnisdienst und GDA-Token Dipl.-Ing. Peter Danner 2. Konferenz der e-health-initiative Österreich 26. Januar 2007 Zentrum für sichere

Mehr

Modul 5. Freischaltung der e-card zur Bürgerkarte. Digitale Signatur: Infrastruktur

Modul 5. Freischaltung der e-card zur Bürgerkarte. Digitale Signatur: Infrastruktur Modul 5 Digitale Signatur: Infrastruktur Freischaltung der e-card zur Bürgerkarte Voraussetzungen e-card noch länger als 6 Monate gültig BenutzerIn (= Signator ) bereits 14 Jahre alt e-card wurde noch

Mehr

Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Brandenburg CPS der FHB-CA V2.1 7. Juli 2008 CPS der FHB-CA Seite 2/5 V2.1 1 Einleitung Die FHB-CA

Mehr

Systemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul

Systemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul Systemkomponenten II Externe nach SigG akreditierte Certification Authority Managementsysteme Messgeräte-Management Security-Management Software-Management SELMA Directory Service Certificate Revocation

Mehr

Verordnung über die elektronische Übermittlung im Rahmen eines Verwaltungsverfahrens

Verordnung über die elektronische Übermittlung im Rahmen eines Verwaltungsverfahrens Verordnung über die elektronische Übermittlung im Rahmen eines Verwaltungsverfahrens (Übermittlungsverordnung Verwaltungsverfahren, ÜbVV) vom Der Schweizerische Bundesrat, gestützt auf die Artikel 11b

Mehr

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Martin-Luther-Universität Halle-Wittenberg CPS der Uni Halle Chipcard CA V1.0 14.12.2009 CPS

Mehr

Elektronische Signatur

Elektronische Signatur Elektronische Signatur Der aktuelle INFONEWS kümmert sich um das Thema elektronische Signatur. Das Parlament hat das Bundesgesetz über die elektronische Signatur, ZertES bestätigt. Dieses Gesetz tritt

Mehr

Elektronischer Arztausweis Wichtige Hinweise zum Antragsverfahren

Elektronischer Arztausweis Wichtige Hinweise zum Antragsverfahren Elektronischer Arztausweis Schritt 1: Aktualisieren der Meldedaten und Auswahl des Zertifizierungsdiensteanbieters Für die Beantragung des elektronischen Heilberufsausweises werden ein Computer mit Internetzugang

Mehr

SRQ - Specification Related Question

SRQ - Specification Related Question SRQ-ID: 1083 Betrifft: Themenkreis Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) PKI und Zertifikate Zusätzliche Sicherheitsvorgaben gempers_krypt, SRQ_0906 Version 1.0.0 Bezug (Kap., Abschnitt, Tab.,

Mehr

Certificate Policy -Security Certificates - Standard -

Certificate Policy  -Security Certificates - Standard - Certificate Policy Email-Security Certificates - Standard - Seite 2 von 28 1 Einleitung... 4 1.1 Überblick... 4 1.2 Name und Kennzeichnung des Dokuments... 4 1.3 PKI-Teilnehmer... 4 1.4 Verwendung von

Mehr

SRQ - Specification Related Question

SRQ - Specification Related Question SRQ-ID: 1202 Betrifft: Themenkreis PKI und Zertifikate Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) [gemx.509_tsp] Version 1.2.0 Bezug (Kap., Abschnitt, Tab., Abb.) 4.2.1, 5.2.1, 5.2.3, 5.2.6, 5.3.1,

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst TeleSec ServerPass

Mehr

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI - Sicherheitsniveau: Global - Universität der Bundeswehr München CPS der UniBwM CA V2.0 24. Februar 2009 CPS der UniBwM CA Seite 2/6 V2.0

Mehr

mycivis Anleitung Verwaltung Vertretungen ID-Management Südtirol v3.0 Certificate Reg M2535 TMS

mycivis Anleitung Verwaltung Vertretungen ID-Management Südtirol v3.0 Certificate Reg M2535 TMS mycivis ID-Management Südtirol Anleitung Verwaltung Vertretungen 21.08.2018 v3.0 Datei: egov-idman-beha-vertretungen-2018-08-21-v3.0.docx Seiten: 20 Certificate Reg. 70100M2535 TMS Eingangswort Was ist

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TURKTRUST Hollanda Caddesi, 696. Sokak, No:7 Yildiz 06550 Cankaya ANKARA Türkei für den Zertifizierungsdienst

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) OID: 1.3.36.15.9.1.1.1 Version: 1.0 Datum: 29.06.2016 Impressum Herausgeber

Mehr

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin, Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der

Mehr

Signatur-Workshop. Warum neue Signaturformate? Arne Tauber Wien,

Signatur-Workshop. Warum neue Signaturformate? Arne Tauber Wien, Signatur-Workshop Warum neue Signaturformate? Wien, 05.12.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Elektronische Signaturen 2000 2013

Mehr

- Zertifizierungsrichtlinien für das S-TRUST Netzwerk -

- Zertifizierungsrichtlinien für das S-TRUST Netzwerk - Zertifizierungsrichtlinien (Certification Policy) für die Ausgabe von Personenzertifikaten im Rahmen des HBCI-Online-Bankings der Sparkassen-Finanzgruppe - Zertifizierungsrichtlinien für das S-TRUST Netzwerk

Mehr

Verordnung über die elektronische Übermittlung im Rahmen eines Verwaltungsverfahrens

Verordnung über die elektronische Übermittlung im Rahmen eines Verwaltungsverfahrens Verordnung über die elektronische Übermittlung im Rahmen eines Verwaltungsverfahrens vom Der Schweizerische Bundesrat, gestützt auf die Artikel 11b Absatz 2, 21a Absatz 1 und 34 Absatz 1 bis des Bundesgesetzes

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2019 Datum: 31. nuar 2019 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst TeleSec Shared

Mehr

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.1 Oktober 2007 CPS der HU- CA Seite 2/5 V 2.1 1 Einleitung

Mehr

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller

Mehr

E-Government Allgemeine Hinweise

E-Government Allgemeine Hinweise E-Government Allgemeine Hinweise Allgemeine Fragen zur Bürgerkarte aus Sicht des Bürgers: Was ist E-Government? Was ist die Bürgerkarte? Welche Daten sind auf der Bürgerkarte gespeichert? Was benötigt

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HS-Harz-CA in der DFN-PKI - Sicherheitsniveau: Global - Hochschule Harz CPS der HS-Harz-CA V1.1 19.03.2007 CPS der HS-Harz-CA Seite 2/5 V1.1 1 Einleitung Die HS-Harz-CA

Mehr

BE-KWP: Persönliches Zertifikat

BE-KWP: Persönliches Zertifikat Finanzdirektion des Kantons Bern Direction des finances du canton de Berne Amt für Informatik und Organisation Office d'informatique et d'organisation Wildhainweg 9 Postfach 6935 3001 Bern Telefon 031

Mehr

Technische Richtlinie BSI TR Kryptographische Vorgaben für Projekte der Bundesregierung. Teil 5: Anwendungen der Secure Element API

Technische Richtlinie BSI TR Kryptographische Vorgaben für Projekte der Bundesregierung. Teil 5: Anwendungen der Secure Element API Technische Richtlinie BSI TR-03116 Kryptographische Vorgaben für Projekte der Bundesregierung Teil 5: Anwendungen der Secure Element API Stand 2018 Datum: 6. Juni 2018 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort  ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg)

Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg) Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg) egovernment bedeutet die Durchführung von Verwaltungsprozessen auf elektronischem

Mehr

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas

Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas secrypt GmbH Stand: 2016 conhit-satellitenveranstaltung 2016 von GMDS und BVMI 18.04.2016, Berlin Tatami Michalek, Geschäftsführer

Mehr

FlexiTrust Release 0650

FlexiTrust Release 0650 Nachtrag Nr. 3 zur Sicherheitsbestätigung T-Systems.02186.TU.03.2007 FlexiTrust 3.0 - Release 0650 FlexSecure GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S.

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter DGN Service GmbH

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter DGN Service GmbH Sicherheitsbestätigung und Bericht T-Systems. 03145.SE.08.2006 Zertifizierungsdiensteanbieter DGN Service GmbH Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03183.SE.10.2006 Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß

Mehr

a.trust Certificate Policy a.sign Projects für User Light Zertifikate

a.trust Certificate Policy a.sign Projects für User Light Zertifikate A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Zahlungsverkehr GmbH. Landstraßer Hauptstraße 5 Tel.: +43 (1) 713 21 51 0 Fax: +43 (1) 713 21 51 350 office@a-trust.at www.a-trust.at a.trust

Mehr

FAQ zur Zustellplattform

FAQ zur Zustellplattform FAQ zur Zustellplattform Inhaltsverzeichnis 1 Was ist die Zustellplattform der FINMA? 3 2 Welchen Nutzen bietet die Zustellplattform? 3 3 Wo ist die Zustellplattform zu finden? 3 4 Was ist der Unterschied

Mehr

E-Government-Grundlagen Medienbaustein 4. Bürgerkartenkonzept und Handy-Signatur

E-Government-Grundlagen Medienbaustein 4. Bürgerkartenkonzept und Handy-Signatur E-Government-Grundlagen Medienbaustein 4 Bürgerkartenkonzept und Handy-Signatur Version 2.0 Oktober 2011 In Zusammenarbeit von Bundeskanzleramt, E-Government Recht, Organisation und Internationales Stadt

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071 Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:

Mehr

Regelungen für Gruppenzertifikate

Regelungen für Gruppenzertifikate Zertifizierungsinfrastruktur für die PKI-1-Verwaltung Regelungen für Gruppenzertifikate Bundesamt für Sicherheit in der Informationstechnik Version 1.3 vom 10.12.2002 Sicherheitsleitlinien der Wurzelzertifizierungsinstanz

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdienst (2048) der Deutschen Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdienst (2048) der Deutschen Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03174.SE.10.2006 Zertifizierungsdienst (2048) der Deutschen Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß

Mehr

Digitale Sicherheitsmerkmale im elektronischen Reisepass

Digitale Sicherheitsmerkmale im elektronischen Reisepass Digitale Sicherheitsmerkmale im elektronischen Reisepass Der neue elektronische Reisepass wird mit einem Radio-Frequency (RF)-Chip ausgestattet sein. Bei diesem RF-Chip handelt es sich um einen zertifizierten

Mehr

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen

Mehr

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI - Sicherheitsniveau: Global - Senatsverwaltung für Bildung, Jugend und Wissenschaft Berlin (SenBJW) CPS der Senatsverwaltung-Berlin-Schul-CA

Mehr

Vertrauensdiensteanbieter:

Vertrauensdiensteanbieter: Konformitätsbewertungsbericht: Konformitätsbestätigung und Zusammenfassung T-Systems.031.0260. 05.2017 Vertrauensdiensteanbieter: Bundesagentur für Arbeit, Informationstechnik, BA-IT-Systemhaus, Geschäftsbereich

Mehr

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI DFN-Verein, Juli 2013, V1.91 Seite 1 Inhalt Inhalt 1 Registerkarte Zertifikate... 4 1.1 Nutzerzertifikat... 4 1.1.1 Zertifikatdaten

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems TE ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems TE ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH Nachtrag Nr. 2 zur Sicherheitsbestätigung T-Systems.02166.TE.07.2008 ACOS EMV-A04V1 Austria Card Plastikkarten und Ausweissysteme GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr