Spezifikation des elektronischen Heilberufsausweises. Teil II: HPC - Anwendungen und Funktionen
|
|
- Petra Walter
- vor 8 Jahren
- Abrufe
Transkript
1 Spezifikation des elektronischen Heilberufsausweises Teil II: HPC Anwendungen und Funktionen Version Bundesärztekammer Kassenärztliche Bundesvereinigung Bundeszahnärztekammer Bundespsychotherapeutenkammer Kassenzahnärztliche Bundesvereinigung Bundesapothekerkammer Deutsche Krankenhausgesellschaft HPCSpezifikation V2.3.2, Teil II Seite 1 von 162
2 Editor: Ulrich Waldmann (Fraunhofer SIT) Die technische Spezifikation für den Heilberufsausweis (HPC) und die Sicherheitsmodulkarte (SMC) besteht aus folgenden Teilen: Teil 1: Kommandos, Algorithmen und Funktionen der Betriebssystemplattform Teil 2: HPC Anwendungen und Funktionen Teil 3: SMC Anwendungen und Funktionen HPCSpezifikation V2.3.2, Teil II Seite 2 von 162
3 Inhaltsverzeichnis 1 Zielsetzung und Geltungsbereich Referenzierte Dokumente Abkürzungen und Notation Abkürzungen Notation Der Heilberufsausweis ATRKodierung Allgemeine Struktur RootAnwendung und Dateien auf MFEbene MF EF.ATR EF.DIR EF.GDO EF.Version EF.C.CA_HPC.CS EF.C.HPC.AUTR_CVC EF.C.HPC.AUTD_SUK_CVC PIN.CH PrK.HPC.AUTR_CVC PrK.HPC.AUTD_SUK_CVC PuK.RCA.CS PuK.CAMS_HPC.AUT_CVC SK.CAMS Sicherheitsumgebungen auf MFEbene Öffnen der HPC Kommandosequenz nach Auslesen des ATR Auswahl der RootAnwendung Lesen von EF.ATR und EF.GDO Lesen von EF.DIR und EF.Version Lesen der CVZertifikate der HPC PINManagement PINPrüfung PINÄnderung Zurücksetzen des Fehlbedienungszählers und Setzen einer neuen PIN Abfragen des PIN.CHStatus Management von Kanälen Allgemeine Aspekte Öffnen eines logischen Kanals Schließen eines logischen Kanals Interaktionen zwischen HPC und egk Allgemeines Instanzen des CVC Schlüsselmanagements Prüfung der CVZertifikate der egk Asymmetrische HPC/eGKAuthentisierung ohne Aufbau eines Trusted Channel Interaktionen zwischen HPC und SMC Allgemeines Vorbereitungsschritte Asymmetrische Authentisierung mit Aufbau eines Trusted Channel...47 HPCSpezifikation V2.3.2, Teil II Seite 3 von 162
4 7.4 Asymmetrische Authentisierung mit Speicherung von Vorstellungsschlüsseln Symmetrische Authentisierung mit Aufbau eines Trusted Channel Autorisierungsprozesse Die Heilberufsanwendung Dateistruktur und Dateiinhalt DF.HPA (Health Professional Application) EF.HPD (Health Professional Data) Sicherheitsumgebungen Auswahl der Anwendung Lesen und Aktualisieren von EF.HPD Anwendung für die qualifizierte elektronische Signatur (QES) Dateistruktur und Dateiinhalt DF.QES (Qualified Electronic Signature Application) PrK.HP.QES PIN.QES EF.DM EF.SSEC EF.C.HP.QES EF.C.HP.QESAC1, AC2 und AC Erzeugung einer qualifizierten elektronischen Signatur Sicherheitsumgebungen Auswahl der QESAnwendung Auswahl der Sicherheitsumgebung Lesen und Aktualisieren der Display Message PINManagement Prüfung der PIN Änderung der PIN Zurücksetzen des Fehlbedienungszählers Abfrage des PIN.QESStatus Berechnung einer QES Lesen der zu QES gehörenden Zertifikate Schreiben von Attributzertifikaten Die ESIGNAnwendung Dateistruktur und Dateiinhalt DF.ESIGN PrK.HP.AUT PrK.HP.ENC EF.DM EF.C.HP.AUT EF.C.HP.ENC Sicherheitsumgebungen Auswahl der ESIGNAnwendung Lesen der X.509Zertifikate PIN Management Client/ServerAuthentisierung Entschlüsselung des DokumentenChiffrierungsschlüssels Umschlüsselung des DokumentenChiffrierungsschlüssels Kryptografische Informationsanwendungen Allgemeine Struktur DF.CIA.QES und DF.CIA.ESIGN (Cryptographic Information Applications) Dateien mit kryptografischen Informationsobjekten (CIOs) Auswahl der Anwendungen Lesen der CIADateien Die Organisationsspezifische Authentisierungsanwendung Dateistruktur und Dateiinhalt...87 HPCSpezifikation V2.3.2, Teil II Seite 4 von 162
5 DF.AUTO (Organizationspecific Authentication Application) PrK.HP.AUTO PIN.AUTO PIN.SO EF.C.HP.AUTO1 und EF.C.HP.AUTO Sicherheitsumgebungen Auswahl der AUTOAnwendung PINManagement PINPrüfung PINÄnderung Zurücksetzen des Fehlbedienungszählers Lesen der organisationsspezifischen Zertifikate Aktualisieren der organisationsspezifischen Zertifikate Client/ServerAuthentisierung Laden einer neuen Anwendung oder Anlegen eines EFs nach Ausgabe der HPC Identifizierung des HPCBetriebssystems Einrichtung eines Trusted Channel zwischen CAMS und HPC Asymmetrische Authentisierung Durchführung der symmetrischen Authentisierung Laden einer Anwendung oder einer neuen Datei Eintragen einer neuen Anwendung in EF.DIR Annex A (normativ) Kartenausgeberschlüssel, Nummernräume der Zertifizierungsdiensteanbieter und Certificate Holder Authorizations Annex B (normativ) Struktur und Inhalt der QESZertifikate Annex C (normativ) Zertifikate für Authentifizierung und Verschlüsselung Annex D (informativ) Kryptografische Informationsobjekte der QESAnwendung Annex E (informativ) Kryptographische Informationsobjekte der ESIGNAnwendung HPCSpezifikation V2.3.2, Teil II Seite 5 von 162
6 1 Zielsetzung und Geltungsbereich Diese Spezifikation beschreibt die KartenSchnittstelle zu: dem Heilberufsausweis (HPC) für Angehörige approbierter Heilberufe und Authentisierungsverfahren zwischen HPC und elektronischer Gesundheitskarte (egk), bei denen die Authentizität der egk geprüft und Zugriffsrechte zugewiesen werden. Die Spezifikation ist so aufgebaut, dass sie an die Anforderungen anderer Heilberufe angepasst werden kann. Die Spezifikation berücksichtigt dabei: das deutsche Signaturgesetz und die zugehörende Signaturverordnung (SigG und SigV) die DINSpezifikation für Chipkarten mit digitaler Signatur die ESIGNSpezifikation für elektronische Signaturen die zugehörenden ISOStandards (speziell ISO/IEC 7816, Teile 14, 6, 8, 9 und 15) Andere Quellen (z.b. Anforderungen der Trustcenter) Die Gültigkeitsdauer einer HPC beträgt mindestens 3 Jahre. Ein Heilberufler kann mehr als eine HPC besitzen. HPCSpezifikation V2.3.2, Teil II Seite 6 von 162
7 2 Referenzierte Dokumente [Quelle] [ALGCAT] [COMPKI1] [COMPKI9] Herausgeber (Erscheinungsdatum): Titel Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen: Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen) vom 17. November 2008, siehe T7, TeleTrusT: Common PKI Specification, Part 1: Certificate and CRL Profiles, Version 2.0, 20 th January 2009, T7, TeleTrusT: Common PKI Specification, Part 9: SigGProfile, Version 2.0, 20th January 2009, [DIN662911] DIN V662911: 2000 Chipkarten mit Digitaler SignaturAnwendung/Funktion nach SigG und SigV, Teil 1: Anwendungsschnittstelle [DIN662914] DIN V662914: 2002 Chipkarten mit Digitaler SignaturAnwendung/Funktion nach SigG/SigV, Teil 4: Grundlegende Sicherheitsdienste [ECDIR] Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a Community Framework for Electronic Signatures [egkp1] [egkp2] gematik (2008): Spezifikation der elektronischen Gesundheitskarte, Teil 1: Spezifikation der elektrischen Schnittstelle, Version 2.2.2, gematik (2008): Spezifikation der elektronischen Gesundheitskarte, Teil 2: Grundlegende Applikationen, Version 2.2.1, [EN148901] EN : 2008 Application Interface for smart cards used as secure signature creation devices, Part 1: Basic services [EN148902] EN : 2008 Application Interface for smart cards used as Secure Signature Creation Devices, Part 2: Additional services [EN1867] EN 1867:1997 Machine readable cards Health care applications Numbering system and registration procedure for issuer identifiers [GMG] [HPCP1] [HPCP3] Gesetz zur Modernisierung der gesetzlichen Krankenversicherung (GKV Modernisierungsgesetz GMG), BGBl 2003 Teil I Nr. 55 S.2190, 19. November 2003 Bundesärztekammer et al.: Spezifikation des elektronischen Heilberufsausweises und der Security Module Card, Teil I: Kommandos, Algorithmen und Funktionen der Betriebssystemplattform, V2.3.2 DE, Bundesärztekammer et al.: Spezifikation des elektronischen Heilberufsausweises und der Security Module Card, Teil III: SMC Anwendungen und Funktionen, V2.3.2 DE, [ISO3166] ISO/IEC 31661: 2006 Codes for the representations of names of countries and their subdivisions HPCSpezifikation V2.3.2, Teil II Seite 7 von 162
8 [Quelle] Herausgeber (Erscheinungsdatum): Titel Part 1: Country codes [ISO7812] ISO/IEC 78121: 2006 Cards and personal identification Identification of issuers Part 1: Numbering system [ISO78161] ISO/IEC 78161: 1998 Identification cards Integrated circuit cards with contacts Part 1: Physical characteristics [ISO78162] ISO/IEC 78162: 2007 Identification cards Integrated circuit cards with contacts Part 2: Dimensions and location of contacts [ISO78163] ISO/IEC 78163: 2006 Identification cards Integrated circuit cards with contacts Part 3: Electrical interface and transmission protocols [ISO78164] ISO/IEC 78164: 2005 Identification cards Integrated circuit cards Part 4: Organization, security and commands for interchange [ISO78165] ISO/IEC 78165: 2004 Identification cards Integrated circuit cards Part 5: Registration of application providers [ISO78166] ISO/IEC 78166: 2004 Identification cards Integrated circuit cards Part 6: Interindustry data elements for interchange [ISO78168] ISO/IEC 78168: 2004 Identification cards Integrated circuit cards Part 8: Commands for security operations [ISO78169] ISO/IEC 78169: 2004 Identification cards Integrated circuit cards Part 9: Commands for card management [ISO781613] ISO/IEC : 2007 Identification cards Integrated circuit cards Part 13: Commands for application management in multiapplication environment [ISO781615] ISO/IEC : 2004 Identification cards Integrated circuit cards Part 15: Cryptographic information application [ISO8825] ISO/IEC 88251: 2002 Information technology ASN.1 encoding rules Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER) [ISO9564] ISO 95641: 2002 Banking Personal Identification Number (PIN) management and security HPCSpezifikation V2.3.2, Teil II Seite 8 von 162
9 [Quelle] Herausgeber (Erscheinungsdatum): Titel Part 1: Basic principles and requirements for online PIN handling in ATM and POS systems [ISO97962] ISO/IEC 97962: 2002 Information technology Security techniques Digital signature schemes giving Message Recovery Part 2: Integer factorization based mechanisms [ISO10118] ISO Information technology Security techniques Hash functions, Part 2: Hash functions using an nbit block cipher algorithm, 2000 [ISO10646] ISO/IEC 10646:2003 Information technology Universal MultipleOctet Coded Character Set (UCS) [ISO10918] ISO/IEC Information technology digital compression and coding of continuoustone still images: Requirements and guidelines, 1994 [ISO11770] ISO/IEC : 2008 Information technology Security techniques Key management Part 3: Mechanisms using asymmetrische techniques [NISTSHS] NIST: FIPS Publication 1802: Secure Hash Standard (SHS1), [PKCS#1] [PKIReg] [PKINota] [PPHPC] [PPSMCA] [PPSMCB] [Resolution190] PKCS#1 RSA Cryptography Standard V2.1: June 14, 2002 gematik: Registrierung einer CVCCA der zweiten Ebene Version gematik: Festlegungen zu den Notationen von Schlüsseln und Zertifikaten kryptographischer Objekte in der TI, Version BSI: Common Criteria Protection Profile Health Professional Card (PP HPC) with SSCD Functionality, BSICCPP0018V22009, Version 2.5, April 6 th, 2009 BSI: Common Criteria Protection Profile Secure Module Card Type A (PPSMCA), BSIPP0019, Version 1.9.1, February 1 st 2008 BSI: Common Criteria Protection Profile Secure Module Card Type B (PPSMCB), BSIPP0019, Version 1.9.1, February 1 st 2008 Beschluss Nr. 190 der Europäischen Union vom 18. Juni 2003 betreffend die technischen Merkmale der europäischen Krankenversicherungskarte [RFC1510] RFC 1510: May 1999 Public Key Cryptography for Initial Authentication in Kerberos [RFC2246] RFC 2246: Jan The TLS Protocol, Version 1.0 [RFC2459] [RFC3039] Internet X.509 Public Key Infrastructure Certificate and CRL Profile, January 1999 Internet X.509 Public Key Infrastructure Qualified Certificates Profile, January 2001 [RFC3280] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, April 2002 HPCSpezifikation V2.3.2, Teil II Seite 9 von 162
10 [Quelle] Herausgeber (Erscheinungsdatum): Titel [RFC3629] UTF8, a transformation format of ISO 10646, November 2003 [RSA] [SigG01] [SigV01] R. Rivest, A. Shamir, L. Adleman: A method for obtaining digital signatures and public key cryptosystems, Communications of the ACM, Vol. 21 No. 2, 1978 Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften, Bundesgesetzblatt Nr. 22, 2001, S.876 Verordnung zur elektronischen Signatur SigV, 2001, Bundesgesetzblatt Nr. 509, 2001, S [SMCK] gematik: Spezifikation der SMCK, Version [SSL] [TID] Netscape: SSL3.0 Specification Spezifikation des Aufbaus der TelematikID für HBA und SMC, Version 1.0.0, [TR03114] BSI: TR0311, Stapelsignatur mit dem Heilberufsausweis, Version 2.0, , [TR03115] BSI: TR03115, Komfortsignatur mit dem Heilberufsausweis, Version 2.0, , [TR03116] BSI: TR03116, Technische Richtlinie für die ecardprojekte der Bundesregierung, Version 3.0, , HPCSpezifikation V2.3.2, Teil II Seite 10 von 162
11 3 Abkürzungen und Notation 3.1 Abkürzungen AC AID AKS AOD APDU ASN.1 ASCII AT ATR AUT AUTD AUTR AUTO BA BCD BER BNA C C2C CA CAMS CAR CC CD CER CG CH CHA CHR CIA CIO CLA COS Attribute Certificate (Atttributzertifikat) Application Identifier (Anwendungskennung) Auslöser KomfortSignatur Authentication Object Directory Application Protocol Data Unit [ISO78163] Abstract Syntax Notation One American Standard Code for Information Interchange Authentication Template AnswertoReset Authentisierung CVbasierte Geräteauthentisierung CVbasierte Rollenauthentisierung Organisationsspezifische Authentisierung Berufsausweis Binary Coded Decimal Basic Encoding Rules Bundesnetzagentur Zertifikat CardtoCard Certification Authority (Zertifizierungsdiensteanbieter) Card Application Management System Certification Authority Reference Cryptographic Checksum (kryptographische Prüfsumme) Certificate Directory Canonical Encoding Rules Cryptogram Cardholder (Karteninhaber) Certificate Holder Authorization Certificate Holder Reference Cryptographic Information Application Cryptographic Information Objects ClassByte einer KommandoAPDU Card Operating System (Chipkartenbetriebssystem) HPCSpezifikation V2.3.2, Teil II Seite 11 von 162
12 CPI CRL CS CTA CV CVC D,DIR DE DER DES DF DI DM DO DS DSI DTBS ECDSA EF egk EHIC ENC ES FCI FCP FI FID GDO GKV GP HB HCI HP HPA HPC HPD ICC ICCSN ICM Certificate Profile Identifier Cerificate Revocation List (Zertifikatssperrliste) CertSign (CertificateSigning) Card Terminal Application (Kartenterminalanwendung) Card Verifiable Card Verifiable Certificate Directory Datenelement Distinguished Encoding Rules Daten Encryption Standard Dedicated File Baud rate adjustment factor Display Message Datenobjekt Digital Signature Digital Signature Input Data to be signed Elliptic Curve Digital Signature Algorithm Elementary File elektronische Gesundheitskarte [egkp1] und [egkp2] European Health Insurance Card Encryption Electronic Signature File Control Information File Control Parameter Clock rate conversion factor File Identifier Global Data Object Gesetzliche Krankenversicherung Global Platform Historical Bytes Health Care Institution (Institution des Gesundheitswesens) Health Professional (Heilberufler) Health Professional Application Health Professional Card (Heilberufsausweis) Health Professional related Data Integrated Circuit Card (Chipkarte) ICC Serial Number (ChipSeriennummer) IC Manufacturer (Kartenhersteller) HPCSpezifikation V2.3.2, Teil II Seite 12 von 162
13 ID IFSC IIN INS KeyRef KM KT LCS LSB MAC MF MII MSE OCSP OD OID OSIG PIN PIX PK,PuK PKCS PKI PKIX PP PrK PSO PUK PV P1 P2 QES RA RAM RC RCA RD RF RFC RFID Identifier Information Field Size Card Issuer Identification Number InstructionByte einer KommandoAPDU Key Reference Komfortmerkmal KartenTerminal Life Cycle Status Least Significant Byte(s) Message Authentication Code Master File Major Industry Identifier Manage Security Environment Online Certicate Status Protocol Object Directory Object Identifier Organisationssignatur Personal Identification Number Proprietary Application Provider Extension Public Key Public Key Cryptography Standard (hier [PKCS#1]) Public Key Infrastructure Public Key Infrastructure for X.509 Certificates (IETF) Protection Profile (Schutzprofil) Private Key Perform Security Operation Personal Unblocking Key (Resetting Code) Plain Value Parameter P1 einer KommandoAPDU Parameter P2 einer KommandoAPDU Qualifizierte Elektronische Signatur Registration Authority (Registrierungsinstanz) Random Access Memory Retry Counter (Fehlbedienungszähler) Root CA Referenzdaten Radio Frequency Request für Comment Radio Frequency Identification HPCSpezifikation V2.3.2, Teil II Seite 13 von 162
14 RFU RID RND ROM RPE RPS RSA SAK SE SFID SIG SigG SigV SK SM SMA SMC SMD SMKT SN SO SSCD SSEC SSEE SSL SUK TLV TC TLS UID UTF8 WTLS ZDA 3TDES Reserved for future use Registered Application Provider Identifier Random Number (Zufallszahl) Read Only Memory Remote PINEmpfänger Remote PINSender Algorithmus von Rivest, Shamir, Adleman [RSA] Signaturanwendungskomponente Security Environment (Sicherheitsumgebung) Short EF Identifier Signatur Signaturgesetz [SigG01] Signaturverordnung [SigV01] Secret Key Secure Messaging Security Module Application Security Module Card Security Module Data Sicherheitsmodul Kartenterminal Seriennummer Security Officer (Administrator) Secure Signature Creation Device (Sichere Signaturerstellungseinheit) Security Status Evaluation Counter Sichere Signaturerstellungseinheit Security Sockets Layer [SSL] Stapel und Komfortsignatur Tag Length Value Trusted Channel Transport Layer Security User Identification 8bit Unicode Transformation Format Wireless Transport Layer Security Zertifizierungsdiensteanbieter 3KeyTripleDES HPCSpezifikation V2.3.2, Teil II Seite 14 von 162
15 3.2 Notation Für Schlüssel und Zertifikate wird die folgende vereinfachte BackusNaurNotation verwendet (zu den Festlegungen siehe [PKINota]): <object descriptor> ::= <key descriptor> <certificate descriptor> <key descriptor>::= <key>.<keyholder>.<key usage> <key>::= <private key> <public key> <secret key> <private key>::= PrK (asym.) <public key>::= PuK (asym.) <secret key>::= SK (sym.) <keyholder>::= <health professional> <card holder> <certification authority> <health professional card> <card application management system> <health care institution> <security module card> <signature application component> <security module card terminal> <electronic health card> <health professional>::= HP <card holder>::= CH <certification authority>::= <root certification authority> <certification authority for CAMS of HPC> <certification authority for HPC> <certification authority for SMC> <certification authority for egk> <certification authority for comfort signature trigger> <root certification authority>::= RCA <certification authority for card application management system of health professional card>::= CA_CAMS_HPC <certification authority for health professional card>::= CA_HPC <certification authority for security module card>::= CA_SMC <certification authority for electronic health card>::= CA_eGK (CA elektronische Gesundheitskarte) <certification authority for comfort signature trigger>::= CA_KM (CA Komfortmerkmal) <health professional card>::= HPC <card application management system> ::= CAMS <health care institution>::= HCI <security module card>::= SMC <signature application component>::= SAK <security module card terminal>::= SMKT <electronic health card>::= egk (elektronische Gesundheitskarte) <key usage>::= <organizational signature> <encipherment> <authentication> <certsign cvc> <certsign x509> <organizational signature>::= OSIG <encipherment>::= ENC <certsign cvc>::= CS <certsign x509>::= CA <authentication>::= AUT <cv based authentication> <cv based authentication>::= <role authentication> <device authentication> <role authentication> ::= AUTR_CVC HPCSpezifikation V2.3.2, Teil II Seite 15 von 162
16 <device authentication> ::= AUTD_CVC <remote pin sender> <remote pin receiver> <stack and comfort signature card> <comfort signature trigger> <signature application component> <remote pin Sender>:: = AUTD_RPS_CVC (Remote PIN Sender) <remote pin Receiver>::= AUTD_RPE_CVC (Remote PIN Empfänger) <stack and comfort signature card>::= AUTD_SUK_CVC (Stapel und Komfortsignatur) <comfort signature trigger>::= AUTD_AKS_CVC (Auslöser Komfort Signatur) <certificate descriptor>::= <certificate>.<certificate holder>.<certificate usage> <certificate>::= C <certificate holder>::= <health professional> <certification authority> <health professional card> <card application management system> <security module card> <security module card terminal> <electronic health card> <certificate usage>::= <organizational signature> <encipherment> <authentication> <certsign cvc> <certsign x509> Für eine Sequenz von Datenelementen wird die folgende Notation verwendet: = Konkatenation von Daten Zur Vereinfachung werden X.509v3Zertifikate ohne Versionsnummer bezeichnet. HPCSpezifikation V2.3.2, Teil II Seite 16 von 162
17 4 Der Heilberufsausweis 4.1 ATRKodierung Tabelle 1 (N ) ATRKodierung (Sequenz von oben nach unten) Parameter Wert Bedeutung TS 3B Initial Character (direct convention) T0 'Dx' oder 9x Format Character (Anzeige von TA1 / TD1), 'Dx' bedeutet, dasstc1 vorhanden ist, '9x' bedeutet, dass TC1 nicht vorhanden ist, x = Zahl der Historical Bytes; x = 0 empfohlen, d.h. keine Historical Bytes im ATR, sondern nur in EF.ATR TA1 xx Interface Character (FI / DI Wert), 'xx' = '18', '95', '96' oder '97' TC1 'FF' Extra Guard Time Integer; zulässige Optionen sind: a) TC1 mit dem 'FF' vorhanden (dringend empfohlen) b) TC1 nicht vorhanden TD1 81 Interface Character (T=1, Anzeige von TD2) TD2 B1 Interface Character (T=1, Anzeige von TA3 / TB3 / TD3) TA3 FE Interface Character (IFSCKodierung) TB3 45 Interface Character (BWI / CWIKodierung) TD3 1F Interface Character (T=15, Anzeige von TA4) TA4 xx000x11 Interface Character (XI / UIKodierung), x = herstellerspezifisch CI '00' oder '80' Category Indicator Byte (erstes Byte von max. 15 Historical Bytes) '00' bedeutet, dass ein Status Indicator in Form der letzten drei Historical Bytes vorhanden ist; '80' bedeutet, dass ein Status Indicator als Datenobjekt vorhanden (ein, zwei oder drei Bytes) ist. Tag/Length '6x' Compact Header des Preissuing Datenobjektes (PIDO) mit x = Zahl der nachfolgenden PIDOBytes ICM 'xx' IC Manufacturer Identifier (Teil des PIDO) Die Kennung wird von ISO an den ICHersteller vergeben, see ICT 'xx' oder 'xxxx' IC Type (Teil des PIDO), 1 Byte falls b8 = 0 oder 2 Bytes, falls b8 = 1 im ersten Byte; Kodierung herstellerspezifisch OSV 'xx' Operating System Version (Teil der PIDO) Kodierung herstellerspezifisch DD 'xx...' Discretionary Data (Teil der PIDO), n Bytes Kodierung herstellerspezifisch Tag/Length '73' Compact Header der Card Capabilities Bytes (CCB) Die Card Capabilities sind auch im EF.ATR vorhanden, siehe Tabelle 4 (N ) 1. CCB 1xx10110 = 'x6' 2. CCB = '21' 3. CCB 11010yzt = 'Dx' Card Capabilities Byte der Selektionsmethoden b8 b7 b6 b5 b4 = 1xx10 bezeichnet die DFSelektion mit vollständigem DF Namen und mit File Identifier, b3 = 1 bezeichnet die Unterstützung von Short EF Identifier, b2 = 1 bezeichnet die Unterstützung von Record Number, b1 = 0 bezeichnet keine Unterstützung von Record Identifier Card Capabilities Byte der DatenKodierung b8 = 0 bezeichnet keine Unterstützung von EFs mit TLVStruktur, b7 b6 = 01 bezeichnet das proprietäres Verhalten der Schreibfunktionen, b5 = 0 bezeichnet den Wert 'FF' als erstes Byte von TLVTagfeldern als unzulässig, b4 b3 b2 b1 = 0001 bezeichnet die Größe der Dateneinheiten in Vierbiteinheiten (Zweierpotenz), d.h. ein Byte Card Capabilities Byte von Command Chaining, Längenfeldern und logischen Kanälen b8 = 1 bezeichnet die Unterstützung von Command Chaining für LOAD APPLICATION (weitere Kommandos wurden nicht für Command Chaining spezifiziert), b7 = 1 bezeichnet die Unterstützung von Extended Lc und Le Feldern, b6 ist RFU (b6 = 0 empfohlen), b5 b4 = 10 bezeichnet die Zuweisung HPCSpezifikation V2.3.2, Teil II Seite 17 von 162
18 Parameter Wert Bedeutung der Nummern logischer Kanäle durch die Karte, b3 b2 b1 = yzt bezeichnet die maximale Anzahl logischer Kanäle: y, z, t nicht alle auf 1 gesetzt bedeutet 4y+2z+t+1, d.h. eins bis sieben; y = z = t = 1 bedeutet acht oder mehr Tag/Length LCS '81' oder '82' oder '83' '00' oder '05' oder '07' Compact header des Status Indicator nicht vorhanden, falls Category Indicator Byte = '00' vorhanden, falls Category Indicator Byte = '80' Life Cycle Status 1. Status Indicator Byte, falls CI = '00' oder 1. Status Indicator Byte, falls CI = '80' u. Status Indicator Header = '81' o. '83' nicht vorhanden, falls CI = '80' und Status Indicator Header = '82' LCS = '05' empfohlen SW1 '6x' oder '9x' 1. Status Word 2. Status Indicator Byte, falls CI = '00' oder 1. Status Indicator Byte, falls CI = '80' und Status Indicator header = '82' oder 2. Status Indicator Byte, falls CI = '80' und Status Indicator header = '83' oder nicht vorhanden, falls CI = '80' und Status Indicator Header = '81' SW1 = '90' empfohlen SW2 'xx' 2. Status Word 3. Status Indicator Byte, falls CI = '00' oder 2. Status Indicator Byte, falls CI = '80' und Status Indicator Header = '82' oder 3. Status Indicator Byte, falls CI = '80' und Status Indicator Header = '83' oder nicht vorhanden, falls CI = '80' und Status Indicator Header = '81' SW2 = '00' empfohlen TCK 'xx' Check Character: 'xx' = exclusives OR aller ATRBytes; Hinweis: Gemäß ISO/IEC gehört TS nicht zum ATR und geht folglich nicht in die Berechnung der XORSumme ein Tabelle 1 (N ) zeigt die ATRKodierung für Heilberufsausweise (T = 1Karten). Da EF.DIR ein strukturiertes und EF.ATR ein transparentes EF ist und diese Mischung nicht sauber als "Card Service Data Byte" gemäß ISO/IEC kodiert werden kann, darf dieses Byte in den Historical Bytes nicht vorhanden sein. 4.2 Allgemeine Struktur Die HPC enthält: die RootAnwendung mit einigen EFs für allgemeine Datenobjekte auf MFEbene, CVZertifikate und globale Schlüssel für Authentisierungsverfahren (mit denen Zugriffsrechte auf die egk geltend gemacht werden und die Authentizität der egk überprüft werden kann). die HeilberufsAnwendung (HPA) zur Bereitstellung von Datenelementen, die auf den Heilberufler bezogen sind. die qualifizierte elektronische Signaturfunktion (QES) für die Signaturerstellung. die Anwendung mit Informationen zu den verwendeten kryptografischen Verfahren (CIA), die sich gemäß [EN148901] auf die QESAnwendung bezieht. die ESIGNAnwendung für Client/ServerAuthentisierung, DokumentenEntschlüsselung und Umschlüsselung. die Anwendung mit Informationen zu den verwendeten kryptografischen Verfahren (CIA), die sich gemäß [EN148901] auf die ESIGNAnwendung bezieht. HPCSpezifikation V2.3.2, Teil II Seite 18 von 162
19 Die HPC kann darüber hinaus die Anwendung für organisationsspezifische Authentisierung (AUTO) enthalten. Diese wird für Authentisierungsmechanismen verwendet, welche für die ESIGNAnwendung nicht geeignet sind. Abbildung 1 (N ) zeigt die allgemeine Struktur. MF (Root) DF.HPA EF.ATR PIN.CH DF.QES DF.CIA.QES DF.ESIGN DF.CIA.ESIGN DF.AUTO* EF.DIR EF.GDO EF.Version EF.C.CA_HPC.CS EF.C.HPC.AUTR_CVC EF.C.HPC.AUTD_SUK_CVC PrK.HPC.AUTR_CVC PrK.HPC.AUTD_SUK_CVC PuK.RCA.CS PuK.CAMS_HPC.AUT_CVC** SK.CAMS** * Diese Anwendung ist optional ** Dieser Schlüssel ist optional und muss nur dann vorhanden sein, wenn ein CAMS mit asymmetrischer Authentisierung verwendet wird Abbildung 1 (N ) Allgemeine Dateistruktur einer HPC 4.3 RootAnwendung und Dateien auf MFEbene MF MF ist ein Application Dedicated File (siehe Kapitel in [HPCP1]) mit den in Tabelle 2 (N ) aufgeführten Eigenschaften. Tabelle 2 (N ) Attribute von MF Attribut Wert Anmerkung Objekttyp Application Dedicated File Application Identifier D File Identifier 3F00 Optional vorhanden Life Cycle Status Operational state (activated) Zugriffsregel in allen SEs Zugriffsart Sicherheitsbedingung Anmerkung SELECT ALWAYS LOAD APPLICATION (nach HPCAusgabe) AUT( D ' '01 ) AND SmMac AND SmCmdEnc Nur dann ausführbar, wenn ein CAMS genutzt wird, siehe Kapitel 13. Falls ein CAMS mit symmetrischer Authentisierung eingesetzt wird, muss die HPCSpezifikation V2.3.2, Teil II Seite 19 von 162
Spezifikation des elektronischen Heilberufsausweises. Teil III: SMC - Anwendungen und Funktionen
Spezifikation des elektronischen Heilberufsausweises Teil III: SMC Anwendungen und Funktionen Version 2.3.2 05.08.2009 Bundesärztekammer Kassenärztliche Bundesvereinigung Bundeszahnärztekammer Bundespsychotherapeutenkammer
Mehregk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007
egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007
Mehrech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization
E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung
MehrRID = Registered application provider id. PIX = Proprietary application identifier extension
Informationsblatt zum Antrag auf Erteilung eines ISO/IEC 7816-5-konformen Registered Application Provider Identifiers (RID) der Kategorie National Registration Die RID ist der registrierte Bestandteil
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrChipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands
Teil 7 Chipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands MKT-Version 1.0 15.04.1999 Inhalt 1 Zweck... 1 2 Normative Verweisungen... 1 3 Abkürzungen... 1 4 Das Umsetzungsprinzip...
MehrPotentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten
13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten
MehrMicrotraining e-security AGETO 25.03.2014
Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrEinrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank
Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrRRC Connection Management Procedures (TS 25.331, S. 57 ff)
RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrDie Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:
Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader
MehrOSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle
OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...
MehrPublic Key Infrastrukturen
Public Key Infrastrukturen K l a u s u r SS 2008, 2008-07-07 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel
MehrSicherheitsinfrastruktur im Gesundheitswesen
Sicherheitsinfrastruktur im Gesundheitswesen Gliederung: 1. Ziele und Anforderungen 2. Standardisierung 3. Situation in Deutschland 4. Aufbau der EGK Ziele und Anforderungen Ziel ist, eine Infrastruktur
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrSichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrMerkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrServiceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
MehrModul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement
Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM
Mehrecall sms & fax-portal
ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41
Mehrr die Anbindung an die Telematikinfrastruktur
Start: Die Institutionenkarte (SMC) Voraussetzung fürf r die Anbindung an die Telematikinfrastruktur IT-Trends Trends Medizin Health Telematics 6.September 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrBei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität
Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit
MehrOutlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen
Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrZeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI
Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,
MehrRIZIV INAMI - LIKIV. eid-anleitung für PC
RIZIV INAMI - LIKIV eid-anleitung für PC 1 Inhaltsverzeichnis 1. Einleitung... 3 2. Installation des Programms/Middleware eid... 3 2.1 Etappe 1... 3 2.2 Etappe 2... 4 2.3 Etappe 3... 4 3. Konfiguration
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrBSI - Technische Richtlinie
BSI - Technische Richtlinie Bezeichnung: Komfortsignatur mit dem Heilberufsausweis Anwendungsbereich: Kürzel: BSI TR-03115 Version: 2.0 Veröffentlichung: 19.10.2007 Version 2.0 Änderungsverlauf Version
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrAnleitung zur Einrichtung des WDS / WDS with AP Modus
Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe
MehrGrundlagen und Anwendungsgebiete von Chipkarten
Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrDEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage
DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrUnterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008
Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Die Karten-Leser-Ansteuerung ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird bei Bedarf aktualisiert
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrVPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+
VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrLösung zu Praktikum 1 -Programmierung eines Java Card Applets-
Lösung zu Praktikum 1 -Programmierung eines Java Card Applets- Björn Wontora, Holger Plett, Christian Linke, Karsten Reineck, Sven Siek, Andreas Kupfer Phasen beim Cardlet Entwurf 1. Funktionen des Applets
MehrAdami CRM - Outlook Replikation User Dokumentation
Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrAttribut-Zertifikat importieren zur Nutzung in Sign Live! CC
Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrFragenkatalog 2 vom 3. Juli 2015:
Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.
MehrMicrosoft Access 2013 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrTeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrELViS. Bedienungsanleitung für Bewerber/Bieter. Angebotsabgabe mit qualifizierter Signatur und Softwarezertifikat
ELViS Bedienungsanleitung für Bewerber/Bieter Angebotsabgabe mit qualifizierter Signatur und Rufen Sie www.subreport.de auf und klicken danach auf Login ELViS. Geben Sie Ihre Kennung und Ihr Passwort ein
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrEin Ausflug zu ACCESS
Ein Ausflug zu ACCESS Die folgenden Folien zeigen beispielhaft, wie man sein DB- Wissen auf ACCESS übertragen kann betrachtet wird ACCESS 2002, da gerade im Bereich der Nutzung von SQL hier einiges nachgearbeitet
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrAnleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software
Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrDeltaVision Computer Software Programmierung Internet Beratung Schulung
Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
Mehr2. Einrichtung der Verbindung zum Novell-NetStorage-Server
Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server
MehrInstallationsanleitung CLX.PayMaker Office
Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrSpeicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten
Speicherung einer Martin Jung, David Kolb, Benno Müller Kurznachricht auf der SIM-Karte Ace Crngarov Gliederung Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung
MehrEinrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrDigitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert
Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen
MehrAuslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )
+ twinline GmbH + Am Heidekrug 28 + D-16727 Velten Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) Der gewöhnliche Auslesevorgang der aktuellen
Mehr