Spezifikation des elektronischen Heilberufsausweises. Teil II: HPC - Anwendungen und Funktionen

Größe: px
Ab Seite anzeigen:

Download "Spezifikation des elektronischen Heilberufsausweises. Teil II: HPC - Anwendungen und Funktionen"

Transkript

1 Spezifikation des elektronischen Heilberufsausweises Teil II: HPC Anwendungen und Funktionen Version Bundesärztekammer Kassenärztliche Bundesvereinigung Bundeszahnärztekammer Bundespsychotherapeutenkammer Kassenzahnärztliche Bundesvereinigung Bundesapothekerkammer Deutsche Krankenhausgesellschaft HPCSpezifikation V2.3.2, Teil II Seite 1 von 162

2 Editor: Ulrich Waldmann (Fraunhofer SIT) Die technische Spezifikation für den Heilberufsausweis (HPC) und die Sicherheitsmodulkarte (SMC) besteht aus folgenden Teilen: Teil 1: Kommandos, Algorithmen und Funktionen der Betriebssystemplattform Teil 2: HPC Anwendungen und Funktionen Teil 3: SMC Anwendungen und Funktionen HPCSpezifikation V2.3.2, Teil II Seite 2 von 162

3 Inhaltsverzeichnis 1 Zielsetzung und Geltungsbereich Referenzierte Dokumente Abkürzungen und Notation Abkürzungen Notation Der Heilberufsausweis ATRKodierung Allgemeine Struktur RootAnwendung und Dateien auf MFEbene MF EF.ATR EF.DIR EF.GDO EF.Version EF.C.CA_HPC.CS EF.C.HPC.AUTR_CVC EF.C.HPC.AUTD_SUK_CVC PIN.CH PrK.HPC.AUTR_CVC PrK.HPC.AUTD_SUK_CVC PuK.RCA.CS PuK.CAMS_HPC.AUT_CVC SK.CAMS Sicherheitsumgebungen auf MFEbene Öffnen der HPC Kommandosequenz nach Auslesen des ATR Auswahl der RootAnwendung Lesen von EF.ATR und EF.GDO Lesen von EF.DIR und EF.Version Lesen der CVZertifikate der HPC PINManagement PINPrüfung PINÄnderung Zurücksetzen des Fehlbedienungszählers und Setzen einer neuen PIN Abfragen des PIN.CHStatus Management von Kanälen Allgemeine Aspekte Öffnen eines logischen Kanals Schließen eines logischen Kanals Interaktionen zwischen HPC und egk Allgemeines Instanzen des CVC Schlüsselmanagements Prüfung der CVZertifikate der egk Asymmetrische HPC/eGKAuthentisierung ohne Aufbau eines Trusted Channel Interaktionen zwischen HPC und SMC Allgemeines Vorbereitungsschritte Asymmetrische Authentisierung mit Aufbau eines Trusted Channel...47 HPCSpezifikation V2.3.2, Teil II Seite 3 von 162

4 7.4 Asymmetrische Authentisierung mit Speicherung von Vorstellungsschlüsseln Symmetrische Authentisierung mit Aufbau eines Trusted Channel Autorisierungsprozesse Die Heilberufsanwendung Dateistruktur und Dateiinhalt DF.HPA (Health Professional Application) EF.HPD (Health Professional Data) Sicherheitsumgebungen Auswahl der Anwendung Lesen und Aktualisieren von EF.HPD Anwendung für die qualifizierte elektronische Signatur (QES) Dateistruktur und Dateiinhalt DF.QES (Qualified Electronic Signature Application) PrK.HP.QES PIN.QES EF.DM EF.SSEC EF.C.HP.QES EF.C.HP.QESAC1, AC2 und AC Erzeugung einer qualifizierten elektronischen Signatur Sicherheitsumgebungen Auswahl der QESAnwendung Auswahl der Sicherheitsumgebung Lesen und Aktualisieren der Display Message PINManagement Prüfung der PIN Änderung der PIN Zurücksetzen des Fehlbedienungszählers Abfrage des PIN.QESStatus Berechnung einer QES Lesen der zu QES gehörenden Zertifikate Schreiben von Attributzertifikaten Die ESIGNAnwendung Dateistruktur und Dateiinhalt DF.ESIGN PrK.HP.AUT PrK.HP.ENC EF.DM EF.C.HP.AUT EF.C.HP.ENC Sicherheitsumgebungen Auswahl der ESIGNAnwendung Lesen der X.509Zertifikate PIN Management Client/ServerAuthentisierung Entschlüsselung des DokumentenChiffrierungsschlüssels Umschlüsselung des DokumentenChiffrierungsschlüssels Kryptografische Informationsanwendungen Allgemeine Struktur DF.CIA.QES und DF.CIA.ESIGN (Cryptographic Information Applications) Dateien mit kryptografischen Informationsobjekten (CIOs) Auswahl der Anwendungen Lesen der CIADateien Die Organisationsspezifische Authentisierungsanwendung Dateistruktur und Dateiinhalt...87 HPCSpezifikation V2.3.2, Teil II Seite 4 von 162

5 DF.AUTO (Organizationspecific Authentication Application) PrK.HP.AUTO PIN.AUTO PIN.SO EF.C.HP.AUTO1 und EF.C.HP.AUTO Sicherheitsumgebungen Auswahl der AUTOAnwendung PINManagement PINPrüfung PINÄnderung Zurücksetzen des Fehlbedienungszählers Lesen der organisationsspezifischen Zertifikate Aktualisieren der organisationsspezifischen Zertifikate Client/ServerAuthentisierung Laden einer neuen Anwendung oder Anlegen eines EFs nach Ausgabe der HPC Identifizierung des HPCBetriebssystems Einrichtung eines Trusted Channel zwischen CAMS und HPC Asymmetrische Authentisierung Durchführung der symmetrischen Authentisierung Laden einer Anwendung oder einer neuen Datei Eintragen einer neuen Anwendung in EF.DIR Annex A (normativ) Kartenausgeberschlüssel, Nummernräume der Zertifizierungsdiensteanbieter und Certificate Holder Authorizations Annex B (normativ) Struktur und Inhalt der QESZertifikate Annex C (normativ) Zertifikate für Authentifizierung und Verschlüsselung Annex D (informativ) Kryptografische Informationsobjekte der QESAnwendung Annex E (informativ) Kryptographische Informationsobjekte der ESIGNAnwendung HPCSpezifikation V2.3.2, Teil II Seite 5 von 162

6 1 Zielsetzung und Geltungsbereich Diese Spezifikation beschreibt die KartenSchnittstelle zu: dem Heilberufsausweis (HPC) für Angehörige approbierter Heilberufe und Authentisierungsverfahren zwischen HPC und elektronischer Gesundheitskarte (egk), bei denen die Authentizität der egk geprüft und Zugriffsrechte zugewiesen werden. Die Spezifikation ist so aufgebaut, dass sie an die Anforderungen anderer Heilberufe angepasst werden kann. Die Spezifikation berücksichtigt dabei: das deutsche Signaturgesetz und die zugehörende Signaturverordnung (SigG und SigV) die DINSpezifikation für Chipkarten mit digitaler Signatur die ESIGNSpezifikation für elektronische Signaturen die zugehörenden ISOStandards (speziell ISO/IEC 7816, Teile 14, 6, 8, 9 und 15) Andere Quellen (z.b. Anforderungen der Trustcenter) Die Gültigkeitsdauer einer HPC beträgt mindestens 3 Jahre. Ein Heilberufler kann mehr als eine HPC besitzen. HPCSpezifikation V2.3.2, Teil II Seite 6 von 162

7 2 Referenzierte Dokumente [Quelle] [ALGCAT] [COMPKI1] [COMPKI9] Herausgeber (Erscheinungsdatum): Titel Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen: Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen) vom 17. November 2008, siehe T7, TeleTrusT: Common PKI Specification, Part 1: Certificate and CRL Profiles, Version 2.0, 20 th January 2009, T7, TeleTrusT: Common PKI Specification, Part 9: SigGProfile, Version 2.0, 20th January 2009, [DIN662911] DIN V662911: 2000 Chipkarten mit Digitaler SignaturAnwendung/Funktion nach SigG und SigV, Teil 1: Anwendungsschnittstelle [DIN662914] DIN V662914: 2002 Chipkarten mit Digitaler SignaturAnwendung/Funktion nach SigG/SigV, Teil 4: Grundlegende Sicherheitsdienste [ECDIR] Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a Community Framework for Electronic Signatures [egkp1] [egkp2] gematik (2008): Spezifikation der elektronischen Gesundheitskarte, Teil 1: Spezifikation der elektrischen Schnittstelle, Version 2.2.2, gematik (2008): Spezifikation der elektronischen Gesundheitskarte, Teil 2: Grundlegende Applikationen, Version 2.2.1, [EN148901] EN : 2008 Application Interface for smart cards used as secure signature creation devices, Part 1: Basic services [EN148902] EN : 2008 Application Interface for smart cards used as Secure Signature Creation Devices, Part 2: Additional services [EN1867] EN 1867:1997 Machine readable cards Health care applications Numbering system and registration procedure for issuer identifiers [GMG] [HPCP1] [HPCP3] Gesetz zur Modernisierung der gesetzlichen Krankenversicherung (GKV Modernisierungsgesetz GMG), BGBl 2003 Teil I Nr. 55 S.2190, 19. November 2003 Bundesärztekammer et al.: Spezifikation des elektronischen Heilberufsausweises und der Security Module Card, Teil I: Kommandos, Algorithmen und Funktionen der Betriebssystemplattform, V2.3.2 DE, Bundesärztekammer et al.: Spezifikation des elektronischen Heilberufsausweises und der Security Module Card, Teil III: SMC Anwendungen und Funktionen, V2.3.2 DE, [ISO3166] ISO/IEC 31661: 2006 Codes for the representations of names of countries and their subdivisions HPCSpezifikation V2.3.2, Teil II Seite 7 von 162

8 [Quelle] Herausgeber (Erscheinungsdatum): Titel Part 1: Country codes [ISO7812] ISO/IEC 78121: 2006 Cards and personal identification Identification of issuers Part 1: Numbering system [ISO78161] ISO/IEC 78161: 1998 Identification cards Integrated circuit cards with contacts Part 1: Physical characteristics [ISO78162] ISO/IEC 78162: 2007 Identification cards Integrated circuit cards with contacts Part 2: Dimensions and location of contacts [ISO78163] ISO/IEC 78163: 2006 Identification cards Integrated circuit cards with contacts Part 3: Electrical interface and transmission protocols [ISO78164] ISO/IEC 78164: 2005 Identification cards Integrated circuit cards Part 4: Organization, security and commands for interchange [ISO78165] ISO/IEC 78165: 2004 Identification cards Integrated circuit cards Part 5: Registration of application providers [ISO78166] ISO/IEC 78166: 2004 Identification cards Integrated circuit cards Part 6: Interindustry data elements for interchange [ISO78168] ISO/IEC 78168: 2004 Identification cards Integrated circuit cards Part 8: Commands for security operations [ISO78169] ISO/IEC 78169: 2004 Identification cards Integrated circuit cards Part 9: Commands for card management [ISO781613] ISO/IEC : 2007 Identification cards Integrated circuit cards Part 13: Commands for application management in multiapplication environment [ISO781615] ISO/IEC : 2004 Identification cards Integrated circuit cards Part 15: Cryptographic information application [ISO8825] ISO/IEC 88251: 2002 Information technology ASN.1 encoding rules Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER) [ISO9564] ISO 95641: 2002 Banking Personal Identification Number (PIN) management and security HPCSpezifikation V2.3.2, Teil II Seite 8 von 162

9 [Quelle] Herausgeber (Erscheinungsdatum): Titel Part 1: Basic principles and requirements for online PIN handling in ATM and POS systems [ISO97962] ISO/IEC 97962: 2002 Information technology Security techniques Digital signature schemes giving Message Recovery Part 2: Integer factorization based mechanisms [ISO10118] ISO Information technology Security techniques Hash functions, Part 2: Hash functions using an nbit block cipher algorithm, 2000 [ISO10646] ISO/IEC 10646:2003 Information technology Universal MultipleOctet Coded Character Set (UCS) [ISO10918] ISO/IEC Information technology digital compression and coding of continuoustone still images: Requirements and guidelines, 1994 [ISO11770] ISO/IEC : 2008 Information technology Security techniques Key management Part 3: Mechanisms using asymmetrische techniques [NISTSHS] NIST: FIPS Publication 1802: Secure Hash Standard (SHS1), [PKCS#1] [PKIReg] [PKINota] [PPHPC] [PPSMCA] [PPSMCB] [Resolution190] PKCS#1 RSA Cryptography Standard V2.1: June 14, 2002 gematik: Registrierung einer CVCCA der zweiten Ebene Version gematik: Festlegungen zu den Notationen von Schlüsseln und Zertifikaten kryptographischer Objekte in der TI, Version BSI: Common Criteria Protection Profile Health Professional Card (PP HPC) with SSCD Functionality, BSICCPP0018V22009, Version 2.5, April 6 th, 2009 BSI: Common Criteria Protection Profile Secure Module Card Type A (PPSMCA), BSIPP0019, Version 1.9.1, February 1 st 2008 BSI: Common Criteria Protection Profile Secure Module Card Type B (PPSMCB), BSIPP0019, Version 1.9.1, February 1 st 2008 Beschluss Nr. 190 der Europäischen Union vom 18. Juni 2003 betreffend die technischen Merkmale der europäischen Krankenversicherungskarte [RFC1510] RFC 1510: May 1999 Public Key Cryptography for Initial Authentication in Kerberos [RFC2246] RFC 2246: Jan The TLS Protocol, Version 1.0 [RFC2459] [RFC3039] Internet X.509 Public Key Infrastructure Certificate and CRL Profile, January 1999 Internet X.509 Public Key Infrastructure Qualified Certificates Profile, January 2001 [RFC3280] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, April 2002 HPCSpezifikation V2.3.2, Teil II Seite 9 von 162

10 [Quelle] Herausgeber (Erscheinungsdatum): Titel [RFC3629] UTF8, a transformation format of ISO 10646, November 2003 [RSA] [SigG01] [SigV01] R. Rivest, A. Shamir, L. Adleman: A method for obtaining digital signatures and public key cryptosystems, Communications of the ACM, Vol. 21 No. 2, 1978 Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften, Bundesgesetzblatt Nr. 22, 2001, S.876 Verordnung zur elektronischen Signatur SigV, 2001, Bundesgesetzblatt Nr. 509, 2001, S [SMCK] gematik: Spezifikation der SMCK, Version [SSL] [TID] Netscape: SSL3.0 Specification Spezifikation des Aufbaus der TelematikID für HBA und SMC, Version 1.0.0, [TR03114] BSI: TR0311, Stapelsignatur mit dem Heilberufsausweis, Version 2.0, , [TR03115] BSI: TR03115, Komfortsignatur mit dem Heilberufsausweis, Version 2.0, , [TR03116] BSI: TR03116, Technische Richtlinie für die ecardprojekte der Bundesregierung, Version 3.0, , HPCSpezifikation V2.3.2, Teil II Seite 10 von 162

11 3 Abkürzungen und Notation 3.1 Abkürzungen AC AID AKS AOD APDU ASN.1 ASCII AT ATR AUT AUTD AUTR AUTO BA BCD BER BNA C C2C CA CAMS CAR CC CD CER CG CH CHA CHR CIA CIO CLA COS Attribute Certificate (Atttributzertifikat) Application Identifier (Anwendungskennung) Auslöser KomfortSignatur Authentication Object Directory Application Protocol Data Unit [ISO78163] Abstract Syntax Notation One American Standard Code for Information Interchange Authentication Template AnswertoReset Authentisierung CVbasierte Geräteauthentisierung CVbasierte Rollenauthentisierung Organisationsspezifische Authentisierung Berufsausweis Binary Coded Decimal Basic Encoding Rules Bundesnetzagentur Zertifikat CardtoCard Certification Authority (Zertifizierungsdiensteanbieter) Card Application Management System Certification Authority Reference Cryptographic Checksum (kryptographische Prüfsumme) Certificate Directory Canonical Encoding Rules Cryptogram Cardholder (Karteninhaber) Certificate Holder Authorization Certificate Holder Reference Cryptographic Information Application Cryptographic Information Objects ClassByte einer KommandoAPDU Card Operating System (Chipkartenbetriebssystem) HPCSpezifikation V2.3.2, Teil II Seite 11 von 162

12 CPI CRL CS CTA CV CVC D,DIR DE DER DES DF DI DM DO DS DSI DTBS ECDSA EF egk EHIC ENC ES FCI FCP FI FID GDO GKV GP HB HCI HP HPA HPC HPD ICC ICCSN ICM Certificate Profile Identifier Cerificate Revocation List (Zertifikatssperrliste) CertSign (CertificateSigning) Card Terminal Application (Kartenterminalanwendung) Card Verifiable Card Verifiable Certificate Directory Datenelement Distinguished Encoding Rules Daten Encryption Standard Dedicated File Baud rate adjustment factor Display Message Datenobjekt Digital Signature Digital Signature Input Data to be signed Elliptic Curve Digital Signature Algorithm Elementary File elektronische Gesundheitskarte [egkp1] und [egkp2] European Health Insurance Card Encryption Electronic Signature File Control Information File Control Parameter Clock rate conversion factor File Identifier Global Data Object Gesetzliche Krankenversicherung Global Platform Historical Bytes Health Care Institution (Institution des Gesundheitswesens) Health Professional (Heilberufler) Health Professional Application Health Professional Card (Heilberufsausweis) Health Professional related Data Integrated Circuit Card (Chipkarte) ICC Serial Number (ChipSeriennummer) IC Manufacturer (Kartenhersteller) HPCSpezifikation V2.3.2, Teil II Seite 12 von 162

13 ID IFSC IIN INS KeyRef KM KT LCS LSB MAC MF MII MSE OCSP OD OID OSIG PIN PIX PK,PuK PKCS PKI PKIX PP PrK PSO PUK PV P1 P2 QES RA RAM RC RCA RD RF RFC RFID Identifier Information Field Size Card Issuer Identification Number InstructionByte einer KommandoAPDU Key Reference Komfortmerkmal KartenTerminal Life Cycle Status Least Significant Byte(s) Message Authentication Code Master File Major Industry Identifier Manage Security Environment Online Certicate Status Protocol Object Directory Object Identifier Organisationssignatur Personal Identification Number Proprietary Application Provider Extension Public Key Public Key Cryptography Standard (hier [PKCS#1]) Public Key Infrastructure Public Key Infrastructure for X.509 Certificates (IETF) Protection Profile (Schutzprofil) Private Key Perform Security Operation Personal Unblocking Key (Resetting Code) Plain Value Parameter P1 einer KommandoAPDU Parameter P2 einer KommandoAPDU Qualifizierte Elektronische Signatur Registration Authority (Registrierungsinstanz) Random Access Memory Retry Counter (Fehlbedienungszähler) Root CA Referenzdaten Radio Frequency Request für Comment Radio Frequency Identification HPCSpezifikation V2.3.2, Teil II Seite 13 von 162

14 RFU RID RND ROM RPE RPS RSA SAK SE SFID SIG SigG SigV SK SM SMA SMC SMD SMKT SN SO SSCD SSEC SSEE SSL SUK TLV TC TLS UID UTF8 WTLS ZDA 3TDES Reserved for future use Registered Application Provider Identifier Random Number (Zufallszahl) Read Only Memory Remote PINEmpfänger Remote PINSender Algorithmus von Rivest, Shamir, Adleman [RSA] Signaturanwendungskomponente Security Environment (Sicherheitsumgebung) Short EF Identifier Signatur Signaturgesetz [SigG01] Signaturverordnung [SigV01] Secret Key Secure Messaging Security Module Application Security Module Card Security Module Data Sicherheitsmodul Kartenterminal Seriennummer Security Officer (Administrator) Secure Signature Creation Device (Sichere Signaturerstellungseinheit) Security Status Evaluation Counter Sichere Signaturerstellungseinheit Security Sockets Layer [SSL] Stapel und Komfortsignatur Tag Length Value Trusted Channel Transport Layer Security User Identification 8bit Unicode Transformation Format Wireless Transport Layer Security Zertifizierungsdiensteanbieter 3KeyTripleDES HPCSpezifikation V2.3.2, Teil II Seite 14 von 162

15 3.2 Notation Für Schlüssel und Zertifikate wird die folgende vereinfachte BackusNaurNotation verwendet (zu den Festlegungen siehe [PKINota]): <object descriptor> ::= <key descriptor> <certificate descriptor> <key descriptor>::= <key>.<keyholder>.<key usage> <key>::= <private key> <public key> <secret key> <private key>::= PrK (asym.) <public key>::= PuK (asym.) <secret key>::= SK (sym.) <keyholder>::= <health professional> <card holder> <certification authority> <health professional card> <card application management system> <health care institution> <security module card> <signature application component> <security module card terminal> <electronic health card> <health professional>::= HP <card holder>::= CH <certification authority>::= <root certification authority> <certification authority for CAMS of HPC> <certification authority for HPC> <certification authority for SMC> <certification authority for egk> <certification authority for comfort signature trigger> <root certification authority>::= RCA <certification authority for card application management system of health professional card>::= CA_CAMS_HPC <certification authority for health professional card>::= CA_HPC <certification authority for security module card>::= CA_SMC <certification authority for electronic health card>::= CA_eGK (CA elektronische Gesundheitskarte) <certification authority for comfort signature trigger>::= CA_KM (CA Komfortmerkmal) <health professional card>::= HPC <card application management system> ::= CAMS <health care institution>::= HCI <security module card>::= SMC <signature application component>::= SAK <security module card terminal>::= SMKT <electronic health card>::= egk (elektronische Gesundheitskarte) <key usage>::= <organizational signature> <encipherment> <authentication> <certsign cvc> <certsign x509> <organizational signature>::= OSIG <encipherment>::= ENC <certsign cvc>::= CS <certsign x509>::= CA <authentication>::= AUT <cv based authentication> <cv based authentication>::= <role authentication> <device authentication> <role authentication> ::= AUTR_CVC HPCSpezifikation V2.3.2, Teil II Seite 15 von 162

16 <device authentication> ::= AUTD_CVC <remote pin sender> <remote pin receiver> <stack and comfort signature card> <comfort signature trigger> <signature application component> <remote pin Sender>:: = AUTD_RPS_CVC (Remote PIN Sender) <remote pin Receiver>::= AUTD_RPE_CVC (Remote PIN Empfänger) <stack and comfort signature card>::= AUTD_SUK_CVC (Stapel und Komfortsignatur) <comfort signature trigger>::= AUTD_AKS_CVC (Auslöser Komfort Signatur) <certificate descriptor>::= <certificate>.<certificate holder>.<certificate usage> <certificate>::= C <certificate holder>::= <health professional> <certification authority> <health professional card> <card application management system> <security module card> <security module card terminal> <electronic health card> <certificate usage>::= <organizational signature> <encipherment> <authentication> <certsign cvc> <certsign x509> Für eine Sequenz von Datenelementen wird die folgende Notation verwendet: = Konkatenation von Daten Zur Vereinfachung werden X.509v3Zertifikate ohne Versionsnummer bezeichnet. HPCSpezifikation V2.3.2, Teil II Seite 16 von 162

17 4 Der Heilberufsausweis 4.1 ATRKodierung Tabelle 1 (N ) ATRKodierung (Sequenz von oben nach unten) Parameter Wert Bedeutung TS 3B Initial Character (direct convention) T0 'Dx' oder 9x Format Character (Anzeige von TA1 / TD1), 'Dx' bedeutet, dasstc1 vorhanden ist, '9x' bedeutet, dass TC1 nicht vorhanden ist, x = Zahl der Historical Bytes; x = 0 empfohlen, d.h. keine Historical Bytes im ATR, sondern nur in EF.ATR TA1 xx Interface Character (FI / DI Wert), 'xx' = '18', '95', '96' oder '97' TC1 'FF' Extra Guard Time Integer; zulässige Optionen sind: a) TC1 mit dem 'FF' vorhanden (dringend empfohlen) b) TC1 nicht vorhanden TD1 81 Interface Character (T=1, Anzeige von TD2) TD2 B1 Interface Character (T=1, Anzeige von TA3 / TB3 / TD3) TA3 FE Interface Character (IFSCKodierung) TB3 45 Interface Character (BWI / CWIKodierung) TD3 1F Interface Character (T=15, Anzeige von TA4) TA4 xx000x11 Interface Character (XI / UIKodierung), x = herstellerspezifisch CI '00' oder '80' Category Indicator Byte (erstes Byte von max. 15 Historical Bytes) '00' bedeutet, dass ein Status Indicator in Form der letzten drei Historical Bytes vorhanden ist; '80' bedeutet, dass ein Status Indicator als Datenobjekt vorhanden (ein, zwei oder drei Bytes) ist. Tag/Length '6x' Compact Header des Preissuing Datenobjektes (PIDO) mit x = Zahl der nachfolgenden PIDOBytes ICM 'xx' IC Manufacturer Identifier (Teil des PIDO) Die Kennung wird von ISO an den ICHersteller vergeben, see ICT 'xx' oder 'xxxx' IC Type (Teil des PIDO), 1 Byte falls b8 = 0 oder 2 Bytes, falls b8 = 1 im ersten Byte; Kodierung herstellerspezifisch OSV 'xx' Operating System Version (Teil der PIDO) Kodierung herstellerspezifisch DD 'xx...' Discretionary Data (Teil der PIDO), n Bytes Kodierung herstellerspezifisch Tag/Length '73' Compact Header der Card Capabilities Bytes (CCB) Die Card Capabilities sind auch im EF.ATR vorhanden, siehe Tabelle 4 (N ) 1. CCB 1xx10110 = 'x6' 2. CCB = '21' 3. CCB 11010yzt = 'Dx' Card Capabilities Byte der Selektionsmethoden b8 b7 b6 b5 b4 = 1xx10 bezeichnet die DFSelektion mit vollständigem DF Namen und mit File Identifier, b3 = 1 bezeichnet die Unterstützung von Short EF Identifier, b2 = 1 bezeichnet die Unterstützung von Record Number, b1 = 0 bezeichnet keine Unterstützung von Record Identifier Card Capabilities Byte der DatenKodierung b8 = 0 bezeichnet keine Unterstützung von EFs mit TLVStruktur, b7 b6 = 01 bezeichnet das proprietäres Verhalten der Schreibfunktionen, b5 = 0 bezeichnet den Wert 'FF' als erstes Byte von TLVTagfeldern als unzulässig, b4 b3 b2 b1 = 0001 bezeichnet die Größe der Dateneinheiten in Vierbiteinheiten (Zweierpotenz), d.h. ein Byte Card Capabilities Byte von Command Chaining, Längenfeldern und logischen Kanälen b8 = 1 bezeichnet die Unterstützung von Command Chaining für LOAD APPLICATION (weitere Kommandos wurden nicht für Command Chaining spezifiziert), b7 = 1 bezeichnet die Unterstützung von Extended Lc und Le Feldern, b6 ist RFU (b6 = 0 empfohlen), b5 b4 = 10 bezeichnet die Zuweisung HPCSpezifikation V2.3.2, Teil II Seite 17 von 162

18 Parameter Wert Bedeutung der Nummern logischer Kanäle durch die Karte, b3 b2 b1 = yzt bezeichnet die maximale Anzahl logischer Kanäle: y, z, t nicht alle auf 1 gesetzt bedeutet 4y+2z+t+1, d.h. eins bis sieben; y = z = t = 1 bedeutet acht oder mehr Tag/Length LCS '81' oder '82' oder '83' '00' oder '05' oder '07' Compact header des Status Indicator nicht vorhanden, falls Category Indicator Byte = '00' vorhanden, falls Category Indicator Byte = '80' Life Cycle Status 1. Status Indicator Byte, falls CI = '00' oder 1. Status Indicator Byte, falls CI = '80' u. Status Indicator Header = '81' o. '83' nicht vorhanden, falls CI = '80' und Status Indicator Header = '82' LCS = '05' empfohlen SW1 '6x' oder '9x' 1. Status Word 2. Status Indicator Byte, falls CI = '00' oder 1. Status Indicator Byte, falls CI = '80' und Status Indicator header = '82' oder 2. Status Indicator Byte, falls CI = '80' und Status Indicator header = '83' oder nicht vorhanden, falls CI = '80' und Status Indicator Header = '81' SW1 = '90' empfohlen SW2 'xx' 2. Status Word 3. Status Indicator Byte, falls CI = '00' oder 2. Status Indicator Byte, falls CI = '80' und Status Indicator Header = '82' oder 3. Status Indicator Byte, falls CI = '80' und Status Indicator Header = '83' oder nicht vorhanden, falls CI = '80' und Status Indicator Header = '81' SW2 = '00' empfohlen TCK 'xx' Check Character: 'xx' = exclusives OR aller ATRBytes; Hinweis: Gemäß ISO/IEC gehört TS nicht zum ATR und geht folglich nicht in die Berechnung der XORSumme ein Tabelle 1 (N ) zeigt die ATRKodierung für Heilberufsausweise (T = 1Karten). Da EF.DIR ein strukturiertes und EF.ATR ein transparentes EF ist und diese Mischung nicht sauber als "Card Service Data Byte" gemäß ISO/IEC kodiert werden kann, darf dieses Byte in den Historical Bytes nicht vorhanden sein. 4.2 Allgemeine Struktur Die HPC enthält: die RootAnwendung mit einigen EFs für allgemeine Datenobjekte auf MFEbene, CVZertifikate und globale Schlüssel für Authentisierungsverfahren (mit denen Zugriffsrechte auf die egk geltend gemacht werden und die Authentizität der egk überprüft werden kann). die HeilberufsAnwendung (HPA) zur Bereitstellung von Datenelementen, die auf den Heilberufler bezogen sind. die qualifizierte elektronische Signaturfunktion (QES) für die Signaturerstellung. die Anwendung mit Informationen zu den verwendeten kryptografischen Verfahren (CIA), die sich gemäß [EN148901] auf die QESAnwendung bezieht. die ESIGNAnwendung für Client/ServerAuthentisierung, DokumentenEntschlüsselung und Umschlüsselung. die Anwendung mit Informationen zu den verwendeten kryptografischen Verfahren (CIA), die sich gemäß [EN148901] auf die ESIGNAnwendung bezieht. HPCSpezifikation V2.3.2, Teil II Seite 18 von 162

19 Die HPC kann darüber hinaus die Anwendung für organisationsspezifische Authentisierung (AUTO) enthalten. Diese wird für Authentisierungsmechanismen verwendet, welche für die ESIGNAnwendung nicht geeignet sind. Abbildung 1 (N ) zeigt die allgemeine Struktur. MF (Root) DF.HPA EF.ATR PIN.CH DF.QES DF.CIA.QES DF.ESIGN DF.CIA.ESIGN DF.AUTO* EF.DIR EF.GDO EF.Version EF.C.CA_HPC.CS EF.C.HPC.AUTR_CVC EF.C.HPC.AUTD_SUK_CVC PrK.HPC.AUTR_CVC PrK.HPC.AUTD_SUK_CVC PuK.RCA.CS PuK.CAMS_HPC.AUT_CVC** SK.CAMS** * Diese Anwendung ist optional ** Dieser Schlüssel ist optional und muss nur dann vorhanden sein, wenn ein CAMS mit asymmetrischer Authentisierung verwendet wird Abbildung 1 (N ) Allgemeine Dateistruktur einer HPC 4.3 RootAnwendung und Dateien auf MFEbene MF MF ist ein Application Dedicated File (siehe Kapitel in [HPCP1]) mit den in Tabelle 2 (N ) aufgeführten Eigenschaften. Tabelle 2 (N ) Attribute von MF Attribut Wert Anmerkung Objekttyp Application Dedicated File Application Identifier D File Identifier 3F00 Optional vorhanden Life Cycle Status Operational state (activated) Zugriffsregel in allen SEs Zugriffsart Sicherheitsbedingung Anmerkung SELECT ALWAYS LOAD APPLICATION (nach HPCAusgabe) AUT( D ' '01 ) AND SmMac AND SmCmdEnc Nur dann ausführbar, wenn ein CAMS genutzt wird, siehe Kapitel 13. Falls ein CAMS mit symmetrischer Authentisierung eingesetzt wird, muss die HPCSpezifikation V2.3.2, Teil II Seite 19 von 162

Spezifikation des elektronischen Heilberufsausweises. Teil III: SMC - Anwendungen und Funktionen

Spezifikation des elektronischen Heilberufsausweises. Teil III: SMC - Anwendungen und Funktionen Spezifikation des elektronischen Heilberufsausweises Teil III: SMC Anwendungen und Funktionen Version 2.3.2 05.08.2009 Bundesärztekammer Kassenärztliche Bundesvereinigung Bundeszahnärztekammer Bundespsychotherapeutenkammer

Mehr

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007 egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007

Mehr

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung

Mehr

RID = Registered application provider id. PIX = Proprietary application identifier extension

RID = Registered application provider id. PIX = Proprietary application identifier extension Informationsblatt zum Antrag auf Erteilung eines ISO/IEC 7816-5-konformen Registered Application Provider Identifiers (RID) der Kategorie National Registration Die RID ist der registrierte Bestandteil

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Chipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands

Chipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands Teil 7 Chipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands MKT-Version 1.0 15.04.1999 Inhalt 1 Zweck... 1 2 Normative Verweisungen... 1 3 Abkürzungen... 1 4 Das Umsetzungsprinzip...

Mehr

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten 13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

RRC Connection Management Procedures (TS 25.331, S. 57 ff)

RRC Connection Management Procedures (TS 25.331, S. 57 ff) RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen K l a u s u r SS 2008, 2008-07-07 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel

Mehr

Sicherheitsinfrastruktur im Gesundheitswesen

Sicherheitsinfrastruktur im Gesundheitswesen Sicherheitsinfrastruktur im Gesundheitswesen Gliederung: 1. Ziele und Anforderungen 2. Standardisierung 3. Situation in Deutschland 4. Aufbau der EGK Ziele und Anforderungen Ziel ist, eine Infrastruktur

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

r die Anbindung an die Telematikinfrastruktur

r die Anbindung an die Telematikinfrastruktur Start: Die Institutionenkarte (SMC) Voraussetzung fürf r die Anbindung an die Telematikinfrastruktur IT-Trends Trends Medizin Health Telematics 6.September 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

RIZIV INAMI - LIKIV. eid-anleitung für PC

RIZIV INAMI - LIKIV. eid-anleitung für PC RIZIV INAMI - LIKIV eid-anleitung für PC 1 Inhaltsverzeichnis 1. Einleitung... 3 2. Installation des Programms/Middleware eid... 3 2.1 Etappe 1... 3 2.2 Etappe 2... 4 2.3 Etappe 3... 4 3. Konfiguration

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

BSI - Technische Richtlinie

BSI - Technische Richtlinie BSI - Technische Richtlinie Bezeichnung: Komfortsignatur mit dem Heilberufsausweis Anwendungsbereich: Kürzel: BSI TR-03115 Version: 2.0 Veröffentlichung: 19.10.2007 Version 2.0 Änderungsverlauf Version

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Die Karten-Leser-Ansteuerung ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird bei Bedarf aktualisiert

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Lösung zu Praktikum 1 -Programmierung eines Java Card Applets-

Lösung zu Praktikum 1 -Programmierung eines Java Card Applets- Lösung zu Praktikum 1 -Programmierung eines Java Card Applets- Björn Wontora, Holger Plett, Christian Linke, Karsten Reineck, Sven Siek, Andreas Kupfer Phasen beim Cardlet Entwurf 1. Funktionen des Applets

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC

Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Attribut-Zertifikat importieren zur Nutzung in Sign Live! CC Inhaltsverzeichnis Was ist ein Attributzertifikat?... 1 Wie erhalte ich ein Attributzertifikat?... 1 Voraussetzungen... 2 So binden Sie das

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Fragenkatalog 2 vom 3. Juli 2015:

Fragenkatalog 2 vom 3. Juli 2015: Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

ELViS. Bedienungsanleitung für Bewerber/Bieter. Angebotsabgabe mit qualifizierter Signatur und Softwarezertifikat

ELViS. Bedienungsanleitung für Bewerber/Bieter. Angebotsabgabe mit qualifizierter Signatur und Softwarezertifikat ELViS Bedienungsanleitung für Bewerber/Bieter Angebotsabgabe mit qualifizierter Signatur und Rufen Sie www.subreport.de auf und klicken danach auf Login ELViS. Geben Sie Ihre Kennung und Ihr Passwort ein

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Ein Ausflug zu ACCESS

Ein Ausflug zu ACCESS Ein Ausflug zu ACCESS Die folgenden Folien zeigen beispielhaft, wie man sein DB- Wissen auf ACCESS übertragen kann betrachtet wird ACCESS 2002, da gerade im Bereich der Nutzung von SQL hier einiges nachgearbeitet

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

DeltaVision Computer Software Programmierung Internet Beratung Schulung

DeltaVision Computer Software Programmierung Internet Beratung Schulung Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

2. Einrichtung der Verbindung zum Novell-NetStorage-Server

2. Einrichtung der Verbindung zum Novell-NetStorage-Server Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten Speicherung einer Martin Jung, David Kolb, Benno Müller Kurznachricht auf der SIM-Karte Ace Crngarov Gliederung Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen

Mehr

Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )

Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) + twinline GmbH + Am Heidekrug 28 + D-16727 Velten Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen ) Der gewöhnliche Auslesevorgang der aktuellen

Mehr