Spezifikation des elektronischen Heilberufsausweises. Teil II: HPC - Anwendungen und Funktionen

Größe: px
Ab Seite anzeigen:

Download "Spezifikation des elektronischen Heilberufsausweises. Teil II: HPC - Anwendungen und Funktionen"

Transkript

1 Spezifikation des elektronischen Heilberufsausweises Teil II: HPC Anwendungen und Funktionen Version Bundesärztekammer Kassenärztliche Bundesvereinigung Bundeszahnärztekammer Bundespsychotherapeutenkammer Kassenzahnärztliche Bundesvereinigung Bundesapothekerkammer Deutsche Krankenhausgesellschaft HPCSpezifikation V2.3.2, Teil II Seite 1 von 162

2 Editor: Ulrich Waldmann (Fraunhofer SIT) Die technische Spezifikation für den Heilberufsausweis (HPC) und die Sicherheitsmodulkarte (SMC) besteht aus folgenden Teilen: Teil 1: Kommandos, Algorithmen und Funktionen der Betriebssystemplattform Teil 2: HPC Anwendungen und Funktionen Teil 3: SMC Anwendungen und Funktionen HPCSpezifikation V2.3.2, Teil II Seite 2 von 162

3 Inhaltsverzeichnis 1 Zielsetzung und Geltungsbereich Referenzierte Dokumente Abkürzungen und Notation Abkürzungen Notation Der Heilberufsausweis ATRKodierung Allgemeine Struktur RootAnwendung und Dateien auf MFEbene MF EF.ATR EF.DIR EF.GDO EF.Version EF.C.CA_HPC.CS EF.C.HPC.AUTR_CVC EF.C.HPC.AUTD_SUK_CVC PIN.CH PrK.HPC.AUTR_CVC PrK.HPC.AUTD_SUK_CVC PuK.RCA.CS PuK.CAMS_HPC.AUT_CVC SK.CAMS Sicherheitsumgebungen auf MFEbene Öffnen der HPC Kommandosequenz nach Auslesen des ATR Auswahl der RootAnwendung Lesen von EF.ATR und EF.GDO Lesen von EF.DIR und EF.Version Lesen der CVZertifikate der HPC PINManagement PINPrüfung PINÄnderung Zurücksetzen des Fehlbedienungszählers und Setzen einer neuen PIN Abfragen des PIN.CHStatus Management von Kanälen Allgemeine Aspekte Öffnen eines logischen Kanals Schließen eines logischen Kanals Interaktionen zwischen HPC und egk Allgemeines Instanzen des CVC Schlüsselmanagements Prüfung der CVZertifikate der egk Asymmetrische HPC/eGKAuthentisierung ohne Aufbau eines Trusted Channel Interaktionen zwischen HPC und SMC Allgemeines Vorbereitungsschritte Asymmetrische Authentisierung mit Aufbau eines Trusted Channel...47 HPCSpezifikation V2.3.2, Teil II Seite 3 von 162

4 7.4 Asymmetrische Authentisierung mit Speicherung von Vorstellungsschlüsseln Symmetrische Authentisierung mit Aufbau eines Trusted Channel Autorisierungsprozesse Die Heilberufsanwendung Dateistruktur und Dateiinhalt DF.HPA (Health Professional Application) EF.HPD (Health Professional Data) Sicherheitsumgebungen Auswahl der Anwendung Lesen und Aktualisieren von EF.HPD Anwendung für die qualifizierte elektronische Signatur (QES) Dateistruktur und Dateiinhalt DF.QES (Qualified Electronic Signature Application) PrK.HP.QES PIN.QES EF.DM EF.SSEC EF.C.HP.QES EF.C.HP.QESAC1, AC2 und AC Erzeugung einer qualifizierten elektronischen Signatur Sicherheitsumgebungen Auswahl der QESAnwendung Auswahl der Sicherheitsumgebung Lesen und Aktualisieren der Display Message PINManagement Prüfung der PIN Änderung der PIN Zurücksetzen des Fehlbedienungszählers Abfrage des PIN.QESStatus Berechnung einer QES Lesen der zu QES gehörenden Zertifikate Schreiben von Attributzertifikaten Die ESIGNAnwendung Dateistruktur und Dateiinhalt DF.ESIGN PrK.HP.AUT PrK.HP.ENC EF.DM EF.C.HP.AUT EF.C.HP.ENC Sicherheitsumgebungen Auswahl der ESIGNAnwendung Lesen der X.509Zertifikate PIN Management Client/ServerAuthentisierung Entschlüsselung des DokumentenChiffrierungsschlüssels Umschlüsselung des DokumentenChiffrierungsschlüssels Kryptografische Informationsanwendungen Allgemeine Struktur DF.CIA.QES und DF.CIA.ESIGN (Cryptographic Information Applications) Dateien mit kryptografischen Informationsobjekten (CIOs) Auswahl der Anwendungen Lesen der CIADateien Die Organisationsspezifische Authentisierungsanwendung Dateistruktur und Dateiinhalt...87 HPCSpezifikation V2.3.2, Teil II Seite 4 von 162

5 DF.AUTO (Organizationspecific Authentication Application) PrK.HP.AUTO PIN.AUTO PIN.SO EF.C.HP.AUTO1 und EF.C.HP.AUTO Sicherheitsumgebungen Auswahl der AUTOAnwendung PINManagement PINPrüfung PINÄnderung Zurücksetzen des Fehlbedienungszählers Lesen der organisationsspezifischen Zertifikate Aktualisieren der organisationsspezifischen Zertifikate Client/ServerAuthentisierung Laden einer neuen Anwendung oder Anlegen eines EFs nach Ausgabe der HPC Identifizierung des HPCBetriebssystems Einrichtung eines Trusted Channel zwischen CAMS und HPC Asymmetrische Authentisierung Durchführung der symmetrischen Authentisierung Laden einer Anwendung oder einer neuen Datei Eintragen einer neuen Anwendung in EF.DIR Annex A (normativ) Kartenausgeberschlüssel, Nummernräume der Zertifizierungsdiensteanbieter und Certificate Holder Authorizations Annex B (normativ) Struktur und Inhalt der QESZertifikate Annex C (normativ) Zertifikate für Authentifizierung und Verschlüsselung Annex D (informativ) Kryptografische Informationsobjekte der QESAnwendung Annex E (informativ) Kryptographische Informationsobjekte der ESIGNAnwendung HPCSpezifikation V2.3.2, Teil II Seite 5 von 162

6 1 Zielsetzung und Geltungsbereich Diese Spezifikation beschreibt die KartenSchnittstelle zu: dem Heilberufsausweis (HPC) für Angehörige approbierter Heilberufe und Authentisierungsverfahren zwischen HPC und elektronischer Gesundheitskarte (egk), bei denen die Authentizität der egk geprüft und Zugriffsrechte zugewiesen werden. Die Spezifikation ist so aufgebaut, dass sie an die Anforderungen anderer Heilberufe angepasst werden kann. Die Spezifikation berücksichtigt dabei: das deutsche Signaturgesetz und die zugehörende Signaturverordnung (SigG und SigV) die DINSpezifikation für Chipkarten mit digitaler Signatur die ESIGNSpezifikation für elektronische Signaturen die zugehörenden ISOStandards (speziell ISO/IEC 7816, Teile 14, 6, 8, 9 und 15) Andere Quellen (z.b. Anforderungen der Trustcenter) Die Gültigkeitsdauer einer HPC beträgt mindestens 3 Jahre. Ein Heilberufler kann mehr als eine HPC besitzen. HPCSpezifikation V2.3.2, Teil II Seite 6 von 162

7 2 Referenzierte Dokumente [Quelle] [ALGCAT] [COMPKI1] [COMPKI9] Herausgeber (Erscheinungsdatum): Titel Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen: Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen) vom 17. November 2008, siehe T7, TeleTrusT: Common PKI Specification, Part 1: Certificate and CRL Profiles, Version 2.0, 20 th January 2009, T7, TeleTrusT: Common PKI Specification, Part 9: SigGProfile, Version 2.0, 20th January 2009, [DIN662911] DIN V662911: 2000 Chipkarten mit Digitaler SignaturAnwendung/Funktion nach SigG und SigV, Teil 1: Anwendungsschnittstelle [DIN662914] DIN V662914: 2002 Chipkarten mit Digitaler SignaturAnwendung/Funktion nach SigG/SigV, Teil 4: Grundlegende Sicherheitsdienste [ECDIR] Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a Community Framework for Electronic Signatures [egkp1] [egkp2] gematik (2008): Spezifikation der elektronischen Gesundheitskarte, Teil 1: Spezifikation der elektrischen Schnittstelle, Version 2.2.2, gematik (2008): Spezifikation der elektronischen Gesundheitskarte, Teil 2: Grundlegende Applikationen, Version 2.2.1, [EN148901] EN : 2008 Application Interface for smart cards used as secure signature creation devices, Part 1: Basic services [EN148902] EN : 2008 Application Interface for smart cards used as Secure Signature Creation Devices, Part 2: Additional services [EN1867] EN 1867:1997 Machine readable cards Health care applications Numbering system and registration procedure for issuer identifiers [GMG] [HPCP1] [HPCP3] Gesetz zur Modernisierung der gesetzlichen Krankenversicherung (GKV Modernisierungsgesetz GMG), BGBl 2003 Teil I Nr. 55 S.2190, 19. November 2003 Bundesärztekammer et al.: Spezifikation des elektronischen Heilberufsausweises und der Security Module Card, Teil I: Kommandos, Algorithmen und Funktionen der Betriebssystemplattform, V2.3.2 DE, Bundesärztekammer et al.: Spezifikation des elektronischen Heilberufsausweises und der Security Module Card, Teil III: SMC Anwendungen und Funktionen, V2.3.2 DE, [ISO3166] ISO/IEC 31661: 2006 Codes for the representations of names of countries and their subdivisions HPCSpezifikation V2.3.2, Teil II Seite 7 von 162

8 [Quelle] Herausgeber (Erscheinungsdatum): Titel Part 1: Country codes [ISO7812] ISO/IEC 78121: 2006 Cards and personal identification Identification of issuers Part 1: Numbering system [ISO78161] ISO/IEC 78161: 1998 Identification cards Integrated circuit cards with contacts Part 1: Physical characteristics [ISO78162] ISO/IEC 78162: 2007 Identification cards Integrated circuit cards with contacts Part 2: Dimensions and location of contacts [ISO78163] ISO/IEC 78163: 2006 Identification cards Integrated circuit cards with contacts Part 3: Electrical interface and transmission protocols [ISO78164] ISO/IEC 78164: 2005 Identification cards Integrated circuit cards Part 4: Organization, security and commands for interchange [ISO78165] ISO/IEC 78165: 2004 Identification cards Integrated circuit cards Part 5: Registration of application providers [ISO78166] ISO/IEC 78166: 2004 Identification cards Integrated circuit cards Part 6: Interindustry data elements for interchange [ISO78168] ISO/IEC 78168: 2004 Identification cards Integrated circuit cards Part 8: Commands for security operations [ISO78169] ISO/IEC 78169: 2004 Identification cards Integrated circuit cards Part 9: Commands for card management [ISO781613] ISO/IEC : 2007 Identification cards Integrated circuit cards Part 13: Commands for application management in multiapplication environment [ISO781615] ISO/IEC : 2004 Identification cards Integrated circuit cards Part 15: Cryptographic information application [ISO8825] ISO/IEC 88251: 2002 Information technology ASN.1 encoding rules Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER) [ISO9564] ISO 95641: 2002 Banking Personal Identification Number (PIN) management and security HPCSpezifikation V2.3.2, Teil II Seite 8 von 162

9 [Quelle] Herausgeber (Erscheinungsdatum): Titel Part 1: Basic principles and requirements for online PIN handling in ATM and POS systems [ISO97962] ISO/IEC 97962: 2002 Information technology Security techniques Digital signature schemes giving Message Recovery Part 2: Integer factorization based mechanisms [ISO10118] ISO Information technology Security techniques Hash functions, Part 2: Hash functions using an nbit block cipher algorithm, 2000 [ISO10646] ISO/IEC 10646:2003 Information technology Universal MultipleOctet Coded Character Set (UCS) [ISO10918] ISO/IEC Information technology digital compression and coding of continuoustone still images: Requirements and guidelines, 1994 [ISO11770] ISO/IEC : 2008 Information technology Security techniques Key management Part 3: Mechanisms using asymmetrische techniques [NISTSHS] NIST: FIPS Publication 1802: Secure Hash Standard (SHS1), [PKCS#1] [PKIReg] [PKINota] [PPHPC] [PPSMCA] [PPSMCB] [Resolution190] PKCS#1 RSA Cryptography Standard V2.1: June 14, 2002 gematik: Registrierung einer CVCCA der zweiten Ebene Version gematik: Festlegungen zu den Notationen von Schlüsseln und Zertifikaten kryptographischer Objekte in der TI, Version BSI: Common Criteria Protection Profile Health Professional Card (PP HPC) with SSCD Functionality, BSICCPP0018V22009, Version 2.5, April 6 th, 2009 BSI: Common Criteria Protection Profile Secure Module Card Type A (PPSMCA), BSIPP0019, Version 1.9.1, February 1 st 2008 BSI: Common Criteria Protection Profile Secure Module Card Type B (PPSMCB), BSIPP0019, Version 1.9.1, February 1 st 2008 Beschluss Nr. 190 der Europäischen Union vom 18. Juni 2003 betreffend die technischen Merkmale der europäischen Krankenversicherungskarte [RFC1510] RFC 1510: May 1999 Public Key Cryptography for Initial Authentication in Kerberos [RFC2246] RFC 2246: Jan The TLS Protocol, Version 1.0 [RFC2459] [RFC3039] Internet X.509 Public Key Infrastructure Certificate and CRL Profile, January 1999 Internet X.509 Public Key Infrastructure Qualified Certificates Profile, January 2001 [RFC3280] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, April 2002 HPCSpezifikation V2.3.2, Teil II Seite 9 von 162

10 [Quelle] Herausgeber (Erscheinungsdatum): Titel [RFC3629] UTF8, a transformation format of ISO 10646, November 2003 [RSA] [SigG01] [SigV01] R. Rivest, A. Shamir, L. Adleman: A method for obtaining digital signatures and public key cryptosystems, Communications of the ACM, Vol. 21 No. 2, 1978 Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften, Bundesgesetzblatt Nr. 22, 2001, S.876 Verordnung zur elektronischen Signatur SigV, 2001, Bundesgesetzblatt Nr. 509, 2001, S [SMCK] gematik: Spezifikation der SMCK, Version [SSL] [TID] Netscape: SSL3.0 Specification Spezifikation des Aufbaus der TelematikID für HBA und SMC, Version 1.0.0, [TR03114] BSI: TR0311, Stapelsignatur mit dem Heilberufsausweis, Version 2.0, , [TR03115] BSI: TR03115, Komfortsignatur mit dem Heilberufsausweis, Version 2.0, , [TR03116] BSI: TR03116, Technische Richtlinie für die ecardprojekte der Bundesregierung, Version 3.0, , HPCSpezifikation V2.3.2, Teil II Seite 10 von 162

11 3 Abkürzungen und Notation 3.1 Abkürzungen AC AID AKS AOD APDU ASN.1 ASCII AT ATR AUT AUTD AUTR AUTO BA BCD BER BNA C C2C CA CAMS CAR CC CD CER CG CH CHA CHR CIA CIO CLA COS Attribute Certificate (Atttributzertifikat) Application Identifier (Anwendungskennung) Auslöser KomfortSignatur Authentication Object Directory Application Protocol Data Unit [ISO78163] Abstract Syntax Notation One American Standard Code for Information Interchange Authentication Template AnswertoReset Authentisierung CVbasierte Geräteauthentisierung CVbasierte Rollenauthentisierung Organisationsspezifische Authentisierung Berufsausweis Binary Coded Decimal Basic Encoding Rules Bundesnetzagentur Zertifikat CardtoCard Certification Authority (Zertifizierungsdiensteanbieter) Card Application Management System Certification Authority Reference Cryptographic Checksum (kryptographische Prüfsumme) Certificate Directory Canonical Encoding Rules Cryptogram Cardholder (Karteninhaber) Certificate Holder Authorization Certificate Holder Reference Cryptographic Information Application Cryptographic Information Objects ClassByte einer KommandoAPDU Card Operating System (Chipkartenbetriebssystem) HPCSpezifikation V2.3.2, Teil II Seite 11 von 162

12 CPI CRL CS CTA CV CVC D,DIR DE DER DES DF DI DM DO DS DSI DTBS ECDSA EF egk EHIC ENC ES FCI FCP FI FID GDO GKV GP HB HCI HP HPA HPC HPD ICC ICCSN ICM Certificate Profile Identifier Cerificate Revocation List (Zertifikatssperrliste) CertSign (CertificateSigning) Card Terminal Application (Kartenterminalanwendung) Card Verifiable Card Verifiable Certificate Directory Datenelement Distinguished Encoding Rules Daten Encryption Standard Dedicated File Baud rate adjustment factor Display Message Datenobjekt Digital Signature Digital Signature Input Data to be signed Elliptic Curve Digital Signature Algorithm Elementary File elektronische Gesundheitskarte [egkp1] und [egkp2] European Health Insurance Card Encryption Electronic Signature File Control Information File Control Parameter Clock rate conversion factor File Identifier Global Data Object Gesetzliche Krankenversicherung Global Platform Historical Bytes Health Care Institution (Institution des Gesundheitswesens) Health Professional (Heilberufler) Health Professional Application Health Professional Card (Heilberufsausweis) Health Professional related Data Integrated Circuit Card (Chipkarte) ICC Serial Number (ChipSeriennummer) IC Manufacturer (Kartenhersteller) HPCSpezifikation V2.3.2, Teil II Seite 12 von 162

13 ID IFSC IIN INS KeyRef KM KT LCS LSB MAC MF MII MSE OCSP OD OID OSIG PIN PIX PK,PuK PKCS PKI PKIX PP PrK PSO PUK PV P1 P2 QES RA RAM RC RCA RD RF RFC RFID Identifier Information Field Size Card Issuer Identification Number InstructionByte einer KommandoAPDU Key Reference Komfortmerkmal KartenTerminal Life Cycle Status Least Significant Byte(s) Message Authentication Code Master File Major Industry Identifier Manage Security Environment Online Certicate Status Protocol Object Directory Object Identifier Organisationssignatur Personal Identification Number Proprietary Application Provider Extension Public Key Public Key Cryptography Standard (hier [PKCS#1]) Public Key Infrastructure Public Key Infrastructure for X.509 Certificates (IETF) Protection Profile (Schutzprofil) Private Key Perform Security Operation Personal Unblocking Key (Resetting Code) Plain Value Parameter P1 einer KommandoAPDU Parameter P2 einer KommandoAPDU Qualifizierte Elektronische Signatur Registration Authority (Registrierungsinstanz) Random Access Memory Retry Counter (Fehlbedienungszähler) Root CA Referenzdaten Radio Frequency Request für Comment Radio Frequency Identification HPCSpezifikation V2.3.2, Teil II Seite 13 von 162

14 RFU RID RND ROM RPE RPS RSA SAK SE SFID SIG SigG SigV SK SM SMA SMC SMD SMKT SN SO SSCD SSEC SSEE SSL SUK TLV TC TLS UID UTF8 WTLS ZDA 3TDES Reserved for future use Registered Application Provider Identifier Random Number (Zufallszahl) Read Only Memory Remote PINEmpfänger Remote PINSender Algorithmus von Rivest, Shamir, Adleman [RSA] Signaturanwendungskomponente Security Environment (Sicherheitsumgebung) Short EF Identifier Signatur Signaturgesetz [SigG01] Signaturverordnung [SigV01] Secret Key Secure Messaging Security Module Application Security Module Card Security Module Data Sicherheitsmodul Kartenterminal Seriennummer Security Officer (Administrator) Secure Signature Creation Device (Sichere Signaturerstellungseinheit) Security Status Evaluation Counter Sichere Signaturerstellungseinheit Security Sockets Layer [SSL] Stapel und Komfortsignatur Tag Length Value Trusted Channel Transport Layer Security User Identification 8bit Unicode Transformation Format Wireless Transport Layer Security Zertifizierungsdiensteanbieter 3KeyTripleDES HPCSpezifikation V2.3.2, Teil II Seite 14 von 162

15 3.2 Notation Für Schlüssel und Zertifikate wird die folgende vereinfachte BackusNaurNotation verwendet (zu den Festlegungen siehe [PKINota]): <object descriptor> ::= <key descriptor> <certificate descriptor> <key descriptor>::= <key>.<keyholder>.<key usage> <key>::= <private key> <public key> <secret key> <private key>::= PrK (asym.) <public key>::= PuK (asym.) <secret key>::= SK (sym.) <keyholder>::= <health professional> <card holder> <certification authority> <health professional card> <card application management system> <health care institution> <security module card> <signature application component> <security module card terminal> <electronic health card> <health professional>::= HP <card holder>::= CH <certification authority>::= <root certification authority> <certification authority for CAMS of HPC> <certification authority for HPC> <certification authority for SMC> <certification authority for egk> <certification authority for comfort signature trigger> <root certification authority>::= RCA <certification authority for card application management system of health professional card>::= CA_CAMS_HPC <certification authority for health professional card>::= CA_HPC <certification authority for security module card>::= CA_SMC <certification authority for electronic health card>::= CA_eGK (CA elektronische Gesundheitskarte) <certification authority for comfort signature trigger>::= CA_KM (CA Komfortmerkmal) <health professional card>::= HPC <card application management system> ::= CAMS <health care institution>::= HCI <security module card>::= SMC <signature application component>::= SAK <security module card terminal>::= SMKT <electronic health card>::= egk (elektronische Gesundheitskarte) <key usage>::= <organizational signature> <encipherment> <authentication> <certsign cvc> <certsign x509> <organizational signature>::= OSIG <encipherment>::= ENC <certsign cvc>::= CS <certsign x509>::= CA <authentication>::= AUT <cv based authentication> <cv based authentication>::= <role authentication> <device authentication> <role authentication> ::= AUTR_CVC HPCSpezifikation V2.3.2, Teil II Seite 15 von 162

16 <device authentication> ::= AUTD_CVC <remote pin sender> <remote pin receiver> <stack and comfort signature card> <comfort signature trigger> <signature application component> <remote pin Sender>:: = AUTD_RPS_CVC (Remote PIN Sender) <remote pin Receiver>::= AUTD_RPE_CVC (Remote PIN Empfänger) <stack and comfort signature card>::= AUTD_SUK_CVC (Stapel und Komfortsignatur) <comfort signature trigger>::= AUTD_AKS_CVC (Auslöser Komfort Signatur) <certificate descriptor>::= <certificate>.<certificate holder>.<certificate usage> <certificate>::= C <certificate holder>::= <health professional> <certification authority> <health professional card> <card application management system> <security module card> <security module card terminal> <electronic health card> <certificate usage>::= <organizational signature> <encipherment> <authentication> <certsign cvc> <certsign x509> Für eine Sequenz von Datenelementen wird die folgende Notation verwendet: = Konkatenation von Daten Zur Vereinfachung werden X.509v3Zertifikate ohne Versionsnummer bezeichnet. HPCSpezifikation V2.3.2, Teil II Seite 16 von 162

17 4 Der Heilberufsausweis 4.1 ATRKodierung Tabelle 1 (N ) ATRKodierung (Sequenz von oben nach unten) Parameter Wert Bedeutung TS 3B Initial Character (direct convention) T0 'Dx' oder 9x Format Character (Anzeige von TA1 / TD1), 'Dx' bedeutet, dasstc1 vorhanden ist, '9x' bedeutet, dass TC1 nicht vorhanden ist, x = Zahl der Historical Bytes; x = 0 empfohlen, d.h. keine Historical Bytes im ATR, sondern nur in EF.ATR TA1 xx Interface Character (FI / DI Wert), 'xx' = '18', '95', '96' oder '97' TC1 'FF' Extra Guard Time Integer; zulässige Optionen sind: a) TC1 mit dem 'FF' vorhanden (dringend empfohlen) b) TC1 nicht vorhanden TD1 81 Interface Character (T=1, Anzeige von TD2) TD2 B1 Interface Character (T=1, Anzeige von TA3 / TB3 / TD3) TA3 FE Interface Character (IFSCKodierung) TB3 45 Interface Character (BWI / CWIKodierung) TD3 1F Interface Character (T=15, Anzeige von TA4) TA4 xx000x11 Interface Character (XI / UIKodierung), x = herstellerspezifisch CI '00' oder '80' Category Indicator Byte (erstes Byte von max. 15 Historical Bytes) '00' bedeutet, dass ein Status Indicator in Form der letzten drei Historical Bytes vorhanden ist; '80' bedeutet, dass ein Status Indicator als Datenobjekt vorhanden (ein, zwei oder drei Bytes) ist. Tag/Length '6x' Compact Header des Preissuing Datenobjektes (PIDO) mit x = Zahl der nachfolgenden PIDOBytes ICM 'xx' IC Manufacturer Identifier (Teil des PIDO) Die Kennung wird von ISO an den ICHersteller vergeben, see ICT 'xx' oder 'xxxx' IC Type (Teil des PIDO), 1 Byte falls b8 = 0 oder 2 Bytes, falls b8 = 1 im ersten Byte; Kodierung herstellerspezifisch OSV 'xx' Operating System Version (Teil der PIDO) Kodierung herstellerspezifisch DD 'xx...' Discretionary Data (Teil der PIDO), n Bytes Kodierung herstellerspezifisch Tag/Length '73' Compact Header der Card Capabilities Bytes (CCB) Die Card Capabilities sind auch im EF.ATR vorhanden, siehe Tabelle 4 (N ) 1. CCB 1xx10110 = 'x6' 2. CCB = '21' 3. CCB 11010yzt = 'Dx' Card Capabilities Byte der Selektionsmethoden b8 b7 b6 b5 b4 = 1xx10 bezeichnet die DFSelektion mit vollständigem DF Namen und mit File Identifier, b3 = 1 bezeichnet die Unterstützung von Short EF Identifier, b2 = 1 bezeichnet die Unterstützung von Record Number, b1 = 0 bezeichnet keine Unterstützung von Record Identifier Card Capabilities Byte der DatenKodierung b8 = 0 bezeichnet keine Unterstützung von EFs mit TLVStruktur, b7 b6 = 01 bezeichnet das proprietäres Verhalten der Schreibfunktionen, b5 = 0 bezeichnet den Wert 'FF' als erstes Byte von TLVTagfeldern als unzulässig, b4 b3 b2 b1 = 0001 bezeichnet die Größe der Dateneinheiten in Vierbiteinheiten (Zweierpotenz), d.h. ein Byte Card Capabilities Byte von Command Chaining, Längenfeldern und logischen Kanälen b8 = 1 bezeichnet die Unterstützung von Command Chaining für LOAD APPLICATION (weitere Kommandos wurden nicht für Command Chaining spezifiziert), b7 = 1 bezeichnet die Unterstützung von Extended Lc und Le Feldern, b6 ist RFU (b6 = 0 empfohlen), b5 b4 = 10 bezeichnet die Zuweisung HPCSpezifikation V2.3.2, Teil II Seite 17 von 162

18 Parameter Wert Bedeutung der Nummern logischer Kanäle durch die Karte, b3 b2 b1 = yzt bezeichnet die maximale Anzahl logischer Kanäle: y, z, t nicht alle auf 1 gesetzt bedeutet 4y+2z+t+1, d.h. eins bis sieben; y = z = t = 1 bedeutet acht oder mehr Tag/Length LCS '81' oder '82' oder '83' '00' oder '05' oder '07' Compact header des Status Indicator nicht vorhanden, falls Category Indicator Byte = '00' vorhanden, falls Category Indicator Byte = '80' Life Cycle Status 1. Status Indicator Byte, falls CI = '00' oder 1. Status Indicator Byte, falls CI = '80' u. Status Indicator Header = '81' o. '83' nicht vorhanden, falls CI = '80' und Status Indicator Header = '82' LCS = '05' empfohlen SW1 '6x' oder '9x' 1. Status Word 2. Status Indicator Byte, falls CI = '00' oder 1. Status Indicator Byte, falls CI = '80' und Status Indicator header = '82' oder 2. Status Indicator Byte, falls CI = '80' und Status Indicator header = '83' oder nicht vorhanden, falls CI = '80' und Status Indicator Header = '81' SW1 = '90' empfohlen SW2 'xx' 2. Status Word 3. Status Indicator Byte, falls CI = '00' oder 2. Status Indicator Byte, falls CI = '80' und Status Indicator Header = '82' oder 3. Status Indicator Byte, falls CI = '80' und Status Indicator Header = '83' oder nicht vorhanden, falls CI = '80' und Status Indicator Header = '81' SW2 = '00' empfohlen TCK 'xx' Check Character: 'xx' = exclusives OR aller ATRBytes; Hinweis: Gemäß ISO/IEC gehört TS nicht zum ATR und geht folglich nicht in die Berechnung der XORSumme ein Tabelle 1 (N ) zeigt die ATRKodierung für Heilberufsausweise (T = 1Karten). Da EF.DIR ein strukturiertes und EF.ATR ein transparentes EF ist und diese Mischung nicht sauber als "Card Service Data Byte" gemäß ISO/IEC kodiert werden kann, darf dieses Byte in den Historical Bytes nicht vorhanden sein. 4.2 Allgemeine Struktur Die HPC enthält: die RootAnwendung mit einigen EFs für allgemeine Datenobjekte auf MFEbene, CVZertifikate und globale Schlüssel für Authentisierungsverfahren (mit denen Zugriffsrechte auf die egk geltend gemacht werden und die Authentizität der egk überprüft werden kann). die HeilberufsAnwendung (HPA) zur Bereitstellung von Datenelementen, die auf den Heilberufler bezogen sind. die qualifizierte elektronische Signaturfunktion (QES) für die Signaturerstellung. die Anwendung mit Informationen zu den verwendeten kryptografischen Verfahren (CIA), die sich gemäß [EN148901] auf die QESAnwendung bezieht. die ESIGNAnwendung für Client/ServerAuthentisierung, DokumentenEntschlüsselung und Umschlüsselung. die Anwendung mit Informationen zu den verwendeten kryptografischen Verfahren (CIA), die sich gemäß [EN148901] auf die ESIGNAnwendung bezieht. HPCSpezifikation V2.3.2, Teil II Seite 18 von 162

19 Die HPC kann darüber hinaus die Anwendung für organisationsspezifische Authentisierung (AUTO) enthalten. Diese wird für Authentisierungsmechanismen verwendet, welche für die ESIGNAnwendung nicht geeignet sind. Abbildung 1 (N ) zeigt die allgemeine Struktur. MF (Root) DF.HPA EF.ATR PIN.CH DF.QES DF.CIA.QES DF.ESIGN DF.CIA.ESIGN DF.AUTO* EF.DIR EF.GDO EF.Version EF.C.CA_HPC.CS EF.C.HPC.AUTR_CVC EF.C.HPC.AUTD_SUK_CVC PrK.HPC.AUTR_CVC PrK.HPC.AUTD_SUK_CVC PuK.RCA.CS PuK.CAMS_HPC.AUT_CVC** SK.CAMS** * Diese Anwendung ist optional ** Dieser Schlüssel ist optional und muss nur dann vorhanden sein, wenn ein CAMS mit asymmetrischer Authentisierung verwendet wird Abbildung 1 (N ) Allgemeine Dateistruktur einer HPC 4.3 RootAnwendung und Dateien auf MFEbene MF MF ist ein Application Dedicated File (siehe Kapitel in [HPCP1]) mit den in Tabelle 2 (N ) aufgeführten Eigenschaften. Tabelle 2 (N ) Attribute von MF Attribut Wert Anmerkung Objekttyp Application Dedicated File Application Identifier D File Identifier 3F00 Optional vorhanden Life Cycle Status Operational state (activated) Zugriffsregel in allen SEs Zugriffsart Sicherheitsbedingung Anmerkung SELECT ALWAYS LOAD APPLICATION (nach HPCAusgabe) AUT( D ' '01 ) AND SmMac AND SmCmdEnc Nur dann ausführbar, wenn ein CAMS genutzt wird, siehe Kapitel 13. Falls ein CAMS mit symmetrischer Authentisierung eingesetzt wird, muss die HPCSpezifikation V2.3.2, Teil II Seite 19 von 162

Spezifikation des elektronischen Heilberufsausweises. Teil III: SMC - Anwendungen und Funktionen

Spezifikation des elektronischen Heilberufsausweises. Teil III: SMC - Anwendungen und Funktionen Spezifikation des elektronischen Heilberufsausweises Teil III: SMC Anwendungen und Funktionen Version 2.3.2 05.08.2009 Bundesärztekammer Kassenärztliche Bundesvereinigung Bundeszahnärztekammer Bundespsychotherapeutenkammer

Mehr

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung

Mehr

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007 egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007

Mehr

Sicherheitsinfrastruktur im Gesundheitswesen

Sicherheitsinfrastruktur im Gesundheitswesen Sicherheitsinfrastruktur im Gesundheitswesen Gliederung: 1. Ziele und Anforderungen 2. Standardisierung 3. Situation in Deutschland 4. Aufbau der EGK Ziele und Anforderungen Ziel ist, eine Infrastruktur

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Festlegungen zu den Notationen

Festlegungen zu den Notationen Einführung der Gesundheitskarte Festlegungen zu den Notationen von Schlüsseln und Zertifikaten kryptographischer Objekte in der TI Version: 1.0.0 Stand: 17.03.2008 Status: freigegeben gematik_pki_notationen_schl_und_zert_v1.0.0.doc

Mehr

Use Cases zum elektronischen Arztausweis

Use Cases zum elektronischen Arztausweis Leitfaden Use Cases zum elektronischen Arztausweis Version 1.0 Stand 31.07.2006 Bundesärztekammer Ärztekammer Nordrhein Ärztekammer Westfalen-Lippe Referenz auf [HPC-P1, -P2], Version 2.1.0 Bruno Struif

Mehr

Die Spezifikation der elektronischen Gesundheitskarte

Die Spezifikation der elektronischen Gesundheitskarte Die Spezifikation der elektronischen Gesundheitskarte Teil 1: Kommandos, Algorithmen und Funktionen der Betriebssystem-Plattform Version 1.0 Standardentwurf 05. Dezember 2005 Danksagung Dieses Dokument

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

BSI - Technische Richtlinie

BSI - Technische Richtlinie BSI - Technische Richtlinie Bezeichnung: Komfortsignatur mit dem Heilberufsausweis Anwendungsbereich: Kürzel: BSI TR-03115 Version: 2.0 Veröffentlichung: 19.10.2007 Version 2.0 Änderungsverlauf Version

Mehr

keyon Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2

keyon Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2 Praktische Untersuchungen Card to Card Versichertenkarte nach Art. 42a KVG Teil 2 / 2 Version Autor Datum Kommentar 1.3b R. Eberhard S. Staible 1.4 R. Eberhard S. Staible 21. Dezember 2010 39. April 2011

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten

Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten 13. Juli 2006 Potentielle Anwendungen und Rahmenbedingungen für Multiapplikationskarten Bruno Struif Rheinstr. 75 64295 Darmstadt bruno.struif@sit.fraunhofer.de Inhalt Begriff Multiapplikationskarte Multiapplikationskarten

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Aktuelle Detailspezifikationen SASIS - Versichertenkarte nach VVK 832.105

Aktuelle Detailspezifikationen SASIS - Versichertenkarte nach VVK 832.105 Aktuelle Detailspezifikationen SASIS - Versichertenkarte nach VVK 832.105 Version 1.3 Consultant: Peter Stadlin @ ARPAGE AG, CH-8700 Küsnacht Seite 1 1 Kommunikationsprotokoll 1.1 T=1 Für die Versichertenkarte

Mehr

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Spezifikation für Testkarten (egk, HBA, (g)smc) der Generation 2

Spezifikation für Testkarten (egk, HBA, (g)smc) der Generation 2 Einführung der Gesundheitskarte Spezifikation für Testkarten Version: 1.0.0 Revision: \main\rel_online\22 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemspec_tk] gemspec_tk_v1.0.0.doc

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

r die Anbindung an die Telematikinfrastruktur

r die Anbindung an die Telematikinfrastruktur Start: Die Institutionenkarte (SMC) Voraussetzung fürf r die Anbindung an die Telematikinfrastruktur IT-Trends Trends Medizin Health Telematics 6.September 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Sichere Signaturerstellungseinheit CardOS V5.3 QES, V1.0

Sichere Signaturerstellungseinheit CardOS V5.3 QES, V1.0 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Sicherheitsbestätigung und Bericht. T-Systems.02166.TE.07.2008 ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH

Sicherheitsbestätigung und Bericht. T-Systems.02166.TE.07.2008 ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH Sicherheitsbestätigung und Bericht T-Systems.02166.TE.07.2008 ACOS EMV-A04V1 Austria Card Plastikkarten und Ausweissysteme GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Sicherheitsbestätigung und Bericht T-Systems.02182.TE.11.2006 SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Siemens AG Bestätigung von Produkten für qualifizierte

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Elektronischer Zahnarztausweis

Elektronischer Zahnarztausweis Elektronischer Policy Version 1.0 Bundeszahnärztekammer, 17.12.2012 Object-Identifier (OID) 1.2.276.0.76.4.147 2 / 11 AUTOREN: Jochen Gottsmann, BZÄK Dokumentvariablen ÄNDERUNGSHISTORIE Datum Version Autor

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Anforderungen Bürgerkarten-Umgebung

Anforderungen Bürgerkarten-Umgebung Bundesministerium für öffentliche Leistung und Sport Chief Information Office Austria IKT-Stabsstelle des Bundes 1 2 Anforderungen Bürgerkarten-Umgebung 3 4 5 Anforderungen an die Bürgerkarten-Umgebung

Mehr

Sichere Signaturerstellungseinheit ACOS EMV-A03V0 Konfiguration B

Sichere Signaturerstellungseinheit ACOS EMV-A03V0 Konfiguration B Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: (+43 1) 503 19 63 0 Tel.: (+43 316) 873-5514

Mehr

Grundlagen und Anwendungsgebiete von Chipkarten

Grundlagen und Anwendungsgebiete von Chipkarten Grundlagen und Anwendungsgebiete von Chipkarten Überblick Einleitung und Überblick Kartenarten Karten-Terminals Chipkarten-Fertigung und Design von Anwendungen Zusammenfassung Ausblick Kartenformate und

Mehr

RID = Registered application provider id. PIX = Proprietary application identifier extension

RID = Registered application provider id. PIX = Proprietary application identifier extension Informationsblatt zum Antrag auf Erteilung eines ISO/IEC 7816-5-konformen Registered Application Provider Identifiers (RID) der Kategorie National Registration Die RID ist der registrierte Bestandteil

Mehr

Eine virtualisierte Smartcardarchitektur für mobile Endgeräte

Eine virtualisierte Smartcardarchitektur für mobile Endgeräte Studienarbeit Eine virtualisierte Smartcardarchitektur für mobile Endgeräte Frank Morgner, Dominik Oepen 3. Februar 2009 Institut für Informatik Systemarchitektur Inhaltsverzeichnis Abkürzungsverzeichnis

Mehr

PKI für CV-Zertifikate

PKI für CV-Zertifikate Einführung der Gesundheitskarte PKI für CV-Zertifikate Version: 1.4.0 Stand: 19.03.2008 Status: freigegeben gematik_pki_cv-zertifikate V1.4.0.doc Seite 1 von 33 Dokumentinformationen Änderungen zur Version

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Einführung der Gesundheitskarte Spezifikation für Testlaborkarten: SMC-A und SMC-B

Einführung der Gesundheitskarte Spezifikation für Testlaborkarten: SMC-A und SMC-B Einführung der Gesundheitskarte Spezifikation Dokument-ID TEST_TLK_SMC Version: 1.0.0 Stand: 07.06.2010 ClearCase Version: \main\8 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemspec_tlk_smc]

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Neue Sicherheitsmechanismenund Profile der European Citizen Card

Neue Sicherheitsmechanismenund Profile der European Citizen Card Neue Sicherheitsmechanismenund Profile der European Citizen Card Dr. Gisela Meister, Dr. Henning Daum Giesecke &Devrient GmbH Prinzregentenstraße159 81667München gisela.meister@gi-de.com henning.daum@gi-de.com

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

HERSTELLERERKLÄRUNG. Der Hersteller. Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld

HERSTELLERERKLÄRUNG. Der Hersteller. Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld HERSTELLERERKLÄRUNG Der Hersteller Hypercom GmbH Konrad Zuse - Str. 19 21 D-36251 Bad Hersfeld erklärt hiermit gemäß 17 Abs. 4 SigG 1 in Verbindung mit 15 Abs. 5 SigV 2, dass sein Produkt Chipkartenterminal

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Technische Richtlinie BSI TR-03109-2. Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls

Technische Richtlinie BSI TR-03109-2. Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls Technische Richtlinie BSI TR-03109-2 Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls Version 1.1 15.12.2014 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Lösung zu Praktikum 1 -Programmierung eines Java Card Applets-

Lösung zu Praktikum 1 -Programmierung eines Java Card Applets- Lösung zu Praktikum 1 -Programmierung eines Java Card Applets- Björn Wontora, Holger Plett, Christian Linke, Karsten Reineck, Sven Siek, Andreas Kupfer Phasen beim Cardlet Entwurf 1. Funktionen des Applets

Mehr

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten

Speicherung einer. Kurznachricht auf der SIM-Karte. Gliederung. Einführung. Auswertung anhand eines Beispiels. Überlange Kurznachrichten Speicherung einer Martin Jung, David Kolb, Benno Müller Kurznachricht auf der SIM-Karte Ace Crngarov Gliederung Einführung Dateisystem Chipkarte Speicherort Kurznachrichten Programm zum Auslesen Auswertung

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen K l a u s u r SS 2008, 2008-07-07 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel

Mehr

Technische Anlage und Elektronischer Arztausweis

Technische Anlage und Elektronischer Arztausweis Empfehlungen der Bundesärztekammer und der Kassenärztlichen Bundesvereinigung zur ärztlichen Schweigepflicht, Datenschutz und Datenverarbeitung in der Arztpraxis Technische Anlage und Elektronischer Arztausweis

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II Architektur von SmartCards und Embedded Systems Informationstechnische Grundlagen II " Authentisierung " digitale Signatur " Zertifikate Seminarvortrag von Heiko Abraham H.Abraham 26. Apr 2000 1/15 Authentisierung

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Funktionale Spezifikation der OCSP Responder für die PKI der e-arztausweise Version 2.3.2

Funktionale Spezifikation der OCSP Responder für die PKI der e-arztausweise Version 2.3.2 Seite 1 von 9 Funktionale Spezifikation der der e-arztausweise Version Bundesärztekammer, Berlin Identifikation des Dokuments: Funktionale Spezifikation der, Bundesärztekammer Revisions-Datum.: 12.05.2011

Mehr

Signatur- und Zertifikatsprüfung in der Praxis

Signatur- und Zertifikatsprüfung in der Praxis Signatur- und Zertifikatsprüfung in der Praxis ADV Tagung Elektronische Signatur Der Weg in die Praxis 21.11.2006 Zentrum für sichere Informationstechnologie - Austria Agenda Grundlagen zur Signaturprüfung

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis zur 6. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Probabilistische Schlüssel

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung Sie konfigurieren eine IPsec Verbindung zwischen dem IPsec Client und der UTM. Die UTM hat eine dynamische IP-Adresse und ist über

Mehr

Kapitel 2: Chipkarten

Kapitel 2: Chipkarten Kapitel 2: Chipkarten Chip card technologies hold great promise as the replacement for magnetic stripe card technology. However, the adoption of chip cards on a mass scale has been slow to develop. One

Mehr

Erinnerung Public Key Infrastruktur

Erinnerung Public Key Infrastruktur Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Kapitel 3: Kommunikation mit der Karte

Kapitel 3: Kommunikation mit der Karte Kapitel 3: Kommunikation mit der Karte Relevanter Standard: ISO 7816-4 Kartenleser/Terminal: Master, Smartcard: Slave APDU = Application Protocol Data Unit: Folge von Bytes Terminal Karte: Command APDU

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de Crypto Cheat Sheet Steckbrief: Kryptographie Manu Carus http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de INHALTSVERZEICHNIS 1 KRYPTOGRAPHIE... 3 2 SICHERE ALGORITHMEN... 4 3 LIBRARIES

Mehr

Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf

Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf Quelle: https://bettercrypto.org/static/ applied-crypto-hardening.pdf Herzlich Willkommen! Smartcards CRYPTO für die Hosentasche? Reiner SCT OWOK

Mehr

"Standards für Public-Key. Key- Infrastrukturen: Eine europäische oder deutsche Aufgabe?" 15.09.2004 Arno Fiedler

Standards für Public-Key. Key- Infrastrukturen: Eine europäische oder deutsche Aufgabe? 15.09.2004 Arno Fiedler "Standards für Public-Key Key- Infrastrukturen: Eine europäische oder deutsche Aufgabe?" 15.09.2004 Arno Fiedler Inhaltsübersicht Nutzen einer Standardisierung Ausprägungen und relevante Organisation Zielkonflikte

Mehr

Programmierung von Smart Cards mit Hilfe von Java

Programmierung von Smart Cards mit Hilfe von Java Java Card 2.1.2 Programmierung von Smart Cards mit Hilfe von Java Übersicht 1. Einführung Smart Cards 2. Java Card Spezifikationen 3. Java Card Development Kit 4. Java Card in der Praxis und Fazit 1. Einführung

Mehr

Bedienungsanleitung. AMBILL smart link InstallTool Parametrier Software

Bedienungsanleitung. AMBILL smart link InstallTool Parametrier Software Bedienungsanleitung AMBILL smart link InstallTool Parametrier Software VD 9-786 d 03.2011 1 Allgemein Dieses Dokument beschreibt die Parametrierung des AMBILL smart link's mit dem AMBILL smart link InstallTool.

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

Geeignete Kryptoalgorithmen

Geeignete Kryptoalgorithmen Veröffentlicht im Bundesanzeiger Nr. 158 Seite 18 562 vom 24. August 2001 Geeignete Kryptoalgorithmen In Erfüllung der Anforderungen nach 17 (1) SigG vom 16. Mai 2001 in Verbindung mit 17 (2) SigV vom

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Smartcards unter Linux

Smartcards unter Linux Smartcards unter Linux Seminar Betriebssystemdienste und Administration Michael Grünewald Hasso-Plattner-Institut 18. Juni 2008 Michael Grünewald (HPI) Smartcards unter Linux 18. Juni 2008 1 / 17 Agenda

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur

Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur Version 1.0 Datum: 18.03.2013 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Kryptographische Vorgaben für Projekte der Bundesregierung

Kryptographische Vorgaben für Projekte der Bundesregierung Technische Richtlinie TR-03116-3 Kryptographische Vorgaben für Projekte der Bundesregierung Teil 3 - Intelligente Messsysteme Stand 2014 - Draft Datum: 17.03.2014 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

NACHRICHTENTECHNISCHER SYSTEME

NACHRICHTENTECHNISCHER SYSTEME COMPUTERSIMULATION NACHRICHTENTECHNISCHER SYSTEME 4. Abstract Syntax Notation 1 ASN.1 72 Abstract Syntax Notation One Beschreibungssprache h zur Definition von Datenstrukturen, ohne auf die rechnerinterne

Mehr

Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen

Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen 10.Oktober 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1 Der Anfang: Das Gesetz 2 Gesetzliche Grundlage Gesetz zur Modernisierung

Mehr

Zulassung Produkte der Telematikinfrastruktur hier: gematik Root-CA

Zulassung Produkte der Telematikinfrastruktur hier: gematik Root-CA Einführung der Gesundheitskarte Verfahrensbeschreibung Zulassung Produkte der Version: 1.0.0 Revision: \main\17 Stand: 15.05.2014 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemzul_prod_x509root]

Mehr