Bestätigung von Produkten für qualifizierte elektronische Signaturen

Größe: px
Ab Seite anzeigen:

Download "Bestätigung von Produkten für qualifizierte elektronische Signaturen"

Transkript

1 Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 S. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 Signaturverordnung 2 SRC Security Research & Consulting GmbH Graurheindorfer Straße 149 A Bonn bestätigt hiermit gemäß 15 Abs. 7 S. 1, 17 Abs. 1 SigG sowie 15 Abs. 1 und 4, 11 Abs. 3 SigV, dass die Signaturerstellungseinheit MICARDO V3.5 R1.0 ehc V1.0 (QES) den nachstehend genannten Anforderungen des SigG und der SigV entspricht. Die Dokumentation zu dieser Bestätigung ist registriert unter: SRC TE Bonn, den Detlef Kraus Thomas Hueske Die SRC Security Research & Consulting GmbH ist gemäß der Veröffentlichung im Amtsblatt der Bundesnetzagentur Nr. 19 unter der Mitteilung Nr. 605/2008 zur Erteilung von Bestätigungen für Produkte gemäß 17 Abs. 4 S. 1, 15 Abs. 7 S. 1 SigG ermächtigt. 1 2 Gesetz über die Rahmenbedingungen für elektronische Signaturen (Signaturgesetz SigG) vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091) Verordnung zur elektronischen Signatur (Signaturverordnung SigV) vom 16. November 2001 (BGBl. I S. 3074), zuletzt geändert durch die Verordnung vom 17. Dezember 2009 (BGBl. I S. 3932) Die Bestätigung zur Registrierungsnummer SRC TE besteht aus 23 Seiten.

2 Seite 2 von 23 Seiten Beschreibung des Produktes für qualifizierte elektronische Signaturen: 1. Handelsbezeichnung des Produktes und Lieferumfang 1.1 Handelsbezeichnung Signaturerstellungseinheit MICARDO V3.5 R1.0 ehc V1.0 (QES 3 ) der Sagem Orga GmbH. Das Produkt ist eine elektronische Gesundheitskarte und wird im Folgenden kurz als egk- Signaturkarte (QES) bezeichnet. 1.2 Auslieferung Die egk-signaturkarte (QES) ist realisiert als kontaktbehaftete Chipkarte (Halbleiter) / Modul mit Smartcard Embedded Software (ROM Maske), bestehend aus dem MICARDO Betriebssystem sowie der dedizierten electronic Health Care Application (egk-anwendung) und der Signaturanwendung (QES-Anwendung), die zur Anwendung in der Telematikinfrastruktur des deutschen Gesundheitswesens vorgesehen sind. Die egk- Anwendung ist nicht Gegenstand der vorliegenden Bestätigung. Die sichere Signaturerstellungseinheit egk-signaturkarte (QES) wird an Zertifizierungsdiensteanbieter bzw. an durch den Zertifizierungsdiensteanbieter beauftragte Dritte 4 gemäß 4 Abs. 5 SigG (z.b. Dienstleister zur Initialisierung und Personalisierung) ausgeliefert. Nach physischer Herstellung der Karte muss sie von einer Stelle (z.b. dem Zertifizierungsdiensteanbieter oder dem Hersteller) initialisiert und personalisiert werden, um insbesondere die notwendigen Daten der QES-Anwendung in den Chip zu laden. Zur Auslieferung des Produkts stehen die folgenden Varianten zur Verfügung: Auslieferung als nicht-initialisiertes Modul bzw. als nicht-initialisierte Karte In diesem Fall erfolgt die Auslieferung des Moduls bzw. der Karte zusammen mit der von Sagem Orga erstellten spezifischen Initialisierungstabelle, die die bestätigte QES- Anwendung beinhaltet. Im Rahmen des sogenannten Post-Processings - in der zusätzliche Daten erzeugt und in die Initialisierungstabelle eingebracht werden - wird die Initialisierungstabelle finalisiert. Hierbei werden noch konfigurierbare Felder, insbesondere Felder der QES-Anwendung, festgelegt. Diese finalisierte Initialisierungstabelle wird anschließend auf einem gesicherten Übertragungsweg an den Initialisierer (Zertifizierungsdiensteanbieter) übergeben. Während der Initialisierung hat der Initialisierer die Anforderungen gemäß [UGInit] zu erfüllen. Die Einbringung spezifischer Initialisierungstabellen ist kryptographisch gesichert und das Laden von unautorisiert geänderten Initialisierungstabellen kann hierdurch verhindert werden. 3 4 QES Qualifizierte elektronische Signatur Im Folgenden wird nicht weiter zwischen dem Zertifizierungsdiensteanbieter und beauftragten Dritten unterschieden.

3 Seite 3 von 23 Seiten Auslieferung als initialisiertes Modul bzw. als initialisierte Karte In diesem Fall wird die Initialisierung durch Sagem Orga durchgeführt. Hierzu wird die durch Sagem Orga vorbereitete spezifische Initialisierungstabelle (mit der bestätigten QES-Anwendung) an den jeweiligen Kunden (Zertifizierungsdiensteanbieter bzw. Dienstleister) übergeben. Nach Durchführung des Post-Processings zur Erzeugung und Einbringung zusätzlicher Daten wird die finalisierte Initialisierungstabelle auf gesichertem Transportweg an Sagem Orga zur Initialisierung zurückgesendet. Die Authentizität und Integrität der Module / Karten können wie folgt verifiziert werden: Nicht-initialisierte Module / Karten können mit dem Kommando VERIFY ROM authentisiert werden (die hierzu notwendigen Daten die 64 Byte frei wählbare Daten und der Hashwert sind im Identification Data Sheet [DataSheet], Kapitel 6 angegeben). Initialisierte Module / Karten können mithilfe des Kommandos INTERNAL AUTHENTICATE authentisiert werden. Zu diesem Zweck enthält die egk-signaturkarte (QES) in MF/PrK.SagemOrga.AUT den privaten Schlüssel eines dedizierten RSA Schlüsselpaares mit einer Schlüssellänge von 2048 Bit mit dem die Authentizität eines initialisierten Moduls bzw. einer initialisierten Karte verifiziert werden kann. Das Schlüsselpaar hängt von der geladenen Initialisierungstabelle ab und kann spezifisch gewählt werden (Angabe im Identification Data Sheet, [DataSheet]). D.h. es kann verifiziert werden, ob das Modul bzw. die Karte mit einer Initialisierungstabelle von Sagem Orga initialisiert wurde. Der zugehörige öffentliche Schlüssel wird mit der Dokumentation zum Produkt (vgl. Tabelle 1, Nr. 8) ausgeliefert. Weiterhin kann das Produkt egk-signaturkarte (QES) wie folgt als bestätigtes Produkt identifiziert werden: Nicht-initialisierte Module / Karten können mithilfe der historischen Bytes des Cold und Warm ROM Answer-To-Reset (ATR) identifiziert werden. Diese beinhalten Identifizierungsmerkmale der ROM Maske, des Halbleiterherstellers sowie des Halbleiters. Die Daten können nicht geändert werden. Initialisierte Module / Karten können mithilfe der historischen Bytes des Cold und Warm EEPROM ATR sowie über das EF_TIN (kann mittels READ RECORD ausgelesen werden) identifiziert werden. Die Daten im ATR beinhalten Identifizierungsmerkmale der ROM Maske, des Halbleiterherstellers, des Halbleiters sowie der Produktkonfiguration. Die Daten können nicht geändert werden. Das EF_TIN enthält Angaben zur Identifizierung der Initialisierungstabelle, der eindeutigen Identifizierung des Images sowie zur eindeutigen Identifizierung des Core Images. Diese Daten können ebenfalls nicht verändert werden. Zum Auslieferungsumfang der egk-signaturkarte (QES) gehört auch der Personalisierungsschlüssel der egk (vgl. Tabelle 1, Nr. 9). Dabei handelt es sich um einen Triple-DES Schlüssel mit dem sich die personalisierende Stelle gegenüber der egk authentisieren muss. Die Auslieferung des Schlüssels muss die Vertraulichkeit und Authentizität des Schlüssels gewährleisten. Die Auslieferung von Dokumentationen in papiergebundener Form erfordert eine persönliche Übergabe oder eine andere Übergabeform mit einem mindestens gleichen Sicherheitsniveau.

4 Seite 4 von 23 Seiten Für Auslieferungen von Daten in elektronischer Form werden diesen Integritäts- und Authentizitätsmerkmale hinzugefügt.

5 Seite 5 von 23 Seiten 1.3 Lieferumfang Der Lieferumfang des Produktes besteht aus den folgenden Komponenten: Tabelle 1: Lieferumfang Nr. Typ Bezeichnung Version Datum Auslieferung 1 Hardware / Software 2 Software (Betriebssystem) 3 Software (Anwendungs software einschließlich Initialisierung stabelle) NXP SmartMX P5CC080V0B Secure Smart Card Controller (einschließlich der IC dedizierten Software, inkl. Crypto Library) (Zertifizierungen unter BSI-DSZ-CC-0410 bzw. BSI-DSZ-CC-0417) Smartcard Embedded Software / Basissoftware (implementiert im ROM/EEPROM des Halbleiters) Rom-Mask: microkernel_r4.4.1 SI-4 (Microkernel) MICARDO_EHC_R8.0 SI-1 (MICARDO V3.5 Application Layer) Smartcard Embedded Software / Teil Anwendungssoftware (egk QES Anwendung, die im EEPROM des Halbleiters implementiert ist) Intialisierungstabelle mit der egk QES Anwendung: MICAR- DO_EHC_R8.0_EHC_0 90_ORGA_5150 SI-1 Auslieferung als nichtinitialisierte / initialisierte Module oder Karten Auslieferung in elektronischer Form (sofern möglich) Hinweis: Die ausgelieferte Initialisierungstabelle muss finalisiert werden

6 Seite 6 von 23 Seiten Nr. Typ Bezeichnung Version Datum Auslieferung 4 Dokumentati on 5 Dokumentati on 6 Dokumentati on 7 Dokumentati on 8 Schlüssel zur Authentifikation der egk User Guidance, MICARDO V3.5 R1.0 ehc (QES) V1.0, Sagem ORGA GmbH, [UG] User Guidance for the Initialiser, MICARDO V3.5 R1.0 ehc V1.0, Sagem ORGA GmbH, [UGInit] User Guidance for the Personaliser, MICARDO V3.5 R1.0 ehc V1.0 (QES), Sagem ORGA GmbH, [UGPers] Data Sheet mit Informationen hinsichtlich der Daten zur Identifizierung und Konfiguration der ausgelieferten egk Data Sheet, MICARDO V3.5 R1.0 ehc V1.0 (QES), [DataSheet] Öffentlicher Schlüssel des Schlüsselpaars zur Authentifikation der egk Anmerkung: Das Schlüsselpaar der Karte wird durch Sagem Orga generiert und hängt ab von der ausgelieferten Kartenkonfiguration. Weiterhin kann das Schlüsselpaar spezifisch gewählt werden. V Dokument in Papierform oder elektronisch V Dokument in Papierform oder elektronisch V Dokument in Papierform oder elektronisch V Dokument in Papierform oder elektronisch Dokument in Papierform oder elektronisch

7 Seite 7 von 23 Seiten Nr. Typ Bezeichnung Version Datum Auslieferung 9 Personalisierungsschlüssel der egk Personalisierungsschlüssel zur Personalisierung der egk. Anmerkung: Der Schlüssel der Karte zur Personalisierung wird durch Sagem Orga generiert und hängt ab von der ausgelieferten Kartenkonfiguration. Weiterhin kann der Schlüssel spezifisch gewählt werden. Dokument in Papierform oder elektronisch 1.4 Hersteller Hersteller des Produktes ist die Sagem Orga GmbH, Riemekestrasse 160, Paderborn.

8 Seite 8 von 23 Seiten 2. Funktionsbeschreibung Funktionalität und Architektur Das Chipkartenprodukt MICARDO V3.5 R1.0 ehc V1.0 (QES) ist vorgesehen für den Einsatz als elektronische Gesundheitskarte innerhalb der Telematikinfrastruktur des deutschen Gesundheitswesens. Aus technischer Sicht ist die egk-signaturkarte (QES) realisiert mit einem proprietären Betriebssystem und einer Anwendungsebene, die direkt auf der Betriebssystemebene aufsetzt. Die egk-signaturkarte (QES) basiert auf dem Halbleiter mit zugehöriger Kryptobibliothek "NXP SmartMX P5CC080V0B Secure Smart Card Controller with Cryptographic Library as IC Dedicated Support Software" der NXP Semiconductors GmbH. Der Halbleiter inklusive seiner dedizierten Software wurde nach CC EAL 5 evaluiert (SOF-high), vgl. BSI-DSZ-CC-0410 (NXP Secure Smart Card Controller P5CC080V0B with specific IC Dedicated Software) und BSI-DSZ-CC-0417 (NXP Smart Card Controller P5CD080V0B with IC dedicated software - Secured Crypto Library Release 2.0) bzw. BSI-DSZ-CC MA-01a (mit Secured Crypto Library Release 2.1). Die egk-signaturkarte (QES) besteht aus den folgenden Komponenten: Halbleiter (IC) mit proprietärer dedizierter Software Smartcard Embedded Software bestehend aus o o Basissoftware Anwendungssoftware Die Basissoftware besteht aus der MICARDO V3.5 Betriebssystem Plattform. Die Anwendungssoftware beinhaltet die Anwendungsebene, die direkt auf der Betriebssystem Plattform aufsetzt und die spezifischen Anwendungen egk-anwendung und QES- Anwendung implementiert. Diese zwei vordefinierten Anwendungen bestehen aus eigenen spezifischen Dateisystemen mit spezifischen Sicherheitseigenschaften. D.h. sie besitzen für die Anwendung spezifische Zugriffsrechte und spezifische Sicherheitsmechanismen einschließlich PIN- und Schlüsselmanagement. Die egk-anwendung beinhaltet EFs auf MF-Ebene, das DF.HCA, das DF.ESIGN und das DF.CIA.ESIGN sowie weitere Sagem Orga spezifische Dateien. Die QES-Anwendung beinhaltet das DF.QES sowie weitere Sagem Orga spezifische Dateien. Die QES-Anwendung ist komplett angelegt und sofort nutzbar. Das MICARDO Betriebssystem erlaubt dem Hersteller bzw. dem Kunden (Zertifizierungsdiensteanbieter bzw. Dienstleister) eine Reihe von Konfigurationsmöglichkeiten. Vor der Initialisierung haben Hersteller sowie Kunde durch die Erstellung und Finalisierung der Initialisierungstabelle die Konfiguration festgelegt. Die Initialisierungstabelle MICARDO_EHC_R8.0_EHC_090_ORGA_5150 SI-1 wurde im Rahmen der Evaluierung geprüft und ist Bestandteil dieser Bestätigung. Die Einbringung spezifischer Initialisierungstabellen ist kryptographisch gesichert und das Laden von unautorisiert

9 Seite 9 von 23 Seiten geänderten Initialisierungstabellen kann hierdurch verhindert werden. Ein nachträgliches Einbringen weiterer Software wird durch die egk-signaturkarte (QES) nicht unterstützt. Zukünftig können weitere Initialisierungstabellen nach Überprüfung durch die Bestätigungsstelle in einem Nachtrag zu dieser Bestätigung aufgenommen werden. Die Sicherheitsfunktionen der egk-signaturkarte (QES) verwenden die folgenden kryptographischen Algorithmen: Hashfunktionen SHA-256 gemäß [FIPS 180-2], RSA Algorithmus mit einer Schlüssellänge von 2048 Bit sowie Zufallszahlenerzeugung auf Basis eines deterministischen Zufallszahlengenerators (DRNG) der Kryptobibliothek, dessen Seed durch die zugrundeliegende Hardware generiert wird. Die Länge des Seed beträgt 32 Byte. Der DRNG wurde als K4- Generator mit Resistenz gegen hohes Angriffspotenzial gemäß [AIS 20] bewertet. Diese Eigenschaften wurden im Rahmen der CC Evaluierung der Crypto Library geprüft. Eine entsprechende Erklärung durch den Hersteller liegt vor [NXP]. Weiterhin werden die folgenden Algorithmen unterstützt. Diese Algorithmen kommen bei der Signaturerstellung nicht zur Anwendung und sind daher nicht Gegenstand dieser Bestätigung. Hashfunktion SHA-1 gemäß [FIPS 180-2], [ISO ], Symmetrischer 3DES Algorithmus gemäß dem ANSI X9.52 Standard mit einer effektiven Schlüssellänge von 168 Bit. Die egk-signaturkarte (QES) wurde auf Basis der Common Criteria in der Version 2.3 sowie des Protection Profiles [BSI-PP-0020] für die elektronische Gesundheitskarte erfolgreich evaluiert [ETR]. Die Zertifizierung des Produktes erfolgte durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) unter dem Sicherheitszertifikat BSI-DSZ-CC Die Prüftiefe beträgt EAL 4+ mit den Augmentierungen ADV_IMP.2, ATE_DPT.2, AVA_MSU.3 and AVA_VLA.4 und SOF high. Weiterhin ist die egk-signaturkarte (QES) konform zur Technischen Richtlinie für die ecard- Projekte der Bundesregierung BSI TR gemäß [TR-03116] und berücksichtigt das Protection Profile Secure Signature-Creation Device Type 3, Version 1.05 [PP SSCD T3]. Sicherheitsfunktionen bzw. eigenschaften der egk-signaturkarte (QES) Die egk-signaturkarte (QES) stellt u.a. die nachfolgend aufgeführten Sicherheitsfunktionen und Sicherheitseigenschaften zur Verfügung. Sie sind im Security Target [ST] beschrieben und wurden im Rahmen der Evaluierung verifiziert. Zugriffskontrolle Die egk-signaturkarte (QES) verwendet eine rollenbasierte Zugriffskontrolle. Diese unterscheidet zwischen den generellen Rollen Administrator (Administrator) und Signierer (Signatory). Weiterhin werden die folgenden Sicherheitsattribute verwendet: Initialisierungsattribut SCD/SVD Management (autorisiert, nicht autorisiert) Für das Datenobjekt SCD: SCD operational (yes, no)

10 Seite 10 von 23 Seiten Für das Datenobjekt DTBS: Sent by an authorised SCA (yes, no) Ein Anwender authentisiert sich gegenüber der egk-signaturkarte (QES) durch Eingabe der Signatur-PIN als Signierer. Weiterhin ist die Zugriffskontrolle realisiert unter Anwendung von Zugriffsbedingungen, die als Sicherheitsattribute in der egk-signaturkarte (QES) hinterlegt sind. Zugriff auf ein DF, EF, einen Schlüssel oder eine PIN ist nur erlaubt, sofern die entsprechende Zugriffsbedingung erfüllt ist. Dazu prüft die Sicherheitsfunktion vor Ausführung des Kommandos, ob insbesondere die spezifischen Anforderungen hinsichtlich Benutzerauthentifikation und sicherer Kommunikation erfüllt sind. Es gelten u.a. die folgenden Regeln: Zum Export des öffentlichen Signaturschlüssels ist der Aufbau und die Nutzung eines sicheren Kanals erforderlich. Eine Schlüsselgenerierung ist nur innerhalb der Initialisierungsphase möglich. Die Transport-PIN kann nur im Rahmen der Personalisierung gesetzt werden. Die Transport-PUK kann nur im Rahmen der Personalisierung gesetzt werden. Der Resetting Code kann nur im Rahmen der Personalisierung gesetzt werden. Signaturen können nur durch den Signierer generiert werden. Hierzu ist eine vorherige erfolgreiche Benutzerauthentifikation erforderlich. Authentifikation mittels asymmetrischer Kryptographie Die Sicherheitsfunktion stellt die Funktionalität zur externen und internen Authentifikation auf Basis asymmetrischer Kryptographie (RSA) zur Verfügung. Mittels einer externen Authentifikation authentisiert sich die externe Welt gegenüber der Karte. Durch eine interne Authentifikation authentisiert sich die Karte gegenüber der externen Welt. Beide Authentifikationen verwenden Challenge-and-Response Protokolle auf der Basis von Zufallszahlen. Die Sicherheitsfunktion stellt die folgenden Verfahren zur Authentifikation zur Verfügung: Interne Authentifikation ohne Schlüsselvereinbarung gemäß [ISO ] Externe Authentifikation ohne Schlüsselvereinbarung gemäß [ISO ] Interne Authentifikation mit Vereinbarung von Sessionkeys (ein Schritt) und Send Sequence Countern gemäß [ISO ], E.3 Externe Authentifikation mit Vereinbarung von Sessionkeys (ein Schritt) und Send Sequence Countern gemäß [ISO ] Interne Authentifikation Anmerkung: Jede externe Authentifikation erfordert eine vorherige Ausführung des GET CHALLENGE Kommandos. Die Verfahren zur Authentifikation basieren auf der Verwendung von CV-Zertifikaten. Die Schlüssel unterliegen der Zugriffskontrolle, die spezifisch für die Anwendung definiert sind.

11 Seite 11 von 23 Seiten In Abhängigkeit des gewählten Verfahrens zur internen und externen Authentifikation kann die erfolgreiche Authentifikation mit der Erzeugung von Sessionkeys und Send Sequence Countern einhergehen. Authentifikation mittels symmetrischer Kryptographie Die Sicherheitsfunktion stellt die Funktionalität zur externen und internen Authentifikation auf Basis symmetrischer Kryptographie (TDES) zur Verfügung. Mittels einer externen Authentifikation authentisiert sich die externe Welt gegenüber der Karte. Durch eine interne Authentifikation authentisiert sich die Karte gegenüber der externen Welt. Beide Authentifikationen verwenden Challenge-and-Response Protokolle auf der Basis von Zufallszahlen. Die Sicherheitsfunktion stellt die folgenden Verfahren zur Authentifikation zur Verfügung: Interne Authentifikation mit / ohne Schlüsselableitung und ohne Schlüsselvereinbarung gemäß [ISO ] Externe Authentifikation mit / ohne Schlüsselableitung und ohne Schlüsselvereinbarung gemäß [ISO ] Gegenseitige Authentifikation mit / ohne Schlüsselableitung und ohne Schlüsselvereinbarung gemäß [ISO ] Interne Authentifikation mit / ohne Schlüsselableitung und mit Vereinbarung von Sessionkeys (erster Schritt) und Send Sequence Countern gemäß [ISO ] Externe Authentifikation mit / ohne Schlüsselableitung und mit Vereinbarung von Sessionkeys (letzter Schritt) und Send Sequence Countern gemäß [ISO ] Gegenseitige Authentifikation mit / ohne Schlüsselableitung und Vereinbarung von Sessionkeys und Send Sequence Countern gemäß [ISO ] Anmerkung: Jede externe Authentifikation erfordert eine vorherige Ausführung des GET CHALLENGE Kommandos. Die Schlüssel unterliegen der Zugriffskontrolle, die spezifisch für die Anwendung definiert sind. Alternativ zur Schlüsselableitung können symmetrische Schlüssel während der Initialisierung bzw. Personalisierung in die Karte eingebracht werden. In Abhängigkeit des gewählten Verfahrens zur internen und externen Authentifikation kann die erfolgreiche Authentifikation mit der Erzeugung von Sessionkeys und Send Sequence Countern einhergehen. Prozesse der PIN-basierten Authentisierung Die Sicherheitsfunktion beinhaltet die PIN basierte Benutzerauthentifikation der Rolle Signierer. Sie steht erst nach der erfolgreichen Initialisierung und Personalisierung zur Verfügung. Die Authentisierung des Benutzers erfolgt durch den Vergleich der vom Benutzer eingegebenen Signatur-PIN mit dem in der egk-signaturkarte (QES) geheim gespeicherten Referenzwert. Gemäß [ST] erfüllt diese Sicherheitsfunktion die Mechanismenstärke hoch.

12 Seite 12 von 23 Seiten Nach erfolgreicher Personalisierung ist die egk-signaturkarte (QES) mit einer fünfstelligen Transport-PIN ausgestattet. Vor Erzeugung einer Signatur muss diese Transport-PIN durch eine mindestens sechsstellige Signatur-PIN geändert werden (mit dem Kommando CHANGE REFERENCE DATA). Hierzu muss sich der Benutzer durch eine erfolgreiche Eingabe der Transport-PIN gegenüber der egk-signaturkarte (QES) authentisieren (Kommando CHANGE REFERENCE DATA mit alter und neuer PIN). Die Erzeugung einer Signatur nach Eingabe der Transport-PIN ist nicht möglich, dies wird durch die egk-signaturkarte (QES) verhindert. Nach Setzen der Signatur-PIN kann die Transport-PIN nicht mehr verwendet werden. Die Transport-PIN und die Signatur-PIN besitzen einen Fehlbedienungszähler (FBZ) mit dem Initialwert drei, der nach Eingabe einer falschen PIN um eins erniedrigt wird. D.h. nach einer dreimaligen Eingabe einer falschen PIN steht der FBZ auf Null und die egk-signaturkarte (QES) ist blockiert. In diesem Zustand kann weder eine weitere PIN-Prüfung erfolgen, noch eine qualifizierte elektronische Signatur erzeugt werden. Wurde die Transport-PIN durch die Signatur-PIN in der egk-signaturkarte (QES) ersetzt, so wird nach einer erfolgreichen Eingabe der Signatur-PIN der FBZ auf den Initialwert von 3 gesetzt, jedoch nur dann wenn die egk-signaturkarte (QES) nicht blockiert ist. Der FBZ der Signatur-PIN einer blockierten egk-signaturkarte (QES) kann unter Anwendung eines Resetting Codes (PUK) zurückgesetzt werden. Die egk-signaturkarte (QES) unterstützt einen Resetting Code mit einer Länge von acht Ziffern, wobei der Resetting Code genau zehnmal genutzt werden kann. D.h. der Fehlerzähler (error counter) des Resetting Codes ist zehn. Nach zehnmaliger Eingabe des Resetting Codes (falsch oder korrekt) kann dieser nicht mehr verwendet werden und das Zurücksetzen einer blockierten egk- Signaturkarte (QES) ist nicht mehr möglich. Der FBZ der Transport-PIN einer blockierten egk-signaturkarte (QES) kann unter Anwendung eines spezifischen Resetting Codes (Transport-PUK) zurückgesetzt werden. Auch dieser spezifische Resetting Code hat eine Länge von acht Ziffern und kann nur zehnmal verwendet werden. Nach zehnmaliger Eingabe dieses Resetting Codes kann er nicht mehr verwendet werden und das Zurücksetzen einer blockierten egk-signaturkarte (QES) ist nicht mehr möglich. Zum Zurücksetzen ist das Kommando RESET RETRY COUNTER zu verwenden. Dabei ist ein Wechsel der Signatur-PIN (bzw. der Transport-PIN) nicht möglich. Es erfolgt kein Setzen des Sicherzustandes der Signatur-PIN, d.h. das Zurücksetzen einer blockierten Karte ermöglicht nicht die Erzeugung einer qualifizierten Signatur. Die Signatur-PIN kann durch den Signierer geändert werden. Hierzu muss er sich durch die erfolgreiche Eingabe der aktuellen Signatur-PIN gegenüber der egk-signaturkarte (QES) authentisieren, d.h. das Setzen einer neuen Signatur-PIN ist nur nach einer erfolgreichen Benutzerauthentifikation unter Anwendung der aktuellen Signatur-PIN möglich. Ein sogenannter Signaturzähler schränkt die maximale Anzahl von qualifizierten elektronischen Signaturen ein, die nach einer erfolgreichen Eingabe der Signatur-PIN erzeugt werden können. Der Signaturzähler wird durch die Initialisierungstabelle auf den Wert Eins gesetzt, d.h. vor jeder Erzeugung einer qualifizierten elektronischen Signatur ist die Signatur-PIN erfolgreich einzugeben. Die Signatur-PIN kann wahlweise mit oder ohne Anwendung des Secure Messaging an die egk-signaturkarte (QES) übergeben werden.

13 Seite 13 von 23 Seiten Die Werte Transport-PIN und Transport-PUK werden in die Karte personalisiert. Die Übermittlung der Transport-PIN und Transport-PUK an den designierten Signaturschlüsselinhaber ist durch den Zertifizierungsdiensteanbieter festzulegen und im Sicherheitskonzept darzulegen. Das Ändern der Transport-PIN in die Signatur-PIN ist ausschließlich durch den Signaturschlüsselinhaber vorzunehmen. Integrität gespeicherter Daten Diese Sicherheitsfunktion dient zur Überwachung der Integrität von gespeicherten Daten. Dies betrifft alle DFs, EFs, sicherheitskritische Daten im RAM sowie Hashwerte (bzw. Zwischenwerte zur Hashwertberechnung). Insbesondere gehören hierzu der Signaturschlüssel und der Signaturprüfschlüssel sowie der Referenzwert zur Prüfung der Signatur-PIN. Die technische Umsetzung erfolgt auf Basis eines Cyclic Redundancy Check (CRC). Beim Zugriff auf ein Datenobjekt wird der Wert berechnet und mit dem Wert, der bei Speicherung des Datenobjektes generiert und gespeichert wurde, verglichen. Im Falle einer Abweichung wird das betreffende Datenobjekt nicht verarbeitet und das aktuelle Kommando wird abgebrochen. Sicherer Datenaustausch Die egk-signaturkarte (QES) unterstützt den verschlüsselten und integritätsgesicherten Datenaustausch mit der externen Welt auf Basis des Secure Messaging gemäß dem ISO Standard [ISO ]. Hierzu werden symmetrische Schlüssel eingesetzt, die durch eine gegenseitige Authentifikation (auf Basis eines Challenge und Response Protokolls) mit der externen Welt vereinbart werden. Speicheraufbereitung Die egk-signaturkarte (QES) stellt sicher, dass mit der Freigabe eines Speicherbereichs sicherheitskritische Informationen gelöscht werden. Hierzu gehören alle flüchtigen und permanenten Speicherbereiche in denen sicherheitskritische Daten zwischengespeichert werden. Zur Wiederaufbereitung der Speicherbereiche werden diese physikalisch überschrieben. Zur Ausführung dieser Sicherheitsfunktion greift die egk-signaturkarte (QES) auf die evaluierte und zertifizierte Funktionalität des Halbleiters und seiner dedizierten Software zurück. Schutz bei Fehlersituationen der Hard- oder Software Diese Sicherheitsfunktion dient zur Wahrung eines sicheren Betriebszustandes im Falle eines Hard- oder Softwarefehlers. Hierzu gehören die folgenden Fehlersituationen oder Angriffe: Durch Hard- oder Software ausgelöstes Reset

14 Seite 14 von 23 Seiten Abbruch der Spannungsversorgung Unerwarteter Abbruch bei der Ausführung einer Sicherheitsfunktion aufgrund interner oder externer Ereignisse Ausfall des Betriebssystems Interner Hard- und/oder Softwarefehler Manipulation des ausführbaren Programmcodes Verfälschung von sicherheitsrelevanten Statusinformationen Physikalische Überbelastung Eingabe von falschen oder inkonsistenten Daten Inkonsistenzen bei der Erzeugung von Signaturen Angriffe durch Fehlereinstreuung (Fault injection attacks) Stellt die egk-signaturkarte (QES) eine der obigen Fehlersituationen fest, geht sie in einen sicheren Betriebszustand über. Dabei werden mindestens alle diejenigen Prozesse abgebrochen, die mit der Fehlersituation in Verbindung stehen. In schwerwiegenden Fehlersituationen schließt die egk-signaturkarte (QES) die Session. In Abhängigkeit des Fehlers ist die egk-signaturkarte (QES) entweder blockiert oder kann nach Ausführung eines Resets in weiteren Sessions genutzt werden. Zur Ausführung dieser Sicherheitsfunktion greift die egk-signaturkarte (QES) auf die evaluierte und zertifizierte Funktionalität des Halbleiters und seiner dedizierten Software zurück. Resistenz gegen Seitenkanalangriffe Die egk-signaturkarte (QES) stellt geeignete Hard- und Softwaremechanismen zum Widerstand von Seitenkanalangriffen wie Simple Power Analysis (SPA), Differential Power Analysis (DPA), Differential Fault Analysis (DFA) und Timing Analysis (TA) zur Verfügung. Alle sicherheitskritischen Operationen der egk-signaturkarte (QES), insbesondere die kryptographischen Funktionen, sind durch diese Hard- und Softwaremechanismen geschützt. Informationen über Leistungsaufnahme sowie Ausführungszeiten von Kommandos lassen keine Rückschlüsse auf sicherheitsrelevante Daten wie Signaturschlüssel oder Signatur-PIN zu. Diese Sicherheitsfunktion ist in allen Betriebsphasen (Initialisierung, Personalisierung und Nutzung) der egk-signaturkarte (QES) aktiv.

15 Seite 15 von 23 Seiten Selbsttest Die egk-signaturkarte (QES) stellt verschiedene Arten von Selbsttests zur Verfügung. Dabei besteht jeder Selbsttest aus der Prüfung der Integrität von Datenbereichen (Code und Daten). Nach jedem Reset sowie in periodischen Abständen während der Laufzeit wird automatisch ein Selbsttest durchgeführt. Dabei wird die Integrität von Programmcode im EEPROM verifiziert. Weiterhin wird im laufenden Betrieb die Integrität gespeicherter Daten verifiziert. Dies ist in der Sicherheitsfunktion Integrität gespeicherter Daten beschrieben. Kryptographische Algorithmen Diese Sicherheitsfunktion der egk-signaturkarte (QES) stellt die kryptographischen Funktionen zur Verfügung. Sie stützt sich auf die kryptographischen Funktionen des evaluierten und zertifizierten Halbleiters und seiner dedizierten Software (Kryptobibliothek) ab. Die egk-signaturkarte (QES) unterstützt die in Kapitel 2 (Funktionalität und Architektur) gelisteten Algorithmen. Erzeugung von RSA-Schlüsselpaaren Die egk-signaturkarte (QES) unterstützt eine karteninterne Erzeugung von RSA- Schlüsselpaaren mit einer Länge von 2048 Bit. Die Sicherheitsfunktion stellt sicher, dass u.a. die folgenden Anforderungen eingehalten werden: Die hohe Qualität der Zufallszahlenerzeugung zur Erzeugung der Primzahlen stellt sicher, dass der Signaturschlüssel und der Signaturprüfschlüssel nicht vorhersagbar und mit hoher Wahrscheinlichkeit eindeutig sind. Die Erzeugung der Zufallszahlen zur Generierung der Primzahlen basiert auf der Verwendung des deterministischen Zufallszahlengenerators. Die Primzahlen werden unabhängig voneinander erzeugt und erfüllen die Anforderungen gemäß [Alg_Kat 2010], Kapitel 3.1 und 4. Insbesondere wird die sogenannte Epsilon-Bedingung berücksichtigt. Die Schlüsselerzeugung stellt sicher, dass der Signaturschlüssel nicht aus dem Signaturprüfschlüssel ableitbar ist. Nach der Schlüsselgenerierung verifiziert die egk-signaturkarte (QES), ob der Signaturschlüssel und der Signaturprüfschlüssel zusammenpassen. Es werden nur gültige Schlüsselpaare zugelassen. Für die Signaturanwendung kann nur im Rahmen der Initialisierung ein gültiges Schlüsselpaar erzeugt werden (siehe Sicherheitsfunktion Zugriffskontrolle ). Ein Import von RSA-Schlüsselpaaren ist nicht möglich. Die Schlüsselerzeugung beinhaltet ein physikalisches Löschen des alten privaten Schlüssels bevor das neue Schlüsselpaar erzeugt wird.

16 Seite 16 von 23 Seiten Die Schlüsselerzeugung ist resistent gegen Seitenkanalangriffe. Die Erzeugung des Signaturschlüssels erfolgt ausschließlich kartenintern während der Initialisierung der Karte. Dabei werden durch die egk-signaturkarte (QES) die genannten Sicherheitsanforderungen zur Erzeugung von RSA-Schlüsselpaaren eingehalten. Die Schlüssellänge wird in der Initialisierungstabelle festgelegt und bei der Initialisierung kartenintern ausgewertet. Erfolgt die Initialisierung durch den Hersteller, so lädt dieser die finalisierte Initialisierungstabelle in den Chip. Der designierte Signaturschlüsselinhaber ist an dem Prozess der Schlüsselgenerierung nicht beteiligt. Erzeugung von qualifizierten Signaturen Die egk-signaturkarte (QES) unterstützt die Erzeugung von qualifizierten elektronischen Signaturen mit dem RSA Signaturschlüssel mit einer Schlüssellänge von 2048 Bit. Die Sicherheitsfunktion hat die folgenden Eigenschaften: Empfang von Hashwerten oder Zwischenwerten einer Hashwertberechnung mit der abschließenden Berechnung von Hashwerten zur Erzeugung von qualifizierten elektronischen Signaturen. Erzeugung von digitalen Signaturen gemäß dem Standard [PKCS #1], Kapitel ( Signatur Scheme with Appendix, PKCS #1-v1_5) mit Verwendung der Hashfunktion SHA-256. Erzeugung von digitalen Signaturen gemäß dem Standard [PKCS #1], Kapitel ( Signatur Scheme with Appendix, PKCS #1-v1_5) mit Übergabe eines Hashwerts. Erzeugung von digitalen Signaturen gemäß dem Standard [PKCS #1], Kapitel ( Signatur Scheme with Appendix, RSASSA-PSS) mit Verwendung der Hashfunktion SHA-256. Erzeugung von digitalen Signaturen gemäß dem Standard [PKCS #1], Kapitel ( Signatur Scheme with Appendix, RSASSA-PSS) mit Übergabe eines Hashwerts. Erzeugung von digitalen Signaturen gemäß dem Standard [ISO ], ( Signatur Scheme with Message Recovery ) mit Verwendung der Hashfunktion SHA-256. Erzeugung von digitalen Signaturen gemäß dem Standard [ISO ], ( Signatur Scheme with Message Recovery ) mit Übergabe eines Hashwerts. Die Signaturerzeugung ist resistent gegen Seitenkanalangriffe. Die Signaturerzeugung erfolgt in der Art und Weise, dass der Signaturschlüssel nicht aus der erzeugten Signatur abgeleitet werden kann und während der Signaturerzeugung keine Informationen über den Signaturschlüssel ermittelt werden können.

17 Seite 17 von 23 Seiten 3. Erfüllung der Anforderungen des Signaturgesetzes und der Signaturverordnung 3.1 Erfüllte Anforderungen Das Produkt erfüllt die folgenden Anforderungen gemäß Signaturgesetz [SigG] und Signaturverordnung [SigV]. Tabelle 2: Erfüllung der Anforderungen des Signaturgesetzes Referenz Anforderung / Erläuterung / Ergebnis 17 Produkte für qualifizierte elektronische Signaturen Abs. (1) Anforderung: Für die Speicherung von Signaturschlüsseln sowie für die Erzeugung qualifizierter elektronischer Signaturen sind sichere Signaturerstellungseinheiten einzusetzen, die Fälschungen der Signaturen und Verfälschungen signierter Daten zuverlässig erkennbar machen und gegen unberechtigte Nutzung der Signaturschlüssel schützen. Werden die Signaturschlüssel auf einer sicheren Signaturerstellungseinheit selbst erzeugt, so gilt Absatz 3 Nr. 1 entsprechend. Abs. (3) Anforderung Die technischen Komponenten für Zertifizierungsdienste müssen Vorkehrungen enthalten, um Nr. 1 bei Erzeugung und Übertragung von Signaturschlüsseln die Einmaligkeit und Geheimhaltung der Signaturschlüssel zu gewährleisten und eine Speicherung außerhalb der sicheren Signaturerstellungseinheit auszuschließen,... Tabelle 3: Erfüllung der Anforderungen der Signaturverordnung Referenz Anforderung / Erläuterung / Ergebnis 15 Anforderungen an Produkte für qualifizierte elektronische Signaturen Abs. (1) Anforderung Sichere Signaturerstellungseinheiten nach 17 Abs. 1 Satz 1 des Signaturgesetzes müssen gewährleisten, dass der Signaturschlüssel erst nach Identifikation des Inhabers durch Besitz und Wissen oder durch Besitz und ein oder mehrere biometrische Merkmale angewendet werden kann. Der Signaturschlüssel darf nicht preisgegeben werden. Bei Nutzung biometrischer Merkmale muss hinreichend sichergestellt sein, dass eine unbefugte Nutzung des Signaturschlüssels ausgeschlossen ist und eine dem wissensbasierten Verfahren gleichwertige Sicherheit gegeben sein. Die

18 Seite 18 von 23 Seiten Referenz Anforderung / Erläuterung / Ergebnis zur Erzeugung und Übertragung von Signaturschlüsseln erforderlichen technischen Komponenten nach 17 Abs. 1 Satz 2 oder Abs. 3 Nr. 1 des Signaturgesetzes müssen gewährleisten, dass aus einem Signaturprüfschlüssel oder einer Signatur nicht der Signaturschlüssel errechnet werden kann und die Signaturschlüssel nicht dupliziert werden können. Abs. (4) Anforderung Sicherheitstechnische Veränderungen an technischen Komponenten nach den Absätzen 1 bis 3 müssen für den Nutzer erkennbar werden. Anl. 1, I, 1.1 Anforderung Die Prüfung der Produkte für qualifizierte elektronische Signaturen nach Maßgabe des 15 Abs. 7 und des 17 Abs. 4 des Signaturgesetzes hat nach den "Gemeinsamen Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik" (Common Criteria for Information Technology Security Evaluation, BAnz S. 1945, - ISO/IEC 15408) oder nach den "Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik" (ITSEC - GMBl vom 8. August 1992, S. 545) in der jeweils geltenden Fassung zu erfolgen. Die Prüfung muss b) bei sicheren Signaturerstellungseinheiten nach 2 Nr. 10 des Signaturgesetzes mindestens die Prüftiefe EAL 4 oder E 3 umfassen. Anl. 1, I, 1.2 Anforderung Bei den Prüfstufen "EAL 4" und bei "EAL 3" gemäß Abschnitt I Nr. 1.1 Buchstabe a bis c i) und Buchstabe d ist ergänzend zu den bei dieser Prüfstufe vorgeschriebenen Maßnahmen gegen ein hohes Angriffspotenzial zu prüfen und eine vollständige Missbrauchsanalyse durchzuführen. Die Stärke der Sicherheitsmechanismen muss bei allen Produkten gemäß Abschnitt I Nr. 1.1 Buchstabe a bis d im Fall "E 3" und "E 2" mit "hoch" bewertet werden. Abweichend hiervon genügt für den Mechanismus zur Identifikation durch biometrische Merkmale eine Bewertung der Sicherheitsmechanismen mit "mittel", wenn diese zusätzlich zur Identifikation durch Wissensdaten genutzt werden. Anl. 1, I, 1.3 Anforderung Die Algorithmen und zugehörigen Parameter müssen nach Abschnitt I Nr. 1.2 dieser Anlage als geeignet beurteilt sein.

19 Seite 19 von 23 Seiten 3.2 Einsatzbedingungen Anforderungen an den Initialisierer Die durch Sagem Orga GmbH entwickelte und ausgelieferte Initialisierungstabelle muss in einer sicheren Art und Weise behandelt werden. Dies betrifft insbesondere den Post- Processing Prozess der ausgelieferten Initialisierungstabelle, in dem zusätzliche Verifikationsdaten erzeugt und in die Initialisierungstabelle eingebracht werden. Die Sicherheitsdaten für die Erzeugung dieser zusätzlichen Verifikationsdaten sind durch geeignete Sicherheitsmaßnahmen zu schützen. Bei der Handhabung der (finalisierten) Initialisierungstabellen sind Datenintegrität und -authentizität der Initialisierungstabellen sicherzustellen. Die Vorgaben des Herstellers an die Initialisierung gemäß [UGInit] sind zu berücksichtigen. Anforderungen an den Personalisierer Der Zertifizierungsdiensteanbieter muss sicherstellen, dass die Personalisierungsdaten (insbesondere der QES-Anwendung) in einer sicheren Art und Weise behandelt werden. Dies betrifft insbesondere die zu personalisierenden sensitiven Daten wie geheime kryptographische Schlüssel und PINs. Die Personalisierungsdaten müssen hinsichtlich Integrität, Authentizität und Vertraulichkeit geschützt werden. Der Zertifizierungsdiensteanbieter muss sicherstellen, dass kryptographische Schlüssel, die zur Sicherung der Personalisierungsdaten eingesetzt werden, sicher behandelt werden. Es liegt in der Verantwortung des Zertifizierungsdiensteanbieters für eine ausreichende Qualität der Personalisierungsdaten der QES-Anwendung, insbesondere der kryptographischen Parameter, zu sorgen. Die Vorgaben des Herstellers an die Personalisierung gemäß [UGPers] sind zu berücksichtigen. Anforderungen an den Zertifizierungsdiensteanbieter Die eingesetzte Zertifizierungskomponente (Anwendung) zur Erzeugung von qualifizierten Zertifikaten (Signature generation Application, CGA) sollte die Sicherheitsanforderungen des Protection Profiles Secure Signature-Creation Device [PP SSCD T3], Kapitel erfüllen. Wenn ein ZDA ein Produkt für qualifizierte elektronische Signaturen vertreibt und der Produktname vom Namen des Produkts in der Bestätigung abweicht, dann muss der ZDA in seinen Unterlagen zum vertriebenen Produkt auf das eigentliche bestätigte Produkt hinweisen. Der ZDA hat in diesem Fall bei der Bundesnetzagentur einen Nachtrag zum bestätigten Produkt zu hinterlegen. Im Nachtrag sind mindestens der ZDA, der Name des bestätigten Produkts sowie der Vertriebsname des Produktes anzugeben.

20 Seite 20 von 23 Seiten Der akkreditierte ZDA hat den Signaturschlüsselinhaber über bestätigte Kartenterminals und zugehörige Signaturanwendungskomponenten zu unterrichten, mit denen er die Transport-PIN eingeben und die Signatur-PIN setzen kann. Dies ist auch im Sicherheitskonzept des ZDAs zu berücksichtigen. Anforderungen an den Signaturschlüssel- bzw. Karteninhaber Der Signaturschlüsselinhaber soll zum Ersetzen der Transport-PIN und Setzen der Signatur-PIN einen Kartenleser mit sicherer PIN-Eingabe (d.h. mind. Klasse 2) und einer sicheren Signaturanwendungskomponente verwenden. Der Signaturschlüsselinhaber muss verifizieren, dass die fünfstellige Transport-PIN noch gültig ist, indem er mit dieser eine neue, von ihm gewählte Signatur-PIN setzt, die über eine Mindestlänge von sechs Stellen verfügt. Ist die Transport-PIN nicht gültig oder hat diese nicht genau fünf Stellen, so muss sich der Signaturschlüsselinhaber mit dem ausgebenden ZDA in Verbindung setzen. Der Signaturschlüsselinhaber muss die Transport-PIN und die von ihm selbst gewählte Signatur-PIN vertraulich behandeln. Der Signaturschlüsselinhaber darf diese PINs niemandem anvertrauen und muss sie sicher verwahren. Der Signaturschlüsselinhaber muss seine Signatur-PIN in regelmäßigen Abständen ändern. Der Signaturschlüsselinhaber muss die egk-signaturkarte (QES) so benutzen und aufbewahren, dass Missbrauch und Manipulation vorgebeugt wird. Der Signaturschlüsselinhaber verwendet die egk-signaturkarte (QES) nur in Verbindung mit einer gesetzeskonformen Signaturanwendungskomponente. Sofern zwischen der Signaturanwendungskomponente und der egk-signaturkarte (QES) kein sicherer Kanal auf Basis von kryptographischen Mitteln (d.h. Secure Messaging) besteht, muss die Umgebung, in der die egk-signaturkarte (QES) genutzt wird, hinsichtlich der Vertraulichkeit und Integrität der Signatur-PIN sowie der Integrität der zu signierenden Daten ausreichend abgesichert sein. Anforderungen an Hersteller von Signaturanwendungskomponenten Der Hersteller einer Signaturanwendungskomponente muss die Schnittstellen des egk- Betriebssystems sowie der QES-Anwendung geeignet berücksichtigen. Bei der Erzeugung einer qualifizierten Signatur mit Übergabe eines extern berechneten Hashwerts ist die Auswahl einer geeigneten Hashfunktion durch die Signaturanwendungskomponente sicherzustellen. Der Hersteller einer Signaturanwendungskomponente zur Erzeugung von qualifizierten elektronischen Signaturen (Signature Creation Application, SCA) sollte die Sicherheitsanforderungen des Protection Profiles Secure Signature-Creation Device [PP SSCD T3], Kapitel berücksichtigen.

21 Seite 21 von 23 Seiten 3.3 Algorithmen und zugehörige Parameter Die egk-signaturkarte (QES) stellt den RSA-Algorithmus mit einer Schlüssellänge von 2048 Bit zur Erstellung von elektronischen Signaturen bereit. Als Formatierungsverfahren werden PKCS #1-v1_5 und RSASSA-PSS gemäß [PKCS #1] sowie ISO , DS2 gemäß [ISO ] unterstützt. Zur Erzeugung von elektronischen Signaturen können die Formatierungsverfahren jeweils mit einer karteninternen Hashwertberechnung mit dem SHA-256 gemäß [FIPS 180-2] oder mit einer ausschließlich externen Hashwertberechnung genutzt werden. Zur Erzeugung von Zufallszahlen wird ein deterministischer Zufallszahlengenerator verwendet, der durch die zugrundeliegende Kryptobibliothek zur Verfügung gestellt wird. Der Zufallszahlengenerator ist ein K4-Generator mit Resistenz gegen Angriffe mit hohem Angriffspotenzial im Sinne der [AIS 20]. Der Parameter Seed wird durch die zugrundeliegende Hardware mit einer Entropie von mindestens 100 Bit erzeugt (vgl. Kapitel 2, Funktionalität und Architektur). Die verwendeten kryptographischen Algorithmen sind gemäß dem Algorithmenkatalog der Bundesnetzagentur [Alg_Kat 2010] als geeignet eingestuft. Die verwendete Hashfunktion SHA-256 ist bis Ende 2016 als geeignet eingestuft. Für den RSA-Algorithmus gelten die folgenden Mindest-Schlüssellängen als geeignet: Tabelle 4: Mindest-Schlüssellängen für den RSA Algorithmus Parameter Bis Ende 2010 Bis Ende 2016 Schlüssellänge 1728 Bit 1976 Bit Das Formatierungsverfahren gemäß PKCS #1-v1_5 gemäß [PKCS #1] ist bis Ende 2014 als geeignet eingestuft, für die Formatierungsverfahren RSASSA-PSS und ISO , DS2 sind keine zeitliche Restriktion hinsichtlich ihrer Eignung festgelegt. Hinsichtlich des deterministischen Zufallszahlengenerators bestehen keine zeitlichen Einschränkungen, da der Generator die erforderlichen Eigenschaften gemäß [Alg_Kat 2010], Kapitel 4 erfüllt. Diese Bestätigung der egk-signaturkarte (QES) ist somit, abhängig von dem ausgewählten Formatierungsverfahren, maximal gültig bis (Kombination aus SHA-256, Schlüssellänge von 2048 Bit und RSASSA-PSS als Formatierungsverfahren). Die Gültigkeit kann jedoch verlängert werden, wenn zu diesem Zeitpunkt keine Hinderungsgründe hinsichtlich der Sicherheit der Produkte oder der Algorithmen und Parameter vorliegen, oder verkürzt werden, wenn neue Feststellungen hinsichtlich der Eignung der Algorithmen im Bundesanzeiger veröffentlicht werden.

22 Seite 22 von 23 Seiten 3.4 Prüfstufe und Mechanismenstärke Das Produkt MICARDO V3.5 R1.0 ehc V1.0 (QES) wurde erfolgreich nach den Common Criteria (CC) Version 2.3 mit der Prüfstufe EAL4+ (EAL4 mit den Augmentierungen ADV_IMP.2, ATE_DPT.2, AVA_MSU.3, AVA_VLA.4) evaluiert. Die eingesetzten Sicherheitsfunktionen erreichen die Stärke hoch. Hierfür liegt das deutsche IT-Sicherheitszertifikat BSI-DSZ-CC-0603 vom 11. Juni 2010 vor. Die Evaluation wurde in Form einer sogenannten Composition Evaluation durchgeführt, die die Evaluierungsergebnisse der CC Evaluierung des Halbleiters NXP SmartMX P5CD080V0B Secure Smart Card Controller (inkl. Crypto Library) des Herstellers NXP Semiconductors GmbH berücksichtigt. Diese Evaluierung erfolgte mit der Prüfstufe EAL5+ (EAL5 mit Augmentierung (u.a.) AVA_MSU.3 (vollständige Missbrauchsanalyse) und AVA_VLA.4 (gegen ein hohes Angriffspotential)). Die eingesetzten Sicherheitsfunktionen erreichen die Stärke hoch. Hierfür liegt das deutsche Sicherheitszertifikat BSI-DSZ-CC-0417 vom 13. Juni 2008 (bzw. BSI-DSZ-CC MA-01 vom ) vor. Weiterhin wurde der Halbleiter NXP SmartMX P5CC080V0B Secure Smart Card Controller mit seiner dedizierten Software erfolgreich nach den Common Criteria (CC) mit der Prüfstufe EAL5+ (EAL5 mit Augmentierung (u.a.) AVA_MSU.3 (vollständige Missbrauchsanalyse) und AVA_VLA.4 (gegen ein hohes Angriffspotential)) evaluiert. Die eingesetzten Sicherheitsfunktionen erreichen die Stärke hoch. Hierfür liegt das deutsche IT- Sicherheitszertifikat BSI-DSZ-CC-0410 vom 5. Juli 2007 vor. Die Evaluierung des Produkts MICARDO V3.5 R1.0 ehc V1.0 (QES) wurde durchgeführt als Re-Evaluierung des Produkts MICARDO V3.5 R1.0 ehc V1.0, das erfolgreich nach den Common Criteria (CC) Version 2.3 mit der Prüfstufe EAL4+ (EAL4 mit den Augmentierungen u.a. AVA_MSU.3 (vollständige Missbrauchsanalyse), AVA_VLA.4 (gegen ein hohes Angriffspotential)) evaluiert wurde. Die eingesetzten Sicherheitsfunktionen erreichen die Stärke hoch. Hierfür liegt das deutsche IT-Sicherheitszertifikat BSI-DSZ-CC-0602 vom vor. Die für die SSEE nach SigV maßgebende Evaluierungsstufe EAL4+ (mit Augmentierung AVA_MSU.3 und AVA_VLA.4) und die Stärke der Sicherheitsfunktionen hoch sind damit erreicht und in Teilen übertroffen. Referenzen [SigG] Gesetz über die Rahmenbedingungen für elektronische Signaturen (Signaturgesetz SigG) vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091). [SigV] Verordnung zur elektronischen Signatur (Signaturverordnung SigV) vom 16. November 2001 (BGBl. I S. 3074), zuletzt geändert durch die Verordnung vom 17. Dezember 2009 (BGBl. I S. 3932). [Alg_Kat 2010] Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, Geeignete Algorithmen zur Erfüllung der Anforderungen nach 17 Abs. 1 bis 3 SigG vom 16. Mai 2001 in Verbindung mit Anlage 1 Abschnitt

23 Seite 23 von 23 Seiten I Nr. 2 SigV vom 16. November 2001, 06. Januar 2010, veröffentlicht am 04. Februar 2010 im Bundesanzeiger Nr. 19, Seite 426 [AIS 20] AIS 20: Funktionalitätsklassen und Evaluationsmethodologie für deterministische Zufallszahlengeneratoren, Version 1, [BSI-PP-0020] Protection Profile electronic Health Card (ehc) elektronische Gesundheitskarte (egk), BSI-PP-0020-V MA-02, Version 2.60, Juli 29th 2008, Bundesamt für Sicherheit in der Informationstechnik (BSI) [DataSheet] Data Sheet, MICARDO V3.5 R1.0 ehc V1.0 (QES), Version 1.01, [ETR] SRC, Evaluation Report, Evaluation Technical Report (ETR), MICARDO V3.5 R1.0 ehc V1.0 (QES), Version 1.4, , BSI-DSZ-CC-0603 [FIPS 180-2] NIST: FIPS Publication 180-2: Secure Hash Standard (SHS), August 2002 und Change Notice 1, Februar [ISO ] [ISO ] [ISO ] [NXP] ISO/IEC : Integrated circuit(s) cards with contacts. Part 4: Interindustry commands for interchange, ISO/IEC , First edition, September ISO/IEC : Information technology Security techniques Digital Signature schemes giving message recovery Part 2: Integer Factorization based mechanisms, ISO/IEC : Information technology Security techniques Hash functions Part 3: Dedicated hash functions, 2nd ed., NXP, Angaben des Herstellers NXP zu den geprüften Eigenschaften des Random Number Generators der SmartMX Crypto Library, [PKCS #1] PKCS #1 v2.1: RSA Cryptographic Standard, [PP SSCD T3] [ST] CEN/ISSS, ESIGN-Workshop Expert Group F, Protection Profile Secure Signature Creation Device, Type 3, Version 1.05, EAL 4+, Wednesday, 25 July 2001 Sagem ORGA GmbH, MICARDO V3.5 R1.0 ehc V1.0 (QES), Security Target, Version V1.00, 24. Februar 2010 [TR-03116] BSI TR-03116, Technische Richtlinie für die ecard-projekte der Bundesregierung, Version: 1.0, [UG] [UGInit] [UGPers] User Guidance, MICARDO V3.5 R1.0 ehc V1.0 (QES), Version V1.01, , Sagem ORGA GmbH User Guidance for the Initialiser, MICARDO V3.5 R1.0 ehc V1.0, Version V1.00, , Sagem ORGA GmbH User Guidance for the Personaliser, MICARDO V3.5 R1.0 ehc V1.0 (QES), Version X1.01, , Sagem ORGA GmbH Ende der Bestätigung

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 S. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 Signaturverordnung 2

Mehr

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems TE ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems TE ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH Nachtrag Nr. 2 zur Sicherheitsbestätigung T-Systems.02166.TE.07.2008 ACOS EMV-A04V1 Austria Card Plastikkarten und Ausweissysteme GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen Bestätigung für Produkte für qualifizierte elektronische Signaturen gemäß 15 (7) und 17 (4) Gesetz über Rahmenbedingungen für elektronische Signaturen und 16 und 17 Signaturverordnung TÜV Informationstechnik

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 S. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 Signaturverordnung 2

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 02122.TE.05.2005. SLE66CX322P / CardOS V4.3B / Applikation für digitale Signatur

Sicherheitsbestätigung und Bericht. T-Systems. 02122.TE.05.2005. SLE66CX322P / CardOS V4.3B / Applikation für digitale Signatur Sicherheitsbestätigung und Bericht T-Systems. 02122.TE.05.2005 SLE66CX322P / CardOS V4.3B / Applikation für digitale Signatur Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 S. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 Signaturverordnung 2

Mehr

ACOS EMV-A04V1 (r029)

ACOS EMV-A04V1 (r029) Nachtrag Nr. 3 zur Sicherheitsbestätigung T-Systems.02166.TE.07.2008 ACOS EMV-A04V1 (r029) Austria Card GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 S. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 Signaturverordnung 2

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

SLE66CX322P oder SLE66CX642P / CardOS V4.2B FIPS with Application for Digital Signature

SLE66CX322P oder SLE66CX642P / CardOS V4.2B FIPS with Application for Digital Signature Sicherheitsbestätigung und Bericht T-Systems.02192.TE.08.2007 SLE66CX322P oder SLE66CX642P / CardOS V4.2B FIPS with Application for Digital Signature Siemens AG Bestätigung von Produkten für qualifizierte

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 S. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 Signaturverordnung 2

Mehr

Sicherheitsbestätigung und Bericht. T-Systems TE ACOS EMV-A05V1. Austria Card Plastikkarten und Ausweissysteme GmbH

Sicherheitsbestätigung und Bericht. T-Systems TE ACOS EMV-A05V1. Austria Card Plastikkarten und Ausweissysteme GmbH Sicherheitsbestätigung und Bericht T-Systems.02169.TE.10.2009 ACOS EMV-A05V1 Austria Card Plastikkarten und Ausweissysteme GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß

Mehr

KOBIL Chipkartenterminal KAAN Advanced (USB/RS232)

KOBIL Chipkartenterminal KAAN Advanced (USB/RS232) Sicherheitsbestätigung und Bericht T-Systems.02207.TU.04.2008 KOBIL Chipkartenterminal KAAN Advanced (USB/RS232) KOBIL Systems GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Sichere Signaturerstellungseinheit CardOS V5.3 QES, V1.0

Sichere Signaturerstellungseinheit CardOS V5.3 QES, V1.0 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter DGN Service GmbH

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter DGN Service GmbH Sicherheitsbestätigung und Bericht T-Systems. 03145.SE.08.2006 Zertifizierungsdiensteanbieter DGN Service GmbH Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Merkblatt: Spezielle Anforderungen an Kryptografiemodule

Merkblatt: Spezielle Anforderungen an Kryptografiemodule Arbeitsgruppe 8.51 Metrologische Software Stand: 25.07.2018 Merkblatt: Spezielle Anforderungen an Kryptografiemodule Ergänzung zu den messtechnischen und sicherheitstechnischen Anforderungen bei Konformitätsbewertungen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

FlexiTrust Release 0650

FlexiTrust Release 0650 Nachtrag Nr. 3 zur Sicherheitsbestätigung T-Systems.02186.TU.03.2007 FlexiTrust 3.0 - Release 0650 FlexSecure GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S.

Mehr

Signatur-Modul für die KOBIL Chipkartenterminals EMV-TriCAP Reader / SecOVID Reader III / KAAN

Signatur-Modul für die KOBIL Chipkartenterminals EMV-TriCAP Reader / SecOVID Reader III / KAAN Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02096.TE.12.2008 Signatur-Modul für die KOBIL Chipkartenterminals EMV-TriCAP Reader / SecOVID Reader III / KAAN TriB@nk KOBIL Systems GmbH Bestätigung von

Mehr

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Sicherheitsbestätigung und Bericht T-Systems.02182.TE.11.2006 SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Siemens AG Bestätigung von Produkten für qualifizierte

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdienst (2048) der Deutschen Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdienst (2048) der Deutschen Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03174.SE.10.2006 Zertifizierungsdienst (2048) der Deutschen Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß

Mehr

Merkblatt: Spezielle Anforderungen an Kryptografiemodule

Merkblatt: Spezielle Anforderungen an Kryptografiemodule Arbeitsgruppe 8.51 Metrologische Software Merkblatt: Spezielle Anforderungen an Kryptografiemodule Ergänzung zu den messtechnischen und sicherheitstechnischen Anforderungen für Konformitätsbewertungen

Mehr

Zertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG

Zertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG Bundesamt für Sicherheit in der Informationstechnik Zertifikat BSI-ITSEC-0011-1992 mit Zertifizierungsbericht zu SCA-85 (Einwegfunktion) der Siemens Nixdorf Informationssysteme AG BSI - Bundesamt für Sicherheit

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

S-TRUST Sign-it base components 2.5, Version

S-TRUST Sign-it base components 2.5, Version Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.2 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03183.SE.10.2006 Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß

Mehr

Bestätigung der Eignung und praktischen Umsetzung eines Teilsicherheitskonzeptes (Moduls)

Bestätigung der Eignung und praktischen Umsetzung eines Teilsicherheitskonzeptes (Moduls) gemäß 5 Abs. des Gesetzes über Rahmenbedingungen für Gültig bis 7..07 Langemarckstraße 0 454 Essen 5 Abs. Satz Signaturgesetz und Abs. Signaturverordnung, dass die Identifizierungsdienstleistung für Zertifizierungsdiensteanbieter

Mehr

Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten

Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 2 Signaturverordnung bestätigt hiermit gemäß dass

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Rechtsanwaltskammer München

Rechtsanwaltskammer München Sicherheitsbestätigung und Bericht T-Systems. 03144.SW.09.2005 Rechtsanwaltskammer München Auftraggeber: DATEV eg Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SW ZDA DATEV eg. DATEV eg

Sicherheitsbestätigung und Bericht. T-Systems SW ZDA DATEV eg. DATEV eg Sicherheitsbestätigung und Bericht T-Systems. 03195.SW.03.2007 ZDA DATEV eg DATEV eg Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen für elektronische

Mehr

SRQ - Specification Related Question

SRQ - Specification Related Question SRQ-ID: 1083 Betrifft: Themenkreis Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) PKI und Zertifikate Zusätzliche Sicherheitsvorgaben gempers_krypt, SRQ_0906 Version 1.0.0 Bezug (Kap., Abschnitt, Tab.,

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SW DGN Deutsches Gesundheitsnetz Service GmbH

Sicherheitsbestätigung und Bericht. T-Systems SW DGN Deutsches Gesundheitsnetz Service GmbH Sicherheitsbestätigung und Bericht T-Systems. 03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs. 2 Gesetz

Mehr

Sicherheitsbestätigung und Bericht. T-Systems.02166.TE.07.2008 ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH

Sicherheitsbestätigung und Bericht. T-Systems.02166.TE.07.2008 ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH Sicherheitsbestätigung und Bericht T-Systems.02166.TE.07.2008 ACOS EMV-A04V1 Austria Card Plastikkarten und Ausweissysteme GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß

Mehr

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 Herstellererklärung für eine Signaturanwendungskomponente gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1 Großenbaumer Weg 6 40472 Düsseldorf erklärt hiermit gemäß 17 Abs. 4 Satz 2 Signaturgesetz 1, dass das Produkt

Mehr

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen Bestätigung für Produkte für qualifizierte elektronische Signaturen gemäß 15 (7) und 17 (4) Gesetz über Rahmenbedingungen für elektronische Signaturen und 16 und 17 Signaturverordnung TÜV Informationstechnik

Mehr

STARCOS 3.4 Health AHC

STARCOS 3.4 Health AHC STARCOS 3.4 Health AHC G+D Mobile Security Table August 3, 2017 V1.4 2 Table of Contents Table of Contents... 2 1. Correspondence between initialisation table and Common Criteria Evaluation... 3 2. Bezug

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems SW Zertifizierungsdiensteanbieter medisign GmbH

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems SW Zertifizierungsdiensteanbieter medisign GmbH Nachtrag Nr. 2 zur Sicherheitsbestätigung T-Systems.03251.SW.05.2014 Zertifizierungsdiensteanbieter medisign GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

Was ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion

Was ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion -Trust Client 12.12.2000 / Folie: 1 Einführung in den A-Trust Client Applikation und A-Trust Client Client Applikationen und SigG/SigVO Vorführungen von Client Applikationen Zusammenfassung, Termine, Vorschau

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann

Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie. Dr. Dirk Scheuermann Einfachere Nutzung von Ausweisen im Gesundheitswesen durch Verwendung von Biometrie Dr. Dirk Scheuermann Übersicht Ausgangslage und Motivation Technische Aspekte und Sicherheitsaspekte beim Einsatz von

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature

SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Sicherheitsbestätigung und Bericht T-Systems.02182.TE.11.2006 SLE66CX322P bzw. SLE66CX642P / CardOS V4.3B Re_Cert with Application for Digital Signature Siemens AG Bestätigung von Produkten für qualifizierte

Mehr

Technische Richtlinie BSI TR Kryptographische Vorgaben für Projekte der Bundesregierung. Teil 5: Anwendungen der Secure Element API

Technische Richtlinie BSI TR Kryptographische Vorgaben für Projekte der Bundesregierung. Teil 5: Anwendungen der Secure Element API Technische Richtlinie BSI TR-03116 Kryptographische Vorgaben für Projekte der Bundesregierung Teil 5: Anwendungen der Secure Element API Stand 2018 Datum: 6. Juni 2018 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature

Mehr

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff

IHK-Workshop Verpackungsverordnung AKTUELL. Qualifizierte elektronische Signatur Voraussetzung für den Testierer. Axel Janhoff IHK-Workshop Verpackungsverordnung AKTUELL Qualifizierte elektronische Signatur Voraussetzung für den Testierer Axel Janhoff IHK Hannover 02. März 2009 2005 1 Unternehmensportrait Mentana-Claimsoft AG

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bundesamt für Sicherheit in der Informationstechnik -Bestätigungsstelle für technische

Mehr

Sichere Signaturerstellungseinheit ACOS EMV-A03V0 Konfiguration B

Sichere Signaturerstellungseinheit ACOS EMV-A03V0 Konfiguration B Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: (+43 1) 503 19 63 0 Tel.: (+43 316) 873-5514

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

AuthentiDate SLM Base Component Ver. 2.9

AuthentiDate SLM Base Component Ver. 2.9 Herstellererklärung zu einem Produkt für qualifizierte elektronische Signaturen gemäß 17 Abs. 4 Satz 2 Signaturgesetz Großenbaumer Weg 6 40472 Düsseldorf Tel: +49 (0) 211 436989-0 Fax: +49 (0) 211 436989-19

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Am Technologiepark 1

Mehr

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin, Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) nach 8 Absatz 1 Satz 1 BSIG Version 2.0 vom 05.04.2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

FlexiTrust Version 3.5 Release 0621

FlexiTrust Version 3.5 Release 0621 Sicherheitsbestätigung und Bericht T-Systems. 02159.TE.01.2007 FlexiTrust Version 3.5 Release 0621 FlexSecure GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S.

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SwissSign AG Sägereistrasse 25 8152 Glattbrugg, Schweiz für den Zertifizierungsdienst SwissSign LI Qualified

Mehr

Sicherheitsbestätigung. T-Systems TE FlexiTrust Version 3.5 Release FlexSecure GmbH

Sicherheitsbestätigung. T-Systems TE FlexiTrust Version 3.5 Release FlexSecure GmbH Sicherheitsbestätigung T-Systems.02215.TE.11.2008 FlexiTrust Version 3.5 Release 0847 FlexSecure GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4

Mehr

Chipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands

Chipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands Teil 7 Chipkarten mit synchroner Übertragung - Anwendung von Interindustry Commands MKT-Version 1.0 15.04.1999 Inhalt 1 Zweck... 1 2 Normative Verweisungen... 1 3 Abkürzungen... 1 4 Das Umsetzungsprinzip...

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Anleitung zum Einreichen einer Herstellererklärung

Anleitung zum Einreichen einer Herstellererklärung Anleitung zum Einreichen einer Herstellererklärung gemäß 17 Absatz 4 Satz 2 des Signaturgesetzes in Verbindung mit 15 Absatz 5 Satz 1 der Signaturverordnung Stand: 18.09.2014 1. Anwendungsbereich Die Herstellererklärung

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

FlexiTrust Release 0650

FlexiTrust Release 0650 Nachtrag Nr. 2 zur Sicherheitsbestätigung T-Systems.02186.TU.03.2007 FlexiTrust 3.0 - Release 0650 FlexSecure GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S.

Mehr

Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen

Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete

Mehr

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr