OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle



Ähnliche Dokumente
Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom Der Hersteller

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße Essen

Signieren mit dem AnA für Bieter

Installation der Demoversion vom M-Doc AutoSigner

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

teamsync Kurzanleitung

(Text von Bedeutung für den EWR)

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1,

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

##" $ % & #" $ -./0*10.1 % 2./0*10* $ +, +$ '# #6 $ # 78 0(! 298 : ;$<;=,0&0! ><8 ( */.4, -..<.?0. % 2..<.?0. 304! -. / ... !

Standard XPersonenstand - Version Verbindliche Handlungsanweisungen

A-CERT Certificate Policy

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Unterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme

GEMA Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte Berlin

Anleitung für die Online-Bewerbung über LSF auf Lehrveranstaltungen aller Lehramtsstudiengänge

Energieversorgungseinrichtungen

Rechnung WAWI01 zu WAWI Version 3.8.6x01

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

VERTRAG. zur Beteiligung der. Gemeinde. bei der Versorgung mit DSL. zwischen

Gemeinsam mit Book Industry Study Group, New York, und Book Industry Communication, London. ONIX for Books Supply Update Nachricht Überblick

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler

Containerformat Spezifikation

Anlage eines neuen Geschäftsjahres in der Office Line

Synchronisations- Assistent

Bestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße Essen

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

Hinweise zum elektronischen Meldeformular

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version vom

Nikon Message Center

Die Verbandsgemeindeverwaltung Rengsdorf eröffnet unter den nachfolgenden Bedingungen einen Zugang zur Übermittlung elektronischer Dokumente.

Netzwerk-Watchdog Funktionsbeschreibung UMG604 / UMG605

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand:

- TABELLEN. Teil West mit 8% Kirchensteuer. Allgemeine Monats-Lohnsteuertabelle 2011

Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz.

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Elektronische Signatur

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Kaiserslautern-Süd Stand Mai 2015

VDMA Maximal zulässige Oberflächentemperaturen bei Pumpen in Blockbauweise (Blockpumpen)

1. Vertragsgegenstand

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich * Telefon

Einführung in das Urheberrecht Referent: RA Patrick Imgrund (Fachanwalt für Urheber- und Medienrecht, Fachanwalt für gewerblichen

Planung für Organisation und Technik

a.sign Client Lotus Notes Konfiguration

Meldung der Waffennummern (Waffenkennzeichen) nach der Feuerwaffenverordnung der EU

Task: Nmap Skripte ausführen

Serienbrief mit Word erstellen

Containerformat Spezifikation

Lukas Hechl. Bilanzrechtliche Probleme des Jahresabschlusses einer GmbH & Co KG. Diplomica Verlag

Anleitung für den Elektronischen Lesesaal der Martin-Opitz Bibliothek

Grundsätze der elektronischen Kommunikation mit der Kreisverwaltung Cochem-Zell

Zusatzmodul: SEPA Avise per E Mail oder Fax

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG

Artenkataster. Hinweise zur Datenbereitstellung. Freie und Hansestadt Hamburg. IT Solutions GmbH. V e r s i o n

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen

Digitale Signaturen. Sven Tabbert

Profi cash (Version 10.3 oder höher) Erfassen und Verwalten von SEPA- Lastschriften

Personenzertifizierung zum KFE-Techniker für E-Technik MODUL 1

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

OSCI-Transport 1.2 Korrigenda 02/2008 Status: Final OSCI Leitstelle

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Überprüfung der digital signierten E-Rechnung

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Teamentwicklung. Psychologische Unternehmensberatung Volker Rudat

Grant Thornton Hungary News. April 2014

HamburgService Registrierung für die Online-Dienste Gutachterverfahren (GUV) und Gutachterinformationssystem (GIS)

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, Unterschleißheim - nachfolgend Microsoft -

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology

Kontaktdaten (Pflichtangaben!)

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

White Paper - Umsatzsteuervoranmeldung Österreich ab 01/2012

[Leitfaden] [Sicher kommunizieren mit der Stadt Konstanz (VPS)] Einleitung. [Stadt Konstanz] [Herausgeber: Hauptamt] [Stand: 2010]

BEDIENUNGSANLEITUNG: EINREICH-TOOL

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Amtsblatt der Stadt Sankt Augustin

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 07. Januar PUTZ & PARTNER Unternehmensberatung AG

1. Die Stiftung führt den Namen Wilhelm Wagenfeld Stiftung.

PDF-AS 4.0 Hands-On Workshop

MÖBELTRESOR DIGITAL 42 L

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

Digital signierte Rechnungen mit ProSaldo.net

Arbeitsgruppen innerhalb der Website FINSOZ e.v.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

White Paper. Fabasoft Folio Zugriffsdefinitionen Winter Release

Zählerstände online übermitteln

Die Tabellenvorlage im Katalog für Tabellen speichern... 2 Weiteres zu Schnellbausteinkatalogen EDV + Didaktik - Dr. Viola Vockrodt-Scholz

Freigabemitteilung 39 Version: 4.50

Transkript:

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011

OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda... 3 1.2 Copyright... 3 1.3 Konventionen zur Textauszeichnung... 4 2 Fortschreibungen der Spezifikation... 5 2.1 Kap. 4.1: Digitale Signaturen... 5 2.2 Kap. 6.4: Ausprägung von XML-Signature... 5 3 Literaturverzeichnis... 9

OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 3 1 Einleitung 1.1 Anlass der Korrigenda Diese Korrigenda zu OSCI Transport 1.2 [OSCI12] trägt der zunehmenden Verwendung so genannter elliptischer Kurven als Algorithmen für die Erzeugung von elektronischen Signaturen Rechnung (z.b. Signaturfunktion des npa, Signaturkarte der A-Trust). Im Bundesanzeiger Nr. 17 vom 1. Februar 2011 [BNetzA_Alg] wird der Algorithmus EC-DSA (DSA auf Basis elliptischer Kurven) a) für DSA-Varianten basierend auf Gruppen E(Fp) wie folgt festgelegt: Für den Parameter p gibt es keine Einschränkungen. Die Länge von q muss mindestens 224 Bit betragen, und ab Anfang 2016 sind für q mindestens 250 Bit erforderlich. b) für DSA-Varianten basierend auf Gruppen E(F 2 m) wie folgt festgelegt: An den Parameter m werden keine Bedingungen gestellt. Die Länge von q muss mindestens 224 Bit betragen, und ab Anfang 2016 sind für q mindestens 250 Bit erforderlich. Die in Verbindung mit den geeigneten und in der OSCI-Bibliothek bisher verwendeten Hashalgorithmen ergeben sich damit Signaturalgorithmen, die in der folgende Tabelle zusammengefasst sind. Signaturalgorithmus geeignet bis Ende SHA-256 mit EC-DSA, Länge q >= 224 Bit 2015 SHA-256 mit EC-DSA, Länge q >= 250 Bit 2017 SHA-512 mit EC-DSA, Länge q >= 224 Bit 2015 SHA-512 mit EC-DSA, Länge q >= 250 Bit 2017 Alle diese Algorithmen sind für die angegebenen Zeiträume sowohl für die Anbringung als auch für die Prüfung qualifizierter elektronischer Signaturen von Zertifikaten und Inhaltsdaten zugelassen. Folgende Firmen und Institutionen waren an der Erstellung dieser Korrigenda beteiligt: bremen online services GmbH & Co. KG, Bremen OSCI Leitstelle, Bremen (Herausgeber) Weitere Informationen finden Sie im Internet unter der Adresse http://www.osci.de. 1.2 Copyright Die vorliegende zweite Korrigenda der OSCI-Transport 1.2 - Spezifikation wurde im Auftrag der OSCI- Leitstelle als Herausgeber erarbeitet. Diese Korrigenda ist urheberrechtlich geschützt. Alle Nutzungsrechte liegen bei dem Herausgeber. Herstellern wird zur Implementation von Bürger-, Kommunal-, Intermediär- oder Dienstleistersystemen unentgeltlich ein einfaches Nutzungsrecht eingeräumt. Im Rahmen des genannten Zwecks darf dieses

OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 4 Dokument in unveränderter Form vervielfältigt und zu den nachstehenden Bedingungen verbreitet werden. Umgestaltungen, Bearbeitungen, Übersetzungen und jegliche Änderungen sind nur nach Rücksprache mit dem Herausgeber zulässig. Kennzeichnungen, Copyright-Vermerke und Eigentumsangaben sind beizubehalten. Haftung für Mängel dieses Dokuments wird nur bei Vorsatz und grober Fahrlässigkeit übernommen. Hersteller der oben genannten Systeme sind gebeten, Fehler, Unklarheiten oder Interpretationsfreiräume dieser Spezifikation, die die ordnungsgemäße Funktion oder die Interoperabilität behindern, dem Herausgeber zu melden. Eine Weitergabe dieses Dokuments an Dritte darf nur unentgeltlich, in unveränderter Form und zu den vorstehenden Bedingungen erfolgen. 1.3 Konventionen zur Textauszeichnung Für diese Korrigenda gelten die gleichen Konventionen wie für die zugrunde liegende Spezifikation: Normative Absätze sind hellgrau unterlegt. Beispiel: Dieser Absatz ist normativ. In Zweifelsfällen gelten die Festlegungen in Schemata dieser Spezifikation vor normativen Textpassagen dieser Spezifikation. Diese gelten wiederum vor normativen Teilen referenzierter Dokumente und diese schließlich vor nicht normativen Teilen dieser Spezifikation. Änderungen der Korrigenda zur Spezifikation sind innerhalb der normativen Textpassagen fett gesetzt. Jede Art von Code ist in Schreibmaschinenschrift gesetzt.

OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 5 2 Fortschreibungen der Spezifikation Im Folgenden werden die einzelnen Änderungen mit Bezug auf die entsprechenden Kapitel der Spezifikation OSCI Transport 1.2 [OSCI12] detailliert beschrieben. 2.1 Kap. 4.1: Digitale Signaturen Die Signieralgorithmen, die von OSCI-Transport unterstützt werden, sind in der folgenden Tabelle aufgelistet. Signatur-Algorithmus Algorithmus-Identifier 3 Signaturschema RSASSA-PKCS1-v1_5 [PKCS_1] mit Hash-Algorithmus SHA- 256. Modullänge des RSA- Schlüsselpaares mind. 2048 Bit Signaturschema RSASSA-PKCS1-v1_5 [PKCS_1] mit Hash-Algorithmus SHA- 512. Modullänge des RSA- Schlüsselpaares mind. 2048 Bit Signaturschema RSASSA-PKCS1-v1_5 [PKCS_1] mit Hash-Algorithmus RIPEMD-160. Modullänge des RSA- Schlüsselpaares mind. 2048 Bit Signaturschema ECDSA-SHA* gemäß RFC 4051 [RFC4051] mit Hash- Algorithmus SHA-256 Signaturschema ECDSA-SHA* gemäß RFC 4051 [RFC4051] mit Hash- Algorithmus SHA-512 http://www.w3.org/2001/04/xmldsigmore#rsa-sha256 http://www.w3.org/2001/04/xmldsigmore#rsa-sha512 http://www.w3.org/2001/04/xmldsigmore/rsa-ripemd160 http://www.w3.org/2001/04/xmldsigmore#ecdsa-sha256 http://www.w3.org/2001/04/xmldsigmore#ecdsa-sha512 2.2 Kap. 6.4: Ausprägung von XML-Signature Geändert werden die Restriktionen zu <SignatureMethodType> (Algorithmen). Diese Festlegungen gelten für die Signaturerstellung und die Signaturprüfung. Für die Verwendung von XML-Signature bei OSCI-Transport gelten die folgenden Restriktionen: <xsd:schema targetnamespace="http://www.w3.org/2000/09/xmldsig#" xmlns:xsd="http://www.w3.org/2001/xmlschema" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" xmlns:xenc="http://www.w3.org/2001/04/xmlenc#" elementformdefault="qualified"> <xsd:import namespace="http://www.w3.org/2001/04/xmlenc#" 3 nach [RFC4051]

OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 6 schemalocation="oscienc.xsd" /> <xsd:annotation> <xsd:documentation xml:lang="de"> OSCI 1.2 - Einschraenkung von XML-Signature Auftragsebene </xsd:documentation> </xsd:annotation> <!-- ### redefinitions ### --> <xsd:redefine schemalocation="http://www.w3.org/tr/2001/cr-xmldsig-core- 20010419/xmldsig-core-schema.xsd"> <xsd:complextype name="keyinfotype"> <xsd:restriction base="ds:keyinfotype"> <xsd:choice> <xsd:element ref="xenc:encryptedkey" /> <xsd:element ref="ds:retrievalmethod" /> <xsd:element ref="ds:x509data" /> </xsd:choice> <xsd:attribute name="id" type="xsd:id" use="optional" /> <xsd:complextype name="referencetype"> <xsd:restriction base="ds:referencetype"> <xsd:sequence> <xsd:element ref="ds:transforms" /> <xsd:element ref="ds:digestmethod" /> <xsd:element ref="ds:digestvalue" /> </xsd:sequence> <xsd:attribute name="uri" type="xsd:anyuri" use="optional" /> <xsd:complextype name="signaturetype"> <xsd:restriction base="ds:signaturetype"> <xsd:sequence> <xsd:element ref="ds:signedinfo" /> <xsd:element ref="ds:signaturevalue" /> <xsd:element ref="ds:keyinfo" /> <xsd:element ref="ds:object" minoccurs="0" maxoccurs="unbounded"/> </xsd:sequence>

OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 7 <xsd:complextype name="signaturevaluetype"> <xsd:simplecontent> <xsd:restriction base="ds:signaturevaluetype"> <xsd:attribute name="id" type="xsd:id" use="optional"/> </xsd:simplecontent> <xsd:complextype name="retrievalmethodtype"> <xsd:restriction base="ds:retrievalmethodtype"> <xsd:attribute name="uri" type="xsd:anyuri" use="required" /> <xsd:attribute name="type"> <xsd:simpletype> <xsd:restriction base="xsd:anyuri"> value="http://www.w3.org/2000/09/xmldsig#x509data" /> </xsd:simpletype> </xsd:attribute> <xsd:complextype name="x509datatype"> <xsd:restriction base="ds:x509datatype"> <xsd:sequence maxoccurs="1"> <xsd:element name="x509certificate" type="xsd:base64binary" /> </xsd:sequence> <xsd:complextype name="canonicalizationmethodtype"> <xsd:restriction base="ds:canonicalizationmethodtype"> <xsd:attribute name="algorithm" use="required"> <xsd:simpletype> <xsd:restriction base="xsd:anyuri"> value=http://www.w3.org/tr/2001/rec-xml-c14n-20010315" /> </xsd:simpletype> </xsd:attribute>

OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 8 <xsd:complextype name="digestmethodtype"> <xsd:restriction base="ds:digestmethodtype"> <xsd:attribute name="algorithm" use="required"> <xsd:simpletype> <xsd:restriction base="xsd:anyuri"> value="http://www.w3.org/2001/04/xmlenc#sha256" /> value="http://www.w3.org/2001/04/xmlenc#sha512" /> value="http: //www.w3.org/2001/04/xmlenc#ripemd160" /> </xsd:simpletype> </xsd:attribute> <xsd:complextype name="signaturemethodtype"> <xsd:restriction base="ds:signaturemethodtype"> <xsd:attribute name="algorithm" use="required"> <xsd:simpletype> <xsd:restriction base="xsd:anyuri"> value="http://www.w3.org/2001/04/xmldsig-more#rsa-sha256" /> value="http://www.w3.org/2001/04/xmldsig-more#rsa-sha512" /> value= "http:// www.w3.org/2001/04/xmldsig-more/rsa-ripemd160" /> value= "http://www.w3.org/2001/04/xmldsig-more#ecdsa-sha256" /> value= "http://www.w3.org/2001/04/xmldsig-more#ecdsa-sha512" /> </xsd:simpletype> </xsd:attribute> </xsd:redefine> </xsd:schema>

OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 9 3 Literaturverzeichnis [BNetzA_Alg] Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen) vom 22. 12.2010, Bundesanzeiger Nr. 17 vom 1. Februar 2011; http://www.bundesnetzagentur.de/shareddocs/downloads/de/bnetza/sachge biete/qes/veroeffentlichungen/algorithmen/2011algokatpdf.pdf? blob=public ationfile [OSCI12] OSCI Transport 1.2 Spezifikation; OSCI Leitstelle 2002, http://www1.osci.de/sixcms/detail.php?gsid=bremen02.c.1403.de [PKCS_1] [RFC4051] B. Kaliski, J. Staddon: PKCS #1: RSA Cryptography Specifications Version 2.0. RFC 2437, October 1998. Online verfügbar unter http://www.ietf.org/rfc/rfc2437.txt Additional XML Security Uniform Ressource Idnetifiers (URI), Internet Engeneeruig Task Force RFC 4051, April 2005, http://www.ietf.org/rfc/rfc4051.txt