Innehållsförteckning
...
Expandera | ||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| ||||||||||||||||||||||||||||||||||||||||||||||||
|
Inledning
Användning av SITHS e-legitimation
...
Expandera | ||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| ||||||||||||||||||||||||||||||||
Beställning och utförande av spärrEn spärr inom SITHS kan utföras enligt följande matris
Realisering av spärrNär en spärr har begärts av respektive Utförare kan det beroende på metod för kontroll ta en viss tid innan ett system kan få uppdaterad information om detta och använda den för att neka en användare att logga in. OCSPÄr en metod där ett system kontrollerar ett certifikat åt gången För denna metod realiseras spärren I princip omedelbart Varje OCSP-svar får en tidsstämpel som säger hur länge svaret får användas av förlitande part. För SITHS gäller:
CRLÄr en metod där ett system kan hämta en lista över samtliga spärrade certifikat per certifikatsutfärdare För denna metod finns en ledtid på upp till 65 minuter. En ny spärrlista ges ut av CA var 60:e minut, samt att det finns en cache på 5 minuter innan ny hämtas till den server (CDP) som är avlämningspunkt mot förlitande part. Varje CRL får en tidsstämpel som säger hur länge den får användas av en förlitande part, för SITHS gäller: Spärrlistor för certifikat till slutanvändare och funktionscertifikat:
Spärrlistor som utfärdas av Root CA för utfärdande CAs:
|
...
Info |
---|
Pin-cache funktionen som används med de flesta lösningar för smarta kort (inkl. SITHS) gör att användaren inte behöver ange pin-kod igen så länge SITHS-kortet sitter kvar i kortläsaren. För att Användaren ska bli helt utloggad från en tjänst måste hen:
|
Flöden för legitimering och underskrift
...
Info |
---|
Utredning pågår, vi kommer att komplettera med referensmaterial |
Inloggning till Citrix
Avsnittet ska skrivas
Funktionscertifikat - Legitimering av server
Avsnittet ska kompletteras
För att utfärda SITHS Funktionscertifikat se SITHS Funktionscertifikat - Användarguide
...
Expandera | |||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| |||||||||||||||||||||||||||
MifarekodningAnvändning av sektorerSektor 0MAD information Sektor 14På alla kortprodukter kodas de 16 sista siffrorna kortets serienummer i sektor 14 på både block 0 och block 1.
Sektor 15På de kortprodukter som i fabrik förses med HSA-id certifikat kodas dessutom HSA-id i sektor 15.
Bindestrecket som separerar prefix och suffix utelämnas. {hsa-id prefix}-{hsa-id suffix} Övriga sektorerFår användas fritt av Ineras kunder. Applikations IDHealth Services Carelink AB, dvs Inera AB, är registerar som ägare AID ”A00C” hos NXP. Specifikationen beskriver att informationen läggs på en sektor med 4 block men skulle likaväl läggas på en sektor med 16 block. I detta fall så kommer MAD2 att användas. Åtkomststyrning och krypteringSektor 0Låst så att endast Leverantör av Kortproduktionstjänst kan ändra i MAD
Sektor 14 & 15Sektor 14 och 15 är skrivskyddade och är ej publikt åtkomliga varken för läsning eller skrivning. Kontakta Inera support om du behöver det hemliga värde som används som A- och B-nyckel och som kan användas för att läsa dessa sektorer
Övriga sektorerLämnas orörd med standard accessvillkor och nycklar
MIFARE-dokumentNedan finns en specifikation över vilken information som skrivs i detta chip och hur den kodas: Här finns också ett par guider för verifiering av dessa chip: |
...