Atlassian uses cookies to improve your browsing experience, perform analytics and research, and conduct advertising. Accept all cookies to indicate that you agree to our use of cookies on your device. Atlassian cookies and tracking notice, (opens new window)
Tillägg av avsnitt kring Inloggning till Windows och ändring av struktur på sidan.
1.2
2021-02-11
SITHS Förvaltning
Uppdatering av hur spärrkontroll fungerar
1.21
2021-02-15
SITHS Förvaltning
Teknisk beskrivning av SITHS Root CA ersatt av denna sida
1.22
2021-02-22
SITHS Förvaltning
Tillägg av information om plattformskrav för SITHS Admin och Mina sidor
1.23
2021-03-01
SITHS Förvaltning
Tillägg av information om att stänga av strömspartläge och använda så nya kortläsardrivrutiner som möjligt.
1.3
May 25, 2021
SITHS Förvaltning
Tillägg av rubrik för SITHS Testsida
1.31
Jun 10, 2021
SITHS Förvaltning
Mindre textjusteringar och tillägg av spärrlistors giltighetstid för Utfärdande CAs
1.32
Jun 21, 2021
SITHS Förvaltning
Tillägg av information om pin-cache.
1.33
Jun 23, 2021
SITHS Förvaltning
Lagt till information om Underskrift och Förnyad autentisering utan Net iD Enterprise/Plugin
1.34
Aug 13, 2021
SITHS Förvaltning
Uppdaterade informationen om RFID och MIFARE
1.35
Feb 3, 2022
SITHS Förvaltning
Lade in avgränsare mellan avsnitt
1.36
Feb 7, 2022
SITHS Förvaltning
Lade till länk till Edge i IE11 Mode för både Mina Sidor och SITHS-Admins plattformskrav
1.37
Feb 23, 2022
SITHS Förvaltning
Lade till länk till Edge i IE11 Mode för både Mina Sidor och SITHS-Admins plattformskrav
1.38
Jun 29, 2022
SITHS Förvaltning
Lade till länkar till information om alternativa sätt att logga in i Windows med SITHS eID-appen och information om begränsad support för användning av SITHS eID-appen tillsammans med virtualiserade klientplattformar (VDI)
1.40
Jul 7, 2022
SITHS Förvaltning
Justerade information om olika varianter av inloggning för Windows:
Interaktiv inloggning till Windows-dator
Stöd för ytterligare autentiseringslösningar för inloggning till applikationer efter inloggningen till Windows-datorn
Förtydliganden kring Pin-cache/Pin-SSO
1.41
Aug 26, 2022
SITHS Förvaltning
Lade till länk till sida om hur inläsning av SITHS-kort går till på Windows och beskrivningar av de två olika autentiseringslösningarna Out-of-band och Dubbelriktad TLS (mTLS)
2.0
Sep 7, 2022
SITHS Förvaltning
Stor ombearbetning av strukturen för sidan
2.1
Sep 26, 2022
SITHS Förvaltning
Lade till Windows 11 för os krav för siths-admin och Mina sidor.2.
2.11
Sep 30, 2022
SITHS Förvaltning
Lade till information om SAC PKCS#11 på Linux och information om IgelOS gällande tunna klienter på Linux. Lade till information om den kommande MacOS. Lade till länk till projektets sida om nya IP-adresser för SITHS certifikatutfärdare efter flytten under 2023.
Omstrukturering av sidan för att flytta upp information om Autentiseringslösningar och olika varianter av appar ovanför information om utfärdande och PKI.
2.12
Oct 11, 2022
SITHS Förvaltning
Länkade in information om avsändande e-postservrar som Telia använder när SITHS Admin skickar e-post till användare/funktionsbrevlådor. Dessa brukar behöva läggas till som tillåtna i organisationens SPAM-filter. Detta för att tillåta att SITHS Admin skickar e-post för organisationens egen e-postdomän om det är denna som konfigurerats som avsändande e-postserver i SITHS Admin
2.13
Oct 14, 2022
SITHS Förvaltning
Lade till information om att Windows Push Notifications User Service (WpnUserService) måste köras för att SITHS eID-appen inte ska krascha på Citrix.
2.14
Oct 19, 2022
SITHS Förvaltning
Flyttade ut information om användning av SITHS på tunna klienter till en egen sida för att kunna direkt länka. Sidan länkas dock fortfarande in i detta dokument.
2.15
Oct 26, 2022
SITHS Förvaltning
Tillägg av information om att IgelOS kräver att man inaktiverar apparmor för att SAC PKCS#11 ska fungera.
2.16
Mar 2, 2023
SITHS Förvaltning
Förtydligade information om att HSA-id ej finns i Sektor 15 för MIFARE på Reservkort.
2.17
Mar 3, 2023
SITHS Förvaltning
Lade till information om publicering till HSA och information om värdena som publiceras.
2.18
May 5, 2023
SITHS Förvaltning
Inkluderat sidor med information om Certifikatutfärdare och tillit till dessa samt information om sökvägar och brandväggsöppningar istället för länkar man måste följa.
2.19
Jan 10, 2024
SITHS Förvaltning
Tillägg av kompatibilitetsinformation om SITHS eID Portal
2.20
Mar 1, 2024
SITHS Förvaltning
Borttag av Net iD samt SCS
2.21
Aug 1, 2024
SITHS Förvaltning
Tillägg av teknisk generationsinformation för SITHS-kort
2.22
26 aug. 2024
SITHS Förvaltning
Uppdaterad länk till kortspecifikation
Inledning
Referensarkitekturer för Legitimering och Underskrift
Inera har tillsammans med kommuner och regioner tagit fram arkitekturdokument för hur tjänster med behov av legitimering och underskrift ska integrera mot infrastrukturen för legitimering och underskrift av användare:
Klicka nedan för att läsa mer om Referensarkitekturerna
Vid användning av SITHS för att legitimera medarbetare krävs att tjänsten implementerar en eller flera av de autentiseringslösningar som erbjuds för att konsumera SITHS e-legitimation. All användning av SITHS e-legitimation för användare bör ske enligt Referensarkitekturen för Identitet och åtkomsthantering
Applikationer för användning av SITHS e-legitimation
Här hittar du information om och länkar/instruktioner för hur du hämtar de applikationer som användaren behöver vid användning av SITHS e-legitimation: Programvaror och tillbehör för SITHS
Applikationer för out-of-band (SITHS eID-apparna inkl. Mobilt SITHS)
På nedan sidor hittar du information om den nya SITHS eID appen och Mobilt SITHS samt filmer och bilder som ytterligare beskriver Utfärdande av Mobilt SITHS, samt legitimering och underskrift med SITHS eID appen:
Flöden för legitimering och underskrift med out-of-band
Legitimering med SITHS eID
Underskrift med SITHS eID
Applikationer för dubbelriktad TLS (mTLS)
SITHS eID-appen för Windows
Från och med version 2.0 av SITHS eID-appen för Windows kommer detta finnas paketeringar som installerar stöd för båda autentiseringslösningarna out-of-band och dubbelriktad TLS (mTLS).
Här hittar du information om sökvägar och brandväggsöppningar för SITHS
Teknisk information om SITHS Certifikatsutfärdare
Rot- och utfärdarcertifikat (Installation av tillit)
Här hittar du information om SITHS rot- och utfärdarcertifikat, samt vad som gäller kring installation av tillit till dessa
Spärr och spärrkontroll
Ett certifikat kan spärras för att förhindra vidare användning. Detta kan ske när man ska avsluta sin anställning, när man har tappat bort sitt SITHS eID eller när en server ska avvecklas.
Klicka nedan om du vill läsa mer om hur SITHS spärrkontroll
Beställning och utförande av spärr
En spärr inom SITHS kan utföras enligt följande matris
Aktör/Beställare
Utförare
Metod
Kommentar
Aktör/Beställare
Utförare
Metod
Kommentar
Användare
Nationell spärrfunktion hos Telia Kundtjänst
Telefon till 020-32 32 62
Ej funktionscertifikat
Användare
Användare
Mina sidor
Ej funktionscertifikat
Användare
ID-administratör
SITHS Admin
Användare/Innehavare
SITHS Föraltning
SITHS Admin
Vid anmälan om missbruk
ID-administratör
ID-administratör
SITHS Admin
SITHS PA
SITHS Förvaltning
SITHS Admin
Kortproduktion
Kortproduktion
Via API om det är problem att producera kort
Realisering av spärr
När en spärr har begärts av respektive Utförare kan det beroende på metod för kontroll ta en viss tid innan ett system kan få uppdaterad information om detta och använda den för att neka en användare att logga in.
OCSP
Är en metod där ett system kontrollerar ett certifikat åt gången
För denna metod realiseras spärren I princip omedelbart
Varje OCSP-svar får en tidsstämpel som säger hur länge svaret får användas av förlitande part. För SITHS gäller:
notBefore → Tidpunkt då frågan ställs
notAfter → 48 h framåt från notBefore
CRL
Är en metod där ett system kan hämta en lista över samtliga spärrade certifikat per certifikatsutfärdare
För denna metod finns en ledtid på upp till 65 minuter. En ny spärrlista ges ut av CA var 60:e minut, samt att det finns en cache på 5 minuter innan ny hämtas till den server (CDP) som är avlämningspunkt mot förlitande part.
Varje CRL får en tidsstämpel som säger hur länge den får användas av en förlitande part, för SITHS gäller:
Spärrlistor för certifikat till slutanvändare och funktionscertifikat:
lastUpdate → Tidpunkten då CRL skapas av CA
nextUpdate → 72h från lastUpdate
Spärrlistor som utfärdas av Root CA för utfärdande CAs:
lastUpdate → Tidpunkten då CRL skapas manuellt då rooten är offline
nextUpdate → ~12 månader
Legitimering och underskrift av användare kan ske med olika tekniker. Samtliga är förknippade med någon form av inloggningsmetod, ofta med en tillhörande applikation som installeras på användarens dator.
I SITHS finns i dagsläget två applikationer som används för att möjliggöra användning av SITHS e-legitimation vid legitimering och underskrift av användare:
SITHS eID appen som även innefattar Mobilt SITHS
Teknisk generationsinformation för SITHS-kort
RFID - Inpassering, parkering och lunchautomater mm.
SITHS-kort används också för Inpassering, paerkering och lunchautomater hos många kunder. I detta sammanhang är det inte e-legitimationen på SITHS-kortet som används. Istället används en annan teknik och ett annat chip som också finns på SITHS-kortet.
I dagsläget används MIFARE Classic EV 1 som teknik för RFID. För att ta del av den A-nyckel som behövs för att kunna läsa information i sektor 14 & 15 kontakta Inera support.
För support kring inköp av läsare och integration av SITHS-kortet för dessa användningsområden hänvisas till era egna leverantörer för dessa lösningar.
Mifarekodning
Användning av sektorer
Sektor 0
Block 2 - MAD information
Carelink AID A00C i MAD position 14 oh 15
Sektor 14
På alla kortprodukter kodas de 16 sista siffrorna kortets serienummer i sektor 14 på både block 0 och block 1.
Block 2 - Innehåller det statiska värdet ”1.3KNR”.
Sektor 15
Personaliseras inte av SITHS på Reservkort
På de kortprodukter som i fabrik förses med HSA-id certifikat kodas dessutom HSA-id i sektor 15.
Block 0 används till den första delen av HSA-id (HSA-id prefix) upp till 16 ASCII tecken. Om HSA-id inte tar upp 16 bytes på sektorn nulltermineras strängen med 0x00
Block 1 används till den andra delen av HSA-id (HSA-id suffix) upp till 16 tecken ASCII. Om HSA-id inte tar upp 16 bytes på sektorn nulltermineras strängen med 0x00
Bindestrecket som separerar prefix och suffix utelämnas. {hsa-id prefix}-{hsa-id suffix}
Övriga sektorer
Får användas fritt av Ineras kunder.
Applikations ID
Health Services Carelink AB, dvs Inera AB, är registerar som ägare AID ”A00C” hos NXP.
Specifikationen beskriver att informationen läggs på en sektor med 4 block men skulle likaväl läggas på en sektor med 16 block. I detta fall så kommer MAD2 att användas.
Åtkomststyrning och kryptering
Sektor 0
Låst så att endast Leverantör av Kortproduktionstjänst kan ändra i MAD
Nyckel
Värde
Rättighet
Nyckel
Värde
Rättighet
A
A0 A1 A2 A3 A4 A5
Läs
B
Hemlig nyckel som ägs av leverantör av kortproduktionstjänst
Skriv
Sektor 14 & 15
Sektor 14 och 15 är skrivskyddade och är ej publikt åtkomliga varken för läsning eller skrivning. Kontakta Inera support om du behöver det hemliga värde som används som A- och B-nyckel och som kan användas för att läsa dessa sektorer
Nyckel
Värde
Rättighet
Nyckel
Värde
Rättighet
A
Hemlig nyckel som ägs av Inera AB
Läs
B
Hemlig nyckel som ägs av Inera AB
Läs
Övriga sektorer
Lämnas orörd med standard accessvillkor och nycklar
Nyckel
Värde
Rättighet
Nyckel
Värde
Rättighet
A
FF FF FF FF FF FF
Läs
B
FF FF FF FF FF FF
Läs
MIFARE-dokument
Nedan finns en specifikation över vilken information som skrivs i detta chip och hur den kodas:
Nedan guider ska ses som exempel och Inera har idag inte möjlighet att ge någon detaljerad support eller konsultation kring integration med SITHS-certifikat i den egna miljön. Våra kunder tecknar oftast egna avtal med olika tjänsteleverantörer och leverantörer av konstulttjänster på marknaden.
Bland annat tecknar många avtal direkt med egna leverantör.