Den Gode Webservice. En fælles webserviceprofil for sundhedsvæsenet Version Den Gode Webservice

Størrelse: px
Starte visningen fra side:

Download "Den Gode Webservice. En fælles webserviceprofil for sundhedsvæsenet Version 1.0-13-07-2006. Den Gode Webservice"

Transkript

1 Den Gode Webservice En fælles webserviceprofil for sundhedsvæsenet Version

2 Introduktion...3 Anvendte standarder...5 Internationale standarder...5 Nationale standarder...6 Grundlæggende arkitektur: Sådan anvendes Den Gode Webservice...7 SOA, HTTP og SOAP...7 En webservice...8 Simpel forespørgsel...8 Meddelelse...8 Session...9 Arbejdsgangen i Den Gode Webservice...10 Sikkerhed...11 Id-kort...12 Single SignOn...15 OCES digital signatur...17 VPN- og SSL-kryptering...21 Fire timeouts...22 Fem sikkerhedsniveauer...23 Id-kortets autentifikationsniveau...25 Individuel anmodning om uafviselighed...26 Prioritet...26 Statuskoder og kvitteringer...27 HTTP-statuskode...27 Flowstatus...27 Fault...28 SOAP-header...30 Kuvertdata...31 Id-kort-data...31 BILAG...33 Bilag 1: XML digital signering...33 Bilag 2: Id-kortet: Sådan bruges SAML-standarden...33 Bilag 3: Usecase-eksempler...33 Bilag 4: Dataliste...33 Bilag 5: Enumerations-liste...33 Bilag 6: WSDL for Den Gode Webservice...33 Bilag 7: XML-Liste...33 Bilag 8: Testeksempler...33 Bilag 9: XML Schema for Den Gode Webservice

3 Introduktion Den Gode Webservice (DGWS) har til formål at understøtte kommunikation med XMLwebservices mellem de forskellige parter i sundhedssektoren uafhængigt af, hvilke itprodukter og it-systemer de pågældende parter benytter. Den Gode Webservice understøtter en Service Orienteret it-arkitektur (SOA), som Ministeriet for Videnskab, Teknologi og Udvikling (MVTU) anbefaler, at den offentlige sektor anvender som fælles it-arkitektur. Eksempel: Fremvisning af KPLL-laboratorieresultater på Sundhed.dk Københavns Praktiserende Lægers Laboratorium (KPLL) har udviklet en webservice med navnet sdnkpllws. Webservicen gør det muligt for et klientsystem (Sundhed.dk) at hente KPLL-laboratorieresultater og fremvise dem på Sundhed.dk. KPLLs webservice består af tre funktionskald: GetPatientInfo, GetPatientResults og GetAllPatientResults. Resultatet af forespørgslerne er en XML-fil, der indeholder et eller flere laboratoriesvar. Selve laboratoriesvaret er et indsat XML-dokument, der svarer fuldstændig til et almindeligt laboratoriesvar, der overholder MedComs XML-standard XRPT01 for laboratoriesvar. Webservices gør det muligt at udveksle data på tværs af it-produkter og systemplatforme, men det sikrer ikke i sig selv, at produkterne og systemerne er interoperationelle. Webservices kan anvendes på et utal af måder. Derfor er der behov for et fast defineret brugsmønster, en profil, som præciserer, hvordan man skal anvende standarder for kommunikation og sikkerhed, og hvilket format fælles data skal have. Den Gode Webservice definerer en sådan webserviceprofil for sundhedsvæsenet. Profilen præciserer, hvordan sikkerhedsoplysninger udveksles i overensstemmelse med MVTUs retningslinjer for Offentlig Information Online (OiO) og for brug af digitale certifikater(oces). Dokumentet henvender sig til projektledere, løsningsdesignere, it-arkitekter og programmører. 3

4 Den Gode Webservice Er en SOAP-webservice profil, der fastlægger standarder for autentifikation og kommunikation af fælles sundhedsfaglige oplysninger mellem sundhedssektorens parter. Angiver, hvordan OCES-certifikater kan anvendes til autentifikation og digital signering i sundhedssektoren. Gør det muligt at kommunikere personhenførbare sundhedsoplysninger på en sikker og fleksibel måde. Gør det muligt for en webserviceudbyder at vælge mellem 5 forskellige sikkerhedsniveauer: o 5: Hele meddelelsen signeret med MOCES-signatur o 4: Id-kort signeret med MOCES-medarbejdersignatur o 3: Id-kort signeret med VOCES-virksomhedssignatur o 2: Username- og password-autentifikation o 1: Ingen personidentifikation. Angiver sikkerhedsprotokollen for simpel kommunikation mellem to parter og for en-til-mange- og mange-til-mange-kommunikation. Er uafhængig af den underliggende transportprotokol og kan f.eks. bruges med både VPN-kryptering på det lukkede sundhedsdatanet og med SSL-kryptering på det åbne internet. Beskriver, hvordan webservicekald grupperes som én arbejdsgang, og hvordan det afgøres, om arbejdsgangen er afsluttet og med hvilken status. Fastsætter retningslinjer for, hvordan services opbygges, så de bliver robuste over for timeouts og retransmissioner. 4

5 Anvendte standarder Figuren nedenfor viser sammenhængen mellem de vigtigste standarder, der ligger til grund for Den Gode Webservice. Internationale standarder XML SHA-1 MD5 X509 TCP/IP XMLSchema WSDL SOAP SAML XMLSig HTTP WSI Basic profile 1.1 WS-Security Nationale standarder OIOXML OCES Nationale og internationale standarder og Den Gode Webservice. Internationale standarder DGWS XML Schema 1.1: XML-skemaer udtrykker en delt dataforståelse, der tillader maskinel behandling. Skemaerne definerer de konkrete XML-dokumenters struktur, indhold og semantik. SOAP 1.1: SOAP er en XML-baseret generel kuvertstandard til webservicekommunikation. SOAP-kuverten består af to dele: en header -del, der indeholder autentifikations- og sikkerhedsdata, og en body -del, der indeholder selve kommunikationsindholdet. HTTP 1.1: HyperText TransportProtokollen er fundamentet for webbaseret kommunikation, herunder gængs HTML. HTTP er en solid protokol, hvor kommunikationen starter helt forfra efter hver totrins-meddelelse der hver består af en request og en efterfølgende response-meddelelse. WS-Security 1.1: XML-baseret sikkerhedsspecifikation. Anvendes til kommunikation af autentifikationsdata, digitale signaturer mv. RSA: Krypteringsalgoritme for public key encryption. Her anvendes der et nøglepar, som består af en offentlig nøgle og en privat nøgle. Den offentlige nøgle er kendt af alle, og den private kun af den enkelte bruger. RSA anvendes i OCES-certifikater og benyttes bl.a. til at signere data. 5

6 SHA-1: Mekanisme til at beregne en hash-værdi (et fingeraftryk) af et dokument. Hashværdien har den egenskab, at to forskellige dokumenter i praksis aldrig giver samme hash-værdi. Hash-værdien underskrives med en nøgle for at danne en digital signatur af et dokument. XMLSig: Sikrer oprindelse og integritet af XML-meddelelser og standardiserer den proces, hvorunder XML-indhold signeres og indsættes i XML-dokumenter. SAML 2.0: Understøtter Single Signon ved at definere en ramme for udveksling af sikkerhedsoplysninger, herunder autentifikation og attributter, der kan anvendes til autorisation. WSDL 1.1: Webservices Description Language er et XML-format til at beskrive servicesnitflader for webservices, dvs. datatyper, input, output, protokoller mv. Nationale standarder OIOXML: Dansk profil for, hvordan XML-skemaer udformes. Den er udarbejdet af Ministeriet for Videnskab, Teknologi og Udvikling (MVTU). OCES: Dansk standard for digital signatur, der gør det muligt for brugerne at identificere sig i den digitale verden. Den indfrier de basale krav, som borgere, myndigheder og private virksomheder stiller til sikkerhed, når de skal udveksle fortrolige og følsomme oplysninger over internettet. 6

7 Grundlæggende arkitektur: Sådan anvendes Den Gode Webservice SOA, HTTP og SOAP Den Gode Webservice anvendes til at etablere system-til-system-integration med webservices. Integrationen bygger på principperne for den Service Orienterede Arkitektur (SOA). SOA bygger på en filosofi om, at man skal uddelegere ansvaret og lade den, der er bedst til det, udføre arbejdet. I en SOA stiller it-systemer derfor services til rådighed, som andre it-systemer kan anvende til at løse en opgave. For at det kan lade sig gøre mellem mange parter, er det nødvendigt først at fastlægge fælles forventninger til bla. sikkerheden i snitfladen mellem udbydere og aftagere af services. Det er til gengæld ligegyldigt, hvilken teknisk platform de enkelte parter benytter, så længe de følger spillereglerne for udstilling og brug af services. Den Gode Webservices kommunikationsmodel Klientsystem Request Response Webserviceudbyder Den Gode Webservice bygger på internet-kommunikationsprotokollen HTTP, der også anvendes ved kommunikation af hjemmesider. Kommunikationen sker i to-trinsmeddelelser, der kaldes request ( kald ) og response ( svar ). HTTP-protokollen er en robust kommunikationsprotokol, hvor kommunikationen starter helt forfra efter hver request-response-sekvens. SOAP-standarden er en standard for en webservicekuvert. Standarden opdeler requestog response-meddelelserne i en header - og en body -del. I header indsættes forsendelsesdata og sikkerhedsoplysninger. I Den Gode Webservice drejer det sig om tre typer data: 1. Forsendelsesoplysninger, bl.a. meddelelsens nummer, prioritet og status. 2. Id-kort med brugerens id og eventuelt andre brugeroplysninger, fx navn. Kortet kan i visse tilfælde være signeret, så modtageren har sikkerhed for, hvem der har afsendt meddelelsen, og for, at id-kortet ikke er ændret undervejs. 3. OCES Digital Signatur bruges til at signere indholdet af hele SOAPmeddelelsen. 7

8 I body indsættes de informationer, der vedrører den aktuelle webservice altså selve brevet i SOAP-kuverten. Disse indlejrede XML-data beskrives ikke yderligere i denne dokumentation, men skal dokumenteres i beskrivelsen af de enkelte webservices. Klientsystem Body Header Header Body Webserviceudbyder I Den Gode Webservice anvender request- og response-meddelelserne samme XMLsyntaks. For at sikre, at SOAP header og SOAP body altid benytter samme tegntabel, anvender Den Gode Webservice udelukkende UTF-8 Unicode standarden. En webservice En webservice består af en række på forhånd fastlagte kald med tilhørende svar. Webservicekommunikation involverer to parter: en webserviceudbyder og et klientsystem. Kommunikationen starter, når klienten kalder webservicen, og slutter, når klienten til sidst har modtaget svar på det sidste kald i den samlede webservice. Forespørgsel, Meddelelse og Session er eksempler på tre typer af webservices. Simpel forespørgsel Ved en simpel forespørgsel fremsender klienten en eller flere forespørgselsparametre i request -meddelelsen. I en laboratorieservice fremsendes f.eks. patientens CPR-nummer i forespørgslen. På baggrund af CPR-nummeret finder webservicen patientens laboratoriesvar, som den returnerer i body-delen af den efterfølgende response - meddelelse. Klientsystem GetLabResult Webserviceudbyder Response Meddelelse I en webservice kan body-delen af en request benyttes til at indsætte en separat XMLmeddelelse, f.eks. en henvisning til et sygehus. Når webserviceudbyderen (her sygehuset) har modtaget laboratoriesvaret, returneres en positiv kvittering til klientsystemet i den efterfølgende response, og webservicen er afsluttet. Klientsystem Meddelelse Webserviceudbyder Kvittering 8

9 Session Mange webservices består af en række fastlagte webservice-kald og -svar. Det kaldes en session. Eksempel Klientsystem ListLabReports Webserviceudbyder ListLabReports Klientsystemet sender en patients CPR-nummer, og webservicen returnerer en liste med patientens laboratoriesvar. Klientsystem ListLabReports Response GetLabReports GetLabReports Response Webserviceudbyder GetLabReports Klientsystemet fremsender et tidsinterval, og webservicen returnerer laboratoriesvarene fra den pågældende periode. Både forespørgslens CPR-nummer og laboratoriesvarene fremsendes som indsatte XML-meddelelser i SOAP-meddelelsernes body-del. De enkelte kald i en webservice navngives med et navn, der beskriver kaldets funktion, f.eks. GetLabReports. Det resulterende svar tilføjes ordet Response, det vil her sige GetLabReportsResponse. Som det fremgår senere, indgår disse servicenavne i WSDLdokumentationen af webservicen. Den Gode Webservice anvender HTTP som transportmekanisme mellem klientsystem og serviceudbyder. Desværre kan HTTP fejle, og det er udefineret, hvad der skal ske, hvis f.eks. klientsystemet aldrig får svar på en forespørgsel. For at forebygge at dette sker, skal både klientsystem og webserviceudbyder forsyne hver request og response med et unikt id for den pågældende meddelelse og med et FlowID, der er unikt for hele den pågældende session. Alle afsendte meddelelser skal forsynes med et unikt MessageID, der aldrig må bruges til andre meddelelser igen af den pågældende afsender heller ikke efter en geninstallation. Dog skal meddelelsen ved genfremsendelse bruge samme MessageID. Serviceudbyderen skal i første response i sessionen forsyne meddelelsen med et unikt FlowID (løbenummer) for den pågældende session. Klientsystem og webserviceudbyder skal genbruge FlowID et i efterfølgende meddelelser i samme session. 9

10 For yderligere at sikre en robust kommunikation genfremsendes sikkerhedsoplysninger i alle kald i den pågældende session. Ved hjælp af disse mekanismer er det muligt for et klientsystem: at genfremsende tidligere fremsendte requests uændret, hvis et kald skulle blive afbrudt at springe et kald over, hvis klientsystemet allerede har de informationer, der er nødvendige for at benytte senere eller andre kald i webservicen. Det er således serviceudbyderens ansvar at sortere dubletter fra og returnere svaret igen, hvis en request med samme MessageID modtages. Webservice standarden WS-Secure Conversation definerer også en mekanisme til etablering af sessioner mellem to parter. DGWS benytter ikke denne specifikation, men forhindrer heller ikke at den i fremtiden kan blive anvendt om nødvendigt. Arbejdsgangen i Den Gode Webservice Al kommunikation med Den Gode Webservice involverer fire logiske operationer: autentifikation (identifikationen) af brugeren, autorisation (godkendelse) af brugeren, forespørgsel efter de ønskede data og returnering af svar eller fejl til klientsystemet. Figuren nedenfor viser de fire operationer: 1. Klienten identificeres via de medsendte oplysninger om bruger og/eller system 2. Hvis autentifikationen lykkes, tjekkes klientens rettigheder i den lokale rettighedsdatabase for at se, om brugeren/systemet kan autoriseres til servicen. 3. Hvis brugeren/systemet kan godkendes, behandles forespørgslen. 4. Svaret returneres til klientsystemet De fire logiske operationer i DGWS-arbejdsgangen 10

11 Sikkerhed Datatilsynets persondatalov angiver reglerne for sikring af personfølsomme oplysninger, og patientretsstillingsloven (sundhedsloven) skærper kravene til sundhedspersoners behandling af fortrolige oplysninger. Den Gode Webservice tager højde for de retslige krav om personsikkerhed ved at forholde sig til følgende sikkerhedsegenskaber: Autentifikation: Hvordan en bruger eller et system logger på en serviceudbyder og dermed identificerer sig selv. Autorisation: Hvordan en serviceudbyder kontrollerer, om en bruger eller et system har ret til at udføre en ønsket service. Konfidentialitet: Hvordan kuvertdata beskyttes mod uvedkommende under transporten mellem klient og webserviceudbyder. Integritet: Hvordan det sikres, at data ikke bliver modificeret under transporten mellem klient og webserviceudbyder. Uafviselighed: Hvordan det til enhver tid senere teknisk kan bevises, at en bruger eller et system har modtaget data fra en klient eller en webserviceudbyder. Konfidentialiteten og integriteten forudsættes at blive sikret af transportlaget, f.eks. hvis det anvender SSL eller VPN. Kommunikeres der f.eks. via sundhedsdatanettet, er disse sikkerhedsaspekter garanteret, eftersom sundhedsdatanettet anvender VPN. Ifølge sundhedssektorens nationale it-strategi for er brugen af OCES-digitale certifikater helt central for sikkerheden i sundhedsvæsenet. Den Gode Webservice anbefaler derfor brugen af OCES-digitale certifikater som akkreditiver. 11

12 Id-kort Når et klientsystem kalder en webservice, skal webservicen identificere (autentificere) og godkende (autorisere) brugeren, inden webservicen kan returnere de ønskede fortrolige oplysninger. Denne autentifikation og autorisation sker på baggrund af oplysningerne i et SOSI id-kort i SOAP-headeren. Id-kortets oplysninger sammenholdes med webservicens egne oplysninger om godkendte brugere, f.eks. oplysninger fra et register, en spærreliste eller på baggrund af tillid til den instans, der har signeret id-kortet. Id-kortet benyttes til autentifikation af brugeren (enten en person eller et it-system). Id-kortet udfyldes af klientsystemet og indeholder bl.a.: brugerens CPR-nummer eller andet id id-kortets udløbstidspunkt normalt 24 timer efter kortets udstedelse eventuelt yderligere brugerdata i form af navn, adresse, rolle o.l. eventuel elektronisk signatur af id-kortets data. Kort udsteder: TDCHealth Kort ID:AAATX Kort type (System el. medarbejder):user Kort version:1.0 Kort autentifikationsniveau (1-4): 4 IT-systemoplysninger: IT-systemets ID:LægeSystemA Evt. brugeroplysninger: CPR-nummer: Stilling: Læge Fornavn: Ole H. Efternavn: Berggren ohb@nomail.dk Id-kort for (Subject name ID): Udstedt: Kl. 07:53:00 Gyldigt fra: Kl. 08:00:00 Gyldigt til: Kl. 07:53:00 Organisationens ID: (ID format: medcom:ynumber) Organisationens navn: Lægehuset, Vandværksvej. Evt. autorisationsnummer: Bruger rolle: PRAKTISERENDE_LAEGE Sikkerhedsniveau 2: Username: ohb Password: ohbpaww5 Sikkerhedsniveau 3: VOCES virksomhedssignatur DigestValue: G3cubVicjk36Xj0IfyCjU0L11wE SignatureValue: PQRD1vDyf6ttx4/OKqP7I4TEm8m0B2AVV4O4OTGHWhk etc X509Certifikat: gawibagieqdzlnzanbg etc sosi:ocescerthash": ALiLaerBquie1/t6ykRKqLZe13Y Sikkerhedsniveau 4: MOCES medarbejdersignatur DigestValue: G3cubVicjk36Xj0IfyCjU0L11wE SignatureValue: PQRD1vDyf6ttx4/OKqP7I4TEm8m0B2AVV4O4OTGHWhk etc X509Certifikat: gawibagieqdzlnzanbg etc sosi:ocescerthash": ALiLaerBquie1/t6ykRKqLZe13Y 12

13 Id-kortet anvendes således i situationer hvor webserviceudbyderen selv står for autentifikationen af brugeren: 1. Klientsystemet udsteder et id-kort til brugeren eller systemet. o Hvis id-kortet er af typen user, skal brugerens CPR-nummer indsættes i to felter i id-kortet: i Subject@NameID i CPR-feltet under brugeroplysninger. o Hvis id-kortet er af typen system, skal it-systemets navn indsættes i to felter i id-kortet: i Subject@NameID i ITSystemName-feltet under systemoplysninger. o Kortets udstedelsestidspunkt, ikrafttrædelsestidspunkt og udløbstidspunkt indsættes. o Yderligere brugerdata indsættes. SOSI id-kort Klientsystem id Webserviceudbyder id 2. Id-kortet signeres elektronisk med et MOCES eller VOCES certifikat af klientsystemet, hvis sikkerhedsniveauet kræver det. o Brugeren autentificeres (promptes for password). For systemer hentes password andetsteds fra. 3. Id-kortet medsendes i DGWS-request til webserviceudbyderen. 4. Webserviceudbyderen validerer id-kortet: a. Webserviceudbyderen kontrollerer de medsendte akkreditiver. b. Webserviceudbyderen kontrollerer id-kortets udløbstidspunkt. c. Kaldet afvises, hvis kortet er udløbet (ældre end 24 timer). d. Kaldet afvises, hvis kortet er ældre end den timeout, der kræves ved den aktuelle webservice (henholdsvis 5 min., 30 min. eller 8 timer). 5. Webserviceudbyderen autoriserer brugeren ved om muligt dels at checke at de medsendte oplysninger er korrekte og dels ved at anvende dem til at afgøre om brugeren har ret til at kalde den valgte service. 6. Webserviceudbyderen tager en kopi af id-kortet. Kopien kan bruges til at genkende brugeren ved opkald til samme webservice. 13

14 7. Id-kortet medsendes uændret i efterfølgende forespørgsler til samme webserviceudbyder, indtil id-kortet udløber efter 24 timer (eller den timeout, der kræves af den aktuelle webservice). 14

15 Single SignOn Den Gode Webservice er primært beregnet til direkte kommunikation mellem et klientsystem og en webserviceudbyder. I mange tilfælde vil der imidlertid være behov for, at et klientsystem skal kalde mange webserviceudbydere og autentificere sig over for hver enkelt. Her anvender Den Gode Webservice en særlig webserviceudbyder, der kaldes en identitetsservice (en Identity Provider eller IdP ), til at foretage autentifikationen én gang for alle. Når mange serviceudbydere danner et sådant netværk, der er baseret på tillid, kaldes det en føderation. Når id-kortet er udstedt, kan det anvendes i 24 timer mod andre serviceudbydere i føderationen. Et centralt udstedt id-kort vil kunne benyttes til at etablere en fælles Single SignOn - løsning i sundhedssektoren, på samme måde som dette i dag kendes ved anvendelse af den digitale TDC-signatur for privatpersoner mod webløsninger. Afhentning af id-kort 1. Klientsystemet danner et id-kort og signerer det med sin digitale OCES medarbejder-signatur (MOCES). 2. Klientsystemet logger på den centrale identitets server, der verificerer MOCES-signaturen og tjekker spærrelisten. Klientsystem GetIDCard ID ID Id-kortudsteder VOCES 3. IdP en overskriver id-kortets oplysninger med verificeret CPR-nummer og nye tidsstempler. 4. IdP en beriger evt. id-kortet med brugeroplysninger Klientsystem GetLabResult ID Webserviceudbyder 5. IdP en fjerner akkreditiverne fra id-kortet og erstatter disse med egen VOCES-signatur og eget certifikat. IdP anvender altid VOCESsignatur. 6. IdP en returnerer det VOCES-signerede id-kort i responsemeddelelsen. 7. Klienten checker at VOCES signaturen er OK, dvs. at den er lavet med IdP ens certifikat. 8. Klientsystemet vedlægger en kopi af det VOCESsignerede id-kort i fremtidige webservicekald, som webservicen kan sammenholde med sin egen kopi. 15

16 Ved SingleSignon vil identitetsservicen validere id-kortet, fjerne de gamle akkreditiver og selv underskrive id-kortet med sin egen private VOCES-nøgle, inden det returneres til klienten. Et autentificeret id-kort vil altså aldrig indeholde brugernavn og password eller MOCESsignatur, men altid en VOCES-signatur fra den identitetsudbyder, der foretog autentifikationen. Ved anvendelse af autentificerede id-kort er det et krav, at den der skal validere signaturen på forhånd er i besiddelse af certifikatet. Dette forhindrer at en tredjepart ændrer oplysningerne i id-kortet og erstatter signatur og certifikat med falske værdier. Man kan derfor med fordel nøjes med at indsætte en reference til det certifikat, som man kan validere underskriften med i KeyInfo/KeyName-feltet. Referencen angives som certifikatets cvr-rid værdi, der genbruges selvom certifikatet fornys. 16

17 OCES digital signatur I Den Gode Webservice anvendes digital signatur to steder: Signering af id-kortet. Denne signering sikrer, at id-kortets oplysninger er korrekte. Signering af hele SOAP-meddelelsen. Denne signering sikrer, at hele meddelelsen ikke er ændret, og at den kommer fra den rigtige afsender. Dette kaldes også uafviselighed. I begge tilfælde anvendes OCES digital signatur fra TDC. Klientsystemet skal kunne håndtere forskellige metoder for at kunne anvende den digitale signatur. Klientsystemet signerer sin meddelelse ved: 1. at kanonisere meddelelsen ved hjælp af C14N-kanoniseringsmetoden. 2. at udregne en digest (et fingeraftryk ) af den kanoniserede meddelelse ved hjælp af SHA1 digest-metoden. 3. at signere digesten ved hjælp af RSA-krypteringsmetoden. 4. at konvertere signaturen til ASCII-tegn ved brug af base64-metoden. Når webservicen modtager meddelelsen, skal den: 1. base64-dekode signaturen, så den krypterede signatur kommer frem igen. 2. RSA-dekryptere signaturen, så den oprindelige hash-værdi kommer frem. Metoder der benyttes ved brug af digital signatur C14N-kanonisering XML kan skrives på flere måder og stadig have samme betydning, f.eks. ved at lave mellemrum mellem tags eller ved at anvende en forkortet form for tags uden indhold, f.eks. <br/> i stedet for <br></br> o.l. Disse forskelle fjernes ved kanonisering, der i Den Gode Webservice anvender C14N-kanoniseringsmetoden. SHA1-digest-udregning Det egentlige fingeraftryk (kryptografisk digest eller hash-værdi) af den kanoniserede udgave af kilden sker ved at anvende SHA1-digest-metoden, der laver en digest med følgende væsentlige egenskaber: 1) De har altid en fast længde på 160 bytes uanset kildens størrelse. 2) Den samme besked giver altid den samme digest-værdi. 3) To forskellige beskeder giver altid forskellige digest-værdier. 4) Man kan ikke genskabe kilden fra digest-værdien. RSA-signering (kryptering) Det udregnede digest signeres (krypteres) med en hemmelig, privat nøgle. I OCES 17

18 anvendes nøgler af RSA-typen, hvorfor signeringsmetoden kaldes RSA-SHA1. Base64-konvertering Både digest og signatur er krypteret og indeholder derfor en lang række specialtegn. For at sikre en uændret kommunikation af disse værdier konverteres begge til ASCIItegnsættet ved brug af base64 -konvertering, inden de indsættes i XML-koden. De metoder, der benyttes til kanonisering, udregning af hashværdien ( digesten ) og signeringen (krypteringen), fremgår af XML-elementerne <ds:canonicalizationmethod>, <ds:digestmethod> og <ds:signaturemethod>. Metoderne er nærmere beskrevet i bilagene Afsenderens signering og modtagers verificering af en OCES digital signatur foregår sådan: Afsender-signering sker sådan: Opret <ds:signature> XML-elementerne som de fremgår af XML-listen i bilagene. Udpeg det XML, der skal underskrives. Dette gøres ved at angive enten #IDCard eller #Envelope i <ds:reference URI="XXX"> elementet, alt efter om det er id-kortet eller hele SOAP-meddelelsen, der skal signeres. Beregn et fingeraftryk (også kaldet et digest eller en hash-værdi) af den XMLkode, der skal underskrives. Dette gøres sådan: o Selve signaturen signeres ikke. Derfor skal hele <ds:signature>-elementet fjernes, før fingeraftrykket beregnes. o Kanoniser den udpegede XML-kode efter C14N-metoden. o Hash-værdien af den kanoniserede XML-kode beregnes efter SHA1- metoden. Hash-værdien har altid en længde på 160 bytes. o Den udregnede hash-værdi base64-konverteres til ASCII-tegn. o Resultatet indsættes i <ds:digestvalue>-elementet. Underskriv <ds:signedinfo>-elementet. Signeringen omfatter hele <ds:signedinfo>-elementet, ikke kun den beregnede hash-værdi. Signeringen foregår sådan: o Kanoniser <ds:signedinfo>-elementet ved hjælp af C14N-metoden. o Lav en digest (hash-værdi) af den kanoniserede XML-kode ved hjælp af SHA1-metoden. o Krypter de 160 bytes med den private nøgle, der hører til OCES-certifikatet ved hjælp af RSA-SHA1 -metoden. o Base64-konverter de krypterede bytes til ASCII-tegn. o Resultatet indsættes i <ds:signaturevalue>-elementet. Gem OCES-certifikatet i <ds:keyinfo> (base64-kodet) i <ds:x509certificate> elementet. Hermed får modtageren også afsenderens offentlige nøgle til dekryptering af den digitale signatur. Modtageren må dog aldrig blindt stole på certifikatet, men skal etablere tillid til det f.eks. ved at validere at det er et MOCES fra en kendt organisation. 18

19 Indsæt <ds:signature> i den oprindelige XML-kode. Modtager-verificering sker sådan: For at validere signaturen skal modtageren anvende stort set samme mekanismer, som når den digitale signatur bliver dannet: 1) Valider <ds:reference> a. Udpeg det XML, hvis signatur skal valideres (id-kortet eller hele kuverten). b. Transformér id-kortet/kuverten ved at fjerne den indsatte signatur fra XML (enveloped transform). c. Transformér id-kortet/kuverten ved at kanonisere det med C14Nalgoritmen. d. Beregn et SHA1- fingeraftryk (digest) af det transfomerede id-kort. e. Base64-dekod <ds:digestvalue> og sammenlign med det beregnede fingeraftryk. De skal være ens. 2) Valider <ds:signaturevalue> a. Kanonisér <ds:signedinfo>-elementet med C14N-algoritmen. b. Beregn et SHA1- fingeraftryk af det kanoniserede <ds:signedinfo>-element. c. Base64-dekod OCES-certifikatet i <ds:keyinfo> og find den offentlige nøgle. d. Dekrypter værdien af <ds:signaturevalue> med den offentlige nøgle. e. Sammenlign det beregnede fingeraftryk med det dekrypterede. Hvis disse hashværdier er ens o er meddelelsen uændret o er afsenderen korrekt. 3) Man kan nu yderligere tjekke gyldigheden af certifikatet ved at aflæse dets udløbsdato, checke om det er på en spærreliste, validere at det er et OCES certifikat dvs. signeret af TDCs CA og at det er udstedt til en kendt organisation der har adgang (og ikke f.eks. det lokale autoværksted). Hvis signaturen også er i orden, kan man stole på den signerede information. Det data, der benyttes ved den elektroniske signering, findes i SOAP-headeren i XMLelementet <ds:signature>, hvor: <ds:reference URI= #Envelope > angiver, at det er hele SOAP-kuverten, der signeres. Hvis kun id-kortet signeres, angives i stedet #IDCard. <DigestValue> er det udregnede fingeraftryk svarende til XML-koden. <ds:signaturevalue> er den medsendte digitale signatur af hashværdien (dvs. den krypterede hashværdi). <ds:x509certificate> indeholder brugerens medsendte offentlige nøgle. Denne benyttes af modtageren til at dekryptere den signerede hashværdi. 19

20 <ds:signature> XML for digital signatur Den digitale signatur indeholder tre grupper data: <ds:signedinfo> indeholder oplysninger om, hvad der skal signeres. <ds:signaturevalue> indeholder selve den digitale signatur. <ds:keyinfo> indeholder den offentlige nøgle, modtageren skal bruge til at verificere signaturen. <ds:signature> <ds:signedinfo> <ds:canonicalizationmethod Algorithm=" <ds:signaturemethod Algorithm=" <ds:reference URI="#IDCard"> <ds:transforms> <ds:transform Algorithm=" <ds:transform Algorithm=" </ds:transforms> <ds:digestmethod Algorithm=" <ds:digestvalue>g3cubvicjk36xj0ifycju0l11we=</ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:signaturevalue> BaWKC9PQRD1vDyf6ttx4/OKqP7I4TEm8m0B2AVV4O4OTGHWhkU9j9PvLQBIx+JdOYKGynzMRTJ8GqMJh6gh/cA2mgKJ9b qinrvedxuw4/qntyz0yw/8kso4x7mjda7/pn0owidgcxkw3y4wjglrr2dochinlfg= </ds:signaturevalue> <ds:keyinfo> <ds:x509data> <ds:x509certificate> MIIFBDCCBG2gAwIBAgIEQDZLNzANBgkqhkiG9w0BAQUFADA/MQswCQYDVQQGEwJESzEMMAoGA1UENFUyBTeXN0ZW10Z XN0IENBIElJMB4XDTA1MDYwNjEyMDQwMDYwNjEyMzQwMFowfTELMAkGA1UEBhMCREsxLzAtBgNVBAoUJlREQyBUT1RB TEzYU05JMgLy8gQ1ZSOjI1NzY3NTM1MT0wFAYDVQQDEw1UZXN0IEJydWdlciAyMCUGA1UEBRMeZSOjI1NzY3NTM1LVJ JRDoxMTE4MDYxMDQzMzU2MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBuvze+4T1i0inhmvafWB2d81q3AG7ds06eG y+eljqyumay5evisv4qynwmnv6y1svi3lpd//wr7+dbanwbuexnlzry4no4u3drdajvl4nkjdv/dkg1pmfuwmaiykqo LTWHe8bCfVPXtovQ12CLO7uydoBzTQIDAQABo4ICzTCCAskwDgYDVR0PAQH/BAQDAgP4MCsGA1UdEAQkMCKAMTIwNDA wwoepmjawnza2mdyxmjm0mdbameygccsgaqufbwebbdowoda2bggrbgefcdovl3rlc3qub2nzcc5jzxj0awzpa2f0lm RrL29jc3Avc3RhdHVzMIIBAwYDVR0gMIH4MIH1BgkpAQEBAQEBAQIwgecwLwYIKwYBBQUHAgEWI2h0dHA6Ly93d3cuY 2VydGlmaWthkay9yZXBvc2l0b3J5MIGzBggrBgEFBQcCAjCBpjAKFgNUREMwAwIBARqBl1REQyBUZXN0IENlEgdWRzd GVkZXMgdW5kZXIgT0lEIDEuMS4xLjEuMS4xLjEuxLjIuIFREQyBUZXN0IENlcnRpZmljYXRlcyBmcm9tIHRoaXMgQ0E gyxjliglzc3vlzcb1bmrlxljeums4xljeums4xljeumi4wggyjyiziayb4qgenba0wc2vtcgxvewvlv2vimcagudeqq ZMBeBFXN1cHBvcnRAY2VydGlmaWthdC5kazCBlgYDVR0fBIGOMIGLMFagVKBSpFAwTjELUEBhMCREsxDDAKBgNVBAoT A1REQzEiMCAGA1UEAxMZVERDIE9DRVMgU3lzdGVtdGVzdCBDUEAxMEQ1JMMjAxoC+gLYYraHR0cDovL3Rlc3QuY3JsL m9jzxmuy2vydglmawthkay9vy2vzlmnybdafbgnvhsmegdawgbqcmalhgkw4urdfbclb8froggrmfjadbgnvhq4efgq UpQWIRbZKFhWkcHOi1bgdX4YwCQYDVR0TBAIwADAZBgkqhkiG9n0HQQAEDDAKGwRWNy4xAwIDw0BAQUFAAOBgQBp+zm RburdSGirxmMWFFcT4NaP3W+XRPqY3iCiZuW2FcBrTtHyuFrjbQHg9RznxAgHIpzu/txQsSqv+m76Ki8zB2+r0fwlYr ABvcloPUfRF6pRksYtYNXsnGSRe1147c9K315hXG3QMmuU+rBFyvRGkWx0wIf3lOrLg== </ds:x509certificate> </ds:x509data> </ds:keyinfo> </ds:signature> 20

21 VPN- og SSL-kryptering Når man benytter Den Gode Webservice, er den digitale signering og kryptering adskilt i to processer: Først signeres dokumentet som en integreret del af klientsystemets øvrige funktionalitet. Når meddelelsen er færdig og skal sendes, krypteres kommunikationslinjen ved hjælp af et af internettets to standardmekanismer til at sikre transportlaget, SSL eller VPN: o SSL-kryptering (Secure Socket Layer) benyttes ved kommunikation over det åbne internet fra en bestemt applikation (f.eks. en webbrowser) til en bestemt udbyder (f.eks. Sundhed.dk). o VPN giver hele klientmaskinen sikker adgang til et andet netværk, f.eks. MedComs sikre sundhedsdatanet eller KMD-Net. 21

22 Fire timeouts Webserviceudbyderen afgør på baggrund af en vurdering af den konkrete webservice, hvor ofte brugeren skal identificere sig eller med andre ord hvor ofte klientsystemet skal genautentificere brugeren (prompte for password) og derefter udstede et nyt id-kort. Ved indberetning af en dødsattest til Sundhedsstyrelsen er det f.eks. vigtigt, at det sikres, at kun den pågældende læge kan udfylde attesten. I disse tilfælde stilles der krav om, at lægen indtaster sit password ved hver indberetning (dvs. ved hvert HTTP-kald). I andre situationer kan det være tilstrækkeligt, at brugeren kun indtaster sit password hvert 30. minut eller hver 8. time. I Den Gode Webservice anbefales, at webserviceudbyderne vælger mellem fire timeoutniveauer: ved hvert HTTP-kald, efter 30 minutter, efter 8 timer eller efter 24 timer. Timeout-niveau 4: Ved hvert HTTPkald hvert nyt HTTP-kald. Id-kortet udløber efter 5 minutter. Webserviceudbyder kræver fornyet bruger-autentifikation ved 3: Efter 30 minutter Webserviceudbyder kræver fornyet brugerautentifikation efter 30 minutters brug af id-kortet. 2: Efter 8 timer Webserviceudbyder kræver fornyet brugerautentifikation efter 8 timers brug af id-kortet. 1: Efter 24 timer Webserviceudbyder kræver fornyet bruger autentifikation efter 24 timers brug af id-kortet Sæt kun et kryds Timeout-tidspunktet udregnes ud fra det udstedelsestidspunkt, der findes i SOSIid-kortets udstedelsetidsstempel i XML-attributten <IssueInstant>. F.eks. vil et idkort, der er udstedt for en time siden, ikke blive godkendt af webserveren ved timeout-niveau 4 eller 3. Såvel webserviceudbydere som klientsystemer skal sikre, at deres systemure går nøjagtigt ens, f.eks. ved at benytte samme tidservice via internettet. Klientsystemet skal sikre, at brugeren promptes for nyt password, tidsnok til at der kan udstedes og fremsendes et nyt id-kort til webserviceudbyderen, inden det gamle id-kort får timeout. Ved timeout tilbagesender webserviceudbyderen en fault-meddelelse til klientsystemet, der redegør for årsagen til timeout og forklarer, hvordan brugeren kan genoptage kommunikationen. Ved Single Signon indebærer timeout, at et nyt id-kort skal hentes hos den centrale IdP-kortudsteder, så en kommende timeout kan overholdes. 22

23 Fem sikkerhedsniveauer Når to parter skal udveksle informationer, vil informationernes grad af følsomhed være afgørende for behovet for at bevise sin identitet. Er der tale om meget følsomme data, må der anvendes meget pålidelige mekanismer, mens mindre følsomme data ikke kræver så stor sikkerhed i autentifikationsprocessen. Sikkerhedsbehovet er med andre ord defineret af, hvor meget tillid man kan have til en anden parts identitet, relateret til hvor meget tillid der er nødvendig. F.eks. afkræves en bruger kun sit certifikatpassword hvert 30. minut på den elektroniske medicinprofil PEM, mens Sundhedsstyrelsen kræver, at en bruger autentificeres på ny ved hvert webservicekald, når lægen udfylder en officiel dødsattest over nettet. Derfor indeholder Den Gode Webservice 5 forskellige sikkerhedsniveauer og 4 timeouts. Det højeste sikkerhedsniveau er niveau 5, hvor der skal anvendes digital signatur for hele SOAP-kuverten, og hvor brugeren afkræves password ved hvert nyt HTTP-kald. 5 sikkerhedsniveauer 5 Digital_Signatur Hele SOAP-meddelelsen OCES-signeret (uafviselig) 4 Medarbejder_ID signatur SOSI-id-kort signeret med OCES-medarbejdercertifikat 3 System_ID signatur SOSI-id-kort signeret med OCES-virksomhedscertifikat 2 Username_Password Brugerkontrolleret i eget register 1 No_ID Brugeridentifikation ikke nødvendig På alle sikkerhedsniveauer forudsættes det, at transportlaget er sikret ved hjælp af VPN- eller SSL-kryptering. På sikkerhedsniveau 5 anvendes en bindende underskrift (digital signering) på både request- og response-meddelelserne. Signeringen omfatter hele SOAPkonvolutten. For at kunne understøtte plug-and-play -kommunikation på landsplan er det hensigten, at alle klientsystemer på sigt skal kunne understøtte alle fem sikkerhedsniveauer, mens det krævede sikkerhedsniveau på serveren afhænger af den aktuelle webservice. Som nævnt fastlægger den enkelte webserviceudbyder, hvilken sikkerhedshåndtering klientsystemerne skal overholde, når de kommunikerer med webservicen. Webserviceudbyderen skal definere: sikkerhedsniveau (for identifikation af brugeren og signering af meddelelsen) timeout-niveau (hvor lang tid brugeren maksimalt må være på uden at skulle forny sit password). Når webservice-systemet designes, skal webserviceudbyderen vælge en af de fem sikkerhedsniveauer. 23

24 På sikkerhedsniveau 5 signeres hele SOAP-meddelelsen med OCES digitale signaturer for både request- og responsemeddelelser. For at det skal kunne lade sig gøre, skal både klientsystem og webserver kunne håndtere både afsendelse (signering) og modtagelse (verificering) af digital signatur. På sikkerhedsniveau 4 og 3 signeres kun det indeholdte SOSI id-kort. På sikkerhedsniveau 4 autentificeres en medarbejder personligt. På sikkerhedsniveau 3 autentificeres alene det pågældende it-system eller den pågældende organisation. Både niveau 4 og 3 kræver, at klientsystemet (eller en benyttet Identity Provider) kan håndtere afsendelsen (signeringen), og at webserveren kan håndtere modtagelsen (verificeringen) af den digitale signatur. Ved Single Signon henter klientsystemet id-kortet hos en Identity Provider. På sikkerhedsniveau 2 benyttes Username_Password til at sikre autentifikationen. Dette sikkerhedsniveau benyttes langt de fleste steder i dag. På sikkerhedsniveau 1 autentificeres brugeren ikke. Sikkerhedsniveau 1 kan i mange tilfælde være et tilstrækkeligt sikkerhedsniveau også til kommunikation af personfølsomme data. Det anvendes f.eks. ved kommunikation af lab-opslag på det lukkede VPN-baserede sundhedsdatanet. Ud over at vælge sikkerhedsniveau skal webserviceudbyderen også beslutte, hvilket timeout-niveau de ønsker altså hvor lang tid der maksimalt må gå, inden brugeren skal autentificeres af webservicen igen. Når niveau 5 anvendes sammen med et id-kort på niveau 3 eller 4, som er udstedt af en IdP, er det nødvendigt at sikre sig, at det certifikat der kan bruges til at validere signaturen på hele kuverten faktisk også er det, der blev brugt til autentifikation af IdP en. Hvis dette ikke checkes er det nemlig nødvendigt for webserviceudbyderen selv at validere certifikatets gyldighed, da en uhæderlig 3.part ellers ville kunne erstatte certifikatet med et selvudstedt et, der f.eks. har de samme cvr-rid værdier indsat. For at gøre det let for webserviceudbyderen at checke certifikatet uden at skulle validere det helt forfra, indeholder id-kortet XML-elementet sosi:ocscerthash, der indeholder en base-64 kodet udgave af et sha-1 digest af det certifikat, der blev brugt til autentifikationen hos IdP en. Ved at beregne en tilsvarende sha-1 hashværdi af det certifikat, der er medsendt på niveau og sammenligne de to værdier, kan webserviceudbyderen opnå tillid til signaturens gyldighed. 24

25 Id-kortets autentifikationsniveau Id-kortets autentifikationsniveau skal fremgå af SOSI-Id-kortets Autentification Level. I de fleste tilfælde vil autentifikationsniveauet være identisk med det sikkerhedsniveau, man har valgt. Det gælder for sikkerhedsniveau 1-4, mens man på sikkerhedsniveau 5 kan have et autentifikationsniveau på 1, 3 eller 4. Autentifikationsniveau 4:Medarbejder_ID 3:System_ID 2:Username_Password 1:No_ID Brugers id verificeret med MOCES-medarbejdercertifikat Systemets id verificeret med VOCES-virksomhedscertifikat Brugers id verificeret med Username_Password Brugers id ikke verificeret Sæt kun et kryds 25

26 Individuel anmodning om uafviselighed Når en webservice stiller krav om sikkerhedsniveau 5 ( Digital Signatur ), sikres det, at både request- og response-kommunikationen er uafviselig. Det indebærer bl.a., at serviceudbyderen ved, hvilken sundhedsfaglig person der har haft adgang til eller opdateret en patients oplysninger. Hvis man har et klientsystem på sikkerhedsniveau 2-4, er det dog også muligt at anmode om en kvittering for den efterfølgende response-meddelelse ( Digital Signatur ). Det gøres ved at indsætte yes i XML-elementet <medcom:requirenonrepudiationreceipt> Om den efterfølgende response meddelelse rent faktisk signeres digitalt vil være afhængig af om den aktuelle webservice har implementeret signatur funktionaliteten. Hvis modtageren ikke understøtter digital signatur, returneres en fault-fejlmeddelelse med følgende indhold: <soap:fault> <faultcode>server</faultcode> <detail> <medcom:faultcode>nonrepudiation_not_supported<medcom:faultcode> </detail> <faultstring>denne webservice understøtter ikke digital signatur. Fremsend en ny forespørgsel - men denne gang uden at anmode om et digitalt signeret svar</faultstring> </soap:fault> Prioritet Den Gode Webservice skal understøtte kommunikationen i sundhedssektoren. Her kan der opstå situationer, hvor det er afgørende, at en meddelelse kommer meget hurtigt frem til alle og dermed får prioritet. Prioriteringen angår såvel notifikationer og alarmer på brugerside som den tekniske prioritering og hastighed undervejs gennem it-systemer og - netværk. Man kan angive meddelelsens prioritet ved i SOAP-header at indføje AKUT, HASTER eller RUTINE i XML-elementet Priority, f.eks. sådan: <medcom:priority>rutine</medcom:priority> Modtagersystemer opfordres til at implementere brugernotifikationer eller en alarm, når det modtager en akut meddelelse. Den enkelte bruger må forvente, at det ikke er alle servere eller klientsystemer, der er i stand til at fremskynde kommunikationen eller notificere brugere individuelt. 26

27 Statuskoder og kvitteringer I Den Gode Webservice anvendes to slags response-statuskoder (kvitteringer): HTTPstatuskoden og header-statuskoden <FlowStatus>. Derudover kan der returneres en <Fault>-fejlmeddelelse, hvor afsenderen i egen kode og egen tekst beskriver kommunikationsproblemet for modtageren. HTTP-statuskode HTTP statuskoden angiver kun, om meddelelsen har kunnet behandles (kode 200) eller ej (kode 500). Koden fremgår af de første linjer i den HTTP-header, der sendes umiddelbart inden SOAP XML-filen. HTTP/ OK Content-Type: text/xml; charset=utf-8 Content-Length: length <?xml version="1.0" encoding="utf-8"?> <!--MedCom Den Gode Websrvice Response--> <soapenv:envelope. I Den Gode Webservice benyttes alene de to HTTP-statuskoder 200 og 500 : HTTP-statuskoder i Den Gode Webservice HTTP-header Kodebetydning 200 OK Meddelelsen er modtaget. SOAP:Body indeholder et svar. Meddelelsen er ikke processeret. SOAP:Body indeholder en 500_Internal_Server_Error SOAP:Fault Flowstatus Header-statuskoden <FlowStatus> er kun med i positive kvitteringer hvor HTTP statuskoden er 200. I negative kvitteringer med HTTP statuskode 500 indeholder soap:fault-elementet fejlkoden i <medcom:faultcode> under <detail> elementet. Hvis kommunikationen er forløbet tilfredsstillende, kvitteres positivt ved koden flow_running eller koden flow_finalized_succesfully : Positive kvitteringer i Den Gode Webservice <FlowStatus> Kodebetydning flow_running Webserviceudbyderen har modtaget og behandler den modtagne request. Klientsystemet skal kalde webserveren senere for at hente en efterfølgende response. flow_finalized_succesfully Webservicesessionen er afsluttet succesfuldt. Klientsystemet behøver ikke nødvendigvis at kalde webserveren igen. Hvis klientsystemet benytter sidste kald i en session flere gange, vil der blive returneret flere færdigbehandlet kvitteringer. 27

28 Hvis der er problemer med kommunikationen, kvitteres negativt med en af nedenstående koder eller en webservice specifik kode: Negative kvitteringer i Den Gode Webservice <detail> Kodebetydning syntax_error Beskeden indeholdt data, der ikke blev forstået af serveren. missing_required_header Der mangler en eller flere obligatoriske DGWS-headere i den medsendte besked, f.eks. id-kort, som altid skal være der. security_level_failed Autentifikation eller autorisationsfejl. Forkert valgt sikkerhedsniveau. invalid_username_password Autentifikation eller autorisationsfejl. Fejl i username/password invalid_signature Autentifikation eller autorisationsfejl. Fejl i digital OCESsignatur enten på id-kortet eller på hele kuverten. invalid_idcard Autentifikation eller autorisationsfejl. Fejl i SOSI id-kort, f.eks. at CPR-nummeret ikke matcher det, der kan slås op via certifikatet. invalid_certificate Autentifikation eller autorisationsfejl. Certifikat er ikke OCES, spærret eller udløbet. expired_idcard Autentifikation eller autorisationsfejl. SOSI-id udløbet eller for gammelt for denne webserviceudbyder. not_authorized Brugeren har ikke rettigheder til at udføre denne webservice. illegal_http_method Bruges, hvis en klient sender alle andre HTTP Methods end GET og POST. Bruges også, hvis en server ikke udstiller webservice-implementation via GET. nonrepudiation_not_supported Webserviceudbydersystemet kan ikke håndtere at lave en digital signatur på svaret. Fault Når der sendes en negativ kvittering i en response-besked, indsættes en faultfejlmeddelelse, der konkret beskriver fejlsituationen, og hvad klientsystemet om muligt skal gøre for at undgå en lignende situation. Fault-meddelelsen skal i givet fald være det eneste indhold i body: <soap:body> <soap:fault> <faultcode>server</faultcode> <detail> <medcom:faultcode>invalid_idcard</medcom:faultcode> </detail> <faultstring>det angivne CPR-nummer matcher ikke certifikatets</faultstring> </soap:fault> <soap:body> HTTP statuskoden har værdien 500. <faultcode> har standard SOAP fault værdien Server, der angiver at der skete en fejl i behandlingen af kaldet. <detail> indeholder en af fejlkoderne fra listen ovenfor eller en webservice specifik fejlkode. Fejlkoder indlejres altid i medcom:faultcode elementet inden i detail. 28

29 <faultstring> indeholder en menneskeligt læsbar tekst, der giver hints om hvordan fejlen evt. kan udbedres. Teksten udarbejdes af den webserviceudbyder, der tilbyder den aktuelle webservice og angiver f.eks. hvilke felter der mangler at blive udfyldt, eller hvilke tekniske eller syntaksmæssige fejl den forudgående requestmeddelelse indeholdt. Serviceudbyderen skal udarbejde en liste over de fault-koder og tilsvarende tekster, der benyttes i webservicen, som kan udleveres til klientsystemer. Klientsystemet skal sikre, at fejlene rettes, inden webservicen kaldes op igen. Man må ikke blive ved med automatisk at sende uændrede meddelelser. Fejlmeddelelsen kan vises for slutbrugeren eller en overvågningsfunktion. Design af snitflader De services og den tilhørende datamodel, en serviceudbyder udstiller, kaldes en snitflade. Design af gode snitflader er ikke altid nemt. Et godt snitfladedesign giver en løs kobling fra det bagvedliggende system, dvs. at snitfladen er uafhængig af serviceudbyderens infrastruktur. Det medfører, at snitfladen er resistent over for forandringer i den bagvedliggende infrastruktur. På datasiden kan løs kobling realiseres ved at genbruge globalt definerede datatyper. WSDL en er kontrakten, der beskriver snitfladen mellem webserviceudbyder og en klient. Der findes to måder at frembringe en WSDL: Kode først - fast kobling Kontrakten genereres ud fra tidligere implementeret forretningslogik eller en model herfor, f.eks. udarbejdet i UML. Denne metode er besnærende, fordi den gør det meget let at lave en webservice, og måske derfor er det også den metode, der er bedst værktøjsunderstøttet i dag. Ulempen er, at ændringer i den bagvedliggende kode vil påvirke alle klienter, da snitfladen dermed ændres. Samtidig er det overordentlig vanskeligt at overholde profiler som f.eks. OIOXML. Kontrakt først - løs kobling Webservicekontrakten udarbejdes efter det behov, servicen skal dække. Hvordan selve servicen realiseres, er uvedkommende for dette arbejde, og der er derfor en opgave i at implementere servicen vha. bagvedliggende forretningslogik potentielt med helt andre snitflader. På denne måde gøres webservicekontrakten helt uafhængig af den bagvedliggende implementation og bliver derfor meget mere robust. Denne metode er mere teknisk krævende, da den kræver indsigt i WSDL-, XML- og XML-skemaer. Den Gode Webservice er på linje med andre åbne standarder, der er designet til at understøtte en løs kobling mellem it-systemer. Den Gode Webservice stiller ikke krav til, hvordan en part udfører sin opgave. Brug af backend-systemer og intern kommunikation er et lokalt anliggende. 29

30 SOAP-header Den samlede SOAP-header i Den Gode Webservice ser således ud: Den Gode Webservice SOAP-kuvert Afsendt: Kl. 08:01:00 Message ID:AMRRMD Flow ID:AGQ5ZW Flow Status: flow_running Prioritet: RUTINE Signering ønskes: no Sikkerhedsniveau (1-5): 5 TimeOut (min): 5 Kort udsteder: TDCHealth Kort ID:AAATX Kort type (System el.medarbejder):user Kort version:1.0 Kort autentifikationsniveau (1-4): 4 IT-system oplysninger: IT systemets ID:LægeSystemA Evt. bruger oplysninger: CPR nummer: Stilling: Maskinarbejder Fornavn: Ole H. Efternavn: Berggren ohb@nomail.dk ID Kort for (Subject name ID): Udstedt: Kl. 07:53:00 Gyldigt fra: Kl. 08:00:00 Gyldigt til: Kl. 07:53:00 Organisationens ID: (ID format: medcom:ynumber) Organisationens navn: Lægehuset, Vandværksvej. Evt. autorisationsnummer: Bruger rolle: PRAKTISERENDE_LAEGE Sikkerhedsniveau 2: Username: ohb Password: ohbpaww5 Sikkerhedsniveau 3: VOCES virksomhedssignatur DigestValue: G3cubVicjk36Xj0IfyCjU0L11wE SignatureValue: PQRD1vDyf6ttx4/OKqP7I4TEm8m0B2AVV4O4OTGHWhk etc X509Certifikat: gawibagieqdzlnzanbg etc sosi:ocescerthash": ALiLaerBquie1/t6ykRKqLZe13Y Sikkerhedsniveau 4: MOCES medarbejdersignatur DigestValue: G3cubVicjk36Xj0IfyCjU0L11wE SignatureValue: PQRD1vDyf6ttx4/OKqP7I4TEm8m0B2AVV4O4OTGHWhk etc X509Certifikat: gawibagieqdzlnzanbg etc sosi:ocescerthash": ALiLaerBquie1/t6ykRKqLZe13Y Sikkerhedsniveau 5: OCES signatur for hele kuverten DigestValue: G3cubVicjk36Xj0IfyCjU0L11wE SignatureValue: PQRD1vDyf6ttx4/OKqP7I4TEm8m0B2AVV4O4OTGHWhk etc X509Certifikat: gawibagieqdzlnzanbg etc Body brevet 30

AuthorizationCodeService

AuthorizationCodeService AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...

Læs mere

Den Gode Webservice 1.1

Den Gode Webservice 1.1 Den Gode Webservice 1.1 -Profilen for webservicebaseret kommunikation i sundhedssektoren Ivan Overgaard, io@silverbullet.dk Udfordringen Service-Orienteret Arkitektur (SOA) er den moderne måde at lave

Læs mere

Den Gode Webservice Bilag Version 1.0-13-07-2006

Den Gode Webservice Bilag Version 1.0-13-07-2006 Bilag Version 1.0-13-07-2006 Bilag 1: Digital signering med XML...37 #1: Opret XML...38 #2: Indsæt indhold i XML...39 #2.a: Udpeg det XML, der skal underskrives...39 #2.b:

Læs mere

Teknisk Dokumentation

Teknisk Dokumentation Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Den Gode NationalePrøveNummer Service MedCom, version 1.0 W 1

Den Gode NationalePrøveNummer Service MedCom, version 1.0 W 1 Den Gode NationalePrøveNummer Service MedCom, version 1.0 W 1 MedCom, Den Gode NPN Service ver. 1.0 2 Den Gode NationalePrøveNummer Service MedCom version 1.0 Formål... 5 Introduktion... 5 Ansvar... 6

Læs mere

Præcisering af transportbaseret sikkerhed i Den Gode Webservice

Præcisering af transportbaseret sikkerhed i Den Gode Webservice Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side

Læs mere

Den Gode LÆ Service MedCom, version 1.0 W 1

Den Gode LÆ Service MedCom, version 1.0 W 1 Den Gode LÆ Service MedCom, version 1.0 W 1 MedCom, Den Gode LÆ Service ver. 1.0 2 Den Gode LÆ Service MedCom version 1.0 Formål... 5 Serviceudbyders Ansvar... 6 Tilgængelighed... 6 Funktionalitet... 7

Læs mere

Den Gode LÆ-blanket Webservice (DGLÆ:WS)

Den Gode LÆ-blanket Webservice (DGLÆ:WS) Den Gode LÆ-blanket Webservice (DGLÆ:WS) MedCom arbejdspapir. Ver 0.2 18-06-2006. HVO Den Gode LÆ-blanket Webservice (DGLÆ:WS)...1 Del A: Formål og funktionalitet...2 Formål (=Usecase)...2 Sagsgangen i

Læs mere

SOSI STS Testscenarier

SOSI STS Testscenarier SOSI STS Testscenarier Version 1.0.1 Status: Offentliggjort Indholdsfortegnelse 1 Introduktion... 2 1.1 Baggrund...2 1.2...2 1.3 Baggrundsmateriale... 2 1.4 Adgang...2 2 Test af STS Webservice... 4 2.1

Læs mere

DESIGNDOKUMENT (Teknisk dokumentation)

DESIGNDOKUMENT (Teknisk dokumentation) 29. feb.2016 version 1.2 Lægemiddelstyrelsens E2B Bivirkningsservice DESIGNDOKUMENT (Teknisk dokumentation) Dokument historik Version Dato Ændring 1.0 19-06-2014 Final version ifm. idriftsættelse 1.1 29-06-2015

Læs mere

Den Gode Webservice. version 1.1, 1-7-2008 W 1

Den Gode Webservice. version 1.1, 1-7-2008 W 1 Den Gode Webservice version 1.1, 1-7-2008 W 1 Indhold Introduktion...3 Anvendte standarder...4 Internationale standarder...5 Nationale standarder...6 Namespaces...6 Grundlæggende arkitektur...6 Kommunikationsmodel...7

Læs mere

Den Gode Sårjournal Service MedCom, version W 1

Den Gode Sårjournal Service MedCom, version W 1 Den Gode Sårjournal Service MedCom, version 1.0.0 W 1 Den Gode Sårjournal Service Rettelser... 3 Formål... 4 Funktionalitet... 5 GetSignOnLink... 5 GetPatientKnown... 5 Bilag A: Specificering af DGWS...

Læs mere

Den Gode Sårjournal Service MedCom, version W 1

Den Gode Sårjournal Service MedCom, version W 1 Den Gode Sårjournal Service MedCom, version 1.0.0 W 1 Den Gode Sårjournal Service Rettelser... 3 Formål... 4 Funktionalitet... 5 GetSignOnLink... 5 GetNumberOfUnreadNotes... 5 Bilag A: Specificering af

Læs mere

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 SOSI (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 Indhold Hvad og hvem er SOSI Visionen og Missionen Begreber, arkitektur og teknik Hvad er SOSI Projekt initieret og drevet af Ribe- og

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne

Læs mere

Valg af webservice standard

Valg af webservice standard Valg af webservice standard Agenda Valg til en serviceorienteret infrastruktur Identitetsbaserede Services, Kåre Kjelstrøm Teknologiske trends og udfordringer Debat, spørgsmål og kritik Skal du lave en

Læs mere

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet Digital Sundhed Brugerstyringsattributter - Introduktion - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Læsevejledning... 2 3. Aktører... 2 4. Autentifikation...

Læs mere

ecpr erstatnings CPR Design og arkitektur

ecpr erstatnings CPR Design og arkitektur 1 ecpr erstatnings CPR Design og arkitektur Indhold ecpr erstatnings CPR... 1 Indhold... 2 Formål... 3 Overblik... 4 Snitflader... 4 Komponenter... 5 Webservice... 5 Statuskomponent... 5 Forretningslag...

Læs mere

Den Gode Webservice. version 1.0.1 W 1

Den Gode Webservice. version 1.0.1 W 1 Den Gode Webservice version 1.0.1 W 1 Indhold Introduktion...3 Tid...4 Tidsangivelse...4 Tidssynkronisering...5 Referencer...6 MedCom. Den Gode Webservice version 1.0.1 2 Introduktion Den Gode Webservice

Læs mere

SOSI Gateway Komponenten (SOSI GW)

SOSI Gateway Komponenten (SOSI GW) SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Contents 1 Introduktion 1 2 Arkitekturoverblik 3 2.1 Eksterne snitflader..................................................

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME 1 Indholdsfortegnelse B.1. INTRODUKTION... 3 B.1.1. HENVISNINGER... 3 B.1.2. INTEGRATION MED EKSISTERENDE SIKKER E-POSTLØSNING... 3 B.1.3.

Læs mere

STS Anvenderdokument i. STS Anvenderdokument

STS Anvenderdokument i. STS Anvenderdokument i STS Anvenderdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.4 2014-07 N iii Indhold 1 Introduktion 1 1.1 Målgruppen...................................................... 1 2 STS 1 2.1 Snitflade........................................................

Læs mere

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

Ibrugtagning af Fødselsindberetningsservicen på NSP

Ibrugtagning af Fødselsindberetningsservicen på NSP Ibrugtagning af Fødselsindberetningsservicen på NSP Udarbejdet af: NSI Version: 1.0 Dato: 09.07.2013 Indholdsfortegnelse 1 Vejledning til ibrugtagning af Fødselsindberetningsservicen... 3 1.1 Læsevejledning

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Notat om teknisk opgradering af sundhed.dk til MedComs kommunikation-standard for Den Gode Webservice

Notat om teknisk opgradering af sundhed.dk til MedComs kommunikation-standard for Den Gode Webservice Notat om teknisk opgradering af sundhed.dk til MedComs kommunikation-standard for Den Gode Webservice Lars Hulbæk/10. November 2006 1. Teknisk sammenhæng mellem sundhed.dk og MedCom Arbejdsdelingen mellem

Læs mere

Security Token Service. Snitflade OIO WS Trust

Security Token Service. Snitflade OIO WS Trust Security Token Service Snitflade OIO WS Trust Side 1 af 7 Indholdsfortegnelse 1. Versionsnummer... 3 2. Snitfladebeskrivelse... 3 3. Servicebeskrivelse... 3 3.1 Identity provider... 3 3.2 Supported binding...

Læs mere

e-tinglysning Digital signering

e-tinglysning Digital signering e-tinglysning Digital signering Søren Gjesse Business Systems Architect e-mail: sgjesse@csc.com Bjarne Hansen Business Systems Architect e-mail: bhansen4@csc.com Indledning Digital Signering i e-tinglysning

Læs mere

OIO standardservice til Journalnotat. Generel servicevejledning. KMD Sag Version 1.0 01-09-2013. KMD A/S Side 1 af 15. September 2013 Version 1.

OIO standardservice til Journalnotat. Generel servicevejledning. KMD Sag Version 1.0 01-09-2013. KMD A/S Side 1 af 15. September 2013 Version 1. OIO standardservice til Journalnotat Generel servicevejledning KMD Sag Version 1.0 01-09-2013 KMD A/S Side 1 af 15 Generel servicevejledning til OIO Journalnotat Ekstern standardservice Opdateret 01.09.2013

Læs mere

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 1 Indholdsfortegnelse B.1. INTRODUKTION... 4 B.1.1. HENVISNINGER... 4 B.1.2. INTEGRATION MED EKSISTERENDE

Læs mere

E-BUSINESS SOLUTIONS FROM CSC! "

E-BUSINESS SOLUTIONS FROM CSC! E-BUSINESS SOLUTIONS FROM CSC! " Dette dokument beskriver e-tl kommunikationstest For at sikre en tidlig aftestning af forbindelsen fra eksterne parter til e-tl er der implementeret en række Web Services,

Læs mere

Indhold. Digital Sundhed. Brugerstyringsattributter - Politikker ... 2. 1. Introduktion... 2 2. Identifikation...

Indhold. Digital Sundhed. Brugerstyringsattributter - Politikker ... 2. 1. Introduktion... 2 2. Identifikation... Digital Sundhed Brugerstyringsattributter - Politikker - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Identifikation...... 2 2.1. Politik... 2 3. Sundhedsfaglig

Læs mere

ITD ecmr WEB Services. Af Allan Wisborg, IT Udvikler

ITD ecmr WEB Services. Af Allan Wisborg, IT Udvikler Af Allan Wisborg, IT Udvikler Til løsningen ecmr Det elektroniske fragtbrev udbydes en række offentlige WEB services. Dette er beskrivelsen af disse services og hvorledes de anvendes. 21. December 2015

Læs mere

Guide til NemLog-in Security Token Service

Guide til NemLog-in Security Token Service Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service

Læs mere

Serviceplatformen informationsmateriale. Leverandørmøde 7. februar 2013

Serviceplatformen informationsmateriale. Leverandørmøde 7. februar 2013 Serviceplatformen informationsmateriale Leverandørmøde 7. februar 2013 1 Om Serviceplatformen Dette informationsmateriale beskriver kort Den fælleskommunale Serviceplatform: formålet med Serviceplatformen,

Læs mere

Kald af PingService via SOAPUI

Kald af PingService via SOAPUI Kald af PingService via SOAPUI Author: Integration Expert Team (IET) Owner: Integration Expert Team (IET) Page 1 of 24 1. Dokumenthistorik Kald af PingService via SOAPUI Revisioner Dato for denne version:

Læs mere

Dataudvekslingsaftale vedrørende tilslutning til NemRefusions Virksomhedsservice

Dataudvekslingsaftale vedrørende tilslutning til NemRefusions Virksomhedsservice Dataudvekslingsaftale vedrørende tilslutning til NemRefusions Virksomhedsservice Dato: Ref.: Mellem og KOMBIT A/S Formål Formålet med denne aftale er at fastlægge de tekniske krav til kommunikationen mellem

Læs mere

ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 13/1 2010 VERSION 1.02

ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 13/1 2010 VERSION 1.02 ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 13/1 2010 VERSION 1.02 Indhold Indhold... 2 Introduktion... 3 Den Gode Webservice... 4 ID Kortet... 4 Signering... 4 BDBChildMeasurementReport webservicen...

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

STS Anvenderdokument. STS Anvenderdokument

STS Anvenderdokument. STS Anvenderdokument STS Anvenderdokument i STS Anvenderdokument STS Anvenderdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2012-12 N STS Anvenderdokument iii Indhold 1 Introduktion 1 1.1 Målgruppen......................................................

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning

Læs mere

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES

BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES INDHOLDSFORTEGNELSE 1. Anvendelsesområde... 3 2. Definitioner...

Læs mere

Digital post Snitflader Bilag A2 - REST Register Version 6.3

Digital post Snitflader Bilag A2 - REST Register Version 6.3 Digital post Snitflader Bilag A2 - REST Register Version 6.3 1 Indholdsfortegnelse A2.1 INTRODUKTION 4 A2.1.1 HENVISNINGER 4 A2.2 OVERSIGT OVER FUNKTIONSOMRÅDE 5 A2.2.1 OPRET / HENT OPLYSNINGER OM SLUTBRUGER

Læs mere

Det Danske Vaccinationsregister. IDWS - Snitfladebeskrivelse. Version 1.4.0

Det Danske Vaccinationsregister. IDWS - Snitfladebeskrivelse. Version 1.4.0 Det Danske Vaccinationsregister IDWS - Snitfladebeskrivelse Version 1.4.0 2015-11-08 Versionering Version Dato Forfatter Ændring 1.0 2015-11-08 MAL Første udgave af dokumentet 1.1 2015-11-30 MAL Rettelser

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

ATP WS Provider Profile

ATP WS Provider Profile ATP WS Provider Profile Author: Integration Expert Team (IET) (IET) Subject: ATP WS provider profile Page 1 of 16 1. Dokumenthistorik ATP WS Provider Profile Revisioner Dato for denne version: 13.11.2014

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel Indhold > Indledning 3 Standarder 5 OIOUBL 5 OIO RASP 6 OIO SMI 7 Biblioteker 8 Web applikationer 9 Fakturablanket 9 NemHandel Registrering 9 NemHandel.dk 10 Web services

Læs mere

Produktbeskrivelse for. Min-log service på NSP

Produktbeskrivelse for. Min-log service på NSP Produktbeskrivelse for service på NSP Sundheds professionel Borger Fagsystem / Serviceudbyder Sundhed.dk 1 2 3 (Registreringsservice) (Konsolideringsservice) (Udtræksservice) Indeks Database (oprydning)

Læs mere

Hvem er målgruppen for disse dokumenter. Hvilke forudsætninger skal læseren have?

Hvem er målgruppen for disse dokumenter. Hvilke forudsætninger skal læseren have? Kommenteringsskema 15. januar 2018 Sekretariatet for Initiativ 8.1. BEMÆRK: Alle indsendte kommentarer offentliggøres (på arkitektur.digst.dk). Såfremt du ikke ønsker en kommentar offentliggjort, bedes

Læs mere

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær. EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...

Læs mere

Kravspecifikation for SOSI-GW komponenten

Kravspecifikation for SOSI-GW komponenten Kravspecifikation for SOSI-GW komponenten Af: TSO/Lakeside Version: 1.20 1/13 Indhold Indhold...2 Baggrund...3 Overordnet teknisk beskrivelse...3 Om kravspecifikationen...5 Kravenes form...5 A Funktionelle

Læs mere

Håndbog Til CPR services. Bilag 5 Logon og generel brug af CPR-services; programmeringsvejledning

Håndbog Til CPR services. Bilag 5 Logon og generel brug af CPR-services; programmeringsvejledning Håndbog Til CPR services Bilag 5 Logon og generel brug af CPR-services; programmeringsvejledning CPR-kontoret Finsensvej 15, 2000 Frederiksberg E-post: cpr@cpr.dk. Hjemmeside: www.cpr.dk Håndbog til CPR

Læs mere

DataHub Forbrugeradgangsløsning Spørgsmål og svar

DataHub Forbrugeradgangsløsning Spørgsmål og svar 9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet

Læs mere

Sikker udstilling af data

Sikker udstilling af data Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0

Læs mere

Webservice til upload af produktionstilladelser

Webservice til upload af produktionstilladelser BILAG 1 Webservice til upload af produktionstilladelser Indhold og anvendelse Denne web-service gør det muligt for 3. parts programmer i kommuner og amter at Uploade og registrere kommunale produktionstilladelser

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3

Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3 Digital post Snitflader Bilag A5 - REST HTTP returkoder Version 6.3 1 Indholdsfortegnelse INDHOLDSFORTEGNELSE 2 A5.1 INTRODUKTION 4 A5.2 HTTP RETURKODER 4 A5.3 DIGITAL POST FEJLKODER 7 A5.3.1 DIGITAL POST

Læs mere

Finanstilsynets indberetningssystem. FAQ Ofte stillede spørgsmål

Finanstilsynets indberetningssystem. FAQ Ofte stillede spørgsmål Finanstilsynets indberetningssystem FAQ Ofte stillede spørgsmål Finanstilsynet - 1. udgave oktober 2009 Indholdsfortegnelse 1 HVAD ER FINANSTILSYNETS INDBERETNINGSSYSTEM?... 2 2 HVORDAN FÅR JEG DANNET

Læs mere

Blanketdokumentation LÆ 121 & 125 v1.0 Februar 2011

Blanketdokumentation LÆ 121 & 125 v1.0 Februar 2011 Blanketdokumentation LÆ 121 & 125 v1.0 Februar 2011 Indholdsfortegnelse 1. Indledning... 3 1.1 Baggrund... 3 1.2 Blanketternes anvendelse... 4 1.3 Den papirbaserede arbejdsgang... 5 1.4 Den fremtidige

Læs mere

Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI)

Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI) Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning

Læs mere

Vejledning til leverandørers brug af Serviceplatformen

Vejledning til leverandørers brug af Serviceplatformen Vejledning til leverandørers brug af Serviceplatformen Udarbejdet for: KOMBIT A/S Halfdansgade 8 2300 København S 1 Indhold 1 Indledning... 3 2 Ordforklaringer... 3 3 Oprettelse... 4 4 Arbejdsgange...

Læs mere

BBR OIOXML. Vejledning til OIOXML-snitflade. InputBox.wsdl

BBR OIOXML. Vejledning til OIOXML-snitflade. InputBox.wsdl OIOXML Vejledning til OIOXML-snitflade En vejledning rettet mod 3. part. Ændringer i forhold til forrige versioner Første version, 19.11.2010 Snitfladebeskrivelser Side 2 af 10 Indholdsfortegnelse 1. Introduktion...

Læs mere

Bilag WebService LoginModule (BSKAuth)

Bilag WebService LoginModule (BSKAuth) Regionshuset It digital forvaltning BSK programmet Olof Palmes Allé 17 Kontakt@regionmidtjylland.dk www.regionmidtjylland.dk Bilag WebService LoginModule (BSKAuth) Navn Web Service: LoginModule Metode/operation:

Læs mere

Specifikationsdokument for OCSP

Specifikationsdokument for OCSP Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 3. juni 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Den gode Børnedatabaseindberetning fra almen praksis

Den gode Børnedatabaseindberetning fra almen praksis Den gode Børnedatabaseindberetning fra almen praksis Indholdsfortegnelse Indberetning til Børnedatabasen... 3 A: Beskrivelse... 3 Baggrund... 3 Indsamling af data fra de alment praktiserende læger....

Læs mere

Blanketdokumentation LÆ 131, 132 & 135 v1.0 Februar 2011

Blanketdokumentation LÆ 131, 132 & 135 v1.0 Februar 2011 Blanketdokumentation LÆ 131, 132 & 135 v1.0 Februar 2011 Indholdsfortegnelse 1. Indledning... 3 1.1 Baggrund... 3 1.2 Blanketternes anvendelse... 4 1.3 Den papirbaserede arbejdsgang... 6 1.4 Den fremtidige

Læs mere

Timeout-politik for den fællesoffentlige føderation

Timeout-politik for den fællesoffentlige føderation Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk

Læs mere

Notat om Single sign-on for kliniske brugere af telemedicinsk sårvurdering i det nationale projekt for udbredelse af telemedicinsk sårvurdering

Notat om Single sign-on for kliniske brugere af telemedicinsk sårvurdering i det nationale projekt for udbredelse af telemedicinsk sårvurdering Notat om Single sign-on for kliniske brugere af telemedicinsk sårvurdering i det nationale projekt for udbredelse af telemedicinsk sårvurdering Baggrund I det nationale projekt for udbredelse af telemedicinsk

Læs mere

:55 i/iv BEM 2.0 BEM 2.0. Fælles Medicinkort - Dokumentation -

:55 i/iv BEM 2.0 BEM 2.0. Fælles Medicinkort - Dokumentation - 2016-11-22 09:55 i/iv BEM 2.0 BEM 2.0 Fælles Medicinkort - Dokumentation - http://wiki.fmk.netic.dk/ 2016-11-22 09:55 ii/iv BEM 2.0 http://wiki.fmk.netic.dk/ Printed on 2016-11-22 09:55 2016-11-22 09:55

Læs mere

Sikkerhedsanalyse af WSRP

Sikkerhedsanalyse af WSRP Sikkerhedsanalyse af WSRP Analyse af sikkerhedsaspekter ved udveksling af brugerinformation mellem portaler og WSRP-portlets Sikkerhedsanalyse af WSRP Analyse af sikkerhedsaspekter ved udveksling af brugerinformation

Læs mere

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring Version 1.0 Vilkår for brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående monopolbrud konkurrenceudsætter KOMBIT

Læs mere

Introduktion til brugeradministratorer i SEB v2

Introduktion til brugeradministratorer i SEB v2 Indledning Dette dokument er en introduktion til brugerstyringssystemet SEB. Dokumentet tager udgangspunkt i en brugeradministrators opgaver. SEB består overordnet af to dele 1) En fælles loginside som

Læs mere

EPJ-OBSERVATORIET. GOP på tværs. Hotel Nyborg Strand

EPJ-OBSERVATORIET. GOP på tværs. Hotel Nyborg Strand EPJ-OBSERVATORIET GOP på tværs Årskonference d. 11. og 12. oktober 2007 Hotel Nyborg Strand Agenda 1. Hvem er MedCom 2. Baggrund for kommunikations-standard for genoptræningsplan (DGOP) 3. Dynamisk blanket

Læs mere

Snitfladebeskrivelse for Snitfladebeskrivelse STD-8 KMD Boligstøtte Version 1.0.0, 13.12.2011

Snitfladebeskrivelse for Snitfladebeskrivelse STD-8 KMD Boligstøtte Version 1.0.0, 13.12.2011 Snitfladebeskrivelse for Snitfladebeskrivelse STD-8 KMD Boligstøtte Version 1.0.0, 13.12.2011 Indholdsfortegnelse Ændringer i forhold til forrige version... 2 1 Brug af snitfladebeskrivelsen... 3 2 Formål

Læs mere

SDSD: Projektrelevante emner og problemstillinger. Workshop om sikkerhed og privacy 5. december 2007

SDSD: Projektrelevante emner og problemstillinger. Workshop om sikkerhed og privacy 5. december 2007 SDSD: Projektrelevante emner og problemstillinger Workshop om sikkerhed og privacy 5. december 2007 Agenda SDSD s fokus projektmæssigt SDSD s fokus sikkerhed og privacy Lovgivningskrav Indsatsområder Udvalgte

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Præsentation af BSK regionens identity and access management platform

Præsentation af BSK regionens identity and access management platform Regionshuset It digital forvaltning BSK programmet Olof Palmens alle 17 Kontakt@regionmidtjylland.dk www.regionmidtjylland.dk Præsentation af BSK regionens identity and access management platform BrugerStamdataKataloget

Læs mere

Ivan Overgaard 11/29/2012

Ivan Overgaard 11/29/2012 NSI Seal.Net Version 2.0 Ivan Overgaard 11/29/2012 Revisionshistorik: Version Dato Ændring Ansvarlig 0.8 29-11-2012 Oprettet IO 1.0 04-04-2013 redigeret IO Seal.Net Page 2 of 23 Version 2.0-29. november

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere.

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere. Side 1 af 17 19. september 2008 Logningspolitik For den fællesoffentlige log-in-løsning Version 1.0. Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity

Læs mere

Det Fælles Medicinkort. IDWS - Snitfladebeskrivelse. Version

Det Fælles Medicinkort. IDWS - Snitfladebeskrivelse. Version Det Fælles Medicinkort IDWS - Snitfladebeskrivelse Version 1.4.0.1 2014-09-18 Versionering Version Dato Forfatter Ændring 1.4.0.1 2014-10-24 FRJ Første udgave af dokumentet Det Fælles Medicinkort IDWS

Læs mere

Webservices. hvad er det og hvad kan det bruges til? Rikke Lose (rlo@dbc.dk) Databasekonsulent, DBC

Webservices. hvad er det og hvad kan det bruges til? Rikke Lose (rlo@dbc.dk) Databasekonsulent, DBC Webservices hvad er det og hvad kan det bruges til? Rikke Lose (rlo@dbc.dk) Databasekonsulent, DBC Forvirret? Web-baserede services services på hjemmesider XML Webservices Teknologi 2 Web-baseret service

Læs mere

Blanketdokumentation LÆ 221 & 225 v1.0 Februar 2011

Blanketdokumentation LÆ 221 & 225 v1.0 Februar 2011 Blanketdokumentation LÆ 221 & 225 v1.0 Februar 2011 Indholdsfortegnelse 1. Indledning... 3 1.1 Baggrund... 3 1.2 Blanketternes anvendelse... 4 1.3 Den papirbaserede arbejdsgang... 5 1.4 Den fremtidige

Læs mere

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail)

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynets indberetningssystem Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynet - 8. udgave oktober 2009 Indholdsfortegnelse 1 INTRODUKTION...

Læs mere

18/ VERSION 1.1

18/ VERSION 1.1 ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 18/06-2013 VERSION 1.1 (Bemærk! Denne snitflade omlægges i 2018 til nyt format i forbindelse med SEI2 projektet) Indhold Indhold... 2 Introduktion... 3

Læs mere

Identitetsbaserede webservices og personlige data

Identitetsbaserede webservices og personlige data > Identitetsbaserede webservices og personlige data Version 0.8 IT- & Telestyrelsen juni 2009 Indhold > Indledning 3 Målgruppe 3 Afgrænsning 4 Definitioner og begreber 5 Scenarier 7 Scenarie med browser

Læs mere

Blanketdokumentation LÆ 141, 142 & 145 v1.0 Februar 2011

Blanketdokumentation LÆ 141, 142 & 145 v1.0 Februar 2011 Blanketdokumentation LÆ 141, 142 & 145 v1.0 Februar 2011 Indholdsfortegnelse 1. Indledning... 3 1.1 Baggrund... 3 1.2 Blanketternes anvendelse... 4 1.3 Den papirbaserede arbejdsgang... 5 1.4 Den fremtidige

Læs mere

e-tinglysningsprojektet

e-tinglysningsprojektet E-BUSINESS SOLUTIONS FROM CSC e-tinglysningsprojektet Løsningsspecifikation: Tværgående moduler Dokumentoplysninger Titel: Projekt: e-tl Løsningsspecifikation, Tværgående Moduler e-tl (Elektronisk Tinglysning)

Læs mere

Vejledning til leverandørers brug af Serviceplatformen

Vejledning til leverandørers brug af Serviceplatformen Vejledning til leverandørers brug af Serviceplatformen Udarbejdet for: KOMBIT A/S Halfdansgade 8 2300 København S 1 Indhold 1 Indledning... 3 2 Ordforklaringer... 3 3 Oprettelse... 4 4 Arbejdsgange...

Læs mere

Affaldsdatasystem Vejledning i system-til-system integration

Affaldsdatasystem Vejledning i system-til-system integration Affaldsdatasystem Vejledning i system-til-system integration Dokument version: 2.0 ADS version: 1.0 Henvendelse vedrørende affald: Miljøstyrelsen Roskilde, Affaldssekretariatet Ny Østergade 7-11 4000 Roskilde

Læs mere

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring 23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående

Læs mere

Blanketdokumentation LÆ 231 & 235 v1.0 Februar 2011

Blanketdokumentation LÆ 231 & 235 v1.0 Februar 2011 Blanketdokumentation LÆ 231 & 235 v1.0 Februar 2011 Indholdsfortegnelse 1. Indledning... 3 1.1 Baggrund... 3 1.2 Blanketternes anvendelse... 4 1.3 Den papirbaserede arbejdsgang... 5 1.4 Den fremtidige

Læs mere