ABC Fremtidens signatur
|
|
- Johan Krog
- 8 år siden
- Visninger:
Transkript
1 ABC Fremtidens signatur Gert Læssøe Mikkelsen Alexandra Instituttet A/S
2 Kort om Alexandra Instituttet A/S Almennyttigt, anvendelsesorienteret forskningsinstitut fokus på IT GTS Godkendt Teknologisk Service Institut Ca. 100 ansatte i Aarhus og København
3 Security Lab Forskningsprojekter Kommercielle opgaver
4 ABC Fremtidens signatur Kontekstafhængige Akkreditiver, Annonymous Credentials, Attribute Based Credentials, ABC eller pabc 4
5 Identitet Identitet: 35 år gammel Ph.d i datalogi Gert Læssøe Mikkelsen Alexandra Instituttet Kørekort Afhænger af kontekst. Hvad andre siger om mig er vigtigt! (Verifikation!) 6
6 Den fysiske verden Click to edit Master title style En historie fra Sverige Jeg er over 20 (Offline) Jeg kan betale (Kontakt til VISA) 7
7 Click Fremtidens to edit Master digital title id-brug style Forælder Borger i kommunen IdP Gert!!! Over 18 Gert: Shop, Arto, Skat, Love.dk,!!! Under 14 CPR
8 Authentifikation Issuer Tillid (Trust) Tjenesteudbyder Jeg hedder Gert og er over 18! Show Credential Overbevis mig (Jeg tror på Issuer) Credential 9 Alexandra Sikkerhed og Innovation i Skyen
9 Digital Signatur Besked kan underskrives med hemmelig nøgle sk Signatur kan verificeres med offentlig nøgle pk Sikkerhed: Unforgability: Selv hvis fjenden har set mange signaturer kan han ikke lave en ny underskrift som kan verificeres.
10 Click Klassisk to edit Authentifikation Master title style (x509) CA (sk Issuer ) Tillid (Trust) Tjenesteudbyder (pk Issuer ) Navn: Gert Fødselsdag: 29/ Public Key: pk Signatur med sk Navn: Gert Fødselsdag: 29/ Public Key: pk Navn: Gert Fødselsdag: 29/ Public Key: pk Full Disclosure Linkable 12 Alexandra Sikkerhed og Innovation i Skyen
11 Klassisk identity provider (fx SAML Click to edit Master title style Oauth, OpenID etc.) Identity Provider Tillid (Trust) Beviset! 5. Signed token Traceable Linkable 4. Signed token 3. Request token + credentials 2. Request token 1. Request access
12 Egenskaber Eksisterende egenskaber (digital signatur/idp) Identifikation Accountability Kan vi få det hele? JA! Nye egenskaber (som virker ønskelige) Non-traceable/anonymitet Fx CA kan ikke spore dine transaktioner Unlinkable/pseudonymitet Fx en provider kan ikke linke din profil ved opkøb Verified claims Fx alder eller postnr Minimal disclosure
13 Click Selective/Minimal to edit Master title Disclosure style CA/Identity Provider Tillid (Trust) 2. Certificate { navn = Gert cpr = alder = 33 postnr = 8000}_signeret_af _CA 1. claims: navn = Gert cpr = alder = 33 postnr = Certificate { navn = Gert cpr = alder = 34 postnr > 18 = 8000}_signeret_af _CA
14 Attribute Based Credentials Credential kan gives med hemmelig nøgle sk Issuer Credential kan verificeres med offentlig nøgle pk Issuer Credential kan laves til pseudonym Credential kan skjule attributter Sikkerhed: Unforgability: Selv hvis fjenden har set mange credentials kan han ikke selv lave en ny som kan verificeres. Untraceable: IdP kan ikke følge med i hvad brugeren bruge credentials til. Unlinkabillity To pseudonymer af samme credential kan ikke linkes
15 Anonymity (Untracable) CA CA kan ikke genkende bruger Claim er certificeret af CA 1. alder = 34 (attributes) 3. Alder > credential(token)
16 Click Pseudonymity to edit Master (Unlinkable) title style CA 1. Alder = Alder > credential(token) 3. Alder > 15
17 Credentials CA Tillid (Trust) 2. credential(token) 1. claims (attributes) PKI: ID + pub key 3. Claims + Proof of claim Using credential PKI: signatur PKI: certificate
18 Click IdP vha. to edit credentials Master title ( on-demand ) style IdP Tillid (Trust) 4. Claims + proofs of claims 2. Policy 3. Calculate Claims + proofs from Credentials 1. Request access
19 Id-brug vha. credentials Identity Anonymity IdP Gert ID=Fister Løgsovs Unlikability Accountability Gert:?? Verified claim (alder)
20 Hvad er der brug for Identity Provider Tillid (Trust) Blind signatures & Commitments New Signature schemes 2. credential 1. claims (attributes) 3. Proof of claim Zero Knowledge Proofs
21 Click Talteori to edit cykliske Master title grupper style g: generator g 0 = 1 (identitet) G = <g> = {1=g 0, g 1, g 2,, g q-1 } q prime => G cyclic => regne mod q i eksponenten g 0 discrete log -antagelsen x Let g x g 6 G = 7 g 1 Svært! g 5 g 6 g 2 = g = g mod 7 g 2 g 4 g 3
22 Commitments Egenskaber: Binding Hiding At binde sig til en hemmelig værdi Nyttige ifbm. zeroknowledge proofs Eksempel: Eksempel: <g> <g> c=g c=g x x h r commit(gæt) c resultat 1 eller 0 Gæt, g, plat eller krone gæt 1 eller 0 kontrol
23 Zero-knowledge Proof Interaktivt bevis: Hemmelighed commitment challenge response Egenskaber Zero-knowledge: verifier lærer intet om hemmeligheden Sundhed: prover kan kun overbevise verifier hvis hun faktisk kender hemmeligheden Fuldstændighed: hvis prover kender hemmeligheden kan hun altid overbevise verifier
24 Click Blind to signatures edit Master (Eks title style RSA) Message: m Random value: r Private key: d Public key: (N,e) m =mr e (mod N) s =m d (mod N) s = s r -1 mod N = (mr e ) d r -1 mod N = m d r 1 r -1 mod N = m d mod N
25 Standard Signaturer Hashing claims: navn = Gert cpr = alder = 33 postnr = 8000 Hash 4cff4e567ab34 Sign 28 Alexandra Sikkerhed og Innovation i Skyen
26 Special Signaturer Ingen Hash Algebraisk struktur Bevser (ZK-Proofs) Bevarer blocks Selective disclosure navn = Gert cpr = alder = 33 postnr = 8000 Sign 29
27 Special Signaturer Ingen Hash Algebraisk struktur Bevser (ZK-Proofs) Bevarer blocks Selective disclosure navn = Gert cpr = alder = 33 postnr = 8000 g 0 Gert g g 2 33 g
28 ABC-udvidelser Predikater: (14 < alder < 18 og bor I Aarhus) Revocation Inspection (Verifiable Encyption)
29 Click Integration to edit Master med eksisterende title style IdM Eksempel: SAML attribute provisioning Pseudonym xah56y Phone Signed response SAML WS-* OpenID OAuth Authentication 2. Request pseudonym + attribute 1. Request ressource 5. Ressource
30 Pros & cons Cons Pros Både IdP og SP: Omdømme Bredere anvendelse => øget omsætning Færre følsomme data, Privacy by Design. => reducerede omkostninger (ny EU forordning)
31 Click ABC4Trust to edit Master abc4trust.eu title style Goethe-Universität Frankfurt, DE Alexandra Institute AS, DK Research Academic Computer Technology Institute, GR IBM Research - Zurich, CH Miracle A/S, DK NSN Management International GmbH, DE TU Darmstadt, DE Unabhängiges Landeszentrum für Datenschutz, DE Eurodocs AB, SE CryptoExperts SAS, FR Microsoft NV, BE Söderhamn Kommun, SE
32 ABC4Trust - Piloter Pilot i Sverige Elevforum på folkeskole Pilot i Grækenland Kursusevaluering på Universitet Side 37
33 Click ABC4Trust to edit Master Ref. title Implementation style Side 38
34 Click ABC4Trust to edit Master Ref. title Implementation style Side 39
35 Click ABC4Trust to edit Master Interoperabilitet title style Microsoft U-Prove Baseret på Brands signaturer ( DSA-like ) Mindre funktionalitet en smule mere produktmodnet Funktionalitet fra ABC4Trust IBM Indetity Mixer Baseret på CL signaturer ( RSA-like ) (Teoretisk) Stærkere sikkerhedsgarantier Del af ABC4Trust Side 40
36 Takeaway Simplere brugercentreret IdM Øget sikkerhed for brugeren og for tjenesteudbyderen Praktisk muligt ikke bare varm luft Side 41
37 Tak for jeres opmærksomhed
Identitet på nettet i et globalt perspektiv
Click to edit Master title style Identitet på nettet i et globalt perspektiv Gert Læssøe Mikkelsen gert.l.mikkelsen@alexandra.dk Alexandra Instituttet A/S www.alexandra.dk Click to edit Master title style
Læs mereSikkerhed på nettet for applikationer og identiteter
Sikkerhed på nettet for applikationer og identiteter Jakob I. Pagter, Security Lab Alexandra Instituttet A/S Privatejet almennyttig firma med fokus på forskning og innovation indenfor IT GTS Godkendt Teknologisk
Læs mereDATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.
DATABESKYTTELSE GENNEM DESIGN Gert Læssøe Mikkelsen Head of Security Lab. Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi
Læs mereOISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen -
OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - spn@itst.dk Velkommen! Dette er en WORKSHOP Ikke et fintunet kursus!!
Læs mereSikker udstilling af data
Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0
Læs mereDigital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet
Digital Sundhed Brugerstyringsattributter - Introduktion - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Læsevejledning... 2 3. Aktører... 2 4. Autentifikation...
Læs merePraktisk kryptering i praksis
Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1
Læs mereIT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen
IT I ALTING SIKKERHED I INGENTING? Identity Architect, Ph.d Gert Læssøe Mikkelsen Gert.l.Mikkelsen@Alexandra.dk ALEXANDRA INSTITUTTET A/S Almennyttigt anvendelsorienteret forskning fokus på IT GTS Godkendt
Læs mereSikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018
Sikkerhedsmodeller på sundhedsområdet esundhesobservatoriet 3. oktober 2018 1 En par indledende bemærkninger Sikkerhed er mange ting Hvordan sikrer vi at data ikke forvanskes? Hvordan sikrer vi at data
Læs mereGuide til NemLog-in Security Token Service
Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service
Læs mereeid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019
eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 Hovedemner på dette oplæg Vores fælles ramme NemID til MitID NemLog-in3 NSIS eid-gateway Visionen Den fællesoffentlige strategi
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereOverordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in
Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereSpecifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 3. juni 2014 Side 1-11 Indholdsfortegnelse
Læs mereSOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0
SOSI (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 Indhold Hvad og hvem er SOSI Visionen og Missionen Begreber, arkitektur og teknik Hvad er SOSI Projekt initieret og drevet af Ribe- og
Læs mereSingle sign-on til statens systemer. April 2019 version 5
Single sign-on til statens systemer April 2019 version 5 Velkommen Formålet med i dag er, at I skal vide, hvad der kræves at tilslutte sig MODST SSO hvornår I bliver berørt af MODST SSO Agenda for dagen
Læs mereDigitaliseringsstyrelsen
Guide Web service sikkerhed Version: 1.a ID: 37294 2012-05-30 Contents 1 INTRODUKTION... 3 INTRODUKTION TIL SIKKERHED... 4 1.1 TILMELDING... 4 AUTENTIFICERING... 7 1.2 REST SERVICE PROVIDERS... 7 1.3 ANDRE
Læs mereKald af PingService via SOAPUI
Kald af PingService via SOAPUI Author: Integration Expert Team (IET) Owner: Integration Expert Team (IET) Page 1 of 24 1. Dokumenthistorik Kald af PingService via SOAPUI Revisioner Dato for denne version:
Læs mereTilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Læs mereKundevejledning. AD FS opsætning til Reindex. Version: 1.0. Dato: 19. april Forfatter: Lasse Balsvad (XPERION)
Kundevejledning AD FS opsætning til Reindex Version: 1.0 Dato: 19. april 2016 Forfatter: Lasse Balsvad (XPERION) AD FS opsætning til Reindex - Kundevejledning 1/23 Revisionshistorik Version Dato Initialer
Læs mereSikkerhedsmodeller for Pervasive Computing
Sikkerhedsmodeller for Pervasive Computing Christian Damsgaard Jensen Safe & Secure IT-Systems Research Group Informatik & Matematisk Modellering Danmarks Tekniske Universitet Email: Christian.Jensen@imm.dtu.dk
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs mereBilag 2 Kundens IT-miljø
Bilag 2 Kundens IT-miljø Indholdsfortegnelse 1. GENERELT... 2. KU S SYSTEMLANDSKAB OG INTEGRATIONEN TIL DETTE... 3. DATATILGANG... 4. SSO... 5. ADMINISTRATION AF BRUGERE OG BRUGERRETTIGHEDER... Side 2/5
Læs mereOFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012
OFFENTLIG DIGITALISERING NYE DIGITALE SIKKERHEDSMODELLER DANSK IT - ÅRHUS 23. MAJ 2012 Birgitte Kofod Olsen Formand Rådet for Digital Sikkerhed, CSR chef Tryg Forsikring Rådet for Digital Sikkerhed Rådet
Læs merePositionering effektiviserer kvalitetskontrol og inspektion
Positionering effektiviserer kvalitetskontrol og inspektion Tejs Scharling, Lab Manager, Pervasive Positioning Alexandra Institute Alexandra Innovationsprojekter Instituttet Laser D iffus S pejl B eam
Læs mereSpecifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 20. januar 2011 Side 1-11
Læs mereValg af webservice standard
Valg af webservice standard Agenda Valg til en serviceorienteret infrastruktur Identitetsbaserede Services, Kåre Kjelstrøm Teknologiske trends og udfordringer Debat, spørgsmål og kritik Skal du lave en
Læs mereKravspecification IdP løsning
Kravspecification IdP løsning Resume IT-Forsyningen, som varetager IT-drift for Ballerup, Egedal og Furesø Kommuner, ønsker at anskaffe en IdP/Føderationsserverløsning, der kan understøtte en række forretningsmæssige
Læs mereFind de billeder som vises i begge kasser. Papiret kan eventuelt foldes på midten først - kig først på den øverste kasse. Vend papiret og se om du
Navn: Klasse: Materiale ID: PIC.8.1.1.da Lærer: Dato: Klasse: Materiale ID: PIC.8.1.1.da Navn: Klasse: Materiale ID: PIC.8.2.1.da Lærer: Dato: Klasse: Materiale ID: PIC.8.2.1.da Navn: Klasse: 254 Materiale
Læs mereSTS Designdokument. STS Designdokument
STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne
Læs mereHøringssvar vedr. Serviceinterface for Person
Høringssvar vedr. Serviceinterface for Person 1. Indledning... 3 1.1 Arkitekturmæssige overvejelser... 3 2. Konkrete ændringsforslag... 5 2.1 Variable attributnavne... 5 2.2 Registeroplysninger fra akkreditiv...
Læs mereHvornår er der økonomi i ITsikkerhed?
Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad
Læs mereSSO - FAQ - Kendte problemer med opsætninger
Opdateret 2. september 2019 SSO - FAQ - Kendte problemer med opsætninger Indhold Introduktion... 3 ErrorCode: urn:oasis:names:tc:saml:2.0:status:responder. Message:... 4... 4... 4... 4 Error details: MSIS7007:
Læs mereEncryption for the cloud. secure convenient cost efficient
Encryption for the cloud secure convenient cost efficient Data Protection by Design/Default Privacy by Design Jakob I. Pagter Sepior (Privacy by Design) Fx ifølge Carvoukian 1. Proactive not reactive;
Læs mereSpecifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 9. marts 2015 Side 1-11 Indholdsfortegnelse
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereADFS Opsætning til MODST SSO Moderniseringsstyrelsen
ADFS Opsætning til MODST SSO Moderniseringsstyrelsen Indhold 1 Intro... 3 1.1 I drift på MODST SSO... 3 1.2 Anbefalinger om certifikater... 3 2 How-to guide... 4 2.1 Opsætning af relying party... 4 2.2
Læs mereDette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere.
Side 1 af 17 19. september 2008 Logningspolitik For den fællesoffentlige log-in-løsning Version 1.0. Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity
Læs mereAlexandra Instituttet
Click to edit Master title style Alexandra Instituttet MEA midt videninstitutioner og erhvervsfremme Click Alexandra to edit Instituttet Master title A/S style Almennyttigt, anvendelsesorienteret forskningsinstitut
Læs mereTværgående projekt Brugerdreveninnovation i udvikling af velfærdsteknologi til kronikere
Tværgående projekt Brugerdreveninnovation i udvikling af velfærdsteknologi til kronikere Jacob R. Jensen Johanne Mose Entwistle Formål / Målgruppe Formål At støtter de fire spydspidsprojekter med relevante
Læs mereTermer og begreber i NemID
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereSkema til beskrivelser af forsknings- og udviklingsaktiviteter
Skema til beskrivelser af forsknings- og udviklingsaktiviteter Aktivitetsplan (navn): Identitet på nettet i et globalt perspektiv Beskrivelse af den nye tjenesteydelse eller de nye kompetencer som forventes
Læs mereFøderal brugerstyring og SSO
Føderal brugerstyring og SSO Morten Strunge Nielsen 23. september 2010 Brugere bliver gns. provisioneret i 16 systemer og de-provisioneret i 10 Gns. bruger anvender 16 minutter pr. dag på login 38% af
Læs mere1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.
EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...
Læs mereAlexandra Instituttet Digitale muligheder i eget hjem
Alexandra Instituttet Digitale muligheder i eget hjem gunnar.kramp@alexandra.dk Alexandra Instituttet A/S Anvendelsesorienteret forskning Pervasive computing it i alting Viden baseret på den nyeste forskning
Læs mereTLS-N: Non-repudiation over TLS Enabling Ubiquitous Content Signing
TLS-N: Non-repudiation over TLS Enabling Ubiquitous ontent Signing ubert Ritzdorf, Karl Wüst, Arthur Gervais, Guillaume Felley, Srdjan apkun ET Zurich Karl Wüst 2018-01-26 1 TLS { } Karl Wüst 2018-01-26
Læs mereLiberty workshop, March 20th, 2007 @ Directorate of Public Roads office (Statens vegvesen vegdirektoratet) IT Architect Søren Peter Nielsen
!" # $ Liberty workshop, March 20th, 2007 @ Directorate of Public Roads office (Statens vegvesen vegdirektoratet) IT Architect Søren Peter Nielsen ! " # $ " % $ $ &''( ) *+' $, -. %) &+'$ #+/0 *+' 1 2*
Læs mereRSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Læs mereIT Arkitekt Søren Peter Nielsen
2007 IT Arkitekt Søren Peter Nielsen ! " #$! % & & '() * Links og Clipping - Bruger überportal Anonym bruger Myndighedsportal A Myndighedsportal B Links og Clipping - Bruger überportal Login? Login? Med
Læs mereSTS Designdokument. STS Designdokument
STS Designdokument i STS Designdokument REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Contents 1 Introduktion 1 2 Arkitekturoverblik 3 2.1 Eksterne snitflader..................................................
Læs mereIT-sikkerhedspanelets anbefalinger vedrørende privacy
Anbefalinger vedr. privacy IT-sikkerhedspanelet under Ministeriet for Videnskab, Teknologi og Udvikling har i løbet af de seneste møder drøftet nødvendigheden af at forbedre borgere og virksomheders privacy
Læs mereHurtig og sikker adgang til sundhedsfaglige data. Esben Dalsgaard, chef it-arkitekt, Digital Sundhed
Hurtig og sikker adgang til sundhedsfaglige data Esben Dalsgaard, chef it-arkitekt, Digital Sundhed Præsentationens fokus Megen fokus på hvordan der kan skabes lettere adgang til relevante sundhedsfaglige
Læs mereSPOR 1: ADGANGSSTYRING
SPOR 1: ADGANGSSTYRING v. Rasmus Halkjær Iversen og Karin Hindø Data- og infrastrukturdage 16. og 19. september 2019 Formål med dagen: At få overblik over hele adgangsstyring med specielt fokus på STS
Læs mereDIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22.
DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. AUGUST 2013 Fil: DIADEM - Kom godt igang - Ver 1.7.0.docx Indhold 1.
Læs mereMODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S
MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling
Læs mereOpfølgende informationsmøde for
Opfølgende informationsmøde for interesserede brokere 17. september 2019 18-09-2019 1 Dagsorden Velkommen Hvorfor MitID? Hurtig genopfriskning Krav til brokere NSIS og anvendelsesmodeller Risk data model
Læs mereConsortium Agreement
Research & Innovation Consortium Agreement Gardermoen 29. april 2014 Poul Petersen Senior Executive Officer Research & Innovation EU Office Universitetsparken 1 2100 Copenhagen N Denmark +45 35 32 28 10
Læs mereMedarbejdersignatur - sådan gør organisationerne i dag. Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk
Medarbejdersignatur - sådan gør organisationerne i dag Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk Min baggrund Etablerede TDC s certificeringscenter 1998-2006 Modtog Dansk IT s
Læs mereSMART LIBRARIES OG PERSONDATAFORORDNINGEN
SMART LIBRARIES OG PERSONDATAFORORDNINGEN - EN PRAGMATISK GUIDE Mads Schaarup Andersen Senior Usable Security Expert, Ph.d. Smart Library seminar, 3/10-2017 Alexandra Instituttet er en non-profit virksomhed,
Læs mereDigitaliseringsstyrelsen
NemLog-in 29-05-2018 INTERNAL USE Indholdsfortegnelse 1 NEMLOG-IN-LØSNINGER GØRES SIKRERE... 3 1.1 TJENESTEUDBYDERE SKAL FORBEREDE DERES LØSNINGER... 3 1.2 HVIS LØSNINGEN IKKE FORBEREDES... 3 2 VEJLEDNING
Læs mereClick to edit Master title style. Opgavestyring hos private plejeservicevirksomheder. Tejs Scharling, Alexandra Instituttet
Opgavestyring hos private plejeservicevirksomheder Tejs Scharling, Alexandra Instituttet Click Struktur to edit på Master opgavestyringen title style 7:40 rute 8:25 medarbejder koordinator 7:00 kontor
Læs mereEU-Persondataforordningen
EU-Persondataforordningen General Data Protection Regulation (GDPR) Bo Pyskow BusinessNow Lasse Wilén - BusinessNow 1 Agenda Introduktion og velkomst Baggrund og indhold i EU forordningen BusinessNow s
Læs mereTil høringsparterne Se vedlagte liste
Til høringsparterne Se vedlagte liste Side 2 af 5 26. juni 2018 Høring i forbindelse med opdatering af National Standard for Identiteters Sikringsniveau til version 2.0. Digitaliseringsstyrelsen har revideret
Læs mereIvan Overgaard 11/29/2012
NSI Seal.Net Version 2.0 Ivan Overgaard 11/29/2012 Revisionshistorik: Version Dato Ændring Ansvarlig 0.8 29-11-2012 Oprettet IO 1.0 04-04-2013 redigeret IO Seal.Net Page 2 of 23 Version 2.0-29. november
Læs mereAnsøgningen vedrører udstedelse af
Ansøgning om Aero-medical examiner Certificate Ansøgningen vedrører udstedelse af class 2, LAPL og CC rettigheder class 1 rettigheder (kræver to års erfaring som class 2 undersøger samt advanced flymedicinsk
Læs mereDu kan læse mere om eduroam, og se hvilke institutioner der er med, på den danske hjemmeside eller på den internationale hjemmeside.
eduroam på Statsbiblioteket eduroam-netværket tillader registrerede brugere og gæster fra andre institutioner tilknyttet eduroam samarbejdet at komme trådløst på Internettet gennem Statsbibliotekets adgangspunkter.
Læs mereHorizon Hvordan man søger FUI-midler
Horizon2020 - Hvordan man søger FUI-midler V/ Sasha Bermann, FET & ICT NCP EuroCenter Styrelsen for Forskning & Innovation Uddannelses- & Forskningsministeriet Hvorfor søge?! 2015 studie af UFM: Effects
Læs merePå vej mod nye. hvad kan læres. Christian Nøhr. Virtual Centre for Health Informatics Aalborg Universitet
På vej mod nye horisonter med EPJ hvad kan læres Christian Nøhr Institut for Samfundsudvikling og Planlægning Virtual Centre for Health Informatics Aalborg Universitet Udvalgte analyseområder 2001-2002:
Læs mereSOSI Gateway Komponenten (SOSI GW)
SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes
Læs mereWin-Win sikkerhed i en digital verden Få fordelene og undgå ulemperne ved RFID. Stephan J. Engberg
Rådet for IT-Sikkerhed Høring om Pervasive Computing 24/11 2004 Win-Win sikkerhed i en digital verden Få fordelene og undgå ulemperne ved RFID Stephan J. Engberg Without changing our pattern of thought,
Læs mereNemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365
NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling
Læs mereeidas artikel 6 Informationsmøde for offentlige tjenesteudbydere 21. november 2017
1 eidas artikel 6 Informationsmøde for offentlige tjenesteudbydere 21. november 2017 DAGSORDEN 1. Gennemgang af krav i eidas artikel 6 2. Tjenesteudbyderopkobling 3. Teknisk gennemgang af opkobling til
Læs mereDigitaliseringsstyrelsen
Nemlog-in Beskrivelse af Leverandørens Version: 2.c ID: 32309 2013-06-17 Indhold 1 INTRODUKTION... 3 2 TEST AF SERVICES... 4 2.1 NEMLOG-IN SSO/SLO... 4 3 TILSLUTNING AF SERVICE METADATA... 8 3.1 NEMLOG-IN
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereRÅDET FOR DIGITAL SIKKERHED
RÅDET FOR DIGITAL SIKKERHED Retsudvalget 2014-15 REU Alm.del Bilag 21 Offentligt Retsudvalgets høring om myndigheders behandling af personoplysninger Sikkerheden i den outsourcede it-drift Christiansborg,
Læs mereDen Gode Webservice 1.1
Den Gode Webservice 1.1 -Profilen for webservicebaseret kommunikation i sundhedssektoren Ivan Overgaard, io@silverbullet.dk Udfordringen Service-Orienteret Arkitektur (SOA) er den moderne måde at lave
Læs mereMobile apps. App Academy. Velkommen! Vi starter kl. 17:00. Eksempler og links kan findes på http://appacademy.dk. www.appacademy.
Mobile apps Velkommen! Vi starter kl. 17:00 Eksempler og links kan findes på http://appacademy.dk Kristian Langborg-Hansen Partner i Underviser og foredragsholder Forfatter klh@appacademy.dk Planen for
Læs mere23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring
23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående
Læs mereNæste generation af NemID. Review af RMC og ICGs Fase 3 scenarieanalyse
Næste generation af NemID Review af RMC og ICGs Fase 3 scenarieanalyse Gert Læssøe Mikkelsen Jonas Lindstrøm Alexandra Instituttet A/S 14. april 201510. april 2015 Side 2 20 Indholdsfortegnelse 1. Ledelsesresumé...
Læs merePublikationen udleveres gratis. Publikationen kan hentes på IT- & Telestyrelsens Hjemmeside: http://www.itst.dk. Udgivet af: IT- & Telestyrelsen
Publikationen udleveres gratis Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Publikationen kan hentes på IT- & Telestyrelsens Hjemmeside: http://www.itst.dk ISBN
Læs mereInformationsmøde for brokere. 21. maj 2019
Informationsmøde for brokere 21. maj 2019 Dagsorden Intro til MitID Brokerrollen Hvorfor blive broker? MitID-integration Anvendelsesmodeller Brokeraftale og certificering Pause Betaling Support MitID s
Læs mereBrugerdreven Innovation
Brugerdreven Innovation Johanne Mose Entwistle Antropolog Alexandra Instituttet BrugerDreven Innovation - BDI Tæt involvering af brugerne i alle faser af produkt/serviceudviklingen Forståelse af kundernes/brugernes
Læs mereRoskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th
Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian
Læs mereUDSNIT 8. februar 2008
UDSNIT 8. februar 2008 Dette udsnit indeholder indeholder en introduktion til hvad begrebet brugerstyring dækker over Kolofon: OIO Referencemodel for tværgående brugerstyring Dette baggrundsdokument kan
Læs mereMasters Thesis - registration form Kandidatafhandling registreringsformular
Masters Thesis - registration form Kandidatafhandling registreringsformular Godkendelse af emne for hovedopgave af vejleder og undervisningskoordinator. Læs venligst retningslinjerne sidst i dette dokument
Læs mereGLOBETEAM. Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af.net-baseret web service. Version 1.3
GLOBETEAM Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af.net-baseret web service Version 1.3 Indledning Denne vejledning beskriver hvordan man claims-enabler en.net-baseret
Læs mereMitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen
FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet
Læs mereKryptering kan vinde over kvante-computere
Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering
Læs mereCopyright 2018 Netcompany. Alle rettigheder forbeholdes.
Version 1.0 Status Approved Godkender Erling Hansen Forfatter Lasse Poulsen KOMBIT AULA Copyright 2018 Netcompany. Alle rettigheder forbeholdes. Elektronisk, mekanisk, fotografisk eller anden gengivelse,
Læs mereSTIL BETINGELSER! Med Conditional Access
STIL BETINGELSER! Med Conditional Access Kort intro Søren Egtved Lassen Konsulent Agenda Conditional Access med ADFS Conditional Access i Cloud Azure Rights Management Enheder BYOD, CYOD, COD etc. Mange
Læs mereKunde-orienterede digitale forretningsprocesser
24. September 2015 Kunde-orienterede digitale forretningsprocesser!! Thomas Hildebrandt Process and System Models Group IT University of Copenhagen, Denmark!! Grunddata og forretningsprocesser i finansielle
Læs mereSTS Anvenderdokument i. STS Anvenderdokument
i STS Anvenderdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.4 2014-07 N iii Indhold 1 Introduktion 1 1.1 Målgruppen...................................................... 1 2 STS 1 2.1 Snitflade........................................................
Læs mereDigitaliseringsstyrelsen
KFOBS Release Information Version: 7.0 ID: 32309/43491 2014-04-07 Indhold 1 INTRODUKTION... 4 1.1 PRODUKTIONSMILJØ... 4 1.2 TESTMILJØ... 4 2 NEMLOG-IN... 5 2.1 ÆNDRINGER OG FEJLRETTELSER... 5 2.1.1 Release
Læs mereCitrix CSP og Certificate Store Provider
Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered
Læs mereFøderal identitet. Morten Strunge Nielsen msn@globeteam.com. Globeteam Virumgårdsvej 17A 2830 Virum
Føderal identitet Morten Strunge Nielsen msn@globeteam.com Globeteam Virumgårdsvej 17A 2830 Virum Agenda Muligheder med føderation Strategiske fordele Taktiske fordele Lidt om teknologien Løsningsmodeller
Læs mereBorgernes privacy i den smarte udvikling
Borgernes privacy i den smarte udvikling Christian D. Jensen Cyber Security Section DTU Compute Technical University of Denmark cdje@dtu.dk http://compute.dtu.dk/~cdje Data er det nye sorte guld 2 DTU
Læs mereTeam Danmark inspirationsoplæg: Teknologi eksempler indenfor 3D, visualisering, tracking, mv.
Click to edit Master title style Team Danmark inspirationsoplæg: Teknologi eksempler indenfor 3D, visualisering, tracking, mv. Peter Andersen Forsknings- og Innovationschef Software Infrastructure Lab
Læs mereFairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
Læs mere