Den Gode Webservice Bilag. Version

Størrelse: px
Starte visningen fra side:

Download "Den Gode Webservice Bilag. Version"

Transkript

1 Den Gode Webservice Bilag Version

2 Indhold Bilag 1: Digital signering med XML...3 #1: Opret <ds:signature> XML...5 #2: Indsæt indhold i <ds:reference> XML...5 #2.a: Udpeg det XML, der skal underskrives...5 #2.b: Angiv transformationer af XML-kilden...5 #2.c: Beregn et fingeraftryk af det underskrevne...6 #3: Opret indhold i <ds:signedinfo> XML...7 #4: Underskriv <ds:signedinfo>...8 #5: Gem certifikatet i <ds:keyinfo>...8 #6: Indsæt <ds:signature> i den oprindelige XML...9 #7: Valider signaturen...11 #8: Valider certifikatet...11 Beskedintegritet...13 Bilag 2: Id-kortet...17 SAML:Assertion...18 SAML:Issuer...19 SAML:Conditions...19 SAML:AuthnStatement...19 SAML:AttributeStatement...20 SAML:Subject...23 Niveau 1: Ingen akkreditiver...25 Niveau 2: Brugernavn og password...25 Niveau 3: Digital signatur...25 STS-autentificerede id-kort...27 Bilag 3: Datalister...29 Request-dataliste...30 Response-dataliste...36 RequestSecurityToken-dataliste...40 RequestSecurityTokenResponse-dataliste...44 Bilag 4: Enumerationsliste...49 Bilag 5: OIO-WSDL og DGWS...52 Bilag 6: Testeksempler...55 Request niveau Request niveau Request niveau Response niveau Response Fejlet...63 RequestSecurityToken...64 RequestSecurityTokenResponse...66 MedCom. Den Gode Webservice Bilag ver

3 Bilag 1: Digital signering med XML Den Gode Webservice anvender XMLSignature-standarden til at indlejre digitale signaturer, der er lavet med private nøgler, der hører til OCES-certifikater. Dette bilag gennemgår, hvordan en digital signatur af XML-elementer skabes og indlejres i Den Gode Webservice, og hvordan signaturen efterfølgende valideres igen. Eksemplet tager udgangspunkt i et id-kort på niveau 3 og beskriver signeringen af id-kortet. Processen omkring signering af SOAP Body sammen med dele af headeren foregår analogt. En webserviceklient ønsker at kalde en webserviceudbyder, og udbyderen kræver autentifikationsniveau 3 af typen user, dvs. at der skal vedlægges et id-kort med en MOCES digital signatur. Klienten starter derfor med at danne SOAP DGWS-kuverten og indlejre id-kortet i ikke-underskrevet form. Det illustreres i nedenstående eksempel (<soap:body> er tom af hensyn til læsbarheden): <?xml version="1.0" encoding="utf-8"?> <soap:envelope > <soap:header> <wsa:messageid id="wsamessageid">urn:uuid:6b29fc40-ca b31d-00dd010662da</wsa:messageid> <wsa:replyto id="wsareplyto"> <wsa:address> </wsa:replyto> <wsa:to id="wsato"> <wsa:action id="wsaaction"> <wsse:security> <wsu:timestamp> <wsu:created> t08:01:00z</wsu:created> </wsu:timestamp> <saml:assertion IssueInstant=" T07:53:00Z" Version="2.0" id="idcard"> <saml:issuer>lægesystema</saml:issuer> <saml:subject> <saml:nameid Format=" "> </saml:NameID> <saml:subjectconfirmation> <saml:confirmationmethod>urn:oasis:names:tc:saml:2.0:cm:holder-ofkey</saml:confirmationmethod> <saml:subjectconfirmationdata> <ds:keyinfo> <ds:keyname>idcardsignature</ds:keyname> </ds:keyinfo> </saml:subjectconfirmationdata> </saml:subjectconfirmation> </saml:subject> <saml:conditions NotBefore=" T08:00:00Z" NotOnOrAfter=" T07:53:00Z"/> <saml:authnstatement> <saml:authninstant> t07:55:06z</saml:authninstant> <saml:authncontext> <saml:authncontextclassref> urn:oasis:names:tc:saml:2.0:ac:classes:x509 </saml:authncontextclassref> <saml:catingauthority>lægesystema</saml:catingauthority> </saml:authncontext> </saml:authnstatement> <saml:attributestatement id="idcarddata"> <saml:attribute Name="dgws:IDCardID"> <saml:attributevalue>urn:uuid:abcdefab-cdef-abcd-efab-cdefabcdefab</saml:attributevalue> <saml:attribute Name="dgws:IDCardVersion"> <saml:attributevalue>1.1</saml:attributevalue> <saml:attribute Name="dgws:IDCardType"> <saml:attributevalue>user</saml:attributevalue> MedCom. Den Gode Webservice Bilag ver

4 <saml:attribute Name="dgws:vel"> <saml:attributevalue>3</saml:attributevalue> <saml:attribute Name="dgws:UserCivilRegistrationNumber"> <saml:attributevalue> </saml:attributevalue> <saml:attribute Name="dgws:UserGivenName"> <saml:attributevalue>ole H.</saml:AttributeValue> <saml:attribute Name="dgws:UserSurName"> <saml:attributevalue>berggren</saml:attributevalue> <saml:attribute Name="dgws:User Address"> <saml:attribute Name="dgws:UserRole"> <saml:attributevalue>praktiserende_laege</saml:attributevalue> <saml:attribute Name="dgws:UserOccupation"> <saml:attributevalue>maskinarbejder</saml:attributevalue> <saml:attribute Name="dgws:UserAuthorizationCode"> <saml:attributevalue>24778</saml:attributevalue> <saml:attribute Name="dgws:ITSystemName"> <saml:attributevalue>lægesystema</saml:attributevalue> <saml:attribute Name="dgws:OrganisationID" NameFormat="dgws:ynumber"> <saml:attributevalue>079741</saml:attributevalue> <saml:attribute Name="dgws:OrganisationName"> <saml:attributevalue>lægehuset, Vandværksvej</saml:AttributeValue> </saml:attributestatement> </saml:assertion> </wsse:security> </soap:header> <soap:body/> </soap:envelope> Signeringen foregår nu i følgende faser. Resten af bilaget beskriver processen i detaljer: 1) Opret al XML i <ds:signature> (dog uden indhold endnu) 2) Indsæt indhold i <ds:reference>-elementet a. Udpeg det XML, der skal underskrives (id-kortet) b. Transformér id-kortet ved at kanonisere det med C14N-algoritmen c. Beregn et SHA-1- fingeraftryk (digest) af det transfomerede id-kort, base64- konvertér fingeraftrykket og gem det i <ds:digestvalue> 3) Opret indhold i <ds:signedinfo> elementet 4) Signér <ds:signedinfo>-elementet a. Kanonisér <ds:signedinfo>-elementet med C14N-algoritmen b. Beregn et SHA-1- fingeraftryk af det kanoniserede <ds:signedinfo>-element c. Krypter fingeraftrykket med den private RS-nøgle, der hører til OCEScertifikatet d. Base64-konvertér signaturen og gem den i <ds:signaturevalue> 5) Base64-konvertér OCES-certifikatet og gem det i <ds:keyinfo> 6) Indsæt <ds:signature> i den oprindelige XML s id-kort som sidste element i kuverten. MedCom. Den Gode Webservice Bilag ver

5 #1: Opret <ds:signature> XML XML-digitale signaturer indlejres i et <ds:signature>-element, hvor ds angiver namespacet Det første skridt til at oprette en XMLsignatur er derfor at oprette de nødvendige XML-elementer. En XML-digital signatur, som anvendes i Den Gode Webservice, har følgende grundstruktur ( angiver de værdier, der efterfølgende skal udfyldes): <ds:signature> <ds:signedinfo> <ds:canonicalizationmethod Algorithm=" "/> <ds:signaturemethod Algorithm=" "/> <ds:reference URI=" "> <ds:transform Algorithm=" "/> <ds:transform Algorithm=" "/> <ds:digestmethod Algorithm=" "/> <ds:digestvalue> </ds:digestvalue> </ds:signedinfo> <ds:signaturevalue> /ds:signaturevalue> <ds:keyinfo> <ds:x509data> <ds:x509certificate> </ds:x509certificate> </ds:x509data> </ds:keyinfo> </ds:signature> SignedInfo udpeger de data, der er digitalt signeret vha. referenceelementer. Hver reference indeholder et beregnet fingeraftryk (digest) og angiver evt. transformationer, der skal foretages på kildeelementerne, inden dette digest kan beregnes. Den digitale signatur laves af SignedInfoelementet. Nøgleinformation, der kan anvendes til at validere den digitale signaturs gyldighed. I DGWS indlejres det OCES-certifikat, der indeholder en nøgle, som kan verificere signaturen. #2: Indsæt indhold i <ds:reference> XML XML-signaturespecifikationen tillader et <ds:signature>-element at underskrive mere end ét XML-element. De elementer i kilden, der skal underskrives, udpeges vha. id -attributter, som angives i <ds:reference>-elementer. #2.a: Udpeg det XML, der skal underskrives I dette tilfælde skal der laves en digital signatur af det id-kort, der er indlejret i DGWSkuverten. Dette id-kort er en <saml:assertion> med id= IDCard. Elementet udpeges via attributten URI: <ds:reference URI="#IDCard"> #2.b: Angiv transformationer af XML-kilden XML kan skrives på flere måder og stadig have samme betydning, f.eks. ved at lave mellemrum mellem tags, ved at anvende en forkortet form af tags uden indhold, f.eks. <br/> i stedet for <br></br> o.lign. Denne fleksibilitet er nyttig, når man vil fastholde betydningen af XML-dokumenter, men skidt, når man vil danne en digital signatur. Signaturen beregnes nemlig ved at fortolke MedCom. Den Gode Webservice Bilag ver

6 XML som en strøm af bytes, og derfor vil et ekstra mellemrum ændre signaturen, selvom betydningen af indholdet er den samme! For at sikre, at modtageren af signaturen er i stand til at validere den, er det derfor nødvendigt at transformere det XML, der skal underskrives til en entydig form, som kan genskabes af modtageren. Denne form angives af <ds:transform>-elementet med Algorithm=" Det vil altså sige, at det <saml:assertion>-element, der har id= IDCard, skal transformeres til kanonisk form som angivet af Canonical XML 1.0-specifikationen (se <ds:reference URI="#IDCard"> <ds:transform Algorithm=" <ds:transform Algorithm=" XML-signaturstandarden tillader tre forskellige måder at tilknytte en signatur til det XML, den underskriver: Det kan indlejres i XML-kilden (Enveloped), det kan indlejre det data, der undskrives som et underelement af signaturelementet (Enveloping), eller det kan ligge ved siden af (Detached). Den Gode Webservice anvender en Enveloped-signatur til id-kort, mens der benyttes en Detached signatur til beskedintegritet. I eksemplet ovenfor er der endnu en <ds:transform> i -elementet, angivet med Algorithm=" Denne transformation fortæller, at <ds:signature>-elementet skal fjernes fra XML-dokumentet, inden signaturen valideres. Transformationerne udføres i den rækkefølge, de forekommer i, dvs. først fjernes en evt. signatur fra kilden, og derpå kanoniseres kilden. #2.c: Beregn et fingeraftryk af det underskrevne Næste skridt er at beregne det egentlige fingeraftryk (kryptografisk digest) af den transformerede udgave af kilden, som udpeget af URI-attributten. Den Gode Webservice anvender SHA-1 (se [SHA-1]), der laver digests med følgende egenskaber: 1) De har altid en fast længde på 160 bytes uanset kildens størrelse. 2) To forskellige beskeder giver altid forskellige digest-værdier. 3) Den samme besked giver altid den samme digest-værdi. 4) Man kan ikke genskabe kilden fra digest-værdien. XML Signature tillader flere forskellige message digest algoritmer (MD5, HMAC, ), men Den Gode Webservice anvender kun SHA-1 (som angives i <ds:digestmethod>elementet): <ds:reference URI="#IDCard"> <ds:transform Algorithm=" <ds:transform Algorithm=" <ds:digestvalue> </ds:digestvalue> MedCom. Den Gode Webservice Bilag ver

7 Et SHA-1-digest beregnes nu på den transformerede <saml:assertion id= IDCard >, hvilket resulterer i 160 bytes. Et XML-dokument er altid forbundet med et bestemt tegnsæt, og det er et krav, at alle elementer i dokumentet følger dette. Derfor er det ikke muligt at indlejre de 160 bytes direkte i XML-dokumentet, men det er nødvendigt at transformere dem til en form, der altid er den samme uanset det valgte tegnsæt i XML-dokumentet. Dette gøres med Base64-algoritmen (se [BASE-64]). Base64 algoritmen tager som input en mængde bytes og konverterer disse til en delmængde af ASCII-tegnsættet, som kun udnytter 65 forskellige tegn, dvs. 6 bit. Disse tegn har alle samme repræsentation, uanset det tegnsæt man har valgt, og kan derfor indlejres i alle XML-dokumenter. Digsten indsættes i <ds:digestvalue>: <ds:reference URI="#IDCard"> <ds:transform Algorithm=" <ds:transform Algorithm=" <ds:digestvalue>g3cubvicjk36xj0ifycju0l11we=</ds:digestvalue> #3: Opret indhold i <ds:signedinfo> XML Den XML, der underskrives, er ikke, som man måske skulle tro, den digest-værdi, der er beregnet af kilden, men hele <ds:signedinfo>-elementet, som indeholder potentielt flere <ds:reference>-elementer med digest-værdier. For at kunne beregne den egentlige signatur skal der laves endnu et digest, denne gang over <ds:signedinfo>. Som med den oprindelige kilde kan <ds:signedinfo> repræsenteres på flere måder og skal derfor kanoniseres. Algoritmen til dette angives i <ds:canonicalizationmethod>: <ds:signedinfo> <ds:canonicalizationmethod Algorithm=" <ds:signaturemethod Algorithm=" "/> <ds:reference URI="#IDCard"> <ds:transform Algorithm=" <ds:transform Algorithm=" <ds:digestvalue>g3cubvicjk36xj0ifycju0l11we=</ds:digestvalue> </ds:signedinfo> Endelig skal <ds:signedinfo> angive, hvilken algoritme der skal bruges til at danne den endelige signatur. Den Gode Webservice anvender OCES digitale certifikater, som benytter RSA-nøgler. Samtidig anvendes SHA-1 til at danne Digsten, hvilket giver den kombinerede signatur-algoritme RSA-SHA1: <ds:signedinfo> <ds:canonicalizationmethod Algorithm=" <ds:signaturemethod Algorithm=" <ds:reference URI="#IDCard"> <ds:transform Algorithm=" <ds:transform Algorithm=" MedCom. Den Gode Webservice Bilag ver

8 <ds:digestvalue>g3cubvicjk36xj0ifycju0l11we=</ds:digestvalue> </ds:signedinfo> #4: Underskriv <ds:signedinfo> Den endelige digitale signatur skabes nu ved at: a) kanonisere <ds:signedinfo> b) lave et SHA-1-digest af den kanoniserede XML c) kryptere de 160 bytes med den private nøgle, der hører til MOCES-certifikatet d) base64-kode de krypterede bytes. Resultatet indlejres i <ds:signaturevalue>-elementet: <ds:signature> <ds:signedinfo> </ds:signedinfo> <ds:signaturevalue> BaWKC9PQRD1vDyf6ttx4/OKqP7I4TEm8m0B2AVV4O4OTGHWhkU9j9PvLQBIx+JdOYKGynzMRTJ8GqMJh6gh/cA2mgKJ9b qinrvedxuw4/qntyz0yw/8kso4x7mjda7/pn0owidgcxkw3y4wjglrr2dochinlfg= </ds:signaturevalue> <ds:keyinfo> </ds:keyinfo> </ds:signature> #5: Gem certifikatet i <ds:keyinfo> Når signaturen skal valideres, skal modtageren være i besiddelse af den offentlige nøgle, der kan dekryptere signaturen. Nøglen er indlejret i MOCES-certifikatet, der bl.a. også indeholder et unikt OCES-id, information om, hvem der har udstedt det (TDC), hvem det er udstedt til mv. Man kunne også vælge blot at indlejre RSA-nøglen i signaturen for at spare plads, men så ville det ikke være muligt at fastslå afsenderens identitet via opslag på OCES-id et mod TDC s webservices. Certifikatet base64-kodes inden indlejring og gemmes i <ds:x509certificate>-elementet, der igen indlejres i <ds:x509data> i <ds:keyinfo>-elementet. Den fulde signatur bliver dermed: <ds:signature> <ds:signedinfo> <ds:canonicalizationmethod Algorithm=" <ds:signaturemethod Algorithm=" <ds:reference URI="#IDCard"> <ds:transform Algorithm=" <ds:transform Algorithm=" <ds:digestvalue>g3cubvicjk36xj0ifycju0l11we=</ds:digestvalue> </ds:signedinfo> <ds:signaturevalue> BaWKC9PQRD1vDyf6ttx4/OKqP7I4TEm8m0B2AVV4O4OTGHWhkU9j9PvLQBIx+JdOYKGynzMRTJ8GqMJh6gh/cA2mgKJ9b qinrvedxuw4/qntyz0yw/8kso4x7mjda7/pn0owidgcxkw3y4wjglrr2dochinlfg= </ds:signaturevalue> <ds:keyinfo> MedCom. Den Gode Webservice Bilag ver

9 <ds:x509data> <ds:x509certificate> MIIFBDCCBG2gAwIBAgIEQDZLNzANBgkqhkiG9w0BAQUFADA/MQswCQYDVQQGEwJESzEMMAoGA1UENFUyBTeXN0ZW10Z XN0IENBIElJMB4XDTA1MDYwNjEyMDQwMDYwNjEyMzQwMFowfTELMAkGA1UEBhMCREsxLzAtBgNVBAoUJlREQyBUT1RB TEzYU05JMgLy8gQ1ZSOjI1NzY3NTM1MT0wFAYDVQQDEw1UZXN0IEJydWdlciAyMCUGA1UEBRMeZSOjI1NzY3NTM1LVJ JRDoxMTE4MDYxMDQzMzU2MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBuvze+4T1i0inhmvafWB2d81q3AG7ds06eG y+eljqyumay5evisv4qynwmnv6y1svi3lpd//wr7+dbanwbuexnlzry4no4u3drdajvl4nkjdv/dkg1pmfuwmaiykqo LTWHe8bCfVPXtovQ12CLO7uydoBzTQIDAQABo4ICzTCCAskwDgYDVR0PAQH/BAQDAgP4MCsGA1UdEAQkMCKAMTIwNDA wwoepmjawnza2mdyxmjm0mdbameygccsgaqufbwebbdowoda2bggrbgefcdovl3rlc3qub2nzcc5jzxj0awzpa2f0lm RrL29jc3Avc3RhdHVzMIIBAwYDVR0gMIH4MIH1BgkpAQEBAQEBAQIwgecwLwYIKwYBBQUHAgEWI2h0dHA6Ly93d3cuY 2VydGlmaWthkay9yZXBvc2l0b3J5MIGzBggrBgEFBQcCAjCBpjAKFgNUREMwAwIBARqBl1REQyBUZXN0IENlEgdWRzd GVkZXMgdW5kZXIgT0lEIDEuMS4xLjEuMS4xLjEuxLjIuIFREQyBUZXN0IENlcnRpZmljYXRlcyBmcm9tIHRoaXMgQ0E gyxjliglzc3vlzcb1bmrlxljeums4xljeums4xljeumi4wggyjyiziayb4qgenba0wc2vtcgxvewvlv2vimcagudeqq ZMBeBFXN1cHBvcnRAY2VydGlmaWthdC5kazCBlgYDVR0fBIGOMIGLMFagVKBSpFAwTjELUEBhMCREsxDDAKBgNVBAoT A1REQzEiMCAGA1UEAxMZVERDIE9DRVMgU3lzdGVtdGVzdCBDUEAxMEQ1JMMjAxoC+gLYYraHR0cDovL3Rlc3QuY3JsL m9jzxmuy2vydglmawthkay9vy2vzlmnybdafbgnvhsmegdawgbqcmalhgkw4urdfbclb8froggrmfjadbgnvhq4efgq UpQWIRbZKFhWkcHOi1bgdX4YwCQYDVR0TBAIwADAZBgkqhkiG9n0HQQAEDDAKGwRWNy4xAwIDw0BAQUFAAOBgQBp+zm RburdSGirxmMWFFcT4NaP3W+XRPqY3iCiZuW2FcBrTtHyuFrjbQHg9RznxAgHIpzu/txQsSqv+m76Ki8zB2+r0fwlYr ABvcloPUfRF6pRksYtYNXsnGSRe1147c9K315hXG3QMmuU+rBFyvRGkWx0wIf3lOrLg== </ds:x509certificate> </ds:x509data> </ds:keyinfo> </ds:signature> #6: Indsæt <ds:signature> i den oprindelige XML I Den Gode Webservice indlejres signaturen altid i den oprindelige XML (enveloped). Signaturen af id-kortet på niveau 3 og 4 indlejres lige efter det sidste <saml:attributestatement> i id-kortet. Den oprindelige kuvert, der nu har signaturen indsat i id-kortets <saml:assertion>-element, ses nedenfor: <?xml version="1.0" encoding="utf-8"?> <soap:envelope > <soap:header> <wsa:messageid id="wsamessageid">urn:uuid:6b29fc40-ca b31d-00dd010662da</wsa:messageid> <wsa:replyto id="wsareplyto"> <wsa:address> </wsa:replyto> <wsa:to id="wsato"> <wsa:action id="wsaaction"> <wsse:security> <wsu:timestamp> <wsu:created> t08:01:00z</wsu:created> </wsu:timestamp> <saml:assertion IssueInstant=" T07:53:00Z" Version="2.0" id="idcard"> <saml:issuer>lægesystema</saml:issuer> <saml:subject> <saml:nameid Format=" "> </saml:NameID> <saml:subjectconfirmation> <saml:confirmationmethod>urn:oasis:names:tc:saml:2.0:cm:holder-ofkey</saml:confirmationmethod> <saml:subjectconfirmationdata> <ds:keyinfo> <ds:keyname>idcardsignature</ds:keyname> </ds:keyinfo> </saml:subjectconfirmationdata> </saml:subjectconfirmation> </saml:subject> <saml:conditions NotBefore=" T08:00:00Z" NotOnOrAfter=" T07:53:00Z"/> <saml:authnstatement> <saml:authninstant> t07:55:06z</saml:authninstant> <saml:authncontext> <saml:authncontextclassref> urn:oasis:names:tc:saml:2.0:ac:classes:x509 </saml:authncontextclassref> <saml:catingauthority>lægesystema</saml:catingauthority> MedCom. Den Gode Webservice Bilag ver

10 </saml:authncontext> </saml:authnstatement> <saml:attributestatement id="idcarddata"> <saml:attribute Name="dgws:IDCardID"> <saml:attributevalue>urn:uuid:abcdefab-cdef-abcd-efab-cdefabcdefab</saml:attributevalue> <saml:attribute Name="dgws:IDCardVersion"> <saml:attributevalue>1.1</saml:attributevalue> <saml:attribute Name="dgws:IDCardType"> <saml:attributevalue>user</saml:attributevalue> <saml:attribute Name="dgws:vel"> <saml:attributevalue>3</saml:attributevalue> <saml:attribute Name="dgws:ClientMOCESHash"> <saml:attributevalue>alilaerbquie1/t6ykrkqlze13y=</saml:attributevalue> <saml:attribute Name="dgws:UserCivilRegistrationNumber"> <saml:attributevalue> </saml:attributevalue> <saml:attribute Name="dgws:UserGivenName"> <saml:attributevalue>ole H.</saml:AttributeValue> <saml:attribute Name="dgws:UserSurName"> <saml:attributevalue>berggren</saml:attributevalue> <saml:attribute Name="dgws:User Address"> <saml:attribute Name="dgws:UserRole"> <saml:attributevalue>praktiserende_laege</saml:attributevalue> <saml:attribute Name="dgws:UserOccupation"> <saml:attributevalue>maskinarbejder</saml:attributevalue> <saml:attribute Name="dgws:UserAuthorizationCode"> <saml:attributevalue>24778</saml:attributevalue> <saml:attribute Name="dgws:ITSystemName"> <saml:attributevalue>lægesystema</saml:attributevalue> <saml:attribute Name="dgws:OrganisationID" NameFormat="dgws:ynumber"> <saml:attributevalue>079741</saml:attributevalue> <saml:attribute Name="dgws:OrganisationName"> <saml:attributevalue>lægehuset, Vandværksvej</saml:AttributeValue> </saml:attributestatement> <ds:signature id="idcardsignature"> <ds:signedinfo> <ds:canonicalizationmethod Algorithm=" <ds:signaturemethod Algorithm=" <ds:reference URI="#IDCard"> <ds:transform Algorithm=" <ds:transform Algorithm=" <ds:digestvalue>g3cubvicjk36xj0ifycju0l11we=</ds:digestvalue> </ds:signedinfo> <ds:signaturevalue> BaWKC9PQRD1vDyf6ttx4/OKqP7I4TEm8m0B2AVV4O4OTGHWhkU9j9PvLQBIx+JdOYKGynzMRTJ8GqMJh6gh/cA2mgKJ9b qinrvedxuw4/qntyz0yw/8kso4x7mjda7/pn0owidgcxkw3y4wjglrr2dochinlfg= </ds:signaturevalue> <ds:keyinfo> <ds:x509data> <ds:x509certificate> MIIFBDCCBG2gAwIBAgIEQDZLNzANBgkqhkiG9w0BAQUFADA/MQswCQYDVQQGEwJESzEMMAoGA1UENFUyBTeXN0ZW10Z XN0IENBIElJMB4XDTA1MDYwNjEyMDQwMDYwNjEyMzQwMFowfTELMAkGA1UEBhMCREsxLzAtBgNVBAoUJlREQyBUT1RB TEzYU05JMgLy8gQ1ZSOjI1NzY3NTM1MT0wFAYDVQQDEw1UZXN0IEJydWdlciAyMCUGA1UEBRMeZSOjI1NzY3NTM1LVJ JRDoxMTE4MDYxMDQzMzU2MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBuvze+4T1i0inhmvafWB2d81q3AG7ds06eG y+eljqyumay5evisv4qynwmnv6y1svi3lpd//wr7+dbanwbuexnlzry4no4u3drdajvl4nkjdv/dkg1pmfuwmaiykqo MedCom. Den Gode Webservice Bilag ver

11 LTWHe8bCfVPXtovQ12CLO7uydoBzTQIDAQABo4ICzTCCAskwDgYDVR0PAQH/BAQDAgP4MCsGA1UdEAQkMCKAMTIwNDA wwoepmjawnza2mdyxmjm0mdbameygccsgaqufbwebbdowoda2bggrbgefcdovl3rlc3qub2nzcc5jzxj0awzpa2f0lm RrL29jc3Avc3RhdHVzMIIBAwYDVR0gMIH4MIH1BgkpAQEBAQEBAQIwgecwLwYIKwYBBQUHAgEWI2h0dHA6Ly93d3cuY 2VydGlmaWthkay9yZXBvc2l0b3J5MIGzBggrBgEFBQcCAjCBpjAKFgNUREMwAwIBARqBl1REQyBUZXN0IENlEgdWRzd GVkZXMgdW5kZXIgT0lEIDEuMS4xLjEuMS4xLjEuxLjIuIFREQyBUZXN0IENlcnRpZmljYXRlcyBmcm9tIHRoaXMgQ0E gyxjliglzc3vlzcb1bmrlxljeums4xljeums4xljeumi4wggyjyiziayb4qgenba0wc2vtcgxvewvlv2vimcagudeqq ZMBeBFXN1cHBvcnRAY2VydGlmaWthdC5kazCBlgYDVR0fBIGOMIGLMFagVKBSpFAwTjELUEBhMCREsxDDAKBgNVBAoT A1REQzEiMCAGA1UEAxMZVERDIE9DRVMgU3lzdGVtdGVzdCBDUEAxMEQ1JMMjAxoC+gLYYraHR0cDovL3Rlc3QuY3JsL m9jzxmuy2vydglmawthkay9vy2vzlmnybdafbgnvhsmegdawgbqcmalhgkw4urdfbclb8froggrmfjadbgnvhq4efgq UpQWIRbZKFhWkcHOi1bgdX4YwCQYDVR0TBAIwADAZBgkqhkiG9n0HQQAEDDAKGwRWNy4xAwIDw0BAQUFAAOBgQBp+zm RburdSGirxmMWFFcT4NaP3W+XRPqY3iCiZuW2FcBrTtHyuFrjbQHg9RznxAgHIpzu/txQsSqv+m76Ki8zB2+r0fwlYr ABvcloPUfRF6pRksYtYNXsnGSRe1147c9K315hXG3QMmuU+rBFyvRGkWx0wIf3lOrLg== </ds:x509certificate> </ds:x509data> </ds:keyinfo> </ds:signature> </saml:assertion> </wsse:security> </soap:header> <soap:body/> </soap:envelope> #7: Valider signaturen For at validere signaturen skal man stort set gøre det samme, som når man skaber den. Modtageren skal gøre følgende: 1) Valider <ds:reference> a. Udpeg det XML, hvis signatur der skal valideres (id-kortet). b. Transformer id-kortet ved at fjerne den indlejrede signatur fra XML (enveloped transform). c. Transformer id-kortet ved at kanonisere det med C14N-algoritmen. d. Beregn et SHA-1- fingeraftryk (digest) af det transfomerede id-kort. e. Base64-dekod <ds:digestvalue> og sammenlign med det beregnede fingeraftryk. De skal være ens. 2) Valider <ds:signaturevalue> a. Kanoniser <ds:signedinfo-elementet med C14N-algoritmen. b. Beregn et SHA-1-fingeraftryk af det kanoniserede <ds:signedinfo>-element. c. Base64-dekod OCES-certifikatet i <ds:keyinfo> og find den offentlige nøgle. d. Dekrypter værdien af <ds:signaturevalue> med den offentlige nøgle. e. Sammenlign det beregnede fingeraftryk med det dekrypterede. De skal være ens. #8: Valider certifikatet Før eller efter signaturen er valideret (det er underordnet hvornår), skal certifikatets gyldighed tjekkes.oces-certifikater indeholder information om, hvem der har udstedt dem, hvornår de er blevet udstedt og til hvem. Certifikatet indeholder også en række tekniske værdier. Eksemplet nedenfor viser information fra et TDC test-moces-certifikat, som er udstedt til brugeren Test Bruger 2 fra organisationen TDC TOTALLØSNINGER A/S af certifikat-autoriteten (CA) TDC OCES Systemtest CA II : MedCom. Den Gode Webservice Bilag ver

12 Figur 1: Udsnit af OCES certifikat indhold Før signaturen tjekkes, skal man først sikre sig, at certifikatet er gyldigt. Det gøres ved at undersøge følgende punkter: 1) Er certifikatet udløbet? I figuren ovenfor er certifikatets gyldighed angivet i felterne Not Valid Before og Not Valid After. Hvis dags dato ikke er inden for denne periode, er certifikatet ikke gyldigt. 2) Er certifikatet et validt OCES? Certifikater kan udstedes af mange forskellige autoriteter, herunder Thawte, Verisign, mfl. Certifikatet ovenfor er udstedt af TDC s test-ca-facilitet, mens et produktionscertifikat vil være udstedt af TDC OCES CA. CA har lavet en digital signatur, der er angivet i feltet Signature nederst. Denne signatur valideres med CA s offentlige nøgle fra dennes certifikat, som forventes at være installeret på forhånd. 3) Er certifikatet spærret? Brugere, der forlader en organisation eller bliver forment adgang, kan blive spærret af en lokal certifikatautoritet (fra den organisation, der står trykt i certifikatet). CA publicerer en liste over spærrede certifikater (CRL), som kan downloades og efterfølgende tjekkes op mod det medsendte certifikat. Alternativt kan man kalde en såkaldt OCSP- (Online Certificate Status Protocol) service for at høre, om certifikatet er blevet spærret. TDC understøtter begge metoder. MedCom. Den Gode Webservice Bilag ver

13 Beskedintegritet På niveau 3 er det påkrævet at request og responsebeskeder beskytter selve beskedens indhold vha. en digital signatur lavet med et VOCES certifikat. Formålet er at sikre, at det ikke er muligt at manipulere med beskedens indhold, id-kortet og adresseringsoplysningerne uden at det vil blive opdaget, samt at sikre at id-kortet ikke kan stjæles (se hoveddokumentet for en diskussion). Dette gøres ved at binde disse elementer sammen under samme signatur. Selve signeringsprocessen forløber præcis som beskrevet tidligere i dette afsnit, men i stedet for kun en Reference, udpeges følgende elementer: WS-Addressing headere i requests: wsamessageid, wsareplyto, wsato, wsaaction WS-Addressing headere i response: wsamessageid, wsarelatesto, wsato, wsaaction Kroppen af beskeden: body Id-kortet: IDCard Ds:Signature elementet for beskedintegritet for en requestbesked ser ud som følger: <ds:signature id="messagesignature"> <ds:signedinfo> <ds:canonicalizationmethod Algorithm=" <ds:signaturemethod Algorithm=" <ds:reference URI="#wsamessageid"> <ds:transform Algorithm=" <ds:transform Algorithm=" <ds:digestvalue>1234bvicjk36xj0ifycju0l11we=</ds:digestvalue> <ds:reference URI="#wsareplyto"> <ds:transform Algorithm=" <ds:transform Algorithm=" <ds:digestvalue>5678bvicjk36xj0ifycju0l11we=</ds:digestvalue> <ds:reference URI="#wsato"> <ds:transform Algorithm=" <ds:transform Algorithm=" <ds:digestvalue>9012bvicjk36xj0ifycju0l11we=</ds:digestvalue> <ds:reference URI="#wsaaction"> <ds:transform Algorithm=" <ds:transform Algorithm=" <ds:digestvalue>abcdbvicjk36xj0ifycju0l11we=</ds:digestvalue> <ds:reference URI="#body"> <ds:transform Algorithm=" <ds:transform Algorithm=" <ds:digestvalue>fklmbvicjk36xj0ifycju0l11we=</ds:digestvalue> MedCom. Den Gode Webservice Bilag ver

14 <ds:reference URI="#IDCard"> <ds:transform Algorithm=" <ds:transform Algorithm=" <ds:digestvalue>fklmbvicjk36xj0ifycju0l11we=</ds:digestvalue> </ds:signedinfo> For responsebeskeder er wsareplyto erstattet med en reference til wsarelatesto elementet. Den digitale signatur for beskedintegritet indlejres umiddelbart efter id-kortets SAML Assertion. Det ser ud som følger (med id-kortets indhold fjernet fra eksemplet aht. læsbarheden): <?xml version="1.0" encoding="utf-8"?> <soap:envelope > <soap:header> <wsa:messageid id="wsamessageid">urn:uuid:6b29fc40-ca b31d-00dd010662da</wsa:messageid> <wsa:replyto id="wsareplyto"> <wsa:address> </wsa:replyto> <wsa:to id="wsato"> <wsa:action id="wsaaction"> <wsse:security> <wsu:timestamp> <wsu:created> t08:01:00z</wsu:created> </wsu:timestamp> <saml:assertion id="idcard" IssueInstant=" T07:55:12Z" Version="2.0"> <saml:issuer>sosi-sts</saml:issuer> <saml:subject> <saml:nameid Format=" "> </saml:NameID> <saml:subjectconfirmation> <saml:confirmationmethod>urn:oasis:names:tc:saml:2.0:cm:holder-ofkey</saml:confirmationmethod> <saml:subjectconfirmationdata> <ds:keyinfo> <ds:keyname>idcardsignature</ds:keyname> </ds:keyinfo> </saml:subjectconfirmationdata> </saml:subjectconfirmation> </saml:subject> <saml:conditions NotBefore=" T07:55:12Z" NotOnOrAfter=" T07:55:12Z"/> <saml:authnstatement> <saml:authninstant> t07:55:06z</saml:authninstant> <saml:authncontext> <saml:authncontextclassref> urn:oasis:names:tc:saml:2.0:ac:classes:x509 </saml:authncontextclassref> <saml:catingauthority>sosi-sts</saml:catingauthority> </saml:authncontext> </saml:authnstatement> <saml:attributestatement id="idcarddata"> </saml:attributestatement> <ds:signature id="idcardsignature"> </ds:signature> </saml:assertion> <ds:signature id="messagesignature"> <ds:signedinfo> <ds:canonicalizationmethod Algorithm=" <ds:signaturemethod Algorithm=" <ds:reference URI="#wsamessageid"> MedCom. Den Gode Webservice Bilag ver

15 <ds:transform Algorithm=" <ds:transform Algorithm=" <ds:digestvalue>1234bvicjk36xj0ifycju0l11we=</ds:digestvalue> <ds:reference URI="#wsareplyto"> <ds:transform Algorithm=" <ds:transform Algorithm=" <ds:digestvalue>5678bvicjk36xj0ifycju0l11we=</ds:digestvalue> <ds:reference URI="#wsato"> <ds:transform Algorithm=" <ds:transform Algorithm=" <ds:digestvalue>9012bvicjk36xj0ifycju0l11we=</ds:digestvalue> <ds:reference URI="#wsaaction"> <ds:transform Algorithm=" <ds:transform Algorithm=" <ds:digestvalue>abcdbvicjk36xj0ifycju0l11we=</ds:digestvalue> <ds:reference URI="#body"> <ds:transform Algorithm=" <ds:transform Algorithm=" <ds:digestvalue>fklmbvicjk36xj0ifycju0l11we=</ds:digestvalue> <ds:reference URI="#IDCard"> <ds:transform Algorithm=" <ds:transform Algorithm=" <ds:digestvalue>fklmbvicjk36xj0ifycju0l11we=</ds:digestvalue> </ds:signedinfo> <ds:signaturevalue> SklMC9PQRD1vDyf6ttx4/OKqP7I4TEm8m0B2AVV4O4OTGHWhkU9j9PvLQBIx+JdOYKGynzMRTJ8G j5qmjh6gh/ca2mgkj9bqinrvedxuw4/qntyz0yw/8kso4x7mjda7/pn0owidgcxkw3y4wjglrr2d DFqTSzKLyR5ochINlFg=</ds:SignatureValue> <ds:keyinfo> <ds:x509data> <ds:x509certificate> PUUKBDCCBG2gAwIBAgIEQDZLNzANBgkqhkiG9w0BAQUFADA/MQswCQYDVQQGEwJESzEMMAoGA1UE ChMDVERDMSIwIAYDVQQDExlUREMgT0NFUyBTeXN0ZW10ZXN0IENBIElJMB4XDTA1MDYwNjEyMDQw MFoXDTA3MDYwNjEyMzQwMFowfTELMAkGA1UEBhMCREsxLzAtBgNVBAoUJlREQyBUT1RBTEzYU05J TkdFUiBBL1MgLy8gQ1ZSOjI1NzY3NTM1MT0wFAYDVQQDEw1UZXN0IEJydWdlciAyMCUGA1UEBRMe Q1ZSOjI1NzY3NTM1LVJJRDoxMTE4MDYxMDQzMzU2MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKB gqdma2uvze+4t1i0inhmvafwb2d81q3ag7ds06egy+eljqyumay5evisv4qynwmnv6y1svi3lpd/ oqkdeyntegms/wr7+dbanwbuexnlzry4no4u3drdajvl4nkjdv/dkg1pmfuwmaiykqoltwhe8bcf 7VPXtovQ12CLO7uydoBzTQIDAQABo4ICzTCCAskwDgYDVR0PAQH/BAQDAgP4MCsGA1UdEAQkMCKA DzIwMDUwNjA2MTIwNDAwWoEPMjAwNzA2MDYxMjM0MDBaMEYGCCsGAQUFBwEBBDowODA2BggrBgEF BQcwAYYqaHR0cDovL3Rlc3Qub2NzcC5jZXJ0aWZpa2F0LmRrL29jc3Avc3RhdHVzMIIBAwYDVR0g BIH7MIH4MIH1BgkpAQEBAQEBAQIwgecwLwYIKwYBBQUHAgEWI2h0dHA6Ly93d3cuY2VydGlmaWth dc5kay9yzxbvc2l0b3j5migzbggrbgefbqccajcbpjakfgnuremwawibarqbl1reqybuzxn0ienl cnrpzmlryxrlcibmcmegzgvubmugq0egdwrzdgvkzxmgdw5kzxigt0leideums4xljeums4xljeu MS4xLjIuIFREQyBUZXN0IENlcnRpZmljYXRlcyBmcm9tIHRoaXMgQ0EgYXJlIGlzc3VlZCB1bmRl cibpsuqgms4xljeums4xljeums4xljeumi4wggyjyiziayb4qgenba0wc2vtcgxvewvlv2vimcag A1UdEQQZMBeBFXN1cHBvcnRAY2VydGlmaWthdC5kazCBlgYDVR0fBIGOMIGLMFagVKBSpFAwTjEL MAkGA1UEBhMCREsxDDAKBgNVBAoTA1REQzEiMCAGA1UEAxMZVERDIE9DRVMgU3lzdGVtdGVzdCBD QSBJSTENMAsGA1UEAxMEQ1JMMjAxoC+gLYYraHR0cDovL3Rlc3QuY3JsLm9jZXMuY2VydGlmaWth dc5kay9vy2vzlmnybdafbgnvhsmegdawgbqcmalhgkw4urdfbclb8froggrmfjadbgnvhq4efgqu nqf7pqwirbzkfhwkchoi1bgdx4ywcqydvr0tbaiwadazbgkqhkig9n0hqqaeddakgwrwny4xawid MedCom. Den Gode Webservice Bilag ver

16 qdanbgkqhkig9w0baqufaaobgqbp+zmrburdsgirxmmwffct4nap3w+xrpqy3icizuw2fcbrtthy ani91ufrjbqhg9rznxaghipzu/txqssqv+m76ki8zb2+r0fwlyrabvclopufrf6prksytynxsngs hqn6re1147c9k315hxg3qmmuu+rbfyvrgkwx0wif3lorlg==</ds:x509certificate> </ds:x509data> </ds:keyinfo> </ds:signature> </wsse:security> </soap:header> <soap:body id="body"/> </soap:envelope> MedCom. Den Gode Webservice Bilag ver

17 Bilag 2: Id-kortet I Den Gode Webservices requestbeskeder og i visse responsebeskeder findes oplysninger om bruger og system, herunder sikkerhedsoplysninger. Oplysningerne indlejres i en såkaldt SAML Assertion, der standardiserer denne type information. Denne SAML Assertion kaldes i DGWS for beskedens id-kort, fordi det angiver afsenderens identitet i bred forstand. Id-kortet er en pendant til det fysiske id-kort, man anvender i mange virksomheder, og som dels identificerer indehaveren, dels giver dennes adgang til forskellige afdelinger. Ud over oplysninger om brugeren og systemet indeholder id-kortet akkreditiver, der bruges til autentifikation. Et akkreditiv kan være enten et brugernavn og password, eller en OCES digital signatur. Figuren nedenfor viser et id-kort udstedt af et lokalt system SOSI-GW Region Østdanmark på vegne af et it-system EMJ 2.3. Id-kortet identificerer en slutbruger, Ole H. Berggren med CPR-nummer , som er autoriseret læge. Assertion Version : 2.0 ID : IDCard IssueInstant : T12:23:09Z Issuer SOSI-GW Region Østdanmark Subject Conditions NotBefore: T12:23:09Z NotOnOrAfter : T12:23:09Z Id-kortet Kort-udstederen Den, kortet er udstedt til Gyldighedsperiode AuthnStatement AuthnContextClassRef : urn:oasis:names:tc:saml:2.0:ac:classes:xmldsig catingauthority : SOSI-STS AttributeStatement (id-kort oplysninger) IDCardID : YNhuXVmVd0C/Lw53CnredA== IDCardVersion : 1.1 IDCardType : User vel : 3 MOCESCertHash : ALiLaerBquie1/t6ykRKqLZe13Y= VOCESCertHash : BKiLaerZquie3/t6ykRKqRYe56P= UserCivilRegistrationNumber : UserGivenName : Ole UserSurName : H. Berggren User Address : oleh@afb.hosp.dk CareProviderName : Lægehuset UserRole : PRIVATPRAKTISERENDE UserOccupation : Læge UserAuthorizationCode : 6422 CareProviderID : 1234 Autentifikationsoplysninger Oplysninger om idkortet Oplysninger om den person, kortet er udstedt til Akkreditiver XML Digital Signatur eller brugernavn & password Figur 2: Id-kortets overordnede struktur MedCom. Den Gode Webservice Bilag ver

18 Id-kortet i eksemplet er blevet verificeret af en betroet 3.part, SOSI-STS, der har verificeret den digitale medarbejdersignatur som id-kortet var signeret med. Kortet er gyldigt fra det tidspunkt det blev skabt af SOSI-GW Region Østdanmark, dvs. fra den 25/ kl. 12:23:09 zulu tid (13:23:09 dansk sommertid) til 24 timer efter den 26/ kl. 12:23:09 zulu tid. Id-kortets akkreditiver er ikke vist i detaljer. Der henvises til afsnittet om Autentifikation, som angiver reglerne for akkreditiver og autentifikationsniveauer i detaljer. Id-kortet består af følgende overordnede afsnit: 1. saml:assertion er det XML element, der samler hele id-kortet og angiver hvilken version af SAML der anvendes. 2. saml:issuer angiver hvem der har dannet id-kortet. 3. saml:subject er SAML s måde at angive den bruger eller det system, som idkortets andre attributter henfører til. 4. saml:conditions benyttes i Den Gode Webservice til at angive id-kortets gyldighed, som er 24 timer efter det tidspunkt kortet blev dannet på. Gyldigheden kan benyttes af webserviceudbydere, når det skal afgøres, om de kan have tillid til id-kortet. 5. saml:authnstatement indeholder oplysninger om den, der verificerede id-kortets akkreditiver 6. saml:attributestatement angiver attributter om den identitet der angives ved idkortet herunder oplysninger om kortet selv, brugeroplysninger, organisationsdata, mm. På XML form som SAML 2.0 assertion ser id-kortet overordnet sådan ud: <saml:assertion id="idcard"> <saml:issuer> </saml:issuer> <saml:subject> </saml:subject> <saml:conditions NotBefore=" T07:53:00.00" NotOnOrAfter=" T07:53:00.000"/> <saml:authnstatement> </saml:authnstatement> <saml:attributestatement> </saml:attributestatement> </saml:assertion> SAML:Assertion Det samlende element, der angiver hele id-kortet har følgende umiddelbare elementer: Element Beskrivelse Indhold Til Tidspunkt for hvornår dette datetime Altid MedCom. Den Gode Webservice Bilag ver

19 Eksempel: id-kort blev dannet Version af SAML, der benyttes Identifikation af denne Assertion 2.0 Altid IDCard Altid <saml:assertion IssueInstant=" T07:53:00Z" Version="2.0" id="idcard"> SAML:Issuer Angiver hvem der har dannet id-kortet. Dette er typisk det afsendende it-system eller en proxy / gateway. Element Beskrivelse Indhold Til stede? saml:issuer Angiver hvem der har dannet id-kortet String Altid Eksempel: <saml:issuer>lægesystema</saml:issuer> SAML:Conditions Benyttes til at angive hvor længe id-kortet er gyldigt. Et id-kort er gyldigt i 24 timer regnet fra det tidspunkt id-kortet dannes. I single-signon betyder det, at det er tidligere end det tidspunkt hvor STS en verificerer signaturen. Element Beskrivelse Indhold Til Det tidspunkt fra hvilket id-kortet er gyldigt datetime Det tidspunkt hvor til id-kortet er gyldigt datetime Altid Eksempel: <saml:conditions NotBefore=" T08:00:00Z" NotOnOrAfter=" T07:53:00Z"/> SAML:AuthnStatement Ved single-signon angiver dette element hvilken betroet tredjepart der har verificeret idkortet (STS en), samt hvilken type af akkrediv, den betroede tredjepart modtog. Ved signon-scenarier angiver elementet hvilken type akkreditiv, klient-systemet har verificeret. MedCom. Den Gode Webservice Bilag ver

20 Element Beskrivelse Indhold Til stede? saml:authninstant Det tidspunkt, hvor brugerens akkreditiver blev verificeret datetime Altid saml:authncontextclassref Angivelse af typen af de verificerede akkreditiver urn:oasis:names: tc:saml: 2.0:ac:classes: X509 for digital signatur og urn:oasis:names: tc:saml: 2.0:ac:classes: Password for brugernavn / Niveau 2-3 saml:catingauthority Navn på den autoritet der verificerede akkreditiverne Eksempel: password. String <saml:authnstatement> <saml:authninstant> t25:47:19z</saml:authninstant> <saml:authncontext> <saml:authncontextclassref> urn:oasis:names:tc:saml:2.0:ac:classes:x509 </saml:authncontextclassref> <saml:catingauthority>sosi- STS</saml:catingAuthority> </saml:authncontext> </saml:authnstatement> Altid SAML:AttributeStatement I id-kortets AttributeStatement lagres oplysninger om brugeren og dennes kontekst, samt yderligere information om kortet. De informationer der findes her kan inddeles i 3 grupper: oplysninger om id-kortet, oplysninger om brugeren, samt oplysninger om organisationen. Nedenfor listes de oplysninger der vedrører id-kortet Attributnavn Beskrivelse Indhold Til stede? dgws:idcardid Ethvert id-kort har et unikt id, String Altid angivet som et UUID. dgws:idcardversion Den version af DGWS som dette id-kort passer til. 1.1 Altid dgws:idcardtype Angiver om dette id-kort user eller Altid identificerer en bruger ( user ) system eller et it-system ( system ) MedCom. Den Gode Webservice Bilag ver

21 dgws:vel Det niveau af autentifikation, der anvendes i dette id-kort 1, 2 eller Altid Figuren nedenfor viser de elementer der beskriver yderligere oplysninger om id-kortet: <saml:attribute Name="dgws:IDCardID"> <saml:attributevalue> 550e8400-e29b-41d4-a </saml:attributevalue> <saml:attribute Name="dgws:IDCardVersion"> <saml:attributevalue>1.1</saml:attributevalue> <saml:attribute Name="dgws:IDCardType"> <saml:attributevalue>user</saml:attributevalue> <saml:attribute Name="dgws:vel"> <saml:attributevalue>3</saml:attributevalue> Figur 3: Data om id-kortet Et id-korts vigtigste funktion er at levere oplysninger om dets indehaver ved identifikation, adgangskontrol, logning mv. Attributnavn Beskrivelse Indhold Til stede? dgws:usercivilregistration CPR nummer på String Number brugeren Altid når IDCardType = user, aldrig ellers. dgws:usergivenname Fornavn String Altid når IDCardType = user, aldrig ellers. dgws:usersurname Efternavn String Altid når IDCardType = user, aldrig ellers. dgws:user address adresse String Optionel når IDCardType = user, aldrig ellers. dgws:userrole Den rolle, hvori brugeren agerer pt. String Optionel når IDCardType = user, aldrig ellers. dgws:useroccupation Brugeren profession String Optionel når IDCardType = user, aldrig ellers. MedCom. Den Gode Webservice Bilag ver

22 dgws:userauthorizationcode dgws:clientmoceshash Autorisationskode fra Sundhedsstyrelsens autorisationsregister. Base 64 kodet SHA- 1 message digest af klientens MOCES certifikat på niveau 3. På alle andre niveauer udelades denne attribut Integer(5) Base64Binary Optionel når IDCardType = user, aldrig ellers. Anvendes kun i et SSO scenarium. Altid når cation Level er 3 og type er user, ellers ikke. Eksemplet nedenfor viser brugerinformationer for en fiktiv praktiserende læge, hvis organisation er angivet med et ydernummer: <saml:attribute Name="dgws:UserCivilRegistrationNumber"> <saml:attributevalue> </saml:attributevalue> <saml:attribute Name="dgws:UserGivenName"> <saml:attributevalue>jens</saml:attributevalue> <saml:attribute Name="dgws:UserSurName"> <saml:attributevalue>hansen</saml:attributevalue> <saml:attribute Name="dgws:User Address"> <saml:attributevalue>jh@nomail.dk</saml:attributevalue> <saml:attribute Name="dgws:UserRole"> <saml:attributevalue>praktiserende_laege</saml:attributevalue> <saml:attribute Name="dgws:UserOccupation"> <saml:attributevalue>overlæge</saml:attributevalue> <saml:attribute Name="dgws:UserAuthorizationCode"> <saml:attributevalue>12345</saml:attributevalue> <saml:attribute Name="dgws:ClientMOCESHash"> <saml:attributevalue>alilaerbquie1/t6ykrkqlze13y=</saml:attributevalue> Figur 4: Medarbejderinformationer Alle id-kort, uanset om de gælder for en medarbejder eller en applikation, skal anvendes gennem et klientsystem, som en evt. medarbejder så benytter. Oplysninger om dette system findes i SystemLog: Attributnavn Beskrivelse Indhold Til stede? OrganisationID Id på den organisation, der driver it-systemet. Kan være Integer Altid et CVR-nummer, et P- nummer, en SKS-kode, et MedCom. Den Gode Webservice Bilag ver

23 ydernummer, kommunenummer, lokationsnummer eller andet, som angivet i attributtens type. OrganisationName Navn på den organisation, der driver it-systemet. ClientVOCESHash Base 64 kodet SHA-1 message digest af klientens VOCES certifikat på niveau 3. Certifikatet er det, der anvendes til message authentication. Udelades på andre niveauer. String Optionel Base64Binary Anvendes kun i et SSO scenarium. Altid til stede når vel er og tilladt når vel er 2 eller 1. Eksemplet nedenfor angiver en organiation givet ved ydernummer kaldet Hansens Lægepraksis. Id-kortet blev desuden sendt til STS en i en kuvert der var signeret med det VOCES certifikat, hvis SHA-1 hashværdi er angivet i ClientVOCESHash. Det samme certifikat skal fremover anvendes til at underskrive beskeden når id-kortet sendes til en serviceudbyder. <saml:attribute Name="dgws:OrganisationID" NameFormat="urn:dgws:names:careprovider:ynumber"> <saml:attributevalue>123456</saml:attributevalue> <saml:attribute Name="dgws:OrganisationName"> <saml:attributevalue>hansens Lægepraksis</saml:AttributeValue> <saml:attribute Name="dgws:ClientVOCESHash"> <saml:attributevalue>blulaerbquie1/t6ykrkqlze13y=</saml:attributevalue> Figur 5: Oplysninger om afsendersystemet SAML:Subject I klassiske autentifikationsscenarier sendes akkreditiverne kun, når der skal logges på, og der sendes ikke egentlige oplysninger om brugeren og systemet, som det er tilfældet i Den Gode Webservice. Den part, der foretager autentifikationen, kan så selv associere aftageren med flere oplysninger, f.eks. baseret på et bagvedliggende brugerkatalog eller lignende. I Den Gode Webservice er den gængse autentifikationsmodel udvidet en anelse, idet der sammen med akkreditiver også sendes egentlige oplysninger om slutbrugeren, og det system vedkommende kom fra. Det er så op til webserviceudbyderen og/eller identitetsservicen at validere disse påstande eller at stole på dem. Modellen gør det muligt at kommunikere et fælles sæt oplysninger med 3 forskellige grader af autentifikationsniveau. MedCom. Den Gode Webservice Bilag ver

24 I det mest pålidelige scenario har en klient eller en identitetsservice tjekket digitalt signerede brugerinformationer mod bagvedliggende centrale registre. I det mindst pålidelige scenario er der ingen akkreditiver, og modtageren må stole blindt på afsenderens oplysninger i id-kortet. Figuren nedenfor viser id-kortet og de mulige akkreditiver, der kan indsættes i og sammen med det: Figur 6: Id-kortet og akkreditiver i en DGWS-besked På alle niveauer findes følgende elementer under <Subject>: Element Beskrivelse Indhold Til stede?./nameid Identifikation af person eller system. CPRnummer for person. Itsystemnavn, ellers. String Altid./NameID@Format Hvilket format indhold Se enumerationslisten Altid er angivet i /SubjectConfirm ationmethod /KeyName Angiver hvordan brugeren identificeres. Ved digital signatur angives holder-of-key og ved brugernavnpassword angives bearer Angiver en reference til den nøgle der identificerer brugeren. urn:oasis:names:tc: SAML:2.0:cm:holder-ofkey ved digital signatur. urn:oasis:names:tc: SAML:2.0:cm:bearer ved password String. Reference til den nøgle der findes andetsteds og evt. i kuverten (se beskrivelse nedenfor). Altid på niveau 3, aldrig ellers Altid på niveau 3, aldrig ellers MedCom. Den Gode Webservice Bilag ver

25 Niveau 1: Ingen akkreditiver På niveau 1 medsendes ingen akkreditiver i id-kortet, som derfor udelukkende indeholder oplysninger om kort, medarbejder og system, men ingen mulighed for at verificere identiteten. <saml:subject> <saml:nameid Format=" strationidentifier.xsd"> </saml:nameid> </saml:subject> Niveau 2: Brugernavn og password Når der anvendes brugernavn og password til autentifikation, indlejres denne information som et webservice security (wsse) UsernameToken-element inde i subject-elementet. Webserviceudbyder anvender brugernavn og password til at verificere brugerens identitet, og informationen lagres derfor i SubjectConfirmationData, som vist på figuren nedenfor: <saml:subject> <saml:nameid Format=" strationidentifier.xsd"> </saml:nameid> <saml:subjectconfirmation> <saml:confirmationmethod>urn:oasis:names:tc:saml:2.0:cm:holder-ofkey</saml:confirmationmethod> <saml:subjectconfirmationdata> <wsse:usernametoken> <wsse:username>epmui01</wsse:username> <wsse:password>dfh1241</wsse:password> </wsse:usernametoken> </saml:subjectconfirmationdata> </saml:subjectconfirmation> </saml:subject> Figur 7: Brugernavn og password som akkreditiver Brugernavn angives i wsse:username, mens password angives i wsse:password. For begge felter gælder det, at informationen altid lagres i klar tekst. I figuren ovenfor findes ud over brugernavn og password et NameID, der angiver den bruger, id-kortet identificerer. I dette tilfælde er brugeren angivet som CPR-nummeret på medarbejderen, , og i OIO-formatet for CPR-numre. Niveau 3: Digital signatur På niveau 3 anvendes digitale signaturer til at verificere et system eller en bruger. OCESstandarden definerer VOCES-certifikatet til identifikation af virksomheder og MOCES til identifikation af medarbejdere. Det er disse to OCES-certifikattyper, Den Gode Webservice anvender: Hvis authenticationlevel er mens type er system, anvendes VOCES og MOCES hvis type er user. MedCom. Den Gode Webservice Bilag ver

Den Gode Webservice Bilag Version 1.0-13-07-2006

Den Gode Webservice Bilag Version 1.0-13-07-2006 Bilag Version 1.0-13-07-2006 Bilag 1: Digital signering med XML...37 #1: Opret XML...38 #2: Indsæt indhold i XML...39 #2.a: Udpeg det XML, der skal underskrives...39 #2.b:

Læs mere

Den Gode Sårjournal Service MedCom, version W 1

Den Gode Sårjournal Service MedCom, version W 1 Den Gode Sårjournal Service MedCom, version 1.0.0 W 1 Den Gode Sårjournal Service Rettelser... 3 Formål... 4 Funktionalitet... 5 GetSignOnLink... 5 GetPatientKnown... 5 Bilag A: Specificering af DGWS...

Læs mere

Den Gode Sårjournal Service MedCom, version W 1

Den Gode Sårjournal Service MedCom, version W 1 Den Gode Sårjournal Service MedCom, version 1.0.0 W 1 Den Gode Sårjournal Service Rettelser... 3 Formål... 4 Funktionalitet... 5 GetSignOnLink... 5 GetNumberOfUnreadNotes... 5 Bilag A: Specificering af

Læs mere

Den Gode NationalePrøveNummer Service MedCom, version 1.0 W 1

Den Gode NationalePrøveNummer Service MedCom, version 1.0 W 1 Den Gode NationalePrøveNummer Service MedCom, version 1.0 W 1 MedCom, Den Gode NPN Service ver. 1.0 2 Den Gode NationalePrøveNummer Service MedCom version 1.0 Formål... 5 Introduktion... 5 Ansvar... 6

Læs mere

Det Danske Vaccinationsregister. IDWS - Snitfladebeskrivelse. Version 1.4.0

Det Danske Vaccinationsregister. IDWS - Snitfladebeskrivelse. Version 1.4.0 Det Danske Vaccinationsregister IDWS - Snitfladebeskrivelse Version 1.4.0 2015-11-08 Versionering Version Dato Forfatter Ændring 1.0 2015-11-08 MAL Første udgave af dokumentet 1.1 2015-11-30 MAL Rettelser

Læs mere

Det Fælles Medicinkort. IDWS - Snitfladebeskrivelse. Version

Det Fælles Medicinkort. IDWS - Snitfladebeskrivelse. Version Det Fælles Medicinkort IDWS - Snitfladebeskrivelse Version 1.4.0.1 2014-09-18 Versionering Version Dato Forfatter Ændring 1.4.0.1 2014-10-24 FRJ Første udgave af dokumentet Det Fælles Medicinkort IDWS

Læs mere

AuthorizationCodeService

AuthorizationCodeService AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...

Læs mere

Den Gode LÆ Service MedCom, version 1.0 W 1

Den Gode LÆ Service MedCom, version 1.0 W 1 Den Gode LÆ Service MedCom, version 1.0 W 1 MedCom, Den Gode LÆ Service ver. 1.0 2 Den Gode LÆ Service MedCom version 1.0 Formål... 5 Serviceudbyders Ansvar... 6 Tilgængelighed... 6 Funktionalitet... 7

Læs mere

Den Gode PatoBank Webservice MedCom, version 1.0

Den Gode PatoBank Webservice MedCom, version 1.0 Den Gode PatoBank Webservice MedCom, version 1.0 W1 Den Gode PatoBank webservice MedCom, ver. 1.0 Del A: Formål og funktionalitet...3 Formål og baggrund...3 Sikkerhedslog...4 Autentifikation...4 Webservice

Læs mere

Den Gode Webservice 1.1

Den Gode Webservice 1.1 Den Gode Webservice 1.1 -Profilen for webservicebaseret kommunikation i sundhedssektoren Ivan Overgaard, io@silverbullet.dk Udfordringen Service-Orienteret Arkitektur (SOA) er den moderne måde at lave

Læs mere

Den Gode Webservice. En fælles webserviceprofil for sundhedsvæsenet Version 1.0-13-07-2006. Den Gode Webservice

Den Gode Webservice. En fælles webserviceprofil for sundhedsvæsenet Version 1.0-13-07-2006. Den Gode Webservice Den Gode Webservice En fælles webserviceprofil for sundhedsvæsenet Version 1.0-13-07-2006 1 Introduktion...3 Anvendte standarder...5 Internationale standarder...5 Nationale standarder...6 Grundlæggende

Læs mere

Teknisk Dokumentation

Teknisk Dokumentation Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...

Læs mere

SOSI STS Testscenarier

SOSI STS Testscenarier SOSI STS Testscenarier Version 1.0.1 Status: Offentliggjort Indholdsfortegnelse 1 Introduktion... 2 1.1 Baggrund...2 1.2...2 1.3 Baggrundsmateriale... 2 1.4 Adgang...2 2 Test af STS Webservice... 4 2.1

Læs mere

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 SOSI (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 Indhold Hvad og hvem er SOSI Visionen og Missionen Begreber, arkitektur og teknik Hvad er SOSI Projekt initieret og drevet af Ribe- og

Læs mere

e-tinglysning Digital signering

e-tinglysning Digital signering e-tinglysning Digital signering Søren Gjesse Business Systems Architect e-mail: sgjesse@csc.com Bjarne Hansen Business Systems Architect e-mail: bhansen4@csc.com Indledning Digital Signering i e-tinglysning

Læs mere

Den Gode Webservice. version 1.1, 1-7-2008 W 1

Den Gode Webservice. version 1.1, 1-7-2008 W 1 Den Gode Webservice version 1.1, 1-7-2008 W 1 Indhold Introduktion...3 Anvendte standarder...4 Internationale standarder...5 Nationale standarder...6 Namespaces...6 Grundlæggende arkitektur...6 Kommunikationsmodel...7

Læs mere

Den Gode Webservice. version 1.0.1 W 1

Den Gode Webservice. version 1.0.1 W 1 Den Gode Webservice version 1.0.1 W 1 Indhold Introduktion...3 Tid...4 Tidsangivelse...4 Tidssynkronisering...5 Referencer...6 MedCom. Den Gode Webservice version 1.0.1 2 Introduktion Den Gode Webservice

Læs mere

Den Gode E-CPRService

Den Gode E-CPRService Den Gode E-CPRService MedCom, version 1.0 W 1 MedCom, Den Gode E-CPRService ver. 1.0 opdat. 18.10.2011 2 Den Gode E-CPRService MedCom, version 1.0 Formål... 5 Introduktion... 5 Ansvar... 6 Erstatningscprnummerservice...

Læs mere

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet Digital Sundhed Brugerstyringsattributter - Introduktion - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Læsevejledning... 2 3. Aktører... 2 4. Autentifikation...

Læs mere

ATP WS Provider Profile

ATP WS Provider Profile ATP WS Provider Profile Author: Integration Expert Team (IET) (IET) Subject: ATP WS provider profile Page 1 of 16 1. Dokumenthistorik ATP WS Provider Profile Revisioner Dato for denne version: 13.11.2014

Læs mere

E-BUSINESS SOLUTIONS FROM CSC! "

E-BUSINESS SOLUTIONS FROM CSC! E-BUSINESS SOLUTIONS FROM CSC! " Dette dokument beskriver e-tl kommunikationstest For at sikre en tidlig aftestning af forbindelsen fra eksterne parter til e-tl er der implementeret en række Web Services,

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne

Læs mere

Det Gode Rekvisitionshotel MedCom, version 1.0 W 1

Det Gode Rekvisitionshotel MedCom, version 1.0 W 1 Det Gode Rekvisitionshotel MedCom, version 1.0 W 1 MedCom, Det gode Rekvisitionshotel ver. 1.0 2 Det Gode Rekvisitionshotel MedCom version 1.0 Forord... 3 Rettelser... 3 Formål... 4 Introduktion... 4 Adgangskrav...

Læs mere

Præcisering af transportbaseret sikkerhed i Den Gode Webservice

Præcisering af transportbaseret sikkerhed i Den Gode Webservice Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side

Læs mere

e-tinglysningsprojektet

e-tinglysningsprojektet E-BUSINESS SOLUTIONS FROM CSC e-tinglysningsprojektet Løsningsspecifikation: Tværgående moduler Dokumentoplysninger Titel: Projekt: e-tl Løsningsspecifikation, Tværgående Moduler e-tl (Elektronisk Tinglysning)

Læs mere

Security Token Service. Snitflade OIO WS Trust

Security Token Service. Snitflade OIO WS Trust Security Token Service Snitflade OIO WS Trust Side 1 af 7 Indholdsfortegnelse 1. Versionsnummer... 3 2. Snitfladebeskrivelse... 3 3. Servicebeskrivelse... 3 3.1 Identity provider... 3 3.2 Supported binding...

Læs mere

STS Anvenderdokument i. STS Anvenderdokument

STS Anvenderdokument i. STS Anvenderdokument i STS Anvenderdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.4 2014-07 N iii Indhold 1 Introduktion 1 1.1 Målgruppen...................................................... 1 2 STS 1 2.1 Snitflade........................................................

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

STS Anvenderdokument i. STS Anvenderdokument

STS Anvenderdokument i. STS Anvenderdokument i STS Anvenderdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.4 2014-07 N iii Indhold 1 Introduktion 1 1.1 Målgruppen...................................................... 1 1.2 Snitflader.......................................................

Læs mere

STS Fejlsituationer. STS Fejlsituationer

STS Fejlsituationer. STS Fejlsituationer STS Fejlsituationer i STS Fejlsituationer STS Fejlsituationer ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.4 2013-04 N STS Fejlsituationer iii Indhold 1 Introduktion 1 2 Behandling af forespørgsel

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

STS Anvenderdokument. STS Anvenderdokument

STS Anvenderdokument. STS Anvenderdokument STS Anvenderdokument i STS Anvenderdokument STS Anvenderdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.4 2014-07 N STS Anvenderdokument iii Contents 1 Introduktion 1 1.1 Målgruppen......................................................

Læs mere

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter Servicebeskrivelse Økonomistyrelsen Marts 2011 Side 1 af

Læs mere

Ivan Overgaard 11/29/2012

Ivan Overgaard 11/29/2012 NSI Seal.Net Version 2.0 Ivan Overgaard 11/29/2012 Revisionshistorik: Version Dato Ændring Ansvarlig 0.8 29-11-2012 Oprettet IO 1.0 04-04-2013 redigeret IO Seal.Net Page 2 of 23 Version 2.0-29. november

Læs mere

DESIGNDOKUMENT (Teknisk dokumentation)

DESIGNDOKUMENT (Teknisk dokumentation) 29. feb.2016 version 1.2 Lægemiddelstyrelsens E2B Bivirkningsservice DESIGNDOKUMENT (Teknisk dokumentation) Dokument historik Version Dato Ændring 1.0 19-06-2014 Final version ifm. idriftsættelse 1.1 29-06-2015

Læs mere

Guide til NemLog-in Security Token Service

Guide til NemLog-in Security Token Service Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service

Læs mere

Indhold. Digital Sundhed. Brugerstyringsattributter - Politikker ... 2. 1. Introduktion... 2 2. Identifikation...

Indhold. Digital Sundhed. Brugerstyringsattributter - Politikker ... 2. 1. Introduktion... 2 2. Identifikation... Digital Sundhed Brugerstyringsattributter - Politikker - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Identifikation...... 2 2.1. Politik... 2 3. Sundhedsfaglig

Læs mere

Den Gode LÆ-blanket Webservice (DGLÆ:WS)

Den Gode LÆ-blanket Webservice (DGLÆ:WS) Den Gode LÆ-blanket Webservice (DGLÆ:WS) MedCom arbejdspapir. Ver 0.2 18-06-2006. HVO Den Gode LÆ-blanket Webservice (DGLÆ:WS)...1 Del A: Formål og funktionalitet...2 Formål (=Usecase)...2 Sagsgangen i

Læs mere

SOSIGW. - Administrationskonsol for SOSIGW 1.0.6. Indeks

SOSIGW. - Administrationskonsol for SOSIGW 1.0.6. Indeks SOSIGW - Administrationskonsol for SOSIGW 1.0.6 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Administrationskonsollen... 2 Generel brug af konsollen... 3 Fremsøgning af ID-kort... 3 Søgning

Læs mere

Vejledning til kald af Sundhedsjournalen Version 1.7.1 udgivet 2014.01.22

Vejledning til kald af Sundhedsjournalen Version 1.7.1 udgivet 2014.01.22 Vejledning til kald af Sundhedsjournalen Version 1.7.1 udgivet 2014.01.22 1 Indhold Revisioner... 3 Kendte udfordringer... 4 Anvendte forkortelser... 5 Tekniske forkortelser... 5 1. Introduktion... 7 1.1

Læs mere

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær. EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Contents 1 Introduktion 1 2 Arkitekturoverblik 3 2.1 Eksterne snitflader..................................................

Læs mere

ecpr erstatnings CPR Design og arkitektur

ecpr erstatnings CPR Design og arkitektur 1 ecpr erstatnings CPR Design og arkitektur Indhold ecpr erstatnings CPR... 1 Indhold... 2 Formål... 3 Overblik... 4 Snitflader... 4 Komponenter... 5 Webservice... 5 Statuskomponent... 5 Forretningslag...

Læs mere

Kravspecifikation for SOSI-GW komponenten

Kravspecifikation for SOSI-GW komponenten Kravspecifikation for SOSI-GW komponenten Af: TSO/Lakeside Version: 1.20 1/13 Indhold Indhold...2 Baggrund...3 Overordnet teknisk beskrivelse...3 Om kravspecifikationen...5 Kravenes form...5 A Funktionelle

Læs mere

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

SOSI Gateway Komponenten (SOSI GW)

SOSI Gateway Komponenten (SOSI GW) SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes

Læs mere

Specifikationsdokument for OCSP

Specifikationsdokument for OCSP Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 3. juni 2014 Side 1-11 Indholdsfortegnelse

Læs mere

DataHub Forbrugeradgangsløsning Spørgsmål og svar

DataHub Forbrugeradgangsløsning Spørgsmål og svar 9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet

Læs mere

STS Anvenderdokument. STS Anvenderdokument

STS Anvenderdokument. STS Anvenderdokument STS Anvenderdokument i STS Anvenderdokument STS Anvenderdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2012-12 N STS Anvenderdokument iii Indhold 1 Introduktion 1 1.1 Målgruppen......................................................

Læs mere

ADGANGSSTYRING. 26. Februar 2019

ADGANGSSTYRING. 26. Februar 2019 ADGANGSSTYRING 26. Februar 2019 Agenda Adgangsstyring for brugere Forretningsmål med sikkerhedsmodellen Gennemgang af KOMBITs sikkerhedsmodel Sikkerhedsmodellen repræsenteret i SAML 2.0 Adgangsstyring

Læs mere

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME 1 Indholdsfortegnelse B.1. INTRODUKTION... 3 B.1.1. HENVISNINGER... 3 B.1.2. INTEGRATION MED EKSISTERENDE SIKKER E-POSTLØSNING... 3 B.1.3.

Læs mere

E-BUSINESS SOLUTIONS FROM CSC. 4 Systemgrænseflader. 4 Systemgrænseflader

E-BUSINESS SOLUTIONS FROM CSC. 4 Systemgrænseflader. 4 Systemgrænseflader E-BUSINESS SOLUTIONS FROM CSC 4 Systemgrænseflader 4 Systemgrænseflader E-BUSINESS SOLUTIONS FROM CSC 4 Systemgrænseflader Dokumentoplysninger Titel: Projekt: e-tl Løsningsspecifikation, Systemgrænseflader

Læs mere

Digitaliseringsstyrelsen

Digitaliseringsstyrelsen NemLog-in 29-05-2018 INTERNAL USE Indholdsfortegnelse 1 NEMLOG-IN-LØSNINGER GØRES SIKRERE... 3 1.1 TJENESTEUDBYDERE SKAL FORBEREDE DERES LØSNINGER... 3 1.2 HVIS LØSNINGEN IKKE FORBEREDES... 3 2 VEJLEDNING

Læs mere

ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 13/1 2010 VERSION 1.02

ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 13/1 2010 VERSION 1.02 ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 13/1 2010 VERSION 1.02 Indhold Indhold... 2 Introduktion... 3 Den Gode Webservice... 4 ID Kortet... 4 Signering... 4 BDBChildMeasurementReport webservicen...

Læs mere

Trin-for-trin guide: Tilslutning af web service til NemLog-in

Trin-for-trin guide: Tilslutning af web service til NemLog-in Trin-for-trin guide: Tilslutning af web service til NemLog-in Side 1 af 18 18. maj 2015 TG Baggrund og formål I foråret 2014 blev der udarbejdet en fælles sikkerhedsmodel for grunddataprogrammet. Modellen

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Specifikationsdokument for OCSP

Specifikationsdokument for OCSP Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 20. januar 2011 Side 1-11

Læs mere

Ibrugtagning af Fødselsindberetningsservicen på NSP

Ibrugtagning af Fødselsindberetningsservicen på NSP Ibrugtagning af Fødselsindberetningsservicen på NSP Udarbejdet af: NSI Version: 1.0 Dato: 09.07.2013 Indholdsfortegnelse 1 Vejledning til ibrugtagning af Fødselsindberetningsservicen... 3 1.1 Læsevejledning

Læs mere

Valg af webservice standard

Valg af webservice standard Valg af webservice standard Agenda Valg til en serviceorienteret infrastruktur Identitetsbaserede Services, Kåre Kjelstrøm Teknologiske trends og udfordringer Debat, spørgsmål og kritik Skal du lave en

Læs mere

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22.

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. AUGUST 2013 Fil: DIADEM - Kom godt igang - Ver 1.7.0.docx Indhold 1.

Læs mere

Indholdsfortegnelse. Version 1.4. 1 Serviceplatformen - opsætningsguide (Eksterne testmiljø)... 2 1.1 Indledning... 2

Indholdsfortegnelse. Version 1.4. 1 Serviceplatformen - opsætningsguide (Eksterne testmiljø)... 2 1.1 Indledning... 2 Indholdsfortegnelse 1 Serviceplatformen - opsætningsguide (Eksterne testmiljø)... 2 1.1 Indledning... 2 1.2 Forberedelse til anvendelse Serviceplatformen... 2 1.2.1 Medarbejdercertifikat (MOCES)... 2 1.2.2

Læs mere

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 1 Indholdsfortegnelse B.1. INTRODUKTION... 4 B.1.1. HENVISNINGER... 4 B.1.2. INTEGRATION MED EKSISTERENDE

Læs mere

Kald af PingService via SOAPUI

Kald af PingService via SOAPUI Kald af PingService via SOAPUI Author: Integration Expert Team (IET) Owner: Integration Expert Team (IET) Page 1 of 24 1. Dokumenthistorik Kald af PingService via SOAPUI Revisioner Dato for denne version:

Læs mere

Specifikationsdokument for OCSP

Specifikationsdokument for OCSP Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 9. marts 2015 Side 1-11 Indholdsfortegnelse

Læs mere

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes])

Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID. (NemID tjenesteudbyderaftale [NAVN på NemID tjenesteudbyder indsættes]) Lautrupbjerg 10 DK-2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 P. 1-11 Standardvilkår for modtagelse af OCES-certifikater fra Nets DanID (NemID tjenesteudbyderaftale

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 25. oktober 2011 Side 1-10 Indholdsfortegnelse

Læs mere

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet

Læs mere

OPSÆTNING AF KOMMUNAL IDENTITY PROVIDER TIL AULA

OPSÆTNING AF KOMMUNAL IDENTITY PROVIDER TIL AULA KOMBIT AULA OPSÆTNING AF KOMMUNAL IDENTITY PROVIDER TIL AULA Version: 1.0 Status: Endelig Godkender: Erling Hansen Forfatter: Casper Kristiansen Vedel Copyright 2018 Netcompany. Alle rettigheder forbeholdes.

Læs mere

Introduktion til brugeradministratorer i SEB v2

Introduktion til brugeradministratorer i SEB v2 Indledning Dette dokument er en introduktion til brugerstyringssystemet SEB. Dokumentet tager udgangspunkt i en brugeradministrators opgaver. SEB består overordnet af to dele 1) En fælles loginside som

Læs mere

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.

BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur. BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft

Læs mere

Udvidet brug af personligt NemID i erhvervssammenhæng

Udvidet brug af personligt NemID i erhvervssammenhæng Udvidet brug af personligt NemID i erhvervssammenhæng Side 1 af 10 16. juni 2016 TG Baggrund Digitaliseringsstyrelsen planlægger i samarbejde med Erhvervsstyrelsen at gennemføre nogle ændringer i NemLog-in

Læs mere

Affaldsdatasystem Vejledning supplement i system-til-system integration for.net brugere

Affaldsdatasystem Vejledning supplement i system-til-system integration for.net brugere Affaldsdatasystem Vejledning supplement i system-til-system integration for.net brugere Dokument version: 2.0 ADS version: 1.0 Henvendelse vedrørende affald: Miljøstyrelsen Roskilde, Affaldssekretariatet

Læs mere

DataHub Forbrugeradgangsløsning NemID Quick Guide

DataHub Forbrugeradgangsløsning NemID Quick Guide 20. august 2012 JHH/MEH DataHub Forbrugeradgangsløsning NemID Quick Guide Dok 75936-12_v1, Sag 10/3365 1/6 Indhold 1. NemId/Digital Signatur... 3 2. Tjenesteudbyderaftaler... 3 2.1 Selve aftalen... 3 2.2

Læs mere

Underbilag 2O Beskedkuvert Version 2.0

Underbilag 2O Beskedkuvert Version 2.0 Underbilag 2O Beskedkuvert Version 2.0 Indhold Indledning... 34 2 Beskedkuvertens struktur... 34 3 Indhold af Beskedkuverten... 34 3. Overordnet indhold... 45 3.2 Detaljeret indhold af Beskedkuverten...

Læs mere

ITD ecmr WEB Services. Af Allan Wisborg, IT Udvikler

ITD ecmr WEB Services. Af Allan Wisborg, IT Udvikler Af Allan Wisborg, IT Udvikler Til løsningen ecmr Det elektroniske fragtbrev udbydes en række offentlige WEB services. Dette er beskrivelsen af disse services og hvorledes de anvendes. 21. December 2015

Læs mere

Den gode webservice i LÆ projektet. Martin Holmgaard Rasmussen 23. oktober 2006

Den gode webservice i LÆ projektet. Martin Holmgaard Rasmussen 23. oktober 2006 Den gode webservice i LÆ projektet Martin Holmgaard Rasmussen 23. oktober 2006 Hvor er vi i dag? Databroker Kald er oprettet og funktionelle (dog ikke arkivsøgning) Hjælpekald leverer rigtige data Hovedkald

Læs mere

FMK-online's brug af SmartFraming

FMK-online's brug af SmartFraming Side 1 af 9 FMK-online's brug af SmartFraming Version 1.1 2011-11-01 Side 2 af 9 Indholdsfortegnelse Indledning...3 Initialisering og login...3 Kontekst Properties...4 user.id.authorizationid...4 userorganization.id.number...4

Læs mere

Sikkerhedsanalyse af WSRP

Sikkerhedsanalyse af WSRP Sikkerhedsanalyse af WSRP Analyse af sikkerhedsaspekter ved udveksling af brugerinformation mellem portaler og WSRP-portlets Sikkerhedsanalyse af WSRP Analyse af sikkerhedsaspekter ved udveksling af brugerinformation

Læs mere

Specifikation af kvalificerede certifikater

Specifikation af kvalificerede certifikater Dansk standard DS 844 2. udgave 2003-12-22 Specifikation af kvalificerede certifikater Specification for qualified certificates DS 844 København DS projekt: 53788 ICS: 35.040 Deskriptorer: certifikater,digitale

Læs mere

ADFS Opsætning til MODST SSO Moderniseringsstyrelsen

ADFS Opsætning til MODST SSO Moderniseringsstyrelsen ADFS Opsætning til MODST SSO Moderniseringsstyrelsen Indhold 1 Intro... 3 1.1 I drift på MODST SSO... 3 1.2 Anbefalinger om certifikater... 3 2 How-to guide... 4 2.1 Opsætning af relying party... 4 2.2

Læs mere

NEMID MED ROBOTTER. Muligheder samt en anbefaling til at løse NemID-opgaver med robotter

NEMID MED ROBOTTER. Muligheder samt en anbefaling til at løse NemID-opgaver med robotter NEMID MED ROBOTTER Muligheder samt en anbefaling til at løse NemID-opgaver med robotter 1 En softwarerobot må ikke handle på vegne af et menneske med vedkommendes NemID. Men hvilke andre muligheder er

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet)

Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet) Vejledning: Kontaktbarhed med SEPO (Produktionsmiljøet) I denne vejledning vil vi at guide myndigheder med et udvidet kontakthierarki (dvs. flere postkasser) der benytter snitfladen s/mime der skal integrere

Læs mere

Udveksling af login- og brugeroplysninger mellem Odense Kommunes brugerkatalog og Google Apps skoleløsning Version 1.0, 30.

Udveksling af login- og brugeroplysninger mellem Odense Kommunes brugerkatalog og Google Apps skoleløsning Version 1.0, 30. Udveksling af login- og brugeroplysninger mellem Odense Kommunes brugerkatalog og skoleløsning Version 1.0, 30. september 2010 Dette dokument giver et kort overblik hvordan brugeroplysninger i Odenses

Læs mere

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge

Læs mere

Forretningsmæssige testscases for Seal.net i relation til anvendelse af NSP services

Forretningsmæssige testscases for Seal.net i relation til anvendelse af NSP services Forretningsmæssige testscases for Seal.net i relation til anvendelse af NSP services Version 1.0 april 2014 Indledning Seal.net er et API som har til formål at lette udviklingen af software som overholder

Læs mere

Guide til integration med NemLog-in / Brugeradministration

Guide til integration med NemLog-in / Brugeradministration Guide til integration med NemLog-in / Brugeradministration Side 1 af 9 21. januar 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør)

Læs mere

Introduktion til brugeradministratorer i SEB v3

Introduktion til brugeradministratorer i SEB v3 Indledning Dette dokument er en introduktion til brugerstyringssystemet SEB. Dokumentet tager udgangspunkt i en brugeradministrators opgaver. SEB består overordnet af to dele 1) Et brugeradministrationssystem

Læs mere

Vejledning til leverandørers brug af Serviceplatformen

Vejledning til leverandørers brug af Serviceplatformen Vejledning til leverandørers brug af Serviceplatformen Udarbejdet for: KOMBIT A/S Halfdansgade 8 2300 København S 1 Indhold 1 Indledning... 3 2 Ordforklaringer... 3 3 Oprettelse... 4 4 Arbejdsgange...

Læs mere

Sikker udstilling af data

Sikker udstilling af data Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0

Læs mere

Serviceorienteret sikkerhed i teori og praksis Case: Elektronisk Tinglysning

Serviceorienteret sikkerhed i teori og praksis Case: Elektronisk Tinglysning Serviceorienteret sikkerhed i teori og praksis Case: Elektronisk Tinglysning Forfatter og Projektchef, Henrik Hvid Jensen, Devoteam Consulting, henrik.hvid@devoteam.dk, Blogs, nyhedsbrev og konferencetilbud

Læs mere

18/ VERSION 1.1

18/ VERSION 1.1 ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 18/06-2013 VERSION 1.1 (Bemærk! Denne snitflade omlægges i 2018 til nyt format i forbindelse med SEI2 projektet) Indhold Indhold... 2 Introduktion... 3

Læs mere

Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI)

Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI) Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning

Læs mere

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019

eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 eid, NSIS, MitID & NL3 v. Thoke Graae Magnussen IT-arkitekt September 2019 Hovedemner på dette oplæg Vores fælles ramme NemID til MitID NemLog-in3 NSIS eid-gateway Visionen Den fællesoffentlige strategi

Læs mere

Blanketdokumentation LÆ 221 & 225 v1.0 Februar 2011

Blanketdokumentation LÆ 221 & 225 v1.0 Februar 2011 Blanketdokumentation LÆ 221 & 225 v1.0 Februar 2011 Indholdsfortegnelse 1. Indledning... 3 1.1 Baggrund... 3 1.2 Blanketternes anvendelse... 4 1.3 Den papirbaserede arbejdsgang... 5 1.4 Den fremtidige

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Sikkerhed i Stamdatamodulet KOMBIT

Sikkerhed i Stamdatamodulet KOMBIT Sikkerhed i Stamdatamodulet KOMBIT 1 Indholdsfortegnelse 1 Indholdsfortegnelse... 2 2 Historik... 3 3 Oversigt... 4 3.1 Relevante OCES-detaljer... 4 4 Overholdelse af persondatalov mv.... 5 5 Importer...

Læs mere

Sundhedsvæsenets Organisationsregister (SOR) EDI-applikationen

Sundhedsvæsenets Organisationsregister (SOR) EDI-applikationen Sundhedsvæsenets Organisationsregister (SOR) EDI-applikationen 2009 Indhold 1 Indledning 1 1.1 Konverterede data fra Partnerskabstabellen 1 1.2 Totaludtræk 1 1.2.1 Organisering i SOR 1 1.2.2 Administrationspraksis

Læs mere