Wat archiveren en hoe? Op zoek naar de rol van PKI voor digitale archieven

Maat: px
Weergave met pagina beginnen:

Download "Wat archiveren en hoe? Op zoek naar de rol van PKI voor digitale archieven"

Transcriptie

1 DAVID Wat archiveren en hoe? Op zoek naar de rol van PKI voor digitale archieven Sofie Van den Eynde FACULTEIT RECHTSGELEERDHEID INTERDISCIPLINAIR CENTRUM VOOR RECHT EN INFORMATICA TIENSESTRAAT 41 B-3000 LEUVEN

2 Versie 2.0 Wettelijk depot D/2001/9.213/6 Antwerpen-Leuven, augustus 2001 Website DAVID-project: adres: 2

3 INHOUDSTAFEL INHOUDSTAFEL... 3 I. INLEIDING... 5 II. Het OAIS-Reference Model... 6 A. Achtergrond... 6 B. Waarom OAIS als uitgangspunt?... 6 III. Public Key Infrastructure: Definities en technische achtergrond... 8 A. Een digitale handtekening, wat is dat?... 8 A.1 Hashing... 8 A.2 Asymmetrische Cryptografie... 9 A.3 Handtekening-generatie...11 A.4 Handtekening-verificatie...11 A.5 Tussenbesluit...11 B. Public Key Infrastructure...12 C. PKI in tien vragen en antwoorden...14 IV. Wat moet er precies bewaard worden voor de bewaring op lange termijn van digitale informatie?...18 A. Inhoud...19 B. Voorstellingsinformatie...19 B.1 Fysieke laag...20 B.1.1 Beschrijving...20 B.1.2 Te archiveren metadata...21 B.2 Binaire laag...21 B.2.1 Beschrijving...21 B.2.2 Te archiveren metadata...21 B.3 Structuurlaag...22 B.3.1 Beschrijving...22 B.3.2 Te archiveren metadata...23 B.4 Objectlaag...23 B.4.1 Beschrijving...23 B.4.2 Te archiveren metadata...24 B.5 Applicatielaag...25 B.5.1 Beschrijving...25 B.5.2 Te archiveren metadata...25 C. interpretatieve informatie

4 C.1 Authenticiteits- en integriteitsgaranderende informatie...26 C.2 Herkomst van het informatieobject...27 C.3 Semantische informatie...27 C.4 Contextinformatie...28 D. pakketinformatie...28 E. pakketbeschrijving...28 V. De verschillende fases van het digitale archiveringsproces in kaart gebracht aan de hand van het OAIS Reference Model...29 A. De spelers in het veld...30 A.1 De archiefvormer...30 A.2 De klant...30 A.3 De archiefinstelling...30 B. Vier fases...34 B.1 Invoer...34 B.1.1 Verschillende soorten informatiepakketten...34 B.1.2 Taken van de archiefinstelling tijdens de invoerfase...35 B.2 Opslag...50 B.2.1 Archivering voor permanente bewaring...50 B.2.2 Migratie / Emulatie...51 B.2.3 Maken van veiligheidskopieën van gearchiveerd informatiepakket...53 B.2.4 Ontoegankelijk maken van de gearchiveerde informatiepakketten...53 B.3 Toegang en Data Management...54 B.3.1 Onderhoud Data Management Databank...54 B.3.2 Ontvangen van een vraag tot raadpleging...54 B.3.3 Samenstellen van toegankelijk gemaakt informatiepakket...55 B.3.4 Ter beschikking stellen van een toegankelijk gemaakt informatiepakket...55 B.3.5 Mogelijk maken van validering van de raadplegingsoperatie...58 B.4 Beleid...59 Besluit: De rol van PKI bij digitale archieven

5 I. INLEIDING Dit rapport heeft in de eerste plaats als bedoeling om te onderzoeken hoe PKI (Public Key Infrastructure) een rol kan spelen bij de archivering van digitale informatie. PKI is een kader van procedures, policies, personeel en applicaties, gebaseerd op Public Key Cryptography, aan de hand waarvan digitale informatie(stromen) kan (kunnen) beveiligd worden. Doorgaans vindt men de volgende definitie terug: PKI is een systeem dat aan gebruikers van elektronische communicatiemiddelen digitale sleutelparen (telkens bestaande uit een private key en een public key) ter beschikking stelt, aan de hand waarvan zij hun elektronische communicatie kunnen beveiligen en authentificeren. Deze definitie sluit vooral goed aan bij een e-commerce scenario, waarbij de communicatiepartners elkaar voordien nooit ontmoet hebben. Het gebrek aan vertrouwen in de gebruikte technologieën en de onzekerheid omtrent de juridische gevolgen verbonden aan elektronische rechtshandelingen, heeft tot op vandaag het gebruik van elektronische informatie voor belangrijke transacties, zoals het sluiten van contracten via het Internet, in belangrijke mate afgeremd. Het is in deze context dat de recente juridische erkenning van de elektronische handtekening moet bekeken worden. 1 Het communicatieaspect is echter niet altijd aanwezig wanneer men digitale informatie gaat archiveren. De toepassing van PKI in een archiveringscontext, noopt daarom tot een uitbreiding van de klassieke definitie. 2 De techniek van de digitale handtekening is één van de vele toepassingen van Public Key Cryptography. 3 De digitale handtekening is een techniek die kan ingezet worden telkens wanneer de origine en de integriteit van digitale informatie moet vastgelegd worden. Voor digitale archieven zijn deze eigenschappen natuurlijk van het allergrootste belang. Om het nut van PKI in het algemeen en van de digitale handtekening in het bijzonder te evalueren voor de archiefwereld, is het nodig om een inzicht te krijgen in het proces van digitale archivering en de stappen die daarbij moeten gezet worden. We trachten in dit rapport op een zo begrijpelijk mogelijke wijze in kaart te brengen welke acties er allemaal moeten ondernomen worden om digitale informatie op een efficiënte manier te bewaren met oog voor de problemen die zich op lange termijn zullen voordoen, en gaan daarbij na waar in het proces de integriteit en de originaliteit van de te archiveren digitale informatie aan de orde is. Hiervoor lieten we ons inspireren door het OAIS- Reference model DUMORTIER, J. en VAN DEN EYNDE, S., De juridische erkenning van de elektronische handtekening, Computerrecht, 2001, nr. 4. Beschikbaar op: Door het gebrek aan uniforme PKI-standaarden op dit moment, vindt men zoveel verschillende definities terug van PKI als er betrokkenen zijn. Het communicatie-aspect komt echter steeds opnieuw terug. Zie A Practical Guide to Public Key Infrastructure, Xcert International, 1999; 5

6 Eerst zullen we schetsen waarom deze bijna-standaard een goed uitgangspunt vormt om de levensloop van een digitaal archiefstuk van bij de archiefvormer tot bij de klant in kaart te brengen. Vervolgens proberen we uit te leggen wat de techniek van de digitale handtekening precies inhoudt en waarvoor deze techniek kan ingezet worden. Meteen zal duidelijk worden dat er een hele Public Key Infrastructure nodig is voor het gebruik van de digitale handtekening door archiefdiensten. II. HET OAIS-REFERENCE MODEL A. ACHTERGROND Het Open Archival Information System is een model dat tot stand is gekomen in de schoot van het Consultative Committee for Space Data Systems (CCSDS) en de International Standardization Organization (ISO). Het CCSDS werd in 1982 opgericht door verschillende ruimtevaartorganisaties, waaronder NASA, met als doel zich bezig te houden met problemen rond informatiesystemen in de ruimtevaartsector. Sinds de jaren 60 hadden deze organisaties te kampen met verschillende technologische evoluties. In 1990 ging het CCSDS een samenwerking aan met ISO en werd lid van het technisch comité 20 (aircraft and space vehicles), subcomité 13 (space data and information transfer systems). ISO richtte zich tot SC 13 met het voorstel om een standaard te ontwikkelen met betrekking tot de archivering op lange termijn van digitale gegevens in het algemeen en met betrekking tot gegevens verzameld in het kader van de ruimtevaart in het bijzonder. Het CCSDS trad op als coördinator bij het ontwerpen van een Recommendation. Er werd geopteerd voor de ontwikkeling van een Reference Model met de bedoeling om algemene concepten en termen te definiëren. Het model spitst zich niet enkel toe op de ruimtevaartgemeenschap, maar richt zich tot alle disciplines die te maken hebben met de bewaring op lange termijn van digitale data, o.a. de archiefwereld, maar ook digitale bibliotheken, wetenschappelijke informatie- en documentatiecentra, bedrijven enz. Het model richt zich tot verschillende groepen: ontwerpers van archiefsystemen, de gebruikers van digitale archieven (zowel de archiefvormers als de klanten), de personen die het beleid bepalen inzake archivering (bijv. de wetgever) en de ontwikkelaars van archiefstandaarden. B. WAAROM OAIS ALS UITGANGSPUNT? Waarom kiezen we het OAIS Reference Model als uitgangspunt om in kaart te brengen waar PKI zijn diensten kan bewijzen ten aanzien van een digitaal archief? Hiervoor zijn verschillende redenen: 1. Het OAIS Reference Model is goed onthaald door de verschillende disciplines die te maken hebben met de bewaring van digitale informatie op lange termijn. Heel wat digitale initiatieven o.a. uit de 6

7 bibliotheekwereld 4, maar ook uit de archiefwereld, hebben het model geïmplementeerd voor de digitale bewaring van hun collecties. De bekendste organisatie uit de archiefsector die dit model aangenomen heeft is NARA, the U.S. National Archives and Records Administration. NARA inventariseert, bewaart en verschaft toegang tot de digitale documenten die aangemaakt worden door de verschillende departementen van de federale overheid van de Verenigde Staten. Men kan dus verwachten dat het OAIS Reference Model nadrukkelijk aanwezig zal zijn in heel wat toekomstige initiatieven met betrekking tot digitale archivering. 2. Het OAIS Reference Model is op dit moment een ISO ontwerp-standaard. Het werd voor goedkeuring overgemaakt aan ISO. Er wordt verwacht dat het binnen afzienbare termijn als volwaardige ISO-standaard zal aangenomen worden. Momenteel heeft het de status van CCSDS Red Book, wat wil zeggen dat het een Draft Recommendation is, die open staat voor commentaar. De term Open slaat op het feit dat het model tot stand is gekomen in publieke fora en dat het open staat voor beoordeling door iedereen. Het slaat geenszins op het feit dat een archief dat aan het model beantwoordt, onbeperkt toegankelijk zou zijn voor alle klanten. 3. Het hoge abstractieniveau van het OAIS Reference Model en het technologie-neutraal karakter maken het tot een uiterst geschikt middel om uit te leggen waaraan een digitaal archief moet voldoen om voldoende waarborgen te bieden voor leesbaarheid en toegankelijkheid op lange termijn, onafhankelijk van de praktische en technische organisatie van de archiefinstelling. Het is dan ook geen model dat onmiddellijk kan geïmplementeerd worden. Het is een organisatiemodel dat op alle mogelijke archieven kan toegepast worden, geen kant-en-klaar draaiboek voor het uittekenen van een digitaal ondersteunde archieffunctie in een bepaalde organisatie. Als algemeen uitgangspunt is een dergelijk model erg bruikbaar, aangezien er niet één beste oplossing bestaat voor de archivering van digitale informatie. Er zal archiefinstelling per archiefinstelling en afhankelijk van de te archiveren informatie in een concreet geval, moeten bekeken worden hoe er aan de hand van het model voor een passende oplossing kan gekozen worden. 5 Daarvoor zullen er verschillende archivistische en technologische keuzes moeten gemaakt worden. Indien een archiefinstelling beslist om PKI te implementeren, zal er een PKI-model op maat van de archiefinstelling moeten uitgetekend worden, geïnspireerd door de gemaakte keuzes. 4 5 O.a. het Nedlib-project (Networked European Deposit Library). Dit project wordt gefinancierd door het Telematics Applications Programme van de Europese Commissie en het wordt geleid door de Koninklijke Nationale Bibliotheek van Nederland. Een van de resultaten van dit project is de ontwikkeling van een model voor de ontwikkeling van een Deposit System for Electronic Publications (DSEP), gebaseerd op het OAISmodel. De bedoeling was om de vereisten in kaart te brengen waaraan alle bibliotheken moeten voldoen, om zo tot een algemeen ontwerp te komen dat kan geïmplementeerd worden met oog voor de concrete situatie van de betreffende bibliotheek. Ook digitale archiveringprojecten hebben ervoor gekozen om het OAISmodel toe te passen, zoals het Cedars-project in het Verenigd Koninkrijk ( ). BAAK, P. en KOENEN, K., Het geheugen als actieve kracht. De archieffunctie binnen de digitale overheid, Programma Digitale Duurzaamheid, Den Haag, 1999, 13. 7

8 III. PUBLIC KEY INFRASTRUCTURE: DEFINITIES EN TECHNISCHE ACHTERGROND A. EEN DIGITALE HANDTEKENING, WAT IS DAT? Een digitale handtekening is een techniek waarmee het mogelijk is om elektronische informatie te beveiligen op een manier waardoor zowel de origine van de informatie, als de integriteit van de informatie, kan worden geverifieerd. Het proces aan de hand waarvan de origine en de integriteit van informatie wordt gegarandeerd, wordt authentificatie genoemd. In de digitale wereld is de authentificatie van elektronische informatie uitermate belangrijk. Wanneer er geen zekerheid bestaat over de origine en de integriteit van elektronische informatie, kan er geen sprake zijn van vertrouwen. In de veronderstelling dat de archivaris opereert in open netwerkomgeving, waar de communicatiepartners elkaar nooit voordien ontmoet hebben, zoals op het Internet, is vertrouwen een noodzakelijke voorwaarde om digitale archiefstukken uit te wisselen (archiefvormer archiefinstelling, archiefinstelling klant). De techniek van de digitale handtekening kan gebruikt worden om allerlei soorten elektronische informatie te authentificeren, zoals s, software, webpagina s enz. In sommige gevallen komt het gebruik van de techniek van de digitale handtekening erg dicht bij de traditionele handgeschreven handtekening, bijv. bij de authentificatie van elektronische contracten. De digitale handtekening is een klein, versleuteld computerbestand (een geheel van elektronische gegevens) dat aan de te authentificeren elektronische informatie wordt gehecht. Dit computerbestand wordt verkregen door twee bewerkingen uit te voeren op de elektronische informatie: hashing en versleuteling. Om uit te leggen wat een digitale handtekening is, gaan we uit van een communicatiescenario, en nemen we aan dat de elektronische informatie die men wil authentificeren een elektronisch bericht is, dat door een verzender naar een bestemmeling wordt gestuurd. A.1 Hashing Hashing is een techniek waarmee men elektronische informatie kan herleiden tot een unieke code van een beperkte lengte. Aan de hand van een hashing-algoritme (wiskundige functie) wordt er een hashing-code berekend voor het elektronisch bericht, ook wel de fingerprint genoemd. Net zoals een vingerafdruk, is de hashing-code uniek. Wanneer er tijdens de transfer ook maar één character zou veranderd worden aan het elektronisch bericht, dan levert dit een totaal andere hashing-code op. Door opnieuw de hashing-operatie uit te voeren op het elektronisch bericht, kan men dus controleren of de inhoud van het bericht intussen is gewijzigd. 8

9 We illustreren dit aan de hand van een voorbeeld. Stel dat we de inhoud van dit rapport als de inhoud van een elektronisch bericht op een beveiligde manier willen versturen. Het hashing-algoritme voor dit rapport zou er als volgt kunnen uitzien: vervang elke letter van het alfabet door een getal en herschrijf dit rapport aan de hand van de getallen die met de letters overeenstemmen. Tel vervolgens al die getallen op en begin opnieuw te tellen vanaf nul telkens als de som van die getallen één miljoen wordt. Uiteindelijk zal er een getal overblijven dat kleiner is dan 1 miljoen. Dat getal is de hashingcode. Als je echter één letter in de tekst van dit rapport zou veranderen, dan ziet de hashing-code er totaal anders uit. Het is duidelijk dat dit hashing-algoritme te eenvoudig is om voldoende zekerheid te bieden. Hashingcodes mogen niet voorspelbaar zijn. Dit wil zeggen dat het onmogelijk moet zijn om de hashing-code te voorspellen aan de hand van een bepaalde bewerking op een document bijv. het veranderen van gewone letters in hoofdletters. Het hashing-algoritme moet met andere woorden voldoende complex zijn. Bovendien moet de kans dat er hash-collisions worden gevonden, verwaarloosbaar klein zijn. Twee documenten die dezelfde hashing-code opleveren, moet statistisch gezien onmogelijk zijn. Alleen dan kan men er zeker van zijn dat het elektronisch bericht werkelijk ongewijzigd is gebleven. A.2 Asymmetrische Cryptografie De digitale handtekening is een techniek die gebaseerd is op cryptografie. Cryptografie is de wetenschap die onderzoekt hoe elektronische bestanden kunnen beveiligd worden. De meest bekende toepassing van cryptografie is het versleutelen (encryptie) van de inhoud van elektronische bestanden. Met encryptie wordt bedoeld het omzetten van een bepaalde boodschap van de oorspronkelijke en voor de mens begrijpbare tekst (de plaintext ) in een voor niet-ingewijden onverstaanbare tekst (de ciphertekst ). De omgekeerde operatie noemt men decryptie of ontsleuteling. Het versleutelen en ontsleutelen van het elektronisch bericht, gebeurt aan de hand van een geheime sleutel, die enkel de communicatiepartners kennen. Door de inhoud van het elektronisch bericht te versleutelen, voorkomt men dat anderen dan de communicatiepartners de inhoud van het bericht kunnen lezen. Bovendien weet men zeker dat ieder versleuteld bericht dat kan ontsleuteld worden met de geheime sleutel, afkomstig is van de andere partij, aangezien alleen de communicatiepartners de geheime sleutel kennen. Dit systeem, waarbij één geheime sleutel gedeeld wordt door de communicatiepartners, wordt symmetrische cryptografie genoemd. Symmetrische cryptografie heeft echter vele nadelen en is niet geschikt voor de beveiliging van elektronische communicatie in een open netwerkomgeving, zoals het Internet. De communicatiepartners moeten elkaar contacteren om de geheime sleutel uit te wisselen. Elektronische handel op het Internet zal echter veelal tussen onbekende partners plaatsvinden, die slechts eenmalige handelsrelaties met elkaar aanknopen. Tijdens deze uitwisseling kan de geheime sleutel ook onderschept worden door een derde. Bovendien zijn er steeds twee partijen in het bezit van de geheime sleutel, waardoor de éne communicatiepartner zich kan voordoen als de andere. Door het gezamenlijk gebruik van dezelfde sleutel heeft men dus nog geen volledige zekerheid over de identiteit van de afzender. Tenslotte zijn er op het Internet een oneindig aantal afzenders en bestemmelingen, waardoor elke afzender voor elke bestemmeling een afzonderlijke geheime sleutel nodig heeft. 9

10 Symmetrische cryptografie is niet de enige vorm van cryptografie. Het versleutelen en ontsleutelen van het bericht kan ook met twee verschillende sleutels gebeuren. Dan spreekt men van asymmetrische cryptografie. 6 De publieke sleutel is voor iedereen openbaar, en kan geraadpleegd worden in een soort elektronische gids waarin alle publieke sleutels van de deelnemers in het netwerk gepubliceerd worden. De private sleutel daarentegen is enkel aan de eigenaar ervan bekend. Nie mand mag dus zijn private sleutel bekend maken. Dit kan men vergelijken met de code van een bankkaart. Eigen aan asymmetrische cryptografie is nu dat een boodschap die met een bepaalde publieke sleutel versleuteld is, enkel met de overeenkomstige private sleutel kan ontcijferd worden. Daarom spreekt men van sleutelpaar. Om de inhoud van elektronische berichten te versleutelen met asymmetrische cryptografie, gaat men dan als volgt te werk: 1. De verzender zoekt de publieke sleutel van de bestemmeling op in de elektronische gids en gebruikt die publieke sleutel om het bericht te versleutelen. 2. Enkel de bestemmeling kan het bericht ontcijferen, want niemand anders beschikt over de private sleutel die bij de gebruikte publieke sleutel hoort. Door gebruik te maken van een sleutelpaar, kan het volstaan om voor iedere deelnemer in het netwerk een sleutelpaar te voorzien. De deelnemer kan dan telkens opnieuw hetzelfde sleutelpaar gebruiken, wie hij ook als communicatiepartner heeft op dat moment. Asymmetrische cryptografie was oorspronkelijk bestemd om de inhoud van elektronische berichten te versleutelen, zodanig dat niemand buiten de bestemmeling de inhoud van deze elektronische berichten zou kunnen lezen. Na verloop van tijd bleek dat ook andere toepassingen mogelijk waren, bijv. door de verzender te laten versleutelen met zijn eigen private sleutel in plaats van met de publieke sleutel van de bestemmeling. De publieke en de private sleutel kunnen beiden gebruikt worden, zowel om te versleutelen als om te ontsleutelen. Hun functies zijn onderling verwisselbaar. Dit leidde tot de techniek van de digitale handtekening. Op het eerste zicht lijkt het een dwaas idee om het bericht te versleutelen met de eigen private sleutel. Iedereen heeft immers toegang tot de publieke sleutel van de verzender, waardoor iedereen het bericht kan ontsleutelen en kan lezen. Deze werkwijze biedt echter zekerheid over de authenticiteit van elektronische berichten. Wanneer de publieke sleutel van de verzender past op het met de private sleutel versleutelde bericht, kan de bestemmeling er op vertrouwen dat het bericht afkomstig is van de beweerde verzender, aangezien alleen de verzender zijn eigen private sleutel kent. Met behulp van de techniek van de digitale handtekening kan het elektronisch verkeer plaatsvinden zonder dat de partijen elkaar voordien ontmoet hebben. 6 Dit wordt ook wel Public Key Cryptography genoemd (staat tegenover Private Key Cryptography), omdat er gebruikt wordt gemaakt van een sleutel die door iedereen gekend is en dus publiek is. 10

11 A.3 Handtekening-generatie Een digitale handtekening wordt als volgt gecreëerd: 1. Voor het elektronisch bericht dat moet geauthentificeerd worden (een tekstbestand, software, een website enz), wordt er door de computer van de verzender een hashing-code berekend, die het resultaat is van een wiskundige bewerking gebaseerd op een hashing-algoritme. Deze hashingcode is de digitale vingerafdruk van het bericht. 2. Vervolgens versleutelt de verzender de hashing-code met zijn eigen private sleutel. Het resultaat van deze bewerking noemt men de digitale handtekening. De digitale handtekening wordt toegevoegd aan het bericht, en samen worden ze naar de bestemmeling verstuurd. Om het bericht te kunnen authentificeren, is het niet nodig om het bericht zelf in geëncrypteerde vorm te versturen. De authenticiteit van het bericht wordt geverifieerd aan de hand van de digitale handtekening. Deze verificatie gebeurt onafhankelijk van de vorm (leesbaar / geëncrypteerd) van het bericht. A.4 Handtekening-verificatie Om de authenticiteit van het bericht na te gaan, moet de digitale handtekening geverifieerd worden door de bestemmeling. Dit gebeurt als volgt: 1. De bestemmeling heeft het bericht (in principe in leesbare vorm) samen met de digitale handtekening ontvangen. De computer van de bestemmeling gaat nu opnieuw de hashing-code berekenen voor het ontvangen bericht. Is het resultaat hetzelfde als de hashing-code die de verzender meestuurde, dan zijn de gegevens intact gebleven. Indien er tijdens de transfer immers ook maar één character zou gewijzigd zijn, dan zou de berekening door de bestemmeling een andere hashing-code hebben opgeleverd. 2. De hashing-code die de verzender meestuurt, bereikt de bestemmeling in versleutelde vorm nl. als digitale handtekening. Aan de hand van de publieke sleutel van de verzender, die hij in een elektronische gids opzoekt, kan de bestemmeling nagaan of de versleuteling van de hashing-code wel degelijk met de private sleutel van de verzender is doorgevoerd, en bijgevolg of het bericht afkomstig is van de beweerde verzender. A.5 Tussenbesluit Public Key Cryptography kan voor verschillende doeleinden gebruikt worden. De vertrouwelijkheid of ontoegankelijkheid van digitale informatie kan ermee bekomen worden. De versleuteling dient dan te gebeuren aan de hand van de publieke sleutel. Wordt de digitale informatie versleuteld met de private sleutel, dan is er sprake van de digitale handtekeningtechniek. Uit de beschrijving blijkt dat een digitale handtekening kan ingeschakeld worden, telkens wanneer de origine en de integriteit van digitale informatie moeten gewaarborgd worden. 11

12 Het communicatiescenario is de klassieke wijze om de werking van de techniek van de digitale handtekening te beschrijven. Het is van belang om in te zien dat de techniek van de digitale handtekening ook haar diensten kan bewijzen ten aanzien van digitale informatie die opgeslagen is, zonder dat er sprake is van het verzenden van deze informatie over één of ander telecommunicatienetwerk. De origine en de integriteit van een archiefstuk dat zich in een archiefbeheerssysteem bevindt, kunnen net zo goed gewaarborgd worden met deze techniek. B. PUBLIC KEY INFRASTRUCTURE De authentificatieprocedure aan de hand van de techniek van de digitale handtekening, is gebaseerd op het vermoeden dat de publieke sleutel werkelijk toebehoort aan de verzender. Dit vermoeden is echter helemaal niet zo vanzelfsprekend. Het risico bestaat dat iemand een sleutelpaar genereert en de publieke sleutel in de elektronische gids plaatst onder iemand anders naam. Op die manier kan men zich uitgeven voor iemand anders. Bovendien bestaat er geen band tussen het sleutelpaar op zich en een welbepaalde identiteit. Het sleutelpaar is gewoon een wiskundige functie. Daarom moet er zekerheid kunnen bestaan dat de publieke sleutel werkelijk toebehoort aan de persoon waarvan beweerd wordt dat hij de informatie versleuteld heeft. Er is dus meer nodig dan twee sleutels om de origine van digitale informatie, voor zeker te kunnen vaststellen: een Public Key Infrastructure. Om deze problemen op te lossen, werkt men met zgn. certificaten. Een certificaat is een soort digitale identiteitskaart. De gebruikers van het netwerk komen overeen dat iemand certificaten gaat uitreiken. De instantie die daarvoor wordt aangeduid, noemt men de certificatie-autoriteit (CA). De CA wordt door alle gebruikers beschouwd als een onpartijdige en betrouwbare derde. In de Internetwereld wordt deze derde Trusted Third Party of TTP genoemd. De CA controleert de identiteit van de eigenaar van de publieke sleutel en bevestigt in het certificaat de band tussen de publieke sleutel en deze identiteit. Ook een organisatie kan eigenaar zijn van een publieke sleutel, waarmee zij zich in het elektronisch verkeer kan kenbaar maken. De band met de private sleutel hoeft in het certificaat niet nog eens apart vastgelegd te worden, vermits de private sleutel onafscheidelijk met de publieke sleutel verbonden is. Hoe gaat dit nu in zijn werk en hoe ziet zo n certificaat eruit? Bij de aanvang van haar activiteiten, zal de CA haar eigen sleutelpaar genereren, dat eveneens bestaat uit een publieke en een private sleutel. Met de private sleutel zal de CA het certificaat als volgt creëren: Om de identiteit te controleren, zal de CA doorgaans aan de certificaat-aanvrager (bijv. de archivaris of de archiefvormer) verzoeken om documenten voor te leggen die zijn identiteit bewijzen. Het zijn deze identiteitsgegevens die worden gecertificeerd. Wanneer het een natuurlijke persoon betreft, kan het gaan om de naam, de nationaliteit, het adres, de functie die een bepaalde persoon in een organisatie uitoefent enz. Ook een pasfoto, het paspoortnummer of vingerafdrukken kunnen een opgenomen worden in het certificaat. 12

13 De identiteitsgegevens worden samen met informatie over de publieke sleutel van de certificaathouder getekend met de private sleutel van de CA. De CA zal dit enkel doen wanneer zij de identiteit van de certificaat-aanvrager heeft gecontroleerd en vastgesteld heeft dat het sleutelpaar werkelijk aan hem toebehoort. Het resultaat noemt men het certificaat. Het certificaat geeft met andere woorden aan wat het sleutelpaar voortaan bewijst. De CA zendt het certificaat naar de certificaat-aanvrager en houdt er zelf ook een exemplaar van bij. Wanneer een certificaat-houder digitale informatie wil authentificeren, voegt hij zijn certificaat toe aan de digitale informatie en de voor deze digitale informatie berekende digitale handtekening. De bestemmeling van de digitale informatie zal het certificaat verifiëren aan de hand van de publieke sleutel van de CA, net zoals een digitale handtekening geverifieerd wordt aan de hand van de publieke sleutel van de certificaat-houder. De publieke sleutel van de CA moet daarom ook openbaar worden gemaakt. Hierdoor weet de bestemmeling zeker door welke CA het certificaat werd uitgereikt. Wanneer hij die CA vertrouwt, zal hij de band tussen de publieke sleutel en de identiteit, zoals die in het certificaat door de CA is vastgelegd, aannemen. Men moet een onderscheid maken tussen identiteitscertificaten en kenmerkcertificaten. Identiteitscertificaten bewijzen de identiteit van de gebruiker (een natuurlijke persoon, een nietnatuurlijke persoon, een computerprogramma, een server enz.). Kenmerkcertificaten bewijzen een kenmerk van een titularis, zoals een hoedanigheid (bijv. een archivaris), een functie (bijv. medewerker bij het stadsarchief Antwerpen), een mandaat (bijv. het recht om archiefstukken aan klanten te overhandigen ter raadpleging). Het onderscheid tussen deze twee soorten certificaten is nuttig omdat de authentificatie van digitale informatie soms gebeurt op basis van de loutere identiteit van een persoon, soms op basis van de identiteit in combinatie met één of meer kenmerken, en soms louter op basis van één of meerdere kenmerken zonder verwijzing naar de identiteit. Het is mogelijk dat de certificatie van de identiteit van de certificaat-aanvrager niet gebeurt door de CA, die in dat geval enkel de certificatie van de publieke sleutel voor zijn rekening neemt. De certificatie van de identiteit gebeurt dan door een zgn. registratie-autoriteit (RA), waar de CA dan verder op vertrouwt bij het uitreiken van een certificaat. Buiten de typische identificatie en registratie functies van CAs, worden er ook andere diensten in verband met digitale handtekeningen geleverd door Trusted Third Parties, zoals diensten in verband met sleutelbeheer (bijv. het aanmaken van sleutelparen, het personaliseren van smart cards), tijdsstempeldiensten 7, directory diensten 8 enz. Het is duidelijk dat er naast sleutelparen een hele infrastructuur nodig is om authenticiteit te garanderen in een elektronische omgeving. Dit kader, Publieke Sleutel Infrastructuur genoemd, dat bestaat uit een combinatie van hardware, software en procedures, is een kader waarbinnen men allerlei diensten gebaseerd op publieke sleutel cryptografie kan implementeren, en biedt een oplossing voor 7 8 Tijdsstempeldiensten kunnen aan de hand van een tijdsstempel de datum en zelfs het uur van een elektronische transactie vaststellen, of de datum of het uur van het bestaan van bepaalde elektronische informatie, zoals een digitale handtekening. Een directory service is een dienst die databanken met certificaten en andere relevante informatie met betrekking tot het elektronische authentificatiesysteem, on-line ter beschikking stelt. 13

14 o.m. sleutelbeheer, beheer van certificaten, toegang tot de registers enz. PKI is een belangrijk onderdeel van een beveiliging van de ICT omgeving. C. PKI IN TIEN VRAGEN EN ANTWOORDEN Waar haal ik mijn sleutelpaar? Er zijn twee mogelijkheden: De gebruiker kan zelf zijn sleutelpaar genereren door een speciaal cryptografie programma te installeren. Asymmetrische algoritmes zijn ook op het Internet publiek beschikbaar. De laatste versies Internetbrowsers (MS Internet Explorer, Netscape) hebben de mogelijkheid zelfs ingebouwd om sleutelparen te genereren. Deze methode heeft als voordeel dat de private sleutel nooit door iemand anders dan de gebruiker gekend is, maar vereist wel een zekere expertise in hoofde van de gebruiker. Het sleutelpaar kan ook aangemaakt worden door een derde partij. Denk bijvoorbeeld aan de toepassing van het elektronisch bankieren, waarbij de meeste banken aan hun cliënten een sleutelpaar meegeven. Maar ook in open netwerken, zoals het Internet, kan hiervoor een beroep worden gedaan op een derde partij. Het is dan een certificatie -autoriteit of een dienst die instaat voor sleutelbeheer, die het sleutelpaar genereert. De derde partij moet de private sleutel op een beveiligde manier aan de gebruikers overhandigen (manueel of elektronisch). Ook moet alle informatie die betrekking heeft op de creatie van het sleutelpaar, evenals het sleutelpaar zelf, vernietigd worden, zodat alleen de gebruiker uiteindelijk de private sleutel kent. Voor welke methode er ook gekozen wordt, het is van belang om in te zien dat de sleutels op geregelde tijdstippen moeten vervangen worden, zodanig dat de mogelijkheden voor derden om de sleutels te ontcijferen, beperkt blijven. De cryptografische algoritmes die gebruikt worden om de inhoud van de documenten te versleutelen, zijn dermate complex dat het statistisch gezien onmogelijk is om de sleutel te kraken. Zelfs indien men de snelste computers zou inzetten om via de methode van key exhaustion (het systematische en uitputtend gebruiken van alle mogelijke sleutels) uit een gekende publieke sleutel de corresponderende geheime sleutel af te leiden, dan nog zou het duizenden jaren duren om de private sleutel te vinden. De techniek staat echter niet stil, waardoor computers steeds sneller worden en algoritmes bijgevolg steeds makkelijker te kraken zijn. Op het moment dat een sleutelpaar gegenereerd wordt, staat het reeds vast dat het sleutelpaar ergens in de toekomst op een vrij gemakkelijke manier zal kunnen gekraakt worden. Cryptografen volgen de ontwikkelingen op dit vlak nauwgezet op, en proberen in kaart te brengen wanneer een sleutelpaar niet meer veilig is. De technologische evolutie is meteen ook de reden waarom een certificaat slechts gedurende een bepaalde periode geldig is. Dit is de periode waarbinnen men voorziet dat de sleutels niet zullen kunnen gekraakt worden. 14

15 Kan iemand met mijn private sleutel in mijn plaats digitale informatie authentificeren? Het is duidelijk dat de techniek van de digitale handtekening staat of valt met het geheim houden van de private sleutel. Zodra de gebruiker zijn sleutelpaar ontvangen heeft of gecreëerd heeft, is het van het grootste belang dat hij de private sleutel geheim houdt. Wanneer een derde toch toegang zou krijgen tot de private sleutel, dan kan hij deze gebruiken om in naam van de gebruiker een elektronisch bericht te authentificeren. Voor het slagen van een Publieke Sleutel Infrastructuur, die volledig berust op vertrouwen, is het van groot belang dat de private sleutel nooit aan derden wordt doorgegeven en dat hij wordt beschermd tegen diefstal en ongeoorloofd gebruik. 9 Hoe moet ik mijn private sleutel dan veilig bewaren? Betrouwbare authentificatie hangt af van de beveiliging van de private sleutel. Wanneer de private sleutel niet op een veilige, ontoegankelijke manier bewaard wordt, dan kunnen de digitale handtekeningen die er mee gecreëerd zijn, niet vertrouwd worden. Cryptografische sleutels zijn zo complex dat de gebruiker ze niet zelf kan onthouden, zoals men bijv. een pincode kan onthouden. De private sleutel moet dus op de éne of de andere drager bewaard worden. De private sleutel kan bewaard worden op de harde schijf van de computer van de gebruiker. Toegangscontrole gebeurt dan via het ingeven van een paswoord of via een kaartlezer. Het nadeel van deze opslagmethode is echter de immobiliteit van de private sleutel. De gebruiker zal steeds zijn eigen computer nodig hebben om zijn digitale handtekening toe te voegen aan een elektronisch bestand. Daarom is het vaak beter om de private sleutel op een mobiele drager te plaatsen, zoals een smart card. Een smart card is een plastieken kaart met een ingebouwde chip waarop allerlei gegevens kunnen vastgelegd worden, die voor uiteenlopende applicaties kunnen gebruikt worden. De chip bevat o.a. ook een microprocessor. De informatie op de smart card wordt voorlopig nog beveiligd door paswoorden. In de toekomst zal dit wellicht gebeuren met behulp van biometrische kenmerken van een persoon, zoals vingerafdrukken. Dit is veel veiliger dan paswoorden, die gemakkelijk kunnen doorgegeven of gekraakt worden. Weinig computers zijn op dit moment reeds uitgerust met kaartlezers voor smart cards. Hoe verkrijg ik de publieke sleutel van de persoon die de digitale informatie geauthentificeerd heeft met behulp van een digitale handtekening? De bestemmeling heeft de publieke sleutel van de ander nodig om de authenticiteit van de digitale handtekening te controleren. De publieke sleutel kan toegevoegd zijn aan de digitale handtekening en 9 Ook vanuit juridisch oogpunt is dit van groot belang, gezien het feit dat de techniek van de digitale handtekening kan gebruikt worden om een elektronische handtekening in juridische zin te plaatsen, en gezien de rechtsgevolgen die de wet daar aan verleent (zie DUMORTIER, J. en VAN DEN EYNDE, S., De juridische erkenning van de elektronische handtekening, Computerrecht, 2001, afl. 4, beschikbaar op Geeft men zijn private sleutel prijs aan een derde, dan kan deze in naam van de ware eigenaar documenten ondertekenen. 15

16 is dan terug te vinden in het certificaat. Het is ook mogelijk dat de publieke sleutel moet opgehaald worden in een publiek toegankelijke databank, die bijv. via het Internet toegankelijk is gemaakt. Het communicatieprogramma van de bestemmeling, bijv. het programma, zal meestal automatisch de digitale handtekening controleren door de relevante databanken te doorzoeken. Hoe controleert de CA de identiteit van de certificaat-aanvrager? Sommige certificaten worden afgegeven na een simpele controle van het adres van de certificaat-aanvrager. De garanties zijn hierbij minimaal, en een dergelijk certificaat kan dan ook enkel gebruikt worden om aan te tonen dat men steeds met dezelfde persoon te maken heeft. Men kan er geenszins uit afleiden dat het gaat om een echt bestaande persoon, waarvan de identiteit overeen komt met de identiteit van de certificaat-houder. Iedereen kan immers via een adres een andere identiteit aannemen. Andere certificaten worden pas uitgereikt nadat er voldoende bewijs werd verkregen van naam, adres en de andere identiteitsgegevens, die via het on-line registratieformulier door de certificaat-aanvrager werden verschaft. Dit bewijs wordt vaak bekomen door een beroep te doen op databanken met persoonsgegevens die in handen zijn van derden. De beste identiteitscontrole is natuurlijk om de persoonlijke verschijning te eisen van de certificaataanvrager. Sommige CAs vragen dat de certificaat-aanvrager persoonlijk met zijn aanvraag naar een notaris zou stappen, die dan de identiteit moet controleren en bevestigen. Andere CAs vereisen dan weer dat de certificaat-aanvrager zich persoonlijk aanbiedt bij een vertegenwoordiger van de CA met de nodige identiteitsbewijzen. Wat is de inhoud van een digitaal certificaat? Een digitaal certificaat kan alle soorten informatie bevatten die nodig is om de certificaat-houder te identificeren. Meestal bevat het de naam (of het kenmerk) van de certificaat-houder, diens publieke sleutel, de vervaldatum van het certificaat (gebaseerd op de voorspellingen van cryptografen), de naam van de CA die het certificaat heeft afgeleverd en een serienummer. Soms kan er nog andere informatie toegevoegd zijn, zoals beperkingen op het gebruik van het sleutelpaar of andere identiteitsgegevens buiten de naam, zoals het adres. Wat is de vorm van een digitaal certificaat? Opdat certificaten automatisch zouden kunnen gecontroleerd worden door de computer van de bestemmeling, is het van belang dat zij allemaal op dezelfde wijze zijn opgebouwd. Daarom is het nodig dat de CAs de internationale standaarden volgen, die zeer precies beschrijven welke elementen een certificaat allemaal moet bevatten. De opkomende standaard voor certificaten is het x.509 certificatenformaat. Deze standaard beschrijft precies welke binaire data er in het certificaat moeten 16

17 voorkomen. Momenteel is het x.509 formaat voor zgn. gekwalificeerde certificaten 10 voorgedragen als standaard. 11 De verschillende componenten van een certificaat zien er volgens deze standaard als volgt uit: versie van het certificaat, serienummer van het certificaat, algoritme waarmee de CA het certificaat versleuteld heeft, de naam van de CA, geldigheidsduur van het certificaat (bestaat uit twee data, nl. de eerste en de laatste dag waarop het certificaat geldig is), de naam van de certificaathouder, informatie over de publieke sleutel van de certificaat-houder en tenslotte het certificaat van de CA als die er een heeft. Zijn er omstandighede n waarin ik een certificaat niet mag vertrouwen, zelfs binnen de aangegeven geldigheidsduur? Er bestaan vele omstandigheden waarin iemands certificaat niet meer mag gebruikt worden, ook al is de geldigheidsperiode nog niet verstreken. Indien het toch verder gebruikt wordt, mag het niet meer vertrouwd worden. Dit is bijv. het geval wanneer er twijfel is ontstaan over de vertrouwelijkheid van de private sleutel, of wanneer de in het certificaat opgenomen gegevens niet meer met de werkelijkheid overeenstemmen bijv. wanneer de archivaris zijn functie verlaten heeft. In dat geval is de band tussen het sleutelpaar en de identiteit of het kenmerk permanent of tijdelijk verbroken, waardoor de digitale handtekening niet meer kan geauthentificeerd worden. Hoe weet ik of ik een certificaat nog kan vertrouwen? Wanneer een certificaat gecompromitteerd is door een van de omstandigheden vermeld onder de vorige vraag, dan moet de certificaat-houder het certificaat herroepen. Wanneer de CA aanwijzingen heeft dat het certificaat werd afgeleverd op grond van identiteitsgegevens die niet met de werkelijkheid overeenstemmen, dan zal de CA het certificaat uit eigen beweging herroepen. Er bestaan voor de bestemmeling twee manieren om na te gaan of hij het certificaat kan vertrouwen. Het komt er op aan na te gaan of het certificaat geldig was op het moment dat de digitale handtekening gecreëerd werd. De bestemmeling kan gebruik maken van zgn. Certificate Revocation Lists (CRLs). Dit zijn lijsten die de herroeping van de door haar uitgereikte certificaten openbaar maken, en die door de CA van minuut tot minuut worden bijgewerkt en on-line worden ter beschikking gesteld. De controle bestaat er dan in dat de bestemmeling nagaat of het serienummer van het certificaat voorkomt in de lijst. Het spreekt voor zich dat de CA iedere herroeping zo snel mogelijk moet opnemen in de lijst, zodat de periode tussen de herroeping en de publicatie van de herroeping zo kort mogelijk wordt gehouden. De Gekwalificeerde certificaten zijn certificaten die voldoen aan de voorwaarden beschreven in bijlage II van de wet van 14 juni 2001 houdende vaststelling van bepaalde regels in verband met het juridisch kader voor elektronische handtekeningen en certificatiediensten. Zie VAN DEN EYNDE, S., Digitale archivering: een juridische stand van zaken vanuit Belgisch perspectief. Deel 1, Leuven, ICRI, 2001, 87 p. RFC (Request for Comment) nr

18 bestemmeling zal het certificaat immers vertrouwen, als de herroeping niet in de lijst is opgenomen. Deze methode wordt door de CAs het meest gehanteerd. De bestemmeling kan ook een beroep doen op een Online Certificate Service Provider. Hij stelt dan aan de CA de vraag of het certificaat met dat serienummer op dat moment nog geldig is en krijgt in real-time een antwoord van de certificate status server. Hiermee heb je echter geen zekerheid over de geldigheid van het certificaat op het moment van de creatie van de digitale handtekening. Hoe korter de tijd is tussen de creatie van de digitale handtekening en het verkrijgen van een antwoord, des te groter wordt het vermoeden dat dit wel zo was. Waarom zou ik de CA van mijn communicatiepartner vertrouwen? Wanneer een gebruiker, wiens publieke sleutel gecertificeerd is door een CA, veilig informatie wil uitwisselen met een persoon, wiens sleutel gecertificeerd is door een andere CA, moeten beide gebruikers elkaars CA vertrouwen. Een manier om dit vertrouwen te verkrijgen, is via het systeem van cross-certification, waarbij beide CAs elkaars publieke sleutel certificeren. Een andere mogelijkheid is dat de twee CAs gecertificeerd worden door een derde CA, die dan optreedt als root-ca. Dit levert een hiërarchische CA-structuur op. De gemakkelijkste en meest voorkomende oplossing bestaat er in dat de CA de eigen publieke sleutel certificeert en deze op de eigen website plaatst. Self-certification is mogelijk omdat de CAs die hier een beroep op doen, kunnen voortgaan op het vertrouwen dat zij inboezemen op basis van hun andere activiteiten, zoals het aanbieden van financiële diensten. IV. WAT MOET ER PRECIES BEWAARD WORDEN VOOR DE BEWARING OP LANGE TERMIJN VAN DIGITALE INFORMATIE? 12 In de papieren wereld is de papieren drager datgene wat men in eerste instantie bewaart. Het bewaren van kwalitatief goed papier in goede staat is de enige en tevens een voldoende bewerking om de informatie die het bevat veilig te stellen voor de toekomst. In een digitale wereld gaat het echter niet op om de drager gelijk te stellen met de te bewaren informatie. 13 Wanneer de juiste maatregelen genomen worden bij de archivering, overleeft digitale informatie immers de drager waarop zij is opgeslagen. De drager kan slechts gedurende een relatief korte termijn bewaard worden, omdat de Dit deel kwam tot stand met de hulp van de onderzoeksgroep Document Architecturen van de afdeling Toegepaste Electronica en Optiek van de K.U.Leuven. Dit is te wijten aan het feit dat bewaartermijnen de levensduur van digitale dragers te boven gaan. Dat de digitale drager tijdens de bewaartermijn moet vervangen worden, staat op voorhand reeds vast. Bij papier is dit veel minder zeker. Zeker wanneer er een goede kwaliteit van papier werd gekozen (o.a. papier met een lage zuurtegraad) en dit papier in goede omstandigheden wordt bewaard, kan dit zelfs enkele eeuwen meegaan. Bewaartermijnen blijven meestal ver onder de levensduur van papier. 18

19 levensduur ervan, evenals van de hardware die nodig is om de drager te lezen, beperkt zijn. Een essentieel inzicht bij de bewaring van digitale informatie moet daarom zijn dat de bewaring zich enkel richt op de pure inhoud, meer bepaald op de data die deze inhoud voorstellen. In een digitale omgeving zullen die data steeds uit bitreeksen bestaan. Het zijn deze bitreeksen waarvoor de archivaris zorg moet dragen en niet meer zozeer voor de drager zelf. Het voorwerp van de bewaring heeft zich in de digitale wereld verlegd van de drager naar de data zelf. 14 Voor de bewaring op lange termijn van digitale informatie is het uiteraard niet voldoende dat enkel die bitreeks geïdentificeerd en bewaard wordt in het archiefbeheerssysteem, die de informatie voorstelt waarvan de bewaring beoogd wordt. Opdat deze informatie voor een onbepaalde termijn efficiënt in zijn oorspronkelijke staat voorhanden zou zijn, moet er veel meer bewaard worden dan de inhoud alleen. Al deze informatie over de inhoud waarvan de bewaring beoogd wordt, noemt men metadata. Het komt er dus op aan om een informatiepakket samen te stellen dat alle elementen bevat die noodzakelijk zijn om de inhoud leesbaar en beschikbaar te houden op lange termijn. Hoe zo n informatiepakket er idealiter uitziet, bekijken we in de volgende secties. In deel V analyseren we de verschillende fases bij de werking van een archiefbeheers systeem dat gebruik wil maken van het OAIS-model. Vooraf moet er opgemerkt worden dat de informatie die nodig is voor de lange termijn bewaring van digitale informatie (de inhoud), ook meestal bitreeksen zijn. 15 Voorafgaand aan de archivering moeten er dus verschillende bitreeksen geïdentificeerd, geselecteerd en eventueel door de archivaris aangelegd worden. A. INHOUD Op de eerste plaats moet natuurlijk de informatie waarvan de bewaring beoogd wordt, zijnde de inhoud, geïdentificeerd worden. Wat wil men bewaren: een tekst, een bericht, meerdere databanken enz.? Voor de geselecteerde inhoud moet het achterliggende data-object geïdentificeerd worden. Data zijn de voorstellingsvorm van informatie en kunnen cijfers, letters, symbolen (leesbaar voor de mens) of bits (onleesbaar voor de mens) zijn. In een digitale omgeving zullen de data steeds bits zijn. De bitreeks die de te archiveren informatie voorstelt, moet uiteraard bewaard worden. B. VOORSTELLINGSINFORMATIE ²In een papieren omgeving vallen de data en de informatie samen: het geheel van de data is onmiddellijk begrijpelijk voor de mens. In een digitale omgeving is dit anders. Het geheel van bits moet eerst door een PC vertaald worden naar voor de mens begrijpelijke tekens. Bij de archivering van Dit wil natuurlijk niet zeggen dat er geen zorg moet besteed worden aan de digitale drager. Immers, ook al staat de te bewaren informatie in principe los van elke drager, toch vergt het bestaan van een digitaal archiefstuk vanuit praktisch oogpunt een drager die de digitale informatie tijdelijk vasthoudt. In sommige gevallen zou men ervoor kunnen opteren deze bijkomende informatie als hard copy te bewaren, omdat zij steeds moet beschikbaar blijven. Het is natuurlijk de uitdaging om te zorgen dat ook de heel belangrijke gegevens op lange termijn in digitale vorm kunnen bewaard worden, zodat er uiteindelijk niets meer op papier moet bijgehouden worden. 19

20 de inhoud moeten er bijgevolg maatregelen genomen worden die ervoor zorgen dat de bits die deze inhoud voorstellen, nog terug kunnen omgevormd worden naar voor de mens begrijpbare informatie. Dit is de problematiek van de leesbaarheid van de digitale informatie op korte termijn, ook wel de presenteerbaarheid genoemd. Met korte termijn bedoelen we dat de gearchiveerde digitale informatie vanaf het moment van de archivering (en op ieder moment daarna) leesbaar moet kunnen zijn. De impact van de veranderende technologie wordt in dit stadium nog niet mee in overweging genomen. Alle metadata die nodig zijn om de data leesbaar te houden op korte termijn, noemt men in het OAISmodel de voorstellingsinformatie. De voorstellingsinformatie maakt het mogelijk om de bits te herleiden naar voor de mens algemeen bekende data, zoals cijfers, letters, symbolen enz. De voorstellingsinformatie voegt dus betekenis toe aan de bits en deze informatie moet toelaten om de bitreeks te converteren in meer betekenisvolle informatie. Er moet een lange weg afgelegd worden van de data die op de drager staan naar de voor de mens begrijpelijke boodschap. In de informaticawereld wordt dit gewoonlijk voorgesteld aan de hand van vijf lagen van software, die nodig zijn om deze omzetting te kunnen voltooien. 16 Elke hogere laag van software is afhankelijk van de resultaten van de bewerkingen in de lagere lagen. B.1 Fysieke laag B.1.1 Beschrijving Alle digitale informatie, al dan niet reeds gearchiveerd, staat hoe dan ook op een drager. Door het ongrijpbare en vluchtige karakter van digitale informatie, lijkt deze enkel te bestaan op het beeldscherm dat als tijdelijke drager fungeert. Toch is er steeds een drager die deze informatie op een meer permanente wijze vasthoudt. 17 De drager van gearchiveerde informatie hangt af van de wijze waarop de informatie werd gearchiveerd. Het is mogelijk dat de informatie op een externe drager werd gezet voor archiveringsdoeleinden bijv. op een CD-rom (= een optische drager) of op een diskette (= een magnetische drager). In de toekomst zal digitale informatie echter vooral in een netwerkomgeving gearchiveerd worden. 18 De drager is dan bijv. de harde schijf van de server. De functie van de fysieke laag bestaat erin om de informatie die op de drager staat, om te zetten naar een drageronafhankelijke bitreeks. De wijze waarop de informatie op de drager is weergegeven, kan immers niet door de computer gelezen worden. In het geval van een optische drager, gaat het bijv. om kleine kuiltjes in de schijf. Op een magnetische drager is de informatie voorgesteld aan de hand van magnetische ladingen. 19 De software die gebruikt wordt in de fysieke laag, zegt dus hoe je de bitreeks Reference Model for an Open Archival Information System, annex E. VAN DEN EYNDE, S., Digitale archivering: een juridische stand van zaken. Deel 1, Leuven, ICRI, 2001, 58. Nu al zijn er enkele archieven die in een netwerkomgeving opereren. Zie het Finse EVA -project (Acquisition and archiving of electronic records network publications), Optische dragers zijn dragers van informatie die op een schijf wordt vastgelegd in de vorm van kleine kuiltjes, die bij het inlezen door een laserstraal wordt afgetast. De lichtreflecties worden omgezet in een elektrisch signaal dat de oorspronkelijke data reproduceert. Optische dragers hebben twee grote voordelen nl. hun informatiedichtheid en bijgevolg hun hoge opslagcapaciteit en de contactloze uitlezing van de data, 20

De rol van de digitale handtekening bij de archivering van elektronische documenten

De rol van de digitale handtekening bij de archivering van elektronische documenten De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Wat archiveren en hoe? Op zoek naar de rol van PKI voor digitale archieven

Wat archiveren en hoe? Op zoek naar de rol van PKI voor digitale archieven DAVID Wat archiveren en hoe? Op zoek naar de rol van PKI voor digitale archieven Sofie Van den Eynde FACULTEIT RECHTSGELEERDHEID INTERDISCIPLINAIR CENTRUM VOOR RECHT EN INFORMATICA TIENSESTRAAT 41 B-3000

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Elektronisch Archiveren

Elektronisch Archiveren Elektronisch Archiveren Interdisciplinairy Center for Law & Information Technology Prof. Jos Dumortier Hannelore Dekeyser Overzicht Elektronische contracten Elektronisch archiveren in ruime zin: Geïntegreerde

Nadere informatie

Aanbevelingen betreffende de bescherming van de vertrouwelijkheid bij de transmissie van medische persoonsgegevens via internet

Aanbevelingen betreffende de bescherming van de vertrouwelijkheid bij de transmissie van medische persoonsgegevens via internet Aanbevelingen betreffende de bescherming van de vertrouwelijkheid bij de transmissie van medische persoonsgegevens via internet Doc: a092004 Tijdschrift: 92 p. 4 Datum: 17/02/2001 Origine: NR Thema's:

Nadere informatie

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Certificaten: Aanmaak en beheer

Certificaten: Aanmaak en beheer Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Handleiding Procedure voor de herroeping van een ehealth-certificaat

Handleiding Procedure voor de herroeping van een ehealth-certificaat Handleiding Inhoud 1. Inleiding 3 2. Hoe een herroeping aanvragen? 3 2.1 Herroeping via de Certificate Manager 3 2.2 Herroeping via het elektronisch formulier 9 3. In welke gevallen moet u een certificaat

Nadere informatie

Nationale Bank van België Certificate Practice Statement For External Counterparties 1

Nationale Bank van België Certificate Practice Statement For External Counterparties 1 Nationale Bank van België Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat

Nadere informatie

Beschrijving pseudonimisatieplatform ZorgTTP

Beschrijving pseudonimisatieplatform ZorgTTP Beschrijving pseudonimisatieplatform ZorgTTP copyright ZorgTTP 2016 De rechten van intellectuele en industriële eigendom, waaronder het auteursrecht, op alle informatie in dit document berusten bij ZorgTTP

Nadere informatie

De Digitale Handtekening

De Digitale Handtekening De Digitale Handtekening Een digitale handtekening biedt de mogelijkheid om een document te ondertekenen zonder de fysieke aanwezigheid van de partijen. De gebruiker kan na een veiligheidsprocedure e-mail

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

Vertrouwende Partij Voorwaarden UZI-register

Vertrouwende Partij Voorwaarden UZI-register Vertrouwende Partij Voorwaarden UZI-register Het UZI-register koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt het UZI-register

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Aangifte van verschillen: Gebruikershandleiding voor Declarant

Aangifte van verschillen: Gebruikershandleiding voor Declarant Aangifte van verschillen: Gebruikershandleiding voor Declarant 1. Voorafgaande vereisten - Houder zijn van een elektronische identiteitskaart uitgereikt door de Belgische Staat; - Over een PC beschikken

Nadere informatie

Klant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient.

Klant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient. Klant informatie Leest u dit in elk geval door, voordat u de aanvraag indient. versie 1.1, 9 mei 2008 Inhoudsopgave 1. De elektronische handtekening 4 1.1 Wat is een elektronische handtekening?... 4 1.2

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen

Nadere informatie

Communicatie betreffende het CPS zal plaatsvinden per , fax of aangetekende brief, tenzij anders is voorzien.

Communicatie betreffende het CPS zal plaatsvinden per  , fax of aangetekende brief, tenzij anders is voorzien. 1 ALGEMEEN Dit is het Certificate Practice Statement (hierna: CPS) van Gas Transport Services B.V. (hierna: GTS). Dit CPS zet de procedures uiteen die GTS en medebeheerder N.V. Nederlandse Gasunie (hierna:

Nadere informatie

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat dat uitgereikt werd door de Nationale Bank van België (hierna "de NBB") impliceert

Nadere informatie

Versleutelen e-mail met Microsoft Outlook

Versleutelen e-mail met Microsoft Outlook Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november

Nadere informatie

FAQ AcceptEmail. Antwoorden op veelgestelde vragen

FAQ AcceptEmail. Antwoorden op veelgestelde vragen FAQ AcceptEmail Antwoorden op veelgestelde vragen 1. Antwoorden op veelgestelde vragen 1.1. Wat is AcceptEmail? AcceptEmail is de opvolger van de papieren acceptgiro. Betalen kan veilig en snel met ideal,,

Nadere informatie

App4Broker : uw nieuwe app!

App4Broker : uw nieuwe app! App4Broker : uw nieuwe app! Pagina 1 van 20 Inhoudsopgave 1. U GEBRUIKT MYBROKER AL... 3 1.1. APP4BROKER DOWNLOADEN OP UW TABLET... 3 1.2. INSTALLATIE VAN HET CERTIFICAAT... 4 2. U HEEFT NOG NOOIT MET

Nadere informatie

De Commissie voor de bescherming van de persoonlijke levenssfeer;

De Commissie voor de bescherming van de persoonlijke levenssfeer; 1/6 Advies nr. 22/2016 van 18 mei 2016 Betreft: adviesaanvraag m.b.t. een ontwerp van koninklijk besluit tot vaststelling van het model van huishoudelijk reglement voor de toegang tot sommige specifieke

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE 2007 (WINDOWS - WORD EN EXCEL) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

De controlekaart volledige werkloosheid

De controlekaart volledige werkloosheid De controlekaart volledige werkloosheid Mobiele Versie Gebruikershandleiding Inhoudstafel Toegang 4 Algemene beschrijving 6 Bovenaan 7 Het logo van de uitbetalingsinstelling 7 De PDF downloaden 7 Instellingen

Nadere informatie

Algemene Voorwaarden PKIoverheid Certificaten

Algemene Voorwaarden PKIoverheid Certificaten Algemene Voorwaarden PKIoverheid Certificaten Dossierhouder BCT Datum 15 maart 2011 Status Concept Versie 1.0 Inhoud 1 Definities 3 2 Toepassing 3 3 Verplichtingen en garanties Dossierhouder BCT 3 4 Verplichtingen

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

PRIVACY STATEMENT. Toelichting De informatie die VraagHugo uit jouw antwoorden verkrijgt, bestaat uit de volgende informatie:

PRIVACY STATEMENT. Toelichting De informatie die VraagHugo uit jouw antwoorden verkrijgt, bestaat uit de volgende informatie: PRIVACY STATEMENT De Diensten van VraagHugo zijn gericht op ondernemingen en ondernemers. Toch worden er persoonsgegevens verwerkt, van jou als zelfstandig ondernemer of van jou als contactpersoon namens

Nadere informatie

E-postiljon UNIVERSITAIRE ZIEKENHUIZEN LEUVEN. Informatiesystemen

E-postiljon UNIVERSITAIRE ZIEKENHUIZEN LEUVEN. Informatiesystemen UNIVERSITAIRE ZIEKENHUIZEN LEUVEN Informatiesystemen E-postiljon Uitwisselen informatie via versleutelde en getekende elektronische post Versie 1.0 Maart 2005 Geert Touquet 1 Algemeen Een vlotte, en meestal

Nadere informatie

Informatieveiligheidscomité Kamer sociale zekerheid en gezondheid

Informatieveiligheidscomité Kamer sociale zekerheid en gezondheid Informatieveiligheidscomité Kamer sociale zekerheid en gezondheid IVC/KSZG/19/138 BERAADSLAGING NR 19/078 VAN 7 MEI 2019 BETREFFENDE DE AANVRAAG VAN DE RIJKSDIENST VOOR SOCIALE ZEKERHEID VOOR HET VERKRIJGEN

Nadere informatie

Termen en begrippen Eisen Duurzaam Digitaal Depot

Termen en begrippen Eisen Duurzaam Digitaal Depot Afgedrukt : 722011 Pagina 1 van 12 R.S. Jonker Aangeboden digitaal archiefstuk A Digitaal archiefstuk (DA), zoals de archiefvormer het aanbiedt aan het depot. Hiertoe wordt het door de zorgdrager verwijderd

Nadere informatie

Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie Datum: 3 april 2018 Versie 1.0 Betreft:

Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie Datum: 3 april 2018 Versie 1.0 Betreft: Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie : Versie 1.0

Nadere informatie

Digitaal Depot Nationaal Archief

Digitaal Depot Nationaal Archief Wat is een e-depot? Jacqueline Slats Nationaal Archief of the Netherlands Studiedag Digitale Depots, 15 oktober 2008 Felixarchief Antwerpen 1 De Digitale Overheid De samenleving werkt meer en meer met

Nadere informatie

Vertrouwende Partij Voorwaarden ZOVAR

Vertrouwende Partij Voorwaarden ZOVAR Vertrouwende Partij Voorwaarden ZOVAR ZOVAR koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt ZOVAR gebruik van een Public

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

Adobe s positionering op document beveiliging

Adobe s positionering op document beveiliging Adobe s positionering op document beveiliging Colin van Oosterhout Business Development Manager 1 Beveiliging: een funndamentele eis voor electronische documenten Electronische processen moeten gelijk

Nadere informatie

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden:

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden: Het SBR programma en nieuwe certificaten Vanaf de aangiften IB 2012 en Vpb 2012 geldt verplichte verzending naar Digipoort in XBRL formaat, ondertekend met PKI overheid services certificaten. Vanaf versie

Nadere informatie

NBBCertificatePolicy Oktober 2002

NBBCertificatePolicy Oktober 2002 NBBCertificatePolicy 1.0 21 Oktober 2002 Opmerking : het GEBRUIK van een certificaat dat uitgereikt werd door de Nationale Bank van België (NBB) impliceert dat de gebruiker ervan zich akkoord verklaart

Nadere informatie

Foto s bewaren. Met steun van de Vlaamse minister van Cultuur, Jeugd, Sport en Brussel

Foto s bewaren. Met steun van de Vlaamse minister van Cultuur, Jeugd, Sport en Brussel Digitale foto s worden net zoals andere digitale data op een digitale drager bewaard. Enkele tips. Je kan je digitale foto s best bewaren op volgende dragers: Harde Schijf CD DVD Veiligheidskopieën zijn

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OFFICE

DE IDENTITEITSKAART EN MICROSOFT OFFICE DE IDENTITEITSKAART EN MICROSOFT OFFICE Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart documenten van Microsoft Office wil ondertekenen. In deze handleiding leggen

Nadere informatie

Softcrow Trusted Electronic Services B.V. Privacy Verklaring. Pagina 1 van 9

Softcrow Trusted Electronic Services B.V. Privacy Verklaring. Pagina 1 van 9 Softcrow Trusted Electronic Services B.V. Privacy Verklaring Pagina 1 van 9 Inhoudsopgave 1. Inleiding 3 2. Softcrow Trusted Electronic Services 4 3. Soorten gegevens en hun doel 5 4. Opslag en Beveiliging

Nadere informatie

eid middleware v2.6 voor Mac OS X

eid middleware v2.6 voor Mac OS X Gebruikshandleiding eid middleware v2.6 voor Mac OS X pagina 1 van 14 Inhoudsopgave Inleiding...3 Installatie...4 De onderdelen van de eid software...5 De PKCS#11 module...6 Toepassing om de kaart te lezen

Nadere informatie

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken.

Welke gegevens we verzamelen en waarom we die verzamelen. Hoe we die gegevens gebruiken. Privacybeleid Gegevens die we ontvangen Duidelijkheid en keuzemogelijkheden Gegevens die we delen Toepassing Handhaving Wijzigingen Laatst aangepast: 10 juli 2013 Doccle hecht veel belang aan het onderhouden

Nadere informatie

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV Artikel 1. Definities In dit privacy reglement worden de volgende niet-standaard definities gebruikt: 1.1 XS-Key De

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/195 ADVIES NR 08/18 VAN 2 DECEMBER 2008 BETREFFENDE DE AANVRAAG VAN DE LANDSBOND DER CHRISTELIJKE MUTUALITEITEN

Nadere informatie

Procedure voor de herroeping van een ehealth-certificaat

Procedure voor de herroeping van een ehealth-certificaat Procedure voor de herroeping van een ehealth-certificaat VERSIE AUGUSTUS 2012 Inhoud 1. Inleiding...3 2. Hoe een herroeping aanvragen?...3 3. In welke gevallen moet u een certificaat herroepen?...5 4.

Nadere informatie

BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008

BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008 BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008 1. Inleiding Van 13 november tot 25 november om 12.00 uur kiezen de ingezetenen van de waterschappen via directe verkiezingen

Nadere informatie

Dit document wordt u aangeboden door de Kruispuntbank van de Sociale Zekerheid

Dit document wordt u aangeboden door de Kruispuntbank van de Sociale Zekerheid Dit document wordt u aangeboden door de Kruispuntbank van de Sociale Zekerheid Het kan vrij verspreid worden op voorwaarde dat de bron en het URL vermeld worden Kruispuntbank van de Sociale Zekerheid Sint-Pieterssteenweg

Nadere informatie

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH

Nadere informatie

Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99

Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens. Aanbeveling 1/99 5093/98/NL/def. WP 17 Groep voor de bescherming van personen in verband met de verwerking van persoonsgegevens Aanbeveling 1/99 inzake de onzichtbare en automatische verwerking van persoonsgegevens op

Nadere informatie

Privacy Verklaring Definities Toegang tot Innerview

Privacy Verklaring Definities Toegang tot Innerview Privacy Verklaring Dit is de Privacy Verklaring van Pearson Assessment and Information B.V. (hierna te noemen: Pearson of wij ) te Amsterdam (Postbus 78, 1000 AB). In deze verklaring wordt uiteengezet

Nadere informatie

DIGITALE HANDTEKENINGEN De hele organisatie profiteert

DIGITALE HANDTEKENINGEN De hele organisatie profiteert DIGITALE HANDTEKENINGEN De hele organisatie profiteert INLEIDING Online transacties en digitale interactie In een snel veranderende markt met veel concurrentie willen uw klanten het papierwerk steeds meer

Nadere informatie

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider) Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZG/17/123 ADVIES NR 17/26 VAN 7 JUNI 2016 BETREFFENDE DE AANVRAAG VAN DE RIJKSDIENST VOOR JAARLIJKSE VAKANTIE

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MOZILLA THUNDERBIRD (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge eventuele

Nadere informatie

De Digitale Handtekening uitgelegd

De Digitale Handtekening uitgelegd De Digitale Handtekening uitgelegd Versie: 1.0 Versiedatum: 01-06-2014 Inleiding Met de introductie van de digitale handtekening wordt het mogelijk om op eenvoudige wijze een handtekening te plaatsen onder

Nadere informatie

PRIVACYVERKLARING VAN ROEY VASTGOED

PRIVACYVERKLARING VAN ROEY VASTGOED PRIVACYVERKLARING VAN ROEY VASTGOED Bedankt voor uw interesse in de projecten en diensten van VAN ROEY VASTGOED, of één van haar verbonden ondernemingen. In deze privacyverklaring informeren wij u over

Nadere informatie

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam PRIVACYBELEID Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Documentinformatie... 2 1.1. Documentgeschiedenis... 2 2. Privacybeleid Pseudonimiseer

Nadere informatie

Identificatie met eid en Mandaten

Identificatie met eid en Mandaten INHOUDSTAFEL 1. Identificatie met eid 2 1.1. Voorwaarden 2 1.2. Verbinding met Extranet 3 1.3. Certificaat (server) en certificatieautoriteit (IPCF-BIBF CA) 3 1.3.1. Internet Explorer 3 1.3.2. Mozilla

Nadere informatie

Elektronische Handtekeningen. BHIC 13 juni 2012

Elektronische Handtekeningen. BHIC 13 juni 2012 Elektronische Handtekeningen BHIC 13 juni 2012 mr. ir. Frans Dondorp, Decos Information Solutions 13 juni 2012 Frans Dondorp Openingsvraag: Waarom is de elektronische handtekening relevant? Welke bescheiden

Nadere informatie

Elektronische handtekening

Elektronische handtekening Elektronische handtekening eid als middel om elektronische documenten rechtsgeldig te ondertekenen Demo Demo Demo eid : Toepassingen The Sky is the Limit! eid-toolkits > 2 Toolkits: GUI + PKCS#11: lezen,

Nadere informatie

Op onze Website. In de , tekst en andere elektronische berichten tussen u en onze Website.

Op onze Website. In de  , tekst en andere elektronische berichten tussen u en onze Website. PRIVACYBELEID M.B.T. DE SIJTSMA BEWIND WEBSITE INTRODUCTIE PNR Holding BV h.o.d.n. Sijtsma Bewind ("Sijtsma Bewind") respecteert uw privacy en zal deze beschermen door naleving van dit website privacybeleid

Nadere informatie

Uw UZI-pas. voor houders van een zorgverlenerpas of medewerkerpas op naam

Uw UZI-pas. voor houders van een zorgverlenerpas of medewerkerpas op naam Uw UZI-pas voor houders van een zorgverlenerpas of medewerkerpas op naam Inleiding In de zorg is door automatisering veel efficiency en kwaliteitswinst te behalen. Voor u én de patiënt. Het uitwisselen

Nadere informatie

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S

SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S SEE INFORMATION DIFFERENTLY ARCHIEF- EN INFORMATIEBEHEER: EEN GOED BEGIN IS HET HALVE WERK BASISKENNIS OVER RETENTIESCHEMA'S INLEIDING DEZE SNELGIDS HELPT U BIJ HET PLANNEN, MAKEN EN BEHEREN VAN RETENTIESCHEMA'S

Nadere informatie

1. Digitaal ondertekende documenten

1. Digitaal ondertekende documenten 1. Digitaal ondertekende documenten In het zakelijke verkeer worden steeds meer documenten elektronisch verstuurd via email met bijlage. Het transport vindt plaats over meerdere stations, voordat de mail

Nadere informatie

Hoe arbeidsovereenkomsten online ondertekenen vanaf januari 2016?

Hoe arbeidsovereenkomsten online ondertekenen vanaf januari 2016? Hoe arbeidsovereenkomsten online ondertekenen vanaf januari 2016? 1. Vooraf 2. Wat heb je nodig? A. Besturingssoftware B. Browsers C. Kaartlezer D. Java plugin E. Wat kan er foutlopen? 3. Hoe ondertekenen?

Nadere informatie

Stadsarchief Zo vroeg mogelijk in het proces

Stadsarchief Zo vroeg mogelijk in het proces Stadsarchief Zo vroeg mogelijk in het proces Anje van der Lek Wat gaan we doen? Vanuit mijn perspectief: (overheid, archiefwet) Het e-depot Tenant architectuur Vanuit jullie perspectief: (particuliere

Nadere informatie

VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT

VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT 17/12/2013 VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT CONTEXT Alle certificaten die door FEDICT worden uitgegeven, maken deel uit van een hiërarchische vertrouwensstructuur.

Nadere informatie

HET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND

HET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND HET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND Arno R. Lodder Jos Dumortier Stephanie H. Boi KLUWER ^ f Deventer - 2005 INHOUDSOPGAVE Voorwoord

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen... E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...

Nadere informatie

Staatsblad van het Koninkrijk der Nederlanden

Staatsblad van het Koninkrijk der Nederlanden Staatsblad van het Koninkrijk der Nederlanden Jaargang 2003 199 Wet van 8 mei 2003 tot aanpassing van Boek 3 en Boek 6 van het Burgerlijk Wetboek, de Telecommunicatiewet en de Wet op de economische delicten

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZG/15/192 ADVIES NR 15/56 VAN 3 NOVEMBER 2015 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA

Nadere informatie

IMPULSFONDS VOOR HET MIGRANTENBELEID

IMPULSFONDS VOOR HET MIGRANTENBELEID IMPULSFONDS VOOR HET MIGRANTENBELEID HANDLEIDING VOOR DE WEBAPPLICATIE Op deze pagina s vindt u de nodige informatie om te werken met de webapplicatie van het Impulsfonds. Wij raden u aan om deze pagina

Nadere informatie

Beveiligen van PDF documenten (deel 3)

Beveiligen van PDF documenten (deel 3) Beveiligen van PDF documenten (deel 3) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux Redactie en documenten onderzoeken Nieuw in Acrobat 8 professional Redaction Blijvend

Nadere informatie

BESLISSING (B) CDC-1538

BESLISSING (B) CDC-1538 Commissie voor de Regulering van de Elektriciteit en het Gas Nijverheidsstraat 26-38 1040 Brussel Tel.: 02/289.76.11 Fax: 02/289.76.09 COMMISSIE VOOR DE REGULERING VAN DE ELEKTRICITEIT EN HET GAS BESLISSING

Nadere informatie

MyCareNet in uw Apotheek?

MyCareNet in uw Apotheek? MyCareNet in uw Apotheek? Met deze brochure willen we onze klanten informeren over de invoering van MyCareNet MyCareNet in uw apotheek MyCareNet is een initiatief van het NIC (Nationaal Intermutualistisch

Nadere informatie

Gebruikershandleiding User Management Scenario 2

Gebruikershandleiding User Management Scenario 2 Gebruikershandleiding User Management Scenario 2 Inhoud Stap 1 Aanvraag van de hoedanigheid Beheerder aanvullende pensioenen... 3 Stap 2 Activeren van een hoedanigheid Beheerder aanvullende pensioenen

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

GDPR : de uitdaging voor de zorgsector Pseudonimisering en Anonimisering van gegevens

GDPR : de uitdaging voor de zorgsector Pseudonimisering en Anonimisering van gegevens GDPR : de uitdaging voor de zorgsector Pseudonimisering en Anonimisering van gegevens Catherine Erkelens 11 januari 2018 Inhoud Algemeen - Definities en voorwaarden - Voorbeelden Specifiek toegepast op

Nadere informatie

bla bla Guard Gebruikershandleiding

bla bla Guard Gebruikershandleiding bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum woensdag, 03. september 2014 Version 1.0 Copyright 2006-2013 OPEN-XCHANGE Inc., Dit document is intellectueel eigendom

Nadere informatie

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Memo Aan: Regiegroep OSO Datum: 7 januari 2016 Van: Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Aanleiding: Binnen OSO speelt de kwestie van het vervangen van de huidige OSO certificaten

Nadere informatie

Deutsche Bank www.deutschebank.nl. Voorwaarden Internetbeleggen

Deutsche Bank www.deutschebank.nl. Voorwaarden Internetbeleggen Deutsche Bank www.deutschebank.nl Voorwaarden Internetbeleggen 02 Voorwaarden Internetbeleggen 2012.04.26 Inhoudsopgave 1. Definities 4 2. Toegang 4 3. Aansprakelijkheid en vrijwaring 5 4. Waarborgen bij

Nadere informatie

Speaking Notes. e-invoicing: Juridisch luik

Speaking Notes. e-invoicing: Juridisch luik Speaking Notes e-invoicing: Juridisch luik 1 Op 1 januari 2013 treden er in België nieuwe factureringsregels in werking in verband met de belasting over de toegevoegde waarde. Deze wijzigingen werden aangebracht

Nadere informatie

De juridische erkenning van de elektronische handtekening. Jos Dumortier en Sofie Van den Eynde 1

De juridische erkenning van de elektronische handtekening. Jos Dumortier en Sofie Van den Eynde 1 De juridische erkenning van de elektronische handtekening Jos Dumortier en Sofie Van den Eynde 1 Abstract: Door de wetten van 20 oktober 2000 en 14 juni 2001 werden in België de eerste stappen gezet in

Nadere informatie