ESG de electronische signatuur BV
|
|
- Linda Willemsen
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 CRL Profiel versie
2 Inhoudsopgave 1. Inleiding Profiel van de blokkeringlijst Overzicht over de velden van de blokkeringlijst De velden van de structuur CertificateList Het veld tbscertlist Het veld signaturealgorithm Het veld signaturevalue De velden van de structuur TBSCertList Het veld version Het veld signature Het veld issuer Het veld thisupdate Het veld nextupdate Het veld revokedcertificates Het veld crlextensions... 8 Appendix A: Voorbeeld van een blokkeringlijst Appendix B1: codering van een blokkeringlijst Appendix B2: ASN.1 structuur van de blokkeringlijst uit de appendix B Afkortingsregister Literatuurregister CRL Profiel 2007 Blz. 2
3 1. Inleiding ESG de electronische signatuur BV De blokkeringlijsten voor controle van de door ESG uitgegeven gekwalificeerde certificaten met accreditering voor aanbieders van het EKS platform zijn conform de ISIS-MTT specificatie [ISIS-MTT]. Daarmee is een interoperabiliteit tot andere certificeringinstanties gegeven en de blokkeringlijsten kunnen door standaard cliënts verwerkt worden. Bij ESG worden indirecte blokkeringlijsten gegenereerd en beschikbaar gesteld, omdat de uitgever van de blokkeringlijst een ander is als de uitgever van de certificaten. De blokkeringlijsten worden naar iedere blokkering / intrekking of uiterlijk na 4 uur geactualiseerd. Als grondslag voor het blokkeringlijst profiel word de ISIS-MTT basisspecificatie gebruikt, die gebaseerd is op de PKIX standaard. De voorgenomen profilering voldoet gelijktijdig aan de vorderingen van het profiel (ISIS-MTT) voor blokkeringlijsten. Dit document beschrijft de opbouw van blokkeringlijsten. De daarin bevattende gegevens worden uitgaand van de huidige fundamentele structuur X.509 [X509] toegelicht. Daarbij worden de velden en mogelijke inhoud, zoals de te verwerken datatypen vastgelegd. CRL Profiel 2007 Blz. 3
4 2. Profiel van de blokkeringlijst De algemene opbouw van de blokkeringlijst voldoet aan de norm X.509 en heeft de volgende structuur: CertificateList ::= SEQUENCE tbscertlist signaturealgorithm signaturevalue TBSCertList AlgorithmIdentifier BIT STRING TBSCertList : := SEQUENCE Version Version OPTIONAL Signature AlgorithmIdentifier Issuer Name thisupdate Time nextupdate Time OPTIONAL revokedcertificates ::=SEQUENCE usercertificate CertificateSerialNumber revocationdate TIME crlentryextensions Extensions OPTIONAL crlextensions [0] EXPLICIT Extensions Optional De datatypen van de gebruikte velden van de blokkeringlijst en hun mogelijke inhoud worden in het volgende hoofdstuk toegelicht. 2.1 Overzicht over de velden van de blokkeringlijst De volgende tabel geeft alle mogelijker velden weer binnen de blokkeringlijst, die door ESG gebruikt worden. Niet gebruikte velden worden niet weergegeven in de tabel. In tabel 1 worden de velden van de structuur CERTIFICATELIST weergegeven. Naam van het veld Omschrijving Waarde tbscertlist Inhoud van de blokkeringlijst Zie tabel 2 signaturealgorithm Algoritme van de handtekening Sha-1WithRsaEncryption van de blokkeringlijst signaturevalue Handtekening van de blokkeringlijst BIT STRING Tabel 1: Inhoud van de structuur CertificateList De volgende tabel toont de velden van de structuur TBSCERTLIST. Deze structuur bevindt zich samen de de handtekening en de daarbij behorende algoritme in de gecodeerde blokkeringlijst. CRL Profiel 2007 Blz. 4
5 Naam van het veld Version Signature Issuer thisupdate nextupdate revokedcertificates CrlEntryExtensions certificateissuer CrlExtensions authoritykeyidentifier issueraltname crlnumber issuingdistributionpoint Tabel 2: Inhoud van de structuur TBSCertList Omschrijving Versienummer voor de gebruikte blokkeringlijst structuur Algoritme van de handtekening van de blokkeringlijst Naam van de uitgever van de blokkeringlijst Geldigheidsbegin van de blokkeringlijst Geldigheidseinde van de blokkeringlijst Lijst met de certificaatnummers van de geblokkeerd certificaten inclusief blokkeringdatum en CrlEntryExtensions Naam van de uitgever van de geblokkeerde certificaat Informatie voor het identificeren van de publieke sleutel van het uitgeverscertificaat Aanvullende technische namen voor de uitgever Lopende nummer van de blokkeringlijst Informatie over de inhoud van de blokkeringlijst 1 (Version 2) Sha-1WithRsaEncryption Bijv. C=NL / O=ESG BV / OU=ESG / CN=ESG de electronisch signatuur bv CA 04 Bijv :20:23 GMT Bijv :20:23 GMT Bijv. certificaatnummer , Blokkeerdatum :23:57 GMT Bijv. C=NL / O=ESG BV / OU=ESG De Electronische Signatuur BV / CN=ESG De Electronische Signatuur BV CA 04 Bijv. KeyIdentifier = OCTET STRING met een lengte van 20 Bytes Bijv. ldap://ldap.telesec.de Bijv De blokkeringlijst is een indirecte blokkeringlijst 2.2 De velden van de structuur CertificateList Het veld tbscertlist Zie hoofdstuk Het veld signaturealgorithm Het veld signaturealgorithm bevat het handtekeningalgoritme, die door de CA voor het maken van de blokkeringlijst wordt gebruikt. De inhoud van dit veld heeft de volgende structuur: AlgorithmIdentifier ::=SEQUENCE Algorithm OBJECT IDENTIFIER Parameters ANY DEFINED BY algorithm OPTIONAL Het volgende algoritme wordt toegepast: sha-1withrsaencryption CRL Profiel 2007 Blz. 5
6 Het veld parameters kan aanvullende parameters van het algoritme bevatten. Voor het toegepaste algoritme (RSA) zijn ze echter niet benodigd, daarom is dit veld Null (expliciet NULL) Het veld signaturevalue Het veld signaturevalue bevat de handtekening van de blokkeringlijst, die door de certificeringinstantie vervaardigd is. Het type van het veld signaturevalue is BIT STRING. 2.3 De velden van de structuur TBSCertList Het veld version In het veld version wordt de versie van de gegevensstructuur van de blokkeringlijst gecodeerd. Alle blokkeringlijsten moeten het versienummer v2 hebben, omdat alleen deze versie Extensies bevatten mag. Het gegevenstype van version is INTEGER en heeft altijd de waarde 1 (overeenstemmend met v2) Het veld signature Het veld signature bevat de naam van het handtekeningalgoritme, die door de CA voor het maken van de blokkeringlijst wordt gebruikt. De inhoud en de structuur van dit veld zijn identiek met het veld signaturealgorithm (zie hoofdstuk 2.2.2) Het veld issuer In het veld issuer wordt de naam van de uitgever gearchiveerd. De inhoud van dit veld moet exact overeenkomen met de inhoud van het onderwerpveld van het CA certificaat door wie de blokkeringlijsten ondertekend worden. De volgende attributen worden toegepast: countryname (verplicht) organizationname (verplicht) organizationunitname (optioneel) commonname (optioneel) CRL Profiel 2007 Blz. 6
7 Het veld heeft de volgende gegevensstructuur: Name :: = CHOICE RDNSequence RDNSequence :: = SEQUENCE OF RelativeDistinguishedName RelativeDistinguishedName :: = SET OF AttributeTypeAndValue AttributeTypeAndValue :: = SEQUENCE Type AttributeType Value AttributeValue AttributeType :: = OBJECT IDENTIFIER AttributeValue :: = ANY DEFINED BY AttributeType Opmerking: De inhoud van het veld Issuer wordt uit het onderwerpveld van het CA certificaat genomen die de blokkeringlijst later zal ondertekenen. Daar het CA certificaat door de overheid wordt uitgegeven wordt het mogelijk dat de inhoud van het veld Issuer niet conform ISIS-MTT is, voordat de overheid hun certificaatprofiel op ISIS-MTT conformiteit heeft omgezet Het veld thisupdate In dit veld wordt het geldigheidsbegin van de blokkeringlijst geregistreerd. De inhoud van het veld heeft de volgende Syntax: Time :: = CHOICE utctime generalizedtime UTCTime GeneralizedTime Het tijdstip wordt tot het jaar 2049 als UTCTime gecodeerd. Vanaf het jaar 2050 wordt de codering GeneralizedTime toegepast Het veld nextupdate In dit veld wordt het geldigheideinde van de blokkeringlijst geregistreerd. De inhoud van het veld heeft dezelfde syntax: zoals het veld thisupdate (zie hoofdstuk 2.3.4). dit veld optioneel, maar het is altijd beschikbaar. De waarde van het veld is de datum en het tijdstip van thisupdate plus 4 uur Het veld revokedcertificates Dit veld bevat de lijst van de geblokkeerde certificaten. Van ieder geblokkeerd certificaat is een record met certificaatnummer, blokkeringtijdstip en eventueel een lijst van CrlEntryExtensions. CRL Profiel 2007 Blz. 7
8 De inhoud van het veld heeft de volgende syntax: revokedcertificates :: = SEQUENCE OF SEQUENCE usercertificate CertificateSerialNumber revocationdate TIME crlentryextensions Extensions OPTIONAL Het veld usercertificate bevat het certificaatnummer van het geblokkeerde certificaat. Het blokkeringtijdstip wordt in het veld revocationdate als GMT tijd geregistreerd. In het veld crlentryextensions wordt alleen de CRL Entry Extension CertificateIssuer toegepast, als de uitgever van het geblokkeerde certificaat een ander is als de uitgever van de blokkeringlijst. De syntax van het veld crlentryextension is identiek aan het veld crlextensions en kan in hoofdstuk afgeleid worden De CRL Entry Extension CertificateIssuer Deze extensie dient ter eenduidig identificeren van geblokkeerde certificaten en is altijd beschikbaar, terwijl de uitgever van het geblokkeerde certificaat een ander is als de uitgever van de blokkeringlijst. Deze extensie wordt als kritisch gemarkeerd. De syntax van de extensie is GeneralNames en er moet een precieze directory naam bevatten met de naam van de uitgever van het geblokkeerde certificaat Het veld crlextensions De Extensions dienen ter uitbreiding van de gegevens in de blokkeringlijst. Er zijn meerdere verschillende Extensions, die in het onderstaande hoofdstuk verder vermeld worden. De Extensions hebben de volgende syntax: Extensions :: = SEQUENCE SIZE (1 MAX) OF Extension Extension :: = SEQUENCE extnid OBJECT IDENTIFIER critical BOOLEAN DEFAULT FALSE extnvalue OCTET STRING De waarde extn geeft met behulp van een Object Identifier het type Extension aan dat extnvalue bevat. Critical geeft aan of de Extension als kritisch gemarkeerd moet worden. Wanneer critical op WAAR wordt geplaatst, betekend dat het volgende, dat de cliënt de blokkeringlijst als ongeldig moet beschouwen als hij de Extension niet analyseren kan De Extension AuthorityKeyIdentifier Deze Extension dient ter eenduidige identificatie van het uitgeverscertificaat, waarmee de blokkeringlijsten ondertekend worden. Deze Extension wordt als niet kritisch gemarkeerd en is altijd beschikbaar. CRL Profiel 2007 Blz. 8
9 De Extension AuthorityKeyIdentifier heeft de volgende gegevensstructuur: AuthorityKeyIdentifier :: = SEQUENCE keyidentifier [0] IMPLICIT KeyIdentifier OPTIONAL authoritycertissuer [1] IMPLICIT GeneralNames OPTIONAL authoritycertserialnumber [2] IMPLICIT CertificateSerialNumber OPTIONAL Het veld keyidentifier bevat een eenduidige waarde ter identificatie van de publieke sleutel van de uitgever van het CA certificaat. De waarde bevat de met de algoritme SHA-1 (160 bit) berekende Hashwaarde over de subjectpublickey van het CA certificaat (zonder Bytes label, lengte en niet gebruikte Bits). De velden authoritycertissuer en authoritycertserialnumber worden niet toegepast De Extension IssuerAltName Met deze Extension kunnen aanvullende technische namen van de blokkeringlijst van de uitgever vastgelegd worden. Deze Extension wordt niet als kritisch gemarkeerd en is altijd beschikbaar. De Extension heeft de volgend gegevensstructuur: IssuerName : : = GeneralNames De inhoud is een URI van de certificeringinstantie voor LDAP en/of HTTP waarover de blokkeringlijst afgevraagd kan worden van het certificaat van de ondertekenaar De Extension CrlNumber Deze Extension bevat een positief serienummer (maximaal 20 Bytes), die door de certificeringinstantie vooraf voor de blokkeringlijsten vergeven wordt. Deze Extension wordt niet gemarkeerd als kritisch en is altijd beschikbaar De Syntax van de Extension is Integer De Extension IssuingDistributionPoint Met behulp van deze Extension kunnen beperkingen tot de inhoud van de CRL gemaakt worden. Er kan vastgelegd worden of alleen de CA certificaten, alleen gebruikerscertificaten of alleen certificaten met een bepaalde blokkeringreden ingebonden zijn. Aanvullend bevat deze Extension een Flag die aangeeft of het hier om een indirecte CRL lijst gaat. Deze Extension wordt gemarkeerd als kritisch en is altijd beschikbaar CRL Profiel 2007 Blz. 9
10 De Extension heeft de volgende gegevensstructuur: IssuingDistributionPoint : : = Sequence distributionpoint onlycontainsusercerts [1] onlycontainscacerts [0] EXPLICIT DistributionPointName OPTIONAL IMPLICIT BOOLEAN DEFAULT FALSE [2] IMPLICIT BOOLEAN DEFAULT FALSE onlysomereasons [3] IMPLICIT ReasonFlags OPTIONAL indirectcrl [4] IMPLICIT BOOLEAN DEFAULT FALSE In deze Extension wordt alleen de waarde indirectcrl op TRUE gezet. De optionele velden worden niet gebruikt en de waardes onlycontainsusercerts en onlycontainscacerts worden op FALSE gezet. CRL Profiel 2007 Blz. 10
11 Appendix A: Voorbeeld van een blokkeringlijst Appendix B1: codering van een blokkeringlijst CRL Profiel 2007 Blz. 11
12 CRL Profiel 2007 Blz. 12
13 Appendix B2: ASN.1 structuur van de blokkeringlijst uit de appendix B1 CRL Profiel 2007 Blz. 13
14 CRL Profiel 2007 Blz. 14
15 CRL Profiel 2007 Blz. 15
16 CRL Profiel 2007 Blz. 16
17 CRL Profiel 2007 Blz. 17
18 Afkortingsregister CA CRL HTTP LDAP PN Certification Authority Certificate Revocation List Hypertext Transmission Protocol Lightweight Directory Access Protocol Pseudonym CRL Profiel 2007 Blz. 18
19 Literatuurregister [ISIS-MTT] Common ISIS-MTT specification For PKI-Applications, T7 & TeleTrust, Version 1.0.2, 19. Juli 2002 [ISIS-SigG] [X509] Common ISIS-MTT Specification For PKI-Applications Profile SigG-Conforming Systems and Applications, T7 & TeleTrust, Version 1.0.2, 19. Juli 2002 Recommendation X.509: The Directory Authentication Framework, Third Edition, ITU, 08/97 CRL Profiel 2007 Blz. 19
ESG de electronische signatuur BV
OCSP Interface versie 1.0 17102007 Inhoudsopgave 1. Inleiding... 3 2. De OCSP Responder... 4 2.1 Het OCSP protocol... 4 2.1.1 http als transport protocol... 5 2.1.2 OCSP Data formaten... 6 2.1.3 Overzicht
Nadere informatieNaamgevingsdocument. ACCEPTATIEOMGEVING CIBG Zorg CSP. Versie : 6.4. Datum : 13 augustus 2018 Status : Definitief
Naamgevingsdocument ACCEPTATIEOMGEVING CIBG Zorg CSP Versie : 6.4 Datum : 13 augustus 2018 Status : Definitief Inhoudsopgave 1 Inleiding 4 1.1 Doelstelling 4 1.2 Versie historie 4 2 CA model acceptatieomgeving
Nadere informatieProgramma van Eisen deel 3d: Certificate Policy - Domein Autonome Apparaten
Programma van Eisen deel 3d: Certificate Policy - Domein Autonome Apparaten Datum 27 juli 2015 Domein autonome apparaten: Autonome Apparaten Authenticiteit 2.16.528.1.1003.1.2.6.1 Autonome Apparaten Vertrouwelijkheid
Nadere informatieProgramma van Eisen deel 3b: Certificate Policy authenticiteit- en vertrouwelijkheidcertificaten - Organisatie Services (g3)
Programma van Eisen deel 3b: Certificate Policy authenticiteit- en vertrouwelijkheidcertificaten - Organisatie Services (g3) bijlage bij CP Domeinen Overheid/Bedrijven (g1) en Organisatie (g2) Datum 05
Nadere informatieProgramma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services
Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services Datum 27 juli 2015 Domein Private services (g1): Server 2.16.528.1.1003.1.2.8.6 Pagina 1 van 37 Colofon Versienummer
Nadere informatieCA model, Pasmodel, Certificaat- en CRL-profielen Zorg CSP
CA model, Pasmodel, Certificaat- en CRL-profielen Zorg CSP Zorg CSP (productieomgeving) Versie : 7.0 Datum : 16 jan. 2014 Status : Definitief Bestandsnaam : 20140116 CA model pasmodel certificaatprofielen
Nadere informatieProgramma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services
Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services Datum 05 januari 2015 Domein Private services (g1): Server 2.16.528.1.1003.1.2.8.6 Pagina 1 van 37 Colofon Versienummer
Nadere informatieCertification Practice Statement
Certification Practice Statement Bedrijfstestomgeving UZI-register Uitgave : agentschap Versie : 1.2 definitief Datum : 5-4-2006 Bestandsnaam : 20060405_CPS bedrijfstestomgeving_1.2.doc Organisatie UZI-register
Nadere informatieProgramma van Eisen deel 3e: Certificate Policy server certificaten - Domein Organisatie Services (g3)
Programma van Eisen deel 3e: Certificate Policy server certificaten - Domein Organisatie Services (g3) bijlage bij CP Domeinen Overheid/Bedrijven (g1) en Organisatie (g2) Datum 27 juli 2015 Domein Overheid
Nadere informatieProgramma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten
Programma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten Domein Private Services Datum 05 januari 2015 Domein Private services (g1): Services - Authenticiteit 2.16.528.1.1003.1.2.8.4
Nadere informatieVoorwaarden bedrijfstestomgeving UZI-register
Voorwaarden bedrijfstestomgeving UZI-register Versie 2.0 Datum 5 februari 2015 Status Definitief Pagina 1 van 31 Inhoud Inleiding 5 1 Achtergrondinformatie 7 1.1 Introductie UZI-register 7 1.2 Certificate
Nadere informatieAandachtspunten PKIoverheid
Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007
Nadere informatieIntrekking van de DigiNotar PKIoverheid sub CA certificaten
Intrekking van de DigiNotar PKIoverheid sub CA certificaten Versie 1.0 Datum 23 september 2011 Status Definitief Colofon Projectnaam Intrekken DigiNotar PKIoverheid sub CA certificaten Versienummer 1.0
Nadere informatieProgramma van Eisen deel 3a: Certificate Policy - Domeinen Overheid/Bedrijven (g1), Organisatie (g2) en Organisatie Persoon (g3)
Programma van Eisen deel 3a: Certificate Policy - Domeinen Overheid/Bedrijven (g1), Organisatie (g2) en Organisatie Persoon (g3) Datum 05 januari 2015 Domein Overheid/Bedrijven (g1): Authenticiteit 2.16.528.1.1003.1.2.2.1
Nadere informatieideal Merchant Integratie Gids - Overzicht van Wijzigingen
ideal Merchant Integratie Gids - Overzicht van Wijzigingen Versie 3.3.1 April 2012 Currence Copyright Currence ideal B.V.. Voorwaarden De ideal Merchant Integratie Gids Overzicht van Wijzigingen wordt
Nadere informatieDigipolis ebesluitvorming elektronische handtekening
0.3.2062.7.2.1.5. 1 van10 1. Inleiding 1.1. Inhoud Dit document bevat de regels van de policy die gebruikt worden om vast te leggen onder welke voorwaarden het aanmaken van en en de validatiemethodes geldig
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatieBijlage CPS DigiNotar Gekwalificeerd. Technische Specificaties
Bijlage CPS DigiNotar Gekwalificeerd Technische Specificaties versie 1.4 september 2008 Inhoudsopgave 1 Inleiding 4 2 Certificaat 5 2.1 Technisch formaat (X.509) 5 2.2 DigiNotar Gekwalificeerde Root certificaten
Nadere informatieDefinities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)
Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen
Nadere informatieProgramma van Eisen deel 3f: Certificate Policy Extended Validation
Programma van Eisen deel 3f: Certificate Policy Extended Validation Datum 05 januari 2015 EV policy OID 2.16.528.1.1003.1.2.7 Pagina 1 van 38 Colofon Versienummer 4.0 Contactpersoon Policy Authority PKIoverheid
Nadere informatieProgramma van Eisen deel 3: Basiseisen PKIoverheid
Programma van Eisen deel 3: Basiseisen verheid Datum 1 februari 2019 Pagina 1 van 44 Colofon Versienummer 4.7 Contactpersoon Policy Authority verheid Organisatie Logius Bezoekadres Wilhelmina van Pruisenweg
Nadere informatieCrypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014
Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Introductie Arthur Donkers & Ralph Moonen Partners bij ITSX arthur@itsx.com ralph@itsx.com IANAC 10 juni 2014 ISC2
Nadere informatieDA12 - Kentekencard Uitleesdocumentatie
DA12 - Kentekencard Uitleesdocumentatie Auteur RDW Versie 2.1.1 Datum 30-12-2013 Status Definitief Classificatie - Documentgegevens Opdrachtgever Document titel Bestandsnaam Archief naam Trefwoorden Status
Nadere informatieIBAN API. Simpel & krachtig. Documentatie : IBAN REST API Versie : 1.0 DE BETAALFABRIEK
IBAN API Simpel & krachtig Documentatie : IBAN REST API Versie : 1.0 DE BETAALFABRIEK Introductie De Betaalfabriek IBAN API is een REST API om IBAN-conversie en validatie te integreren in uw administratiesysteem,
Nadere informatieProgramma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten
Programma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten Domein Private Services Datum 1 juli 2017 Domein Private services (g1): Services - Authenticiteit 2.16.528.1.1003.1.2.8.4
Nadere informatieHowTo => OpenBSD => Secure Remote Access
=> => Secure Remote Access Hardware => Soekris 5501 (10W) Tools => USB Card Reader voor de CF USB naar Serial Adapter voor Console Een ouwe windows machine voor installatie op CF InfraRecorder voor branden
Nadere informatieProgramma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services
Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services Datum 8 februari 2019 Domein Private services (g1): Server 2.16.528.1.1003.1.2.8.6 Pagina 1 van 35 Colofon Versienummer
Nadere informatiePublic Key Infrastructure PKI door de ogen van een auditor
Public Key Infrastructure door de ogen van een auditor 1 PKI, hoe zat dat ook alweer? 2 Wat is een Public Key Infrastructure? Een Public Key Infrastructure (PKI) is het geheel aan techniek en procedures
Nadere informatieProgramma van Eisen deel 3: Basiseisen PKIoverheid
Programma van Eisen deel 3: Basiseisen verheid Datum 1 juli 2016 Pagina 1 van 47 Programma van Eisen deel 3 Basiseisen verheid 1 juli 2016 Colofon Versienummer 4.3 Contactpersoon Policy Authority verheid
Nadere informatieProgramma van Eisen deel 3: Basiseisen PKIoverheid
Programma van Eisen deel 3: Basiseisen verheid Datum 1 februari 2017 Pagina 1 van 46 Programma van Eisen deel 3 Basiseisen verheid 1 februari 2017 Colofon Versienummer 4.4 Contactpersoon Policy Authority
Nadere informatieNummer: 358 (spoed) Datum: Van toepassing op PvE delen 1 2 3: basis 3:
BZK/DGOBR Logius Policy Authority PKIoverheid Postbus 96810 2509 JE Den Haag pkioverheid@logius.nl @@@ Wijzigingsvoorstel 358 (spoed) inzake PKIoverheid Programma van Eisen Nummer: 358 (spoed) : @@@ Van
Nadere informatieTokenauthenticatie & XML Signature in detail
Tokenauthenticatie & XML Signature in detail Tokenauthenticatie QURX_ EX990011NL smartcard met private key Certificaat token maken SignedInfo maken RSA / SHA sig maken signeddata SignedInfo SignatureValue
Nadere informatieSQL datadefinitietaal
SQL datadefinitietaal We kunnen er het schema van de database mee bepalen: metadata toevoegen, wijzigen en verwijderen uit een database. Basiscommando's: CREATE : toevoegen van metagegevens DROP : verwijderen
Nadere informatieProgramma van Eisen deel 3d: Certificate Policy - Domein Autonome Apparaten
Programma van Eisen deel 3d: Certificate Policy - Domein Autonome Apparaten Datum 8 februari 2019 Domein autonome apparaten: Autonome Apparaten Authenticiteit 2.16.528.1.1003.1.2.6.1 Autonome Apparaten
Nadere informatieQR-code op aanvoerbrief 2.xx.0: Specificaties
QR-code op aanvoerbrief 2.xx.0: Specificaties Door: Bert Velthuijs Datum 1e versie: 5 april 2012 (versie 0.xx) Datum laatste wijziging 20 september 2012 Huidige Versie: 2.xx.0 Wijzigingen 19 juli 2012
Nadere informatieCertification Practice Statement
Certification Practice Statement Opmerking: Dit is een Nederlandse vertaling van het officiële Engelstalige Certification Practice Statement van Cleverbase. Dit is beschikbaar op de website van Cleverbase.
Nadere informatie6.1 Foutmeldingen. Bijlagen Foutmeldingen
6.1 In deze bijlage staan de foutmeldingen (retourberichten) uit de transport- en berichtbeveiligingslaag. Niet alle foutmeldingen behoeven voor te komen. Dit wordt per berichtenstroom bepaald (zie ook
Nadere informatieAlgemene toelichting hash
Algemene toelichting hash Vanaf softwareversie 6.0 Versie 20131114 va 06 00 14 november 2014 Document historie Revisies Document Versie Vanaf softwareversie Publicatie Datum Wijzigingen v20110131 3.0 31-01-2011
Nadere informatieNederlands WMS - SLD Profiel. Versie 1.0
Nederlands WMS - SLD Profiel Versie 1.0 Ravi: een profiel Ravi, netwerk voor geo-informatie Stichting Ravi is een netwerkorganisatie in het publieke domein en richt zich op de ruimtelijke ontwikkeling
Nadere informatieProgramma van Eisen deel 3: Basiseisen PKIoverheid
Programma van Eisen deel 3: Basiseisen verheid Datum 1 februari 2018 Pagina 1 van 48 Colofon Versienummer 4.6 Contactpersoon Policy Authority verheid Organisatie Logius Bezoekadres Wilhelmina van Pruisenweg
Nadere informatieProgramma van Eisen deel 3e: Certificate Policy server certificaten - Domein Organisatie Services (g3)
Programma van Eisen deel 3e: Certificate Policy server certificaten - Domein Organisatie Services (g3) bijlage bij CP Domein Organisatie (g2) Datum 8 februari 2019 Domein Organisatie (g2) / Organisatie
Nadere informatieProgramma van Eisen deel 3d: Certificate Policy - Domein Autonome Apparaten
Programma van Eisen deel 3d: Certificate Policy - Domein Autonome Apparaten Datum 1 juli 2017 Domein autonome apparaten: Autonome Apparaten Authenticiteit 2.16.528.1.1003.1.2.6.1 Autonome Apparaten Vertrouwelijkheid
Nadere informatieProgramma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services
Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services Datum 1 februari 2017 Domein Private services (g1): Server 2.16.528.1.1003.1.2.8.6 Pagina 1 van 36 Colofon Versienummer
Nadere informatieTransport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Nadere informatieCERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid
CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Domein Test: Test Authenticiteit 2.16.528.1.1003.1.2.9.1 Test Onweerlegbaarheid 2.16.528.1.1003.1.2.9.2 Test Vertrouwelijkheid
Nadere informatieProgramma van Eisen deel 3e: Certificate Policy server certificaten - Domein Organisatie Services (g3)
Programma van Eisen deel 3e: Certificate Policy server certificaten - Domein Organisatie Services (g3) bijlage bij CP Domein Organisatie (g2) Datum 1 februari 2018 Domein Organisatie (g2) / Organisatie
Nadere informatieToelichting op het SBR ondertekeningsbeleid versie 2.0
Toelichting op het SBR ondertekeningsbeleid versie 2.0 Nadere uitleg ten aanzien van het gebruik van elektronische handtekeningen voor het ondertekenen van documenten binnen Standard Business Reporting
Nadere informatieCryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011
Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs
Nadere informatieProgramma van Eisen deel 3a: Organisatie (g2) en Organisatie Persoon (g3)
Programma van Eisen deel 3a: Organisatie (g2) en Organisatie Persoon (g3) Datum 8 februari 2019 Domein Organisatie (g2) / Organisatie Persoon (g3): Authenticiteit 2.16.528.1.1003.1.2.5.1 Onweerlegbaarheid
Nadere informatieProgramma van Eisen deel 3a: Organisatie (g2) en Organisatie Persoon (g3)
Programma van Eisen deel 3a: Organisatie (g2) en Organisatie Persoon (g3) Datum 1 februari 2018 Domein Organisatie (g2) / Organisatie Persoon (g3): Authenticiteit 2.16.528.1.1003.1.2.5.1 Onweerlegbaarheid
Nadere informatieProgramma van Eisen deel 3a: Organisatie (g2) en Organisatie Persoon (g3)
Programma van Eisen deel 3a: Organisatie (g2) en Organisatie Persoon (g3) Datum 1 februari 2017 Domein Organisatie (g2) / Organisatie Persoon (g3): Authenticiteit 2.16.528.1.1003.1.2.5.1 Onweerlegbaarheid
Nadere informatieInformatieobjecten zijn systematisch beschreven
AP17 Informatieobjecten zijn systematisch beschreven Statement De aan de dienst gerelateerde informatieobjecten zijn systematisch beschreven en op passende wijze gemodelleerd. Afgeleid van BP2 (vindbaar)
Nadere informatieImplementatie #-operator
Departement Wiskunde-Informatica Universiteit Antwerpen November 13, 2005 Book sample Book sample Tools Reïficatie Maak van de event method loan een method class Loan Non-reïficatie Genereer nieuwe properties
Nadere informatieCERTIFICATION PRACTICE STATEMENT. TESTcertificaten binnen de PKI voor de overheid. Datum 10 februari 2012
CERTIFICATION PRACTICE STATEMENT TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Colofon Versienummer 2.0 Contactpersoon Policy Authority PKIoverheid Organisatie Logius Bezoekadres
Nadere informatieProgramma van Eisen deel 3i: Certificate Policy Domein private personen
Programma van Eisen deel 3i: Certificate Policy Domein private personen Datum 1 februari 2017 Domein Private Personen (g1): Authenticiteit 2.16.528.1.1003.1.2.8.1 Onweerlegbaarheid 2.16.528.1.1003.1.2.8.2
Nadere informatieIH Mandaattoken. Datum: 1 februari 2019 Publicatie: V
IH Mandaattoken Datum: 1 februari 2019 Publicatie: V8.0.3.0 Inhoudsopgave 1 Inleiding 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie... 3 2 Het SAML mandaattoken...
Nadere informatieEuropese Commissie BESCHRIJVING VAN CERTIFICERINGSPRAKTIJKEN
EUROPESE COMMISSIE DIRECTORAAT-GENERAAL PERSONEELSZAKEN EN ADMINISTRATIE Directoraat SPS - Dienst Protocol en beveiliging Informaticabeveiliging Europese Commissie BESCHRIJVING VAN CERTIFICERINGSPRAKTIJKEN
Nadere informatieDoor Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001
Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering
Nadere informatieIH Security tokens generiek
IH Security tokens generiek Datum: 15 November 2013 Publicatie: AORTA 2013 (V6.12.1.0) Inhoudsopgave 1 Inleiding... 5 1.1 Doel en scope... 5 1.2 Doelgroep voor dit document... 5 1.3 Documenthistorie...
Nadere informatieCommunicatie betreffende het CPS zal plaatsvinden per , fax of aangetekende brief, tenzij anders is voorzien.
1 ALGEMEEN Dit is het Certificate Practice Statement (hierna: CPS) van Gas Transport Services B.V. (hierna: GTS). Dit CPS zet de procedures uiteen die GTS en medebeheerder N.V. Nederlandse Gasunie (hierna:
Nadere informatieRDW RDW CPS. RDW Certification Practice Statement RDW. Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER
RDW RDW CPS RDW Certification Practice Statement RDW Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER RDW CPS RDW Certification Practice Statement Titel: RDW Certification Practice Statement.
Nadere informatieIsabel Certificaat-policy
Isabel Certificaat-policy versie 1.1 Publicatiedatum: 30 juni 2003 Ingangsdatum: 1 juli 2003 Auteursrechten Isabel 2003. Alle rechten voorbehouden. Niets van deze uitgave mag worden gereproduceerd, opgeslagen
Nadere informatieKleine cursus PHP5. Auteur: Raymond Moesker
Kleine cursus PHP5 Auteur: Raymond Moesker Kleine cursus PHP PHP is platform en CPU onafhankelijk, open source, snel, heeft een grote userbase, het is object georiënteerd, het wordt omarmd door grote bedrijven
Nadere informatieProgramma van Eisen deel 3i: Certificate Policy Domein private personen
Programma van Eisen deel 3i: Certificate Policy Domein private personen Datum 1 februari 2019 Domein Private Personen (g1): Authenticiteit 2.16.528.1.1003.1.2.8.1 Onweerlegbaarheid 2.16.528.1.1003.1.2.8.2
Nadere informatieCertificate Practice Statement DigiNotar Gekwalificeerd
Certificate Practice Statement DigiNotar Gekwalificeerd 'CPS DigiNotar gekwalificeerd (2.16.528.1.1001.1.2.2)' 28 januari 2010 versie 1.5.2 Gebaseerd op: ETSI TS 101 456 Policy requirements for certification
Nadere informatieCertificaten: Aanmaak en beheer
Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd
Nadere informatieBeheervoorziening BSN - Use Case 17: Authenticeren
Beheervoorziening BSN - Use Case 17: Authenticeren Versie 1.5 Datum 3 maart 2015 Inhoud Inhoud 2 Inleiding 3 1 Hoofdscenario 3 1.1 Initiatie 3 1.1.1 Ontvang identificerende gegevens 3 1.2 Verwerking 4
Nadere informatieProgramma van Eisen deel 3i: Certificate Policy Domein private personen
Programma van Eisen deel 3i: Certificate Policy Domein private personen Datum 1 februari 2018 Domein Private Personen (g1): Authenticiteit 2.16.528.1.1003.1.2.8.1 Onweerlegbaarheid 2.16.528.1.1003.1.2.8.2
Nadere informatieProgramma van Eisen deel 3: Basiseisen PKIoverheid
Programma van Eisen deel 3: Basiseisen verheid Datum 05 januari 2015 Pagina 1 van 44 Programma van Eisen deel 3 Basiseisen verheid januari 2015 Colofon Versienummer 4.0 Contactpersoon Policy Authority
Nadere informatieImplementatiehandleiding elektronische handtekening met UZI-pas
Implementatiehandleiding elektronische handtekening met UZI-pas AORTA 2011 Datum: 12 oktober 2011 Versie: 6.10.0.0 Referentie: [IH EH UZI-pas] Nictiz is het landelijke expertisecentrum dat ontwikkeling
Nadere informatieIH Berichtauthenticatie met PKIO
IH Berichtauthenticatie met PKIO Datum: 1 februari 2019 Publicatie: V8.0.3.0 Inhoudsopgave 1 Inleiding 3 1.1 Doel en scope... 3 1.2 Doelgroep voor dit document... 3 1.3 Documenthistorie... 3 2 Het SAML
Nadere informatieAFO 139 Automatische export
AFO 139 Automatische export 139.1 Inleiding Vubis Smart beschikt over de mogelijkheid om volledig automatisch beschrijvingen te exporteren naar bestanden op de server. Andere bibliotheken (ongeacht of
Nadere informatieTechnisch Interface Specificatie Webservice Koppelvlak Versie 4.1.03. Datum 08-07-2013 Status Concept
Technisch Interface Specificatie Webservice Koppelvlak Versie 4.1.03 Datum 08-07-2013 Status Concept Colofon Projectnaam Technisch Interface Specificatie Webservice Versienummer 4.1.03 Organisatie Logius
Nadere informatiePKI Vlaanderen. Vlaamse overheid Issuing CA 2 Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement
ICT-veiligheidsbeleid Gemeenschappelijke ICT-Dienstverlening e-ib Boudewijnlaan 30, blok 4A, 1000 BRUSSEL Tel. (02)553.13.00 - Fax. (02)553.13.15 E-mail: security.officer@vlaanderen.be PKI Vlaanderen Vlaamse
Nadere informatieElektronische handtekening
RWS BEDRIJFSINFORMATIE Elektronische handtekening Aandachtspunten, veelgestelde vragen en Tips & trucs Datum 15 april 2016 Status definitief Colofon Uitgegeven door Rijkswaterstaat Informatie Telefoon
Nadere informatieSingle Sign-On in ZIVVER met Okta
Versie: 1.0 Datum: 13 oktober 2017 support@zivver.com www.zivver.com Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 2. Wat heb je nodig?... 3 3. SSO instellen in Okta... 3 4. SSO instellen in ZIVVER...
Nadere informatieElektronische handtekening
RWS BEDRIJFSINFORMATIE Elektronische handtekening Aandachtspunten, veelgestelde vragen en Tips & trucs Datum 28 januari 2016 Status definitief Colofon Uitgegeven door Rijkswaterstaat Informatie Telefoon
Nadere informatieKlant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient.
Klant informatie Leest u dit in elk geval door, voordat u de aanvraag indient. versie 1.1, 9 mei 2008 Inhoudsopgave 1. De elektronische handtekening 4 1.1 Wat is een elektronische handtekening?... 4 1.2
Nadere informatieElektronisch Archiveren
Elektronisch Archiveren Interdisciplinairy Center for Law & Information Technology Prof. Jos Dumortier Hannelore Dekeyser Overzicht Elektronische contracten Elektronisch archiveren in ruime zin: Geïntegreerde
Nadere informatiePKI Vlaanderen. Vlaamse overheid Issuing CA 1 Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement
ICT-veiligheidsbeleid Gemeenschappelijke ICT-Dienstverlening e-ib Boudewijnlaan 30, blok 4A, 1000 BRUSSEL Tel. (02)553.13.00 - Fax. (02)553.13.15 E-mail: security.officer@vlaanderen.be PKI Vlaanderen Vlaamse
Nadere informatieVeelgestelde vragen met betrekking tot het vervangen van SSL certificaten
Veelgestelde vragen met betrekking tot het vervangen van SSL certificaten Versie 1.0 Datum 6 september 2011 Status Definitief Colofon Versienummer 1.0 Contactpersoon Servicecentrum Logius Organisatie Logius
Nadere informatieOntwerp Zorgadresboek
Ontwerp Zorgadresboek Datum: 5 November 203 Publicatie: AORTA 203 (V6.2..0) Inhoudsopgave Inleiding... 4. Doel en scope... 4.2 Doelgroep voor dit document... 5.3 Documenthistorie... 5 2 Kaders en uitgangspunten...
Nadere informatieProgramma van Eisen deel 3f: Certificate Policy Extended Validation
Programma van Eisen deel 3f: Certificate Policy Extended Validation Datum 8 februari 2019 EV policy OID 2.16.528.1.1003.1.2.7 Pagina 1 van 38 Colofon Versienummer 4.7 Contactpersoon Policy Authority PKIoverheid
Nadere informatieForum Standaardisatie. Expertadvies: Opname MIME op lijst met gangbare standaarden. Datum 4 februari 2011
Forum Standaardisatie Expertadvies: Opname MIME op lijst met gangbare standaarden Datum 4 februari 2011 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Opname Mime op lijst met gangbare
Nadere informatieThird party mededeling
Third party mededeling Vertrouwelijk Klant AFAS Product AFAS Insite Versie 1.0 Auteur David van der Sluis Datum 26 juni 2017 1. Introductie Op verzoek van AFAS verstrekt Computest hierbij een Third Party
Nadere informatieIsabel Policy van de Certificatie-Activiteiten
Isabel Policy van de Certificatie-Activiteiten versie 1.1 Publicatiedatum: 30 juni 2003 Ingangsdatum: 1 juli 2003 Auteursrechten Isabel 2003. Alle rechten voorbehouden. Niets van deze uitgave mag worden
Nadere informatieELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE
ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE Auteur Gerard Huis in 't Veld Datum 10 februari 2017 Versie 1.0 1 Inleiding Dit document biedt een toelichting op de elektronische handtekening die wordt geleverd
Nadere informatieSecure Transfer Installatie
Secure Transfer Installatie PFM Holland B.V. 16 april 2012 Versie V2R3M0 Niets uit dit document mag op enigerlei wijze worden vermenigvuldigd en/of openbaar gemaakt zonder voorafgaande schriftelijke toestemming
Nadere informatieLuchthaven Simulatie. 1 Samenvatting. 2 Context
Luchthaven Simulatie Documentsoort: Behoeftespecificatie Versie: 1.2 Datum: 15 februari 2018 Auteurs: Brent van Bladel Status: Opgeleverd 1 Samenvatting Dit document bevat de specificaties voor een informaticasysteem
Nadere informatieCA model, Pasmodel, Certificaat- en CRL-profielen Zorg CSP
CA model, Pasmodel, Certificaat- en CRL-profielen Zorg CSP Zorg CSP (productieomgeving) Versie : 9.6 Datum : 26 april 2019 Status : Definitief Bestandsnaam : 20190426 CA model pasmodel certificaatprofielen
Nadere informatieintrekking van Certificaten - v1.11
Melding omstandigheden die kunnen leiden tot intrekking van Certificaten - v1.11 Domein Organisatie Met dit formulier meldt ondergetekende omstandigheden die kunnen leiden tot intrekking van certificaten.
Nadere informatieMelding omstandigheden die kunnen leiden tot intrekking van Certificaten - v1.10
Melding omstandigheden die kunnen leiden tot intrekking van Certificaten - v1.10 Domein Organisatie KPN Lokale Overheid Maanplein 110 2516 CK Den Haag Postbus 19535 2500 CM Den Haag T +31 703436900 kpnlokaleoverheid.nl
Nadere informatieThe Hitchhiker s Guide voor de e-id
The Hitchhiker s Guide voor de e-id Peter Strickx E-Idea 2008 13/11/2008 Gent e-id als bouwsteen 2 eid - Introductie Een nieuwe identiteitskaart met het formaat van een bankkaart en een krachtige chip.
Nadere informatieOpzeggen Abonnement v1.15. Domein Organisatie
Opzeggen Abonnement v1.15 Domein Organisatie Met behulp van dit formulier kunt u uw abonnement op de Certificatiedienstverlening van KPN opzeggen. Voor de gewenste ingangsdatum van de opzegging dient u
Nadere informatieTemperatuur logger synchronisatie
Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie
Nadere informatieIntrekkingsverzoek Certificaten v1.12
Intrekkingsverzoek Certificaten v1.12 Domein Organisatie Met dit document verzoekt ondergetekende, namens de Abonnee, de in de bijlage gespecificeerde Certificaten in te trekken. Belangrijk: Lees eerst
Nadere informatieIH Elektronische Handtekening met UZIpas
IH Elektronische Handtekening met UZIpas Datum: 16 december 2016 Publicatie: AORTA 2015 (V6.14.0.0) Inhoudsopgave 1 Inleiding... 4 1.1 Doel en scope... 4 1.2 Doelgroep voor dit document... 4 1.3 Documenthistorie...
Nadere informatieSecurity paper - TLS en HTTPS
Security paper - TLS en HTTPS Tom Rijnbeek - 3657086 18 juni 2013 Inhoudsopgave 1 Introductie 2 2 Beschrijving TLS 2 2.1 Doelen................................. 2 2.2 Lagen Model.............................
Nadere informatie