Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Koko: px
Aloita esitys sivulta:

Download "Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3."

Transkriptio

1 Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen

2 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET 2.1 Osapuolten tunnistaminen 2.2 Asiakirjan alkuperän varmentaminen 2.3 Informaation luottamuksellisuus 2.4 Informaation eheys 2.5 Kiistämättömyys 2.6 Tapahtuman ajankohdan tarkka toteaminen 2.7 Tapahtuman arkistointi 3. HST-JÄRJESTELMÄ 3.1 Henkilön sähköinen tunnistaminen hanke 3.2 HST-kortti ja sovellus 3.3 Varmenteet 3.4 Salakirjoitusjärjestelmät Symmetrinen salaus Julkisen avaimen menetelmä Tiivistealgoritmit 3.5 HST-järjestelmän käyttö Osapuolten tunnistaminen Sähköinen allekirjoitus Tiedon salaaminen Puuttuvia ominaisuuksia 4. LOPPUSANAT VIITTEET

3 1. JOHDANTO Avoimien tietoverkkojen käyttö Suomessa on viime vuosina lisääntynyt huomattavasti. Monella perheellä on kotona tietokone ja internet yhteys. Julkiset kirjastot tarjoavat usein asiakkailleen mahdollisuutta käyttää avoimen tietoverkon palveluja ja nettinurkkauksia perustetaan vanhusten palvelutaloihin, nuorisotaloihin ja yleensä paikkoihin, joissa ihmiset viettävät aikaansa. Kun yhä useammalla on mahdollisuus käyttää avoimen tietoverkon palveluja, on syntynyt tarve rakentaa järjestelmä, jonka avulla myös asiointi viranomaisten kanssa voidaan hoitaa sähköisesti. Tällaisiin järjestelmiin tähtäävät kehityshankkeet ovat usein kariutuneet siihen, ettei ole ollut luotettavaa ja juridisesti pätevää keinoa identifioida sähköisen asioinnin osapuolet ja asiakirjojen alkuperä [1]. Suomessa on 1990-luvun lopussa säädetty lakeja ja tehty lakimuutoksia, jotka mahdollistavat hallintoasian vireillepanon, käsittelyn ja päätöksen tiedoksiantamisen sähköisesti. Näistä laeista merkittävimmät ovat laki sähköisestä asioinnista hallinnossa (1318/1999), joka tuli voimaan ja henkilökorttilaki (829/1999), joka tuli voimaan Sen lisäksi, että lainsäädäntö mahdollistaa sähköisen asioinnin, se myös velvoittaa viranomaisia tarjoamaan mahdollisuuden saattaa hallintoasia vireille sähköisessä muodossa teknisten, taloudellisten ja muiden valmiuksiensa rajoissa [2]. Tässä esitelmässä sähköisellä asioinnilla tarkoitetaan luonnollisen henkilön ja viranomaisen välistä, avointen tietoverkkojen kautta käytävää asiointia.

4 2. VAADITTAVAT OMINAISUUDET Tässä kappaleessa käsitellään ominaisuuksia, joita sähköinen asiointi vaatii. Kappaleessa käydään myös esimerkinomaisesti läpi, kuinka ominaisuudet toteutuvat perinteisen asioinnin keinoin. 2.1 Osapuolten tunnistaminen Asioinnin molempien osapuolten tulee varmistua siitä, että toinen osapuoli on se, joka väittää olevansa. Perinteisessä asioinnissa asiakas käy fyysisesti asioimassa viranomaisen tiloissa, jolloin hän voi olla riittävän varma, että toinen osapuoli on se, joka väittää olevansa. Asiakkaan henkilöllisyys voidaan todentaa konkreettisesti henkilötodistuksesta. Henkilötodistuksen väärentämisen vaikeus ja yleinen luottamus todistuksen antajaan ovat perustana sen luotettavuudelle [3]. 2.2 Asiakirjan alkuperän varmentaminen Asiakirjan ja sen lähettäjän aitous on pystyttävä todentamaan. Paperiasiakirjoissa luonnollinen henkilö vahvistaa asiakirjan käsinkirjoittamalla siihen nimensä tai nimikirjaimensa eli allekirjoittaa asiakirjan. Allekirjoitus [3] 1) ilmaisee allekirjoittajan tahdon, 2) selventää allekirjoittajalle, että on kysymys sitoutumisesta, 3) identifioi allekirjoittajan, 4) takaa asiakirjan sisällön alkuperäisyyden sekä 5) todistaa tehdystä oikeustoimesta 2.3 Informaation luottamuksellisuus Varsinkin henkilön yksityisyyden suojan piiriin kuuluvissa asioissa on tärkeää, että tiedot eivät joudu ulkopuolisen käsiin. Henkilö voi tuoda tiedot fyysisesti itse tai hän luottaa viestinvälittäjään. Viranomaisen hallussa olevien tietojen osalta luottamus perustuu siihen, että viranomainen noudattaa lakia, joka määrittää salassa pidettävän tiedon. 2.4 Informaation eheys Asiakirjan tai viestin tietosisältö ei saa muuttua missään asiakirjan tai viestin elinkaaren vaiheessa. 2.5 Kiistämättömyys Kiistämättömyys voidaan jakaa kolmeen ryhmään. On voitava kiistämättömästi osoittaa 1) tietojen tai tapahtuman alkuperä, 2) tietojen tai tapahtuman käsiteltäväksi jättäminen ja 3) tietojen tai tapahtuman toimitus vastaanottajalle

5 Ensimmäiseen ratkaisuna käytetään allekirjoitusta ja kahteen jälkimmäiseen kuittauksia. Kohtaan 2) voidaan käyttää myös kolmannen osapuolen kuittausta. 2.6 Tapahtuman ajankohdan tarkka toteaminen Monessa hallintoasiassa asian vireille saattamisen tarkka ajankohta on tärkeää ja vireille saattaminen on pysyttävä luotettavasti osoittamaan (käsiteltäväksi jättämisen kiistämättömyys). Paperiasiakirja rekisteröidään eli kirjataan diaariin viranomaisen toimesta. Rekisteriin sisältyy tieto asiakirjan saapumisajankohdasta. Asiakirjan voi lähettää myös kirjattuna kirjeenä, jolloin sekä ajankohta, että vireille saattaminen voidaan osoittaa Tapahtuman arkistointi Erinäiset asiakirjoja koskevat säännökset ja ohjeet määräävät kuinka kauan ja millä tavalla asiakirjoja on säilytettävä. Ohjeet koskevat myös sähköisessä muodossa saapuneita asiakirjoja. Arkistointi on tehtävä siten, että sähköisessä muodossa olevan asiakirjan alkuperäisyys ja eheys on voitava myöhemmin osoittaa [2]. Eheys tarkoittaa tässä tapauksessa asiakirjan semanttista eheyttä eli asiakirjan merkityssisältö ei saa arkistoitaessa muuttua [3]. Arkistointijärjestelmästä riippuen sähköisessä muodossa oleva asiakirja voidaan joutua muuttamaan tiedostomuodosta toiseen.

6 3. HST-JÄRJESTELMÄ Tässä kappaleessa käsitellään ensisijaisesti valtionhallinnon tarpeita varten kehitettyä henkilön sähköinen tunnistaminen (HST) -järjestelmää. Kappaleessa esitellään hieman hankkeen historiaa, hankkeen määritysten mukaan toteutettua henkilökorttia ja lopuksi kuinka HST-järjestelmää käyttämällä kappaleessa 2. esitetyt sähköiseltä asioinnilta vaadittavat ominaisuudet voidaan toteuttaa. 3.1 Henkilön sähköinen tunnistaminen -hanke Valtionvarainministeriö, liikenneministeriö ja sisäasiainministeriö toteuttivat kesällä 1996 tutkimus ja määrittelyprojektin, jonka tehtävä sisälsi sähköisen identiteetin arkkitehtuurin ja käyttötapojen määrittelyn sekä tarvittavien palvelujen ja niiden toteuttamistapojen kuvauksen. Lisäksi tehtävä sisälsi toimikortin ja muiden käytettävien teknisten standardien linjauksen [1]. Projekti antoi loppuraporttinsa Pilot-projekteja varten annettiin yhteiset vaatimukset HSTjärjestelmän teknisessä määrittelyssä vuoden 1997 loppupuolella. Vuoden 1998 aikana käynnistettiin pilottiprojekteja, joista esimerkkinä mainittakoon Satakunnan makropilotti. Nyt käytössä olevan, myös sähköisenä henkilökorttina Suomessa toimivan HST-kortin jakelu aloitettiin HST-kortti ja -sovellus Sähköisellä identiteetillä tarkoitetaan henkilöön liitettävää yksilöivää tietoa, jonka avulla tämä voidaan tietoverkoissa tunnistaa. Sähköisessä tunnistamisessa käytettävät tiedot voidaan jakaa 1) ainutkertaiseen tietoon, joka henkilöllä on (esim. salasana), 2) ainutkertaiseen ominaisuuteen, joka liittyy henkilöön (esim. sormenjälki) ja 3) ainutkertaiseen välineeseen, joka henkilöllä on hallussa (esim. suoritinkortti) HST-järjestelmässä sähköinen identiteetti toteutetaan sähköisen henkilökortin ja hakemistopalvelun avulla [1]. Sähköisenä henkilökorttina toimii HST-kortti, joka on poliisin myöntämä henkilökortti, jonka tekniseen osaan on talletettu HST-sovellus. Kortti on teknisesti kontaktillinen suoritinkortti, jonka käyttöä varten tarvitaan erillinen lukulaite. Kortin käyttötarkoitukset sähköisessä asioinnissa ovat 1) henkilön todentaminen, 2) sähköinen allekirjoitus ja 3) asiakirjojen sekä viestien salaus. Kaikki edellämainitut voidaan toteuttaa julkisen avaimen salakirjoitusmenetelmää käyttäen. Julkisen avaimen salakirjoitusmenetelmän periaatteet kerrotaan myöhemmin kappaleessa 3.4. HST-sovelluksella tarkoitetaan kortille tallennettuja HST-määritysten mukaisia tietoja. Kuvassa 1. näkyy HSTsovelluksen (FINEID Application) rakenne.

7 MF DF(FINEID Application) EF(TokenInfo) EF(DIR) Auth. Obj. #1 (PIN 1) EF(ODF) EF(AODF) Authentication Object #2 (PIN 2) EF(PrkDF) Private RSA Key #1 Private RSA Key #2 EF(CDF #1) Certificate #1 Certificate #2 EF(CDF #2) EF(CDF #3 trusted certs) CA Certificate #1 EF(DODF) EF(UnusedSpace) EF(EmptyArea) Kuva 1. HST-sovelluksen rakenne HST-sovellus sisältää kaksi salaista avainta, joista ensimmäistä (Private RSA key #1)käytetään todennukseen ja salaukseen ja toista (Private RSA key #2) allekirjoitukseen. Vastaavasti sovellus sisältää myös perustunnusluvun (PIN1) ja allekirjoitustunnusluvun (PIN2). Salaus- ja todennusavaimen käyttö edellyttää aina perustunnusluvun antamista ja sähköisen allekirjoituksen avaimen käyttö edellyttää allekirjoitustunnusluvun antamista. HST-sovellus sisältää lisäksi kolme varmennetta; kortinhaltijan varmenteet sähköistä allekirjoitusta (Certificate #1) sekä todentamista ja salausta (Certificate #2) varten sekä luotettavan kolmannen osapuolen, Väestörekisterikeskuksen, varmenteen.

8 3.3 Varmenteet Julkisen avaimen menetelmää käytettäessä tarvitaan joku luotettava taho, varmentaja, joka varmistaa julkisten avainten oikeellisuuden eli varmistaa, että tietty julkinen avain kuuluu tietylle henkilölle [6] ja pitää yllä hakemistopalvelua, jossa julkiset avaimet ovat yleisesti saatavilla. Varmentajana HST-järjestelmässä toimii Väestörekisterikeskus. Väestörekisterikeskuksen myöntämän HST-henkilövarmenteen sisältö on kuvattu seuraavissa taulukoissa [7]: Attribuutti Varmenteen myöntäjän organisaatio Varmenteen myöntäjän yksilöinti Varmenteen haltijan sukunimi Varmenteen haltijan etunimi Varmenteen haltijan sähköinen asiointitunnus Yhdistelmänimi Varmenteen voimassaoloaika Sisältövaatimukset VRK-FinSign Gov. CA FinSign CA for Citizen Sukunimi Varmenteen haltijan ilmoittama etunimi Numeroista ja tarkistusmerkistä muodostettu tietojoukko, jonka avulla yksilöidään Suomen kansalaiset ja kotikuntalain mukaisesti Suomessa vakinaisesti asuvat ulkomaalaiset, jotka on merkitty Väestötietojärjestelmään Yhdistelmä varmenteen haltijan sukunimestä, etunimestä ja SATU:sta Varmenteen myöntämis- ja päättymispäivä Attribuutti Sisältövaatimukset Haltijan julkinen avain Julkisen avaimen luonnissa on käytetty Fermat n lukua. Varmenteen myöntäjän Myöntäjämaa. Suomi, FI, ei tarkoita varmenteen hakijan Maatunnus kansalaisuutta Varmenteen sarjanumero Esim Varmenteen myöntäjän Käytetty laskennallinen funktio SHA1 varmenteen allekirjoituksessa käyttämä laskumenetelmä Varmennepolitiikan tunnus Avaimen käyttötarkoitus Varmennepolitiikan OID-tunnus, esim ; Käyttötarkoitustieto, esim. todentaminen, sähköinen allekirjoitus tai salaus

9 Muut välttämättömät tekniset tiedot esimerkiksi sulkulistan julkaisupaikka Ensimmäisessä taulukossa on kuvattu pakolliset tiedot ja jälkimmäisessä tiedot, jotka voidaan varmenteeseen lisäksi tallettaa. Varmentajan allekirjoittaessa varmenteen omalla salaisella avaimellaan, se varmentaa, että allekirjoitetussa varmenteessa haltijan tiedot ovat oikeat ja julkinen avain kuuluu varmenteen haltijalle [6]. 3.4 Salakirjoitusjärjestelmät HST-järjestelmä sisältää RSA pohjaisen asymmetrisen salauksen (kortilla), DES-pohjaisen symmetrisen salauksen sekä SHA-1 pohjaisen allekirjoitusalgoritmin [1] Symmetrinen salaus Symmetrisessä salauksessa, käytetään vain yhtä avainta, jolla sekä salataan ja puretaan sanoma. Symmetristä salausta käytetään HST-järjestelmässä asiakirjojen salaamiseen, koska sen käyttö on huomattavasti nopeampaa kuin asymmetrisen salauksen eli julkisen avaimen menetelmään perustuva salaus. Kuva 2. Symmetrinen salaus Salauksen turvallisuus riippuu käytetyn algoritmin vahvuudesta ja avaimen pituudesta [6]. Algoritmin vahvuus on tärkeämpi tekijä, mutta yleisesti vahvuutta mitataan avaimen pituudella. Symmetristä salausta käytettäessä 128 bitin avain on tällä hetkellä varsin turvallinen ja se vastaa asymmetrisessä salauksessa 2304 bittistä avainta [6]. Tunnettuja symmetrisiä salausalgoritmeja ovat mm. DES, 3DES, BLOWFISH ja IDEA Julkisen avaimen menetelmä Julkisen avaimen menetelmässä käytetään kahta avainta; julkinen avain ja salainen avain. Julkinen avain on nimensä mukaisesti kaikkien saatavilla. Salainen avain on vain avaimen omistajan tiedossa. Julkisella avaimella salattu viesti voidaan avata vain salaisella avaimella ja päinvastoin. Kuva 3. Salaus julkisen avaimen salausalgoritmilla

10 HST-järjestelmässä julkisen avaimen salausmenetelmää käytetään tunnistautumiseen, sähköiseen allekirjoitukseen ja salaukseen. Tämän päivän tunnetuimmat julkisen avaimen salausalgoritmit perustuvat vaikeuteen laskea kahden suuren alkuluvun tulon tekijöitä [6]. Kyseessä on ns. yksisuuntainen funktio; on helppo laskea kahden suuren alkuluvun tulo, mutta on hankalaa selvittää näin lasketusta tulosta alkuperäiset alkuluvut. Tunnettuja julkisen avaimen salausalgoritmeja ovat mm. RSA, DSA ja Diffie-Hellman Tiivistealgoritmit HST-järjestelmässä toteutettu sähköinen allekirjoitus käyttää hyväkseen yksisuuntaista tiivistefunktiota, jolla määrittelemättömän pituisesta merkkijonosta tehdään kiinteämittainen lyhyt merkkijono. Tätä kiinteämittaista merkkijonoa kutsutaan tiivisteeksi. Sähköisen allekirjoituksen tekemiseen käytettävällä tiivistefunktiolla tulee olla seuraavat ominaisuudet 1) yksisuuntaisuus eli on vaikea löytää funktio, jonka avulla tiivisteestä saadaan alkuperäinen asiakirja 2) törmäyksetön eli on vaikeaa löytää kahta merkkijonoa, joiden tiiviste on samanlainen 3) pienikin muutos alkuperäisessä merkkijonossa aiheuttaa muutoksen tiivisteeseen Tunnettuja tiivistefunktioita ovat mm. MD5, SHA ja RIPE-MD. 3.5 HST-järjestelmän käyttö Tässä kohdassa kerrotaan, mihin HST-järjestelmää voidaan käyttää ja mitkä sähköiselle asioinnille asetettavat ominaisuudet kukin toiminto toteuttaa Osapuolten tunnistaminen HST-järjestelmässä käyttäjän tunnistus on kaksivaiheinen; ensin käyttäjä tunnistautuu HST-kortille PINtunnuksen avulla ja sen jälkeen kortti tunnistautuu palvelulle käyttäen julkisen avaimen salakirjoitukseen perustuvia menetelmiä. HST-pohjainen osapuolten tunnistaminen tapahtuu hieman yksinkertaistaen seuraavasti [8]: 1) Käyttäjä tunnistautuu kortille antamalla perustunnusluvun. 2) Käyttäjän työasemaohjelmisto salaa palvelun julkisella avaimella käyttäjän todentautumisessa käytettävän varmenteen ja esittää sen palveluun. Salauksella saadaan varmuus vastaanottopään oikeellisuudesta. 3) Palvelu avaa varmenteen salaisella avaimellaan, tarkastaa varmenteen oikeellisuuden varmennepalvelusta ja lisäksi sulkulistatiedon. Jos tiedot ovat kunnossa, on palvelu hyväksynyt käyttäjän tunnistautumisen. Tämän jälkeen palvelu esittää oman varmenteensa käyttäjän julkisella avaimella salattuna käyttäjän työasemaohjelmistolle.

11 4) Käyttäjän työasemaohjelmisto avaa varmenteen käyttäjän salaisella avaimella, tarkastaa varmenteen oikeellisuuden varmennepalvelusta ja lisäksi sulkulistatiedon. Jos tiedot ovat kunnossa, ovat molemmat osapuolet tunnistautuneet ja hyväksytty yhteys on muodostunut Sähköinen allekirjoitus Sähköisellä allekirjoituksella varmistetaan sähköisen asiakirjan alkuperäisyys ja eheys. Sähköinen allekirjoitus myös aiheuttaa kiistämättömyyden asiakirjan alkuperästä. Sähköisen allekirjoituksen periaate on seuraava [1]: 1) Lähettäjä muodostaa asiakirjasta tiivisteen. 2) Tiiviste salakirjoitetaan käyttäen allekirjoittajan salaista avainta. 3) Salattu tiiviste lähetetään asiakirjan kanssa vastaanottajalle 4) Vastaanottaja avaa tiivisteen lähettäjän julkisella avaimella, jonka vastaanottaja saa varmennepalvelusta (hakemistopalvelusta). 5) Vastaanottaja muodostaa asiakirjasta tiivisteen samalla menetelmällä kuin lähettäjä (tieto tiivisteen teossa käytettävästä laskumenetelmästä sisältyy varmenteeseen). 6) Vastaanottaja vertaa avattua ja muodostettua tiivistettä keskenään. Lähettäjä Vastaanottaja Lähettäjän salainen avain Asiakirja Lähettäjän julkinen avain Vertailu: Ovatko samat? Tiivisteen laskenta Tiiviste 1 Avattu tiiviste 1 Tiiviste 2 Salakirjoittaminen Avaaminen Henkilökortti Salattu tiiviste 1 Hakemisto Tiivisteen laskenta Salattu tiiviste 1 Tiedon välitys Salattu tiiviste 1 Asiakirja Asiakirja Kuva 8. Sähköisen allekirjoituksen periaate

12 Allekirjoituksen aitous perustuu siihen, että tiiviste on salakirjoitettu allekirjoittajan salaisella avaimella, joka on vain allekirjoittajan tiedossa. Salattu tiiviste voidaan avata vain allekirjoittajan julkisella avaimella, jolloin voidaan päätellä, että allekirjoittajalla on ollut käytettävissään vastaava salainen avain. Tiivistealgoritmien esittelyn yhteydessä mainittiin, että tiivisteen muodostamistavan tulee olla sellainen, että pienikin muutos alkuperäisessä merkkijonossa aiheuttaa muutoksen tiivisteessä. Jos avattu ja vastaanottajan muodostama tiiviste ovat samanlaiset, voidaan päätellä, että asiakirjan sisältö ei ole muuttunut Tiedon salaaminen HST-kortin suhteellisen pienen prosessointitehon jä kortin käyttämän asymmetrisen salauksen raskauden vuoksi se ei sovellu hyvin suurten asiakirjojen salakirjoittaminen [8]. Suurten asiakirjojen salaukseen voidaan käyttää käyttäjän työasemassa olevia ohjelmistopohjaisia toteutuksia, jolloin salaukseen käytetään työaseman prosessointitehoa. Salausalgoritmeina voidaan käyttää tehokkaampia symmetrisiä menetelmiä kuten DES. Julkisen avaimen menetelmiin perustuvaa salausta ei usein käytetä myöskään tietoliikenteen salaamiseen, koska se on laskennallisesti melko raskasta. HST-kortin avulla tehtävä salaus jääkin sähköpostin viestiosien ja pienten liitetiedostojen salaukseen sekä symmetrisessä salauksessa käytettävän avaimen turvalliseen siirtämiseen vastapuolelle Puuttuvia ominaisuuksia Kaikkia kappaleessa 2. esitettyjä ominaisuuksia ei HST-järjestelmässä vielä ole. Esimerkiksi tapahtuman ajankohdan tarkka todentaminen ei vielä toteudu. Väestörekisterikeskus on tosin rakentamassa aikaleimapalvelua, jossa aikaleimapalveluun lähetetään tiiviste aikaleimattavasta asiakirjasta ja aikaleimapalvelu palauttaa varmentajan allekirjoittaman aikaleiman takaisin hakijalle. HST-järjestelmä ei myöskään tarjoa valmista konseptia sähköisessä muodossa olevien arkistoitavien asiakirjojen ja viestien käsittelyyn, mikä on ymmärrettävää järjestelmän käyttötarkoituksen huomioon ottaen.

13 4. LOPPUSANAT On vielä paljon tehtävää, jotta sähköinen asiointi hallinnossa lainsäädännön asettamissa puitteissa toteutuu. Viranomaisten on panostettava huomattavasti enemmän sähköisten palvelujen tuottamiseen ja omien sisäisten toimintatapojen kehittämiseen sähköistä asiointia tukeviksi. Kuvaavaa on, että vielä nyt, puolitoista vuotta HST-kortin käyttöönoton jälkeen sitä hyödyntäviä palveluja on Väestörekisterikeskuksen verkkosivuilla lueteltu vain yhdeksän kappaletta.

14 LÄHDELUETTELO [1] Valtiovarainministeriö, Liikenneministeriö, Sisäasiainministeriö: Henkilön sähköinen identiteetti ja henkilökortti raportti versio 1.0, Internet WWW-sivu, URL: ( ) [2] Laki sähköisestä asioinnista hallinnossa. N:o 1318/1999 [3] Lantto, Eeva: Sähköinen asiointi hallinnossa. Kelan omatarvepaino, Helsinki, 1999 [4] Henkilökorttilaki. N:o 829/1999 [5] Kontio, Markku: FINEID - S4-1 Implementation Profile 1 v1.1. Internet WWW-sivu, URL: ( ) [6] Schneier, Bruce: Applied Cryptography. John Wiley & Sons, Inc., New York, 1996 [7] Väestörekisterikeskus: HST-varmennepolitiikka sähköisellä henkilökortilla olevia hallinnon sähköisen asioinnin henkilövarmennteita varten. Internet WWW-sivu, URL: ( ) [8] Väestörekisterikeskus: Varmennepalvelut ja sähköinen asiointi hallinnossa. Internet WWW-sivu, URL: ( )

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Henkilökorttilaki. EV 14/1999 vp - HE 18/1999 vp

Henkilökorttilaki. EV 14/1999 vp - HE 18/1999 vp EV 4/999 vp - HE 8/999 vp Eduskunnan vastaus hallituksen esitykseen henkilökorttilaiksi ja laiksi väestötietolain 23 :n muuttamisesta Eduskunnalle on annettu hallituksen esitys n:o 8/999 vp henkilökorttilaiksi

Lisätiedot

Laki. väestötietolain muuttamisesta

Laki. väestötietolain muuttamisesta EV 27711998 vp - HE 192/1998 vp Eduskunnan vastaus hallituksen esitykseen Iaeiksi väestötietolain ja rekisterihallintolain 2 :n muuttamisesta Eduskunnalle on annettu hallituksen esitys n:o 192/1998 vp

Lisätiedot

Päätös. Laki. sosiaali- ja terveydenhuollon asiakastietojen sähköisestä käsittelystä annetun lain muuttamisesta

Päätös. Laki. sosiaali- ja terveydenhuollon asiakastietojen sähköisestä käsittelystä annetun lain muuttamisesta EDUSKUNNAN VASTAUS 158/2010 vp Hallituksen esitys laeiksi sosiaali- ja terveydenhuollon asiakastietojen sähköisestä käsittelystä annetun lain, sähköisestä lääkemääräyksestä annetun lain sekä väestötietojärjestelmästä

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005 Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella Terveydenhuollon ATK-päivät 30.5.2005 24.03.2013 Mobiilivarmenteet asioinnissa ja työskentelyssä Sähköinen asiointi, itsepalvelu ja kaupankäynti

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Teemupekka Virtanen Erityisasiantuntija teemupekka.virtanen@stm.fi A1 05/2005/tao/paht Keskitetty arkisto Keskitetty sähköinen arkisto Potilastietojen

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

Laki. sähköisestä asioinnista viranomaistoiminnassa. Annettu Helsingissä 24 päivänä tammikuuta Eduskunnan päätöksen mukaisesti säädetään: 1 luku

Laki. sähköisestä asioinnista viranomaistoiminnassa. Annettu Helsingissä 24 päivänä tammikuuta Eduskunnan päätöksen mukaisesti säädetään: 1 luku Annettu Helsingissä 24 päivänä tammikuuta 2003 Laki sähköisestä asioinnista viranomaistoiminnassa Eduskunnan päätöksen mukaisesti säädetään: 1 luku Yleiset säännökset 1 Lain tarkoitus Tämän lain tarkoituksena

Lisätiedot

Terveydenhuollon ATK-päivät

Terveydenhuollon ATK-päivät Terveydenhuollon ATK-päivät 27.5.2002 Tero Tammisalo Myyntipäällikkö Alueellinen digitaalinen arkisto Aiheet Aiheen esittely Asiointi ja prosessit sähköiseksi, verkkoon Sähköinen käsittely ja päätöksenteko

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Laki. Eduskunnan vastaus hallituksen esitykseen laiksi sähköisestä asioinnista hallinnossa

Laki. Eduskunnan vastaus hallituksen esitykseen laiksi sähköisestä asioinnista hallinnossa EV 132/1999 vp - HE 153/1999 vp Eduskunnan vastaus hallituksen esitykseen laiksi sähköisestä asioinnista hallinnossa Eduskunnalle on annettu hallituksen esitys n:o 153/1999 vp laiksi sähköisestä asioinnista

Lisätiedot

-kokemuksia ja näkemyksiä

-kokemuksia ja näkemyksiä Varmenne ja PKI-toteutuksen suuntaviivat huomioitavat tekijät -riskit-hyödyt -kokemuksia ja näkemyksiä Risto Laakkonen, HUS Tietohallinto 1 Varmenne ja PKI-toteutuksen suuntaviivat Sisältö lainsäädännön

Lisätiedot

SÄHKÖISET JA LAINSÄÄDÄNTÖ

SÄHKÖISET JA LAINSÄÄDÄNTÖ LIIKEARKISTOPÄIVÄT 12.-13.9.2007 ASIAKIRJAT SÄHKÖISET JA LAINSÄÄDÄNTÖ Jukka Tuomela Tampereen yliopisto Oikeustieteiden laitos Lainsäädännön lähtökohtia Lainsäädännössä pyritään siihen, että sähköisiä

Lisätiedot

Henkilökortin käyttöehdot POLIISIHALLITUS VÄESTÖREKISTERIKESKUS OHJE 1.3.2016 HENKILÖKORTIN KÄYTTÖ JA VASTUUT YLEISTÄ

Henkilökortin käyttöehdot POLIISIHALLITUS VÄESTÖREKISTERIKESKUS OHJE 1.3.2016 HENKILÖKORTIN KÄYTTÖ JA VASTUUT YLEISTÄ 1 Henkilökortin käyttöehdot POLIISIHALLITUS VÄESTÖREKISTERIKESKUS OHJE 1.3.2016 HENKILÖKORTIN KÄYTTÖ JA VASTUUT YLEISTÄ Poliisin myöntämän henkilökortin ensisijainen käyttötarkoitus on osoittaa haltijansa

Lisätiedot

TEO:n varmennepalvelut - tilannekatsaus

TEO:n varmennepalvelut - tilannekatsaus TEO:n varmennepalvelut - tilannekatsaus Järjestelmäasiantuntija Antti Partanen TEO varmenne-workshop 18.1.2008 TERVEYDENHUOLLON OIKEUSTURVAKESKUS ESITYKSEN SISÄLTÖ TEO:n varmennepalvelut TEO:n ammattivarmennekortti

Lisätiedot

LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ

LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ Katja Penttonen LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ Tietojärjestelmätieteen kandidaatintutkielma 31.5.2002 Jyväskylän yliopisto Tietojenkäsittelytieteiden laitos

Lisätiedot

Sähköisen tunnistamisen kehittäminen Suomessa

Sähköisen tunnistamisen kehittäminen Suomessa Sähköisen tunnistamisen kehittäminen Suomessa 2008-2009 Kirsi Miettinen Neuvotteleva virkamies, viestintäpolitiikan osasto 1 Askelmerkit 2008-2009 1) Vahvan sähköisen tunnistamisen kansalliset linjaukset

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights

Lisätiedot

Taipuuko Kansalaisten asiointitili terveydenhuoltoon

Taipuuko Kansalaisten asiointitili terveydenhuoltoon Taipuuko Kansalaisten asiointitili terveydenhuoltoon Valtiovarainministeriö Neuvotteleva virkamies Riku Jylhänkangas Sisällysluettelo Kansalaisten asiointitilin toteuttaminen Asiointitilin toiminta Asiointitili

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

PKI- ja hakemistotarpeet pacsissa

PKI- ja hakemistotarpeet pacsissa PKI- ja hakemistotarpeet pacsissa keskitetty käyttäjähallinta käyttäjän vahva tunnistaminen 1. klusterissa 2. klusterin ulkopuolella kliinikot: vanhat web-serverit, kliinikkotyöasemat tutkijat 3. etäkäytössä

Lisätiedot

Julkisen avaimen infrastruktuuri ja varmenteet

Julkisen avaimen infrastruktuuri ja varmenteet Ohjaaja: Timo Karvi Julkisen avaimen infrastruktuuri ja varmenteet Pro gradu-tutkielma Veikko Siivola HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 26. elokuuta 2014 HELSINGIN YLIOPISTO

Lisätiedot

Toimikortin käyttöopas. Terveydenhuolto

Toimikortin käyttöopas. Terveydenhuolto Toimikortin käyttöopas Terveydenhuolto TOIMIKORTIN KÄYTTÖOPAS / TH SISÄLLYSLUETTELO TERVEYDENHUOLLON TOIMIKORTTI... 1 1 Kortin käyttötarkoitus ja voimassaolo... 1 1.1 Sallitut varmenteen käyttötarkoitukset...

Lisätiedot

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla 6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Tätä ohjekirjaa sovelletaan 20.1.2014 alkaen.

Tätä ohjekirjaa sovelletaan 20.1.2014 alkaen. Tarkennukset Danske B ankin tarjoamaan Tunnistuspalveluun Tätä ohjekirjaa sovelletaan 20.1.2014 alkaen. 1. JOHDANTO Danske Bankin Tunnistuspalvelussa palveluntarjoaja voi tunnistaa luotettavasti Danske

Lisätiedot

Tätä ohjekirjaa sovelletaan 01.05.2009 alkaen. Ohjeeseen on lisätty tietoa avainversioista ja avainten vaihtamisesta

Tätä ohjekirjaa sovelletaan 01.05.2009 alkaen. Ohjeeseen on lisätty tietoa avainversioista ja avainten vaihtamisesta Tarkennukset Samp o Pankin tarjoamaan Tunnistus palveluun Tätä ohjekirjaa sovelletaan 01.05.2009 alkaen. Ohjeeseen on lisätty tietoa avainversioista ja avainten vaihtamisesta 1. JOHDANTO Sampo Pankin Tunnistuspalvelussa

Lisätiedot

Kansallinen tunnistusratkaisu. Erityisasiantuntija Markus Rahkola Valtiovarainministeriö

Kansallinen tunnistusratkaisu. Erityisasiantuntija Markus Rahkola Valtiovarainministeriö Kansallinen tunnistusratkaisu Erityisasiantuntija Markus Rahkola Valtiovarainministeriö Mitä ongelmaa ollaan ratkaisemassa? Kykyä vastata kansallisesti tulevaisuuden haasteisiin digitalisoituvassa maailmassa

Lisätiedot

Tietoliikenteen perusteet

Tietoliikenteen perusteet Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved

Lisätiedot

WS-AINEISTOPALVELUT-VARMENTEET Varmenteen hankinta- ja uusintaohjeet Sähköposti-kanava

WS-AINEISTOPALVELUT-VARMENTEET Varmenteen hankinta- ja uusintaohjeet Sähköposti-kanava WS-AINEISTOPALVELUT-VARMENTEET Varmenteen hankinta- ja uusintaohjeet Sähköposti-kanava Versio1.0 09.12.2009 Sisällysluettelo 2 (16) Sisällysluettelo 1 Käsitteet... 3 2 Yleistä... 3 3 VARMENTEEN HANKINTA...

Lisätiedot

VARSINAIS-SUOMEN SAIRAANHOITOPIIRIN VARMENNEPOLITIIKKA

VARSINAIS-SUOMEN SAIRAANHOITOPIIRIN VARMENNEPOLITIIKKA Laati: VSSHP Atk-Palvelut / Fujitsu Invia Versio: 1.0 06.02.2007 sivu 1 / 14 VARSINAIS-SUOMEN SAIRAANHOITOPIIRIN VARMENNEPOLITIIKKA Tulosti: Miika Jääskeläinen 1 (14) Laati: VSSHP Atk-Palvelut / Fujitsu

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Sähköinen allekirjoitus

Sähköinen allekirjoitus Sähköinen allekirjoitus Pekka Kuosmanen 18.1.2008 Esityksen aiheet Sähköinen allekirjoitus Lainsäädäntö ja standardit Käytännön kokemukset Sähköinen allekirjoitus minkä vuoksi Sähköisen asiakirjan tai

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

SÄHKÖINEN RESEPTI. Sähköisen allekirjoituksen läpimurto? Terveydenhuollon ATK-päivät 11.5.2004 Tampere-talo. Matti Kataja STM

SÄHKÖINEN RESEPTI. Sähköisen allekirjoituksen läpimurto? Terveydenhuollon ATK-päivät 11.5.2004 Tampere-talo. Matti Kataja STM SÄHKÖINEN RESEPTI Sähköisen allekirjoituksen läpimurto? Terveydenhuollon ATK-päivät 11.5.2004 Tampere-talo Matti Kataja STM Sähköreseptikokeilu Tavoite: Kokeillaan, toimivatko sähköreseptityöryhmän kirjaamat

Lisätiedot

HÄMEENLINNAN HST-LANSEERAUSHANKE MERKITTÄVÄ YHTEISTYÖPROJEKTI SÄHKÖISEN ASIOINNIN KEHITTÄMISESSÄ

HÄMEENLINNAN HST-LANSEERAUSHANKE MERKITTÄVÄ YHTEISTYÖPROJEKTI SÄHKÖISEN ASIOINNIN KEHITTÄMISESSÄ 1 TIEDOTE Julkaisuvapaa 9.6.2003 HÄMEENLINNAN HST-LANSEERAUSHANKE MERKITTÄVÄ YHTEISTYÖPROJEKTI SÄHKÖISEN ASIOINNIN KEHITTÄMISESSÄ Hämeenlinnan seudun HST- lanseeraushanke (HST ~ Henkilön Sähköinen Tunnistaminen)

Lisätiedot

SAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE

SAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE SAMLINK VARMENNEPALVELU Sisällysluettelo 2 (7) Sisällysluettelo 1 Johdanto... 3 2 Asiakasohjelmiston varmennehaun käyttötapaukset... 3 3 getcertificate-operaatio... 3 3.1 SenderId... 4 3.2 RequestId...

Lisätiedot

Määräys. 1 Soveltamisala

Määräys. 1 Soveltamisala 1 (7) Määräys TUNNISTUSPALVELUN TARJOAJIEN JA LAATUVARMENTEITA TARJOAVIEN VARMENTAJIEN TOIMINNAN LUOTETTAVUUS- JA TIETOTURVALLISUUSVAATIMUKSISTA Annettu Helsingissä 20 päivänä lokakuuta 2010 Viestintävirasto

Lisätiedot

TERVEYDENHUOLLON VARMENNEKORTIN KÄYTTÖ JA VASTUUT

TERVEYDENHUOLLON VARMENNEKORTIN KÄYTTÖ JA VASTUUT OHJE 1(7) TERVEYDENHUOLLON VARMENNEKORTIN KÄYTTÖ JA VASTUUT YLEISTÄ Terveydenhuollon varmennekortteja ovat Sosiaali- ja terveysalan lupa- ja valvontaviraston (Valvira) myöntämä terveydenhuollon ammattihenkilölle

Lisätiedot

POLIISIHALLITUS VÄESTÖREKISTERIKESKUS HENKILÖKORTIN KÄYTTÖ JA VASTUUT YLEISTÄ

POLIISIHALLITUS VÄESTÖREKISTERIKESKUS HENKILÖKORTIN KÄYTTÖ JA VASTUUT YLEISTÄ 1 1.1.2017 POLIISIHALLITUS VÄESTÖREKISTERIKESKUS HENKILÖKORTIN KÄYTTÖ JA VASTUUT YLEISTÄ Henkilökortin ensisijainen käyttötarkoitus on osoittaa haltijansa henkilöllisyys. Lisäksi henkilökortti käy Suomen

Lisätiedot

Ilmoitettu Euroopan parlamentin ja neuvoston direktiivin 98/34/EY, muut. 98/48/EY, mukaisesti

Ilmoitettu Euroopan parlamentin ja neuvoston direktiivin 98/34/EY, muut. 98/48/EY, mukaisesti Hallituksen esitys Eduskunnalle laeiksi väestötietolain ja henkilökorttilain muuttamisesta ESITYKSEN PÄÄASIALLINEN SISÄLTÖ Esityksessä ehdotetaan muutettavaksi väestötietolakia siten, että siinä otettaisiin

Lisätiedot

TEO:n TOIMINTA KANSALLISENA VARMENTAJANA

TEO:n TOIMINTA KANSALLISENA VARMENTAJANA TEO:n TOIMINTA KANSALLISENA VARMENTAJANA Erityisasiantuntija Maijaliisa Aho Terveydenhuollon atk-päivät 2007 Turku 29. 30.5.2007 TERVEYDENHUOLLON OIKEUSTURVAKESKUS ESITYKSEN SISÄLTÖ Terveydenhuollon oikeusturvakeskus

Lisätiedot

JUHTA - Julkisen hallinnon tietohallinnon neuvottelukunta

JUHTA - Julkisen hallinnon tietohallinnon neuvottelukunta JHS 176 Asiakirjahallinn vaatimukset tietojärjestelmille - sähköisen asiakirjatiedon käsittely, hallinta ja säilyttäminen Liite 3. Vertailu SÄHKE2-normin ja JHS176:n välillä Versio: Palautekierrosversio

Lisätiedot

SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA

SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA TIETOSUOJAVALTUUTETUN TOIMISTO SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA Päivitetty 15.09.2010 www.tietosuoja.fi 2 SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA Tämän ohjeen tarkoituksena on antaa suosituksia sähköpostin

Lisätiedot

E-ilta: Biometrinen passi

E-ilta: Biometrinen passi P E O L A I I S S T I U O S S O A S S A T S OT O E-ilta: Biometrinen passi 7.5.2009 Mika Hansson mika.hansson@poliisi.fi Biometriahanke Biometriahankkeen I vaihe 2003-2006 Uusi passi Siru Biometria: kasvokuva

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Sonera CA. Varmennepolitiikka Sonera Class 1 -varmenne. Voimassa 2.12.2008 lähtien Versio 2.5

Sonera CA. Varmennepolitiikka Sonera Class 1 -varmenne. Voimassa 2.12.2008 lähtien Versio 2.5 1 (41) 2.12.2008 Sonera CA Varmennepolitiikka Sonera Class 1 -varmenne Voimassa 2.12.2008 lähtien Versio 2.5 Varmennepolitiikan OID-tunnus: 1.3.6.1.4.1.271.2.3.1.1.1 Korkean luotettavuustason varmenteet

Lisätiedot

Laki sosiaali- ja terveydenhuollon asiakastietojen sähköisestä käsittelystä

Laki sosiaali- ja terveydenhuollon asiakastietojen sähköisestä käsittelystä 1 Laki sosiaali- ja terveydenhuollon asiakastietojen sähköisestä käsittelystä Hallitussihteeri Päivi Salo 2 Taustaa hallituksen esitys (HE 253/2006 vp) hyväksytty eduskunnassa 12.12.06 laki (159/2007)

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai

Lisätiedot

Sonera CA. Varmennepolitiikka Sonera Mobiilivarmenne. Voimassa 30.5.2005 lähtien Versio 1.2. Varmennepolitiikan OID-tunnus: 1.3.6.1.4.1.271.2.3.1.1.

Sonera CA. Varmennepolitiikka Sonera Mobiilivarmenne. Voimassa 30.5.2005 lähtien Versio 1.2. Varmennepolitiikan OID-tunnus: 1.3.6.1.4.1.271.2.3.1.1. 1 (44) 30.5.2005 Sonera CA Varmennepolitiikka Sonera Mobiilivarmenne Voimassa 30.5.2005 lähtien Versio 1.2 Varmennepolitiikan OID-tunnus: 1.3.6.1.4.1.271.2.3.1.1.4 Korkean luotettavuustason varmenteet

Lisätiedot

Sisällys. Katso-tunnisteiden hankinta ja käyttö opetus- ja kulttuuriministeriön valtionavustusten asiointipalvelussa

Sisällys. Katso-tunnisteiden hankinta ja käyttö opetus- ja kulttuuriministeriön valtionavustusten asiointipalvelussa Katso-tunnisteiden hankinta ja käyttö opetus- ja kulttuuriministeriön valtionavustusten asiointipalvelussa Sisällys 1 Yleistä Katso-tunnistautumisesta... 2 2 Kuinka saan Katso-tunnisteen asiointipalvelun

Lisätiedot

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan

Lisätiedot

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Kuvaus v1.2 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1 Yleiskuvaus...

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Ammattilaisen tunnistaminen ja sähköinen allekirjoitus sosiaalihuollossa

Ammattilaisen tunnistaminen ja sähköinen allekirjoitus sosiaalihuollossa Ammattilaisen tunnistaminen ja sähköinen allekirjoitus sosiaalihuollossa SOSIAALIALAN TIETOTEKNOLOGIAHANKE SOSIAALI- JA TERVEYSMINISTERIÖ Suomen Kuntaliitto Terveyden ja hyvinvoinnin laitos Itä-Suomen

Lisätiedot

TEOPKI - T3 Varmennehakemistomääritys

TEOPKI - T3 Varmennehakemistomääritys TEOPKI MÄÄRITYS 31.10.2007 TEOPKI - T3 Varmennehakemistomääritys v0.9 Terveydenhuollon oikeusturvakeskus (TEO) Varmennepalvelut PL 265 00531 Helsinki Suomi http://www.valtteri.fi TEOPKI - T3 /v0.9 i Tekijät

Lisätiedot

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys SISÄLLYSLUETTELO 1. Kaikille käyttäjille Johdanto...3 Tietoja oppaasta...3 Tavaramerkit... 4 Mikä on RICOH Smart Device Connector?...

Lisätiedot

5. SALAUS. Salakirjoituksen historiaa

5. SALAUS. Salakirjoituksen historiaa 1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,

Lisätiedot

Datan avaamisen reunaehdot. Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat

Datan avaamisen reunaehdot. Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat Datan avaamisen reunaehdot Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat 19.1.2016 Perinteinen manuaalinen tietopalvelu 1. Asiakas kysyy/pyytää asiakirjoja käyttöönsä/ kopioita omaan

Lisätiedot

Virkamiehen asiointikortti. Tietoyhteiskunnan luotettava palvelukeskus

Virkamiehen asiointikortti. Tietoyhteiskunnan luotettava palvelukeskus Virkamiehen asiointikortti Esityksen sisältö: VRK:n Varmennepalvelut Toimikortit/Virkakortit Korttien tilaaminen Toimikortin käyttö Ongelmatilanteet Varmennepalvelut Kansalaisvarmenne Organisaatiovarmenne

Lisätiedot

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1 Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin 12.12.2011 A-P Ollila 1 Taustaa Tiedon merkitys yhteiskunnassa ja viranomaisten toiminnassa korostuu kaiken aikaa. Viranomaisten

Lisätiedot

SELVITYS TIETOJEN SUOJAUKSESTA

SELVITYS TIETOJEN SUOJAUKSESTA 1 (5) Väestötietojärjestelmästä ja Väestörekisterikeskuksen varmennepalveluista annetun lain (661/2009) 44 :n mukainen selvitys tietojen SELVITYS TIETOJEN SUOJAUKSESTA Määritelmät Tämä selvitys koskee

Lisätiedot

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät

Lisätiedot

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Sähköisen asioinnin alusta kehitettävät yhteiset alustat, palvelut ja ratkaisut

Sähköisen asioinnin alusta kehitettävät yhteiset alustat, palvelut ja ratkaisut ValtIT - Asiakaslähtöiset sähköiset palvelut kehittämisohjelma Sähköisen asioinnin alusta kehitettävät yhteiset alustat, palvelut ja ratkaisut VM kehittämisosasto, Valtion IT-toiminnan johtamisyksikkö

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Miika Päivinen 13.12.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu -tutkielma TIIVISTELMÄ Sähköisen kanssakäymisen määrän lisääntyessä

Lisätiedot

PALVELUKUVAUS OHJELMISTOTALOILLE SAMLINK VARMENNEPALVELU

PALVELUKUVAUS OHJELMISTOTALOILLE SAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE SAMLINK VARMENNEPALVELU Versio 1.0 OY SAMLINK AB 2 (8) Sisällysluettelo Sisällysluettelo 1 Johdanto... 4 2 Asiakasohjelmiston varmennehaun käyttötapaukset... 4 3 getcertificate-operaatio...

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Kansalaisten asiointitili

Kansalaisten asiointitili Kansalaisten asiointitili Kansalaiskuuleminen Otakantaa.fi -keskustelussa Esittelymateriaali Asiointitili@valtiokonttori.fi Tästä esityksestä Tämä esitys on laadittu taustatiedoksi kansalaisten asiointitilistä.

Lisätiedot

ERESPA-VAIKUTTAJAFOORUMI. Terveydenhuollon toimikortit

ERESPA-VAIKUTTAJAFOORUMI. Terveydenhuollon toimikortit ERESPA-VAIKUTTAJAFOORUMI 14.10.2013 Terveydenhuollon toimikortit Ari Häkli Asiakkuuspäällikkö VRK Varmennepalvelut Toimikorttilogistiikan edellytykset Asiakassopimukset Ennen tuotantotoimituksia yksityisen

Lisätiedot

Uuden strategiamme ytimen voikin tiivistää muutamaan sanaan: ydintehtävät, keskittyminen, yhteistyö, vaikuttavuus ja luottamus.

Uuden strategiamme ytimen voikin tiivistää muutamaan sanaan: ydintehtävät, keskittyminen, yhteistyö, vaikuttavuus ja luottamus. Uuden strategiamme ytimen voikin tiivistää muutamaan sanaan: ydintehtävät, keskittyminen, yhteistyö, vaikuttavuus ja luottamus. Väestörekisterikeskuksen uusi strategia linjaa virastomme toimintaa uuden

Lisätiedot

Sähköpostin arkistointi

Sähköpostin arkistointi Suomen XII liikearkistopäivät 1 12.-13.9.2007 Tampere Sähköpostin arkistointi www.industrialitc.fi 2 Esityksen sisältö Sähköpostiarkistointi osana informaation hallintaa ja ECM-kokonaisuutta Lainsäädäntö

Lisätiedot

TOIMITUSSOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTELMÄSTÄ

TOIMITUSSOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTELMÄSTÄ TOIMITUSSOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTELMÄSTÄ Liite TS2.4 Migraatiovaatimukset 1/10 VERSIOHISTORIA Päivä Versio Kuvaus Tekijä 12.3.15 3.0 Tarjouspyynnön liitteeksi Hanketoimisto 2/10 SISÄLLYS

Lisätiedot

Henkilön sähköinen identiteetti

Henkilön sähköinen identiteetti Henkilön sähköinen identiteetti Pöysti, Tero 2009 Kerava Laurea-ammattikorkeakoulu Laurea Kerava Henkilön sähköinen identiteetti Tero Pöysti Tietojenkäsittelyn koulutusohjelma Opinnäytetyö Kesäkuu, 2009

Lisätiedot

Uudistuva lainsäädäntö mitä laki tiedonhallinnasta ja tietojen käsittelystä julkishallinnossa tuo mukanaan

Uudistuva lainsäädäntö mitä laki tiedonhallinnasta ja tietojen käsittelystä julkishallinnossa tuo mukanaan Uudistuva lainsäädäntö mitä laki tiedonhallinnasta ja tietojen käsittelystä julkishallinnossa tuo mukanaan 10.12.2015 Hannele Kerola Lainsäädäntöneuvos Pääministeri Juha Sipilän hallituksen strateginen

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa

Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Hyväksymispäivä Arvosana i Arvostelija Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Jouni Auer Espoo 5.11.2000 Tieteellisen kirjoittamisen kurssin harjoitustyö

Lisätiedot

TEOPKI - T5 TEOPKI-kortin siruprofiili

TEOPKI - T5 TEOPKI-kortin siruprofiili TEOPKI MÄÄRITYS 27.11.2008 TEOPKI - T5 TEOPKI-kortin siruprofiili v0.95 Terveydenhuollon oikeusturvakeskus (TEO) Varmennepalvelut PL 265 00531 Helsinki Suomi http://www.valtteri.fi TEOPKI - T5 /v0.95 i

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain

Lisätiedot

Lausunto ID (5)

Lausunto ID (5) Lausunto ID-1554630527 1 (5) 30.10.2014 POL-2014-13501 Sisäministeriö Poliisiosasto SMDno-2014-2152 Poliisihallituksen lausunto muutosehdotukseen koskien lakia vahvasta sähköisestä tunnistamisesta ja sähköisistä

Lisätiedot

Varmennekortti ja kortinlukijaohjelmisto

Varmennekortti ja kortinlukijaohjelmisto Varmennekortti ja kortinlukijaohjelmisto 28.9.2016 Minna Lindqvist Palvelupäällikkö Väestörekisterikeskus Varmennepalvelut Esityksen sisältö Yleistä VRK:sta Terveydenhuollon varmennetuotteet Ammattikortin

Lisätiedot

Verkkopalkan palvelukuvaus

Verkkopalkan palvelukuvaus 27.1.2012 1 (6) Verkkopalkan palvelukuvaus 27.1.2012 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Verkkopalkka-palvelun toiminta palkanmaksajalle... 3 3 Verkkopalkan käyttöönotto... 4 4 Verkkopalkka-palvelun

Lisätiedot

Valtion viranomainen tai kunta/kuntayhtymä voi liittyä ilmoitusmenettelyllä tähän palveluun. Liite 1.

Valtion viranomainen tai kunta/kuntayhtymä voi liittyä ilmoitusmenettelyllä tähän palveluun. Liite 1. VETUMA-PALVELU VTJkysely Sovelluskysely TIETOLUPA Päivämäärä 4.4.2014 Dnro 874/410/06 Viite: aikaisemmat tietoluvat 10.12.2013 12.10.2007, 23.5.2006 ja Verkkotunnistamisen ja -maksamisen (VETUMA) sopimus

Lisätiedot