Terveydenhuollon kansallisen tietojärjestelmäarkkitehtuurin määrittelyprojekti KANTA Tunnistaminen ja sähköinen allekirjoitus ARKKITEHTUURIMÄÄRITTELY
|
|
- Tiina Mäkinen
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 Terveydenhuollon kansallisen tietojärjestelmäarkkitehtuurin määrittelyprojekti KANTA Tunnistaminen ja sähköinen ARKKITEHTUURIMÄÄRITTELY --- LUONNOS V Laatija: STM Konsultit Tarkistaja: Hyväksyjät:
2 ARKKKITEHTUURIMÄÄRITTELY DOKUMENTIN MUUTOSHISTORIA Huom. Muutoshistoriaan kirjataan vain päätösten pohjalta tehdyt muutokset, ei työversioita. Revnro Pvm / Tekijä Kappale / Kappaleet Muutoksen sisältö
3 ARKKITEHTUURIMÄÄRITTELY i SISÄLLYSLUETTELO 1 JOHDANTO Dokumentin sisältö SOVELLUSARKKITEHTUURI Sovellusarkkitehtuurin periaate Sovellusarkkitehtuurille osoitetut vaatimukset Sovellusarkkitehtuurin yleiskuvaus Käyttäjän tunnistamisen sovellusarkkitehtuuri Käyttöliittymäkerros ja esitystapakerros Sovelluslogiikkakerros Tiedonhallintakerros Järjestelmän tunnistamisen sovellusarkkitehtuuri Käyttöliittymäkerros ja esitystapakerros Järjestelmän tunnistamisen sovelluslogiikkakerros Tiedonhallintakerros Käyttäjän allekirjoituksen sovellusarkkitehtuuri Käyttöliittymäkerros ja esitystapakerros Sovelluslogiikkakerros Tiedonhallintakerros Järjestelmän allekirjoituksen sovellusarkkitehtuuri Käyttöliittymäkerros ja esitystapakerros Sovelluslogiikkakerros Tiedonhallintakerros Allekirjoituksen tarkistuksen sovellusarkkitehtuuri Käyttöliittymäkerros ja esitystapakerros Sovelluslogiikkakerros Tiedonhallintakerros KÄYTETTÄVÄT STANDARDIT Varmennepalvelu Mobiili Aikaleimapalvelu Sähköinen Tunnistus Standardit TEKNINEN ARKKITEHTUURI Tekninen arkkitehtuurikehikko Laitteistot ja varusohjelmistot Työasemat Päätelaitteet Palvelimet Ohjelmiston rakenne Tietoliikenneratkaisu SUORITUSKYKY Tunnistaminen Sähköinen... 32
4 ARKKITEHTUURIMÄÄRITTELY ii 6 PALVELUTUOTANNON ALUSTAVA SUUNNITELMA Varmenteiden uusiminen Järjestelmien päivitykset ja migraatiot Toteutusten hyväksyttäminen ja valvonta JATKOKEHITYSIDEAT Tupas tunnistaminen Käyttöliittymäkerros ja esitystapakerros Sovelluslogiikkakerros Tiedonhallintakerros Tupas Käyttöliittymäkerros ja esitystapakerros Sovelluslogiikkakerros Tiedonhallintakerros... 38
5 ARKKITEHTUURIMÄÄRITTELY 1/38 1 JOHDANTO 1.1 Dokumentin sisältö Sosiaali- ja terveysministeriö (STM) on käynnistänyt hankkeen kansallisen sähköisten potilastietojen arkistopalvelun perustamiseksi. Tässä dokumentissa kuvataan tämän arkistopalvelun tietojärjestelmäarkkitehtuuri sähköisen allekirjoituksen ja tunnistamisen osalta. 2 SOVELLUSARKKITEHTUURI 2.1 Sovellusarkkitehtuurin periaate Sovellusarkkitehtuurin kuvauksessa käytetty mallinnus jakaa sovelluksen arkkitehtuurin neljään kerrokseen. Nämä kerrokset ovat käyttöliittymäkerros, esitystapakerros, sovelluslogiikkakerros ja tiedonhallintakerros. Tässä määrityksessä sovellusarkkitehtuurin kuvastapana käytetään UML aktiviteettikaaviota (UML activity diagram). 2.2 Sovellusarkkitehtuurille osoitetut vaatimukset Tunnistamista ja sähköistä ta hyödynnetään hajautetusti sekä liitännäisjärjestelmissä että kansallisessa palvelussa. Liitännäisjärjestelmät ovat olemassa olevia järjestelmiä, joiden arkkitehtuurit ja tekniset ympäristöt vaihtelevat keskenään. Kansallisen palvelun toteutuksen arkkitehtuurissa tunnistaminen ja sähköinen on mahdollista toteuttaa useina hajautettuina toteutuksina ja/tai keskitettyinä palveluina. Vaatimukset on kuvattu vaatimusmäärittelydokumentissa. 2.3 Sovellusarkkitehtuurin yleiskuvaus Tunnistaminen ja sähköinen kuvataan modulaarisina toiminnallisuuksina. Nämä toiminnallisuudet ovat toteutettavissa liitännäisjärjestelmissä ja kansallisen palvelun osajärjestelmissä. Suositus on hyödyntää järjestelmän teknisen alustan menetelmiä ja tarjolla olevia valmiita palveluita ja komponentteja. Henkilökäyttäjien osalta sekä tunnistaminen että sähköinen ovat toimintoja, jotka vaikuttavat kaikkiin sovellusarkkitehtuurin kerroksiin. Sähköinen voi aiheuttaa muutostarpeita sovellusten toimintaprosesseihin, jollei sovelluksessa ole olemassa ta vastaavaa toiminnallisuutta kuten esimerkiksi lukitsemista. Järjestelmien osalta tunnistaminen ja sähköinen ovat arkkitehtuurikerroksilta rajatumpia toiminnallisuuksia.
6 ARKKITEHTUURIMÄÄRITTELY 2/38 Toiminnallisuudet ovat seuraavat: Käyttäjän tunnistaminen o PKI-tunnistaminen o Mobiili-tunnistaminen Käyttäjän o PKI- o Mobiili- Järjestelmän tunnistaminen o PKI-tunnistaminen Järjestelmän o PKI- Allekirjoituksen tarkistus o Käyttäjä tarkistaa allekirjoituksen o Järjestelmä tarkistaa allekirjoituksen Nämä toiminnallisuudet voidaan toteuttaa järjestelmissä hyödyntäen valmisohjelmistoja tai teknisen ympäristön palveluita. Esimerkiksi PKI -pohjainen tunnistaminen TLS -protokollalla on valmiiksi tuettu toiminnallisuus useimmissa teknisissä ympäristöissä. Alla olevassa taulukossa on kuvattu toiminnallisuuksien ja sovellusarkkitehtuurin kerroksien välinen suhde. Toiminnallisuus Käyttöliittymäkerros Esitystapakerros Sovelluslogiikkakerros Tiedonhallintakerros Käyttäjän tunnistaminen x x x x Järjestelmän tunnistaminen rajapinta x x Käyttäjän x x x x Järjestelmän x x Allekirjoituksen tarkistus käyttäjälle x x x x Allekirjoituksen tarkistus järjestelmälle x x
7 ARKKITEHTUURIMÄÄRITTELY 3/ Käyttäjän tunnistamisen sovellusarkkitehtuuri Kaaviossa [Kuva 1] on kuvattu julkisen avaimen järjestelmään (PKI ja mobiili) pohjautuvan käyttäjän tunnistamisen sovellusarkkitehtuuri. Käytettäessä valmisohjelmistoja tai palveluita tapahtuu suuri osa toiminnallisuudesta näiden toimesta.
8 ARKKITEHTUURIMÄÄRITTELY 4/38 Käyttöliittymäkerros & esitystapakerros Sovelluslogiikkakerros Tiedonhallintakerros Kirjautuminen Tunnistus-protokolla Varmenteen valinta Valitse varmenne Tunnistusrakenteen muodostus {OR} Tunnusluvun syöttö Tunnistus Tunnistus-protokolla Ok? Puhelinnumeron valinta OK Tarkistukset Tarkista tunnistusrakenne Tarkista tunnistus Tarkista varmenteen myöntäjä Hyväksytyt varmentajat Tarkista varmenteen eheys Tarkista varmenteen voimassaolo Aikapalvelu Tarkista sulkulistat Sulkulistat Tarkistukset OK? OK Yksilöinti Lue yksilöintitieto varmenteelta Epäonnistunut kirjautuminen Käytössä muu yksilöintitieto? Muu Hae käyttäjän yksilöintitieto Yksilöintitiedot Kutsu yksilöintipalvelua OK Yksilöinti OK? Auktorisoi käyttäjä Käytön rajaus Käyttäjien tiedot Käyttöoikeudet Onnistunut kirjautuminen OK Auktorisointi OK? Käyttäjäistunto alkaa Istunnon tila Kuva 1. Käyttäjän tunnistamisen sovellusarkkitehtuuri
9 2.4.1 Käyttöliittymäkerros ja esitystapakerros ARKKITEHTUURIMÄÄRITTELY 5/38 Tunnistautumisjärjestelmät noudattavat yleisesti kolmen käyttöliittymän järjestelyä, jossa käyttöliittymät ovat: Kirjautuminen o Käyttöliittymä, jonka kautta käyttäjä kirjautuu. Voi sisältää esimerkiksi tunnusten syöttö mahdollisuuden ja käyttöohjeita. Epäonnistunut kirjautuminen o Käyttöliittymä, joka esitetään käyttäjälle virhetilanteissa. Voi sisältää esimerkiksi mahdollisuuden yrittää kirjautua uudestaan ja ohjeita. Onnistunut kirjautuminen o Käyttöliittymä, joka esitetään käyttäjälle kirjautumisen jälkeen. Voi olla esimerkiksi sovelluksen pääsivu, tai ohjaus käyttäjän viimeksi käyttämään näkymään. PKI-tunnistamisessa tämän lisäksi mahdollisia käyttöliittymiä ovat: Varmenteen valinta o Käyttöliittymä, jolla käyttäjä valitsee millä varmenteella hän haluaa tunnistautua. Olennaista esimerkiksi siinä tilanteessa, että käyttäjän toimikortilla on useampi tunnistamisvarmenne. Voi olla esimerkiksi yksinkertainen listausnäkymä, josta käyttäjä voi valita varmenteen ja tarkastella varmenteen tietoja. o Vastaava käyttöliittymä on käytössä myös allekirjoituksessa. Tunnusluvun syöttö o Käyttöliittymä, jolla käyttäjä syöttää tunnuksensa. Voi olla esimerkiksi yksinkertainen syöttöikkuna, jossa käyttäjä voi joko syöttää tunnusluvun tai perua toiminnon. o Vastaava käyttöliittymä on käytössä myös allekirjoituksessa. Mobiili-tunnistamisessa on PKI-tunnistamisen kaltainen tunnusluvun syöttö käyttöliittymä, mutta varmenteen valinta käyttöliittymän sijasta tyypillisesti puhelinnumeron valinta -käyttöliittymä:
10 ARKKITEHTUURIMÄÄRITTELY 6/ Sovelluslogiikkakerros Puhelinnumeron valinta o Käyttöliittymä, jolla käyttäjä valitsee mihin puhelinnumeroon hän haluaa lähettää tunnistus-/pyynnön. Voi olla esimerkiksi yksinkertainen syöttöikkuna, jossa käyttäjä voi joko syöttää puhelinnumeron tai perua toiminnon. o Vastaava käyttöliittymä on käytössä myös allekirjoituksessa. Sovelluslogiikkakerroksen toiminnallisuus on jaettavissa seuraaviin osiin: Tunnistusprotokolla Tarkistukset Yksilöinti Auktorisointi Eri tunnistamisjärjestelmissä nämä osat voivat olla enemmän tai vähemmän kiinteästi sidoksissa toisiinsa. Auktorisoinnin osalta PKI- ja mobiili -tunnistaminen eivät eroa muista tunnistamisjärjestelyistä. Auktorisoinnin vaiheet ovat: Auktorisoi käyttäjä o Käyttäjän käyttöoikeuksien muodostaminen. Käytön rajaus o Käyttäjän käyttöoikeuksien avulla käytön rajaaminen. Käyttäjäistunto alkaa o Järjestelmän suorittamat toimenpiteet käyttäjäistunnon alkaessa. Voi pitää sisällään esimerkiksi istunnon hallintaan ja käytön valvontaan osallistuvien osajärjestelmien kutsumista. PKI-tunnistamisen sovelluslogiikkakerroksen toiminnallisuus on kuvattu kuvassa vaiheittain. Tunnistetut vaiheet ja niiden kuvaukset ovat: Valitse varmenne o Allekirjoitukseen käytettävän varmenteen valintakäyttöliittymän käynnistys.
11 ARKKITEHTUURIMÄÄRITTELY 7/38 Tunnistusrakenteen muodostus o Tunnistautumisprotokollan mukaisen rakenteen muodostaminen. Tunnistus o Tunnistamisprotokollan mukaisen allekirjoituksen ja rakenteen teettäminen käyttäjällä (hänen teknisellä ympäristöllään). Käynnistää tunnusluvun syöttö käyttöliittymän. Tarkista tunnistusrakenne o Tunnistautumisprotokollan mukaisen rakenteen tarkistus. Tarkista tunnistus o Tunnistautumisprotokollan mukaisen allekirjoituksen tarkistus. Tarkista varmenteen myöntäjä o Tarkistus, onko valittu varmenne määritelty hyväksyttäväksi. Tarkista varmenteen eheys o Tarkistus, onko varmentajan voimassa. Varmentajan varmenteen eheyden ja luotettavuuden. Tarkista varmenteen voimassaolo o Tarkistus, onko varmenne vielä / jo voimassa. Aikavertailu suoritetaan luotettua kelloa vasten. Tarkista sulkulistat o Tarkistus, ettei varmenne ole varmentajansa sulkulistalla. Yksilöinti on menettely, jossa tunnistautumisessa saatu yksilöintitieto muunnetaan tarvittaessa järjestelmän ymmärtämään yksilöintitietoon. Seuraavan kolmen vaiheen avulla kuvataan tilannetta, jossa käyttäjän yksilöintitieto muodostetaan usean eri vaiheen kautta. Tarvittavat vaiheet ja järjestys vaihtelevat järjestelmittäin. Lue yksilöintitieto varmenteelta o Varmenteen tietorakenteesta käyttäjän yksilöinnissä käytettävän tiedon muodostaminen. Voi olla suoraan järjestelmän käyttämä yksilöintitieto, tai yksilöintitieto jonka avulla seuraavissa vaiheissa järjestelmän käyttämä yksilöintitieto muodostetaan. Hae käyttäjän yksilöintitieto
12 2.4.3 Tiedonhallintakerros ARKKITEHTUURIMÄÄRITTELY 8/38 o Käyttäjän yksilöinnissä käytettävän tiedon muodostaminen tietorakenteiden avulla. Voi olla suoraan järjestelmän käyttämä yksilöintitieto, tai yksilöintitieto jonka avulla seuraavassa vaiheessa järjestelmän käyttämä yksilöintitieto muodostetaan. Kutsu yksilöintipalvelua o Käyttäjän yksilöinnissä käytettävän tiedon muodostaminen yksilöintipalvelun avulla. Mobiili-tunnistaminen ei eroa PKI-tunnistamisesta sovelluslogiikan osalta. Tiedonhallintakerroksessa käsitellään tyypillisesti kaikissa tunnistamisjärjestelmissä tietoja: Käyttäjien tiedot o Käyttäjään liittyvät tiedot, joita käytetään esimerkiksi esitäyttötietoina, tulosteissa, jne. Käyttöoikeudet o Käyttöoikeuksia koskevat tiedot. Tiedot, joiden perusteella käyttöä järjestelmässä rajataan. Istunnon tila o Tiedot, joita järjestelmä käyttää istunnon hallintaan. Tässä käytössä kuvaamaan kaikkia tietorakenteita, joita istunnon alustamisessa käytetään. Näiden tietojen osalta PKI- ja mobiili-tunnistaminen eivät eroa muista tunnistamisjärjestelyistä. PKI- ja mobiili-tunnistamisen tiedonhallintakerroksen toiminnallisuus on kuvattu kuvassa tietorakenteittain. Tunnistetut tietorakenteet ja niiden kuvaukset ovat: Hyväksytyt varmentajat o Tiedot varmentajista joiden myöntämät varmenteet hyväksytään. Aikapalvelu o Varmenteiden voimassaolon tarkistamisessa käytettävä ajan lähde..
13 ARKKITEHTUURIMÄÄRITTELY 9/38 Sulkulistat o Varmentajien julkaisemat tietorakenteet varmenteista, joihin ei saa luottaa. Yksilöintitiedot o Yksilöinnissä mahdollisesti käytettävät tietorakenteet 2.5 Järjestelmän tunnistamisen sovellusarkkitehtuuri Alla on kuvattu julkisen avaimen järjestelmään (PKI) pohjautuvan järjestelmien välisen yhteyden kahdensuuntaisen tunnistamisen sovellusarkkitehtuuri. Käytettäessä valmisohjelmistoja tai palveluita tapahtuu suuri osa toiminnallisuudesta näiden toimesta. Tunnistautuvan järjestelmän tiedonhallinta-kerros Tunnistautuvan järjestelmän sovelluslogiikkakerros Tunnistavan järjestelmän sovelluslogiikkakerros Tunnistavan järjestelmän tiedonhallintakerros Tunnistusrakenteen muodostus Tunnistusrakenteen muodostus Tunnistus Tunnistus Tarkista tunnistusrakenne Tarkista tunnistusrakenne Hyväksytyt varmentajat Tarkista tunnistus Tarkista tunnistus Hyväksytyt varmentajat Aikapalvelu Varmennetarkistukset Varmennetarkistukset Aikapalvelu Sulkulistat Tarkistukset OK? Sulkulistat OK Yksilöinti Yksilöintitiedot Yksilöinti OK? Epäonnistunut tunnistus OK Auktorisoi Järjestelmien tiedot Käyttöoikeudet Käyttön rajaus Auktorisointi OK? OK Onnistunut tunnistus Istunto alkaa Istunnon tila Kuva 2. Järjestelmän tunnistamisen sovellusarkkitehtuuri
14 2.5.1 Käyttöliittymäkerros ja esitystapakerros ARKKITEHTUURIMÄÄRITTELY 10/38 Järjestelmän tunnistamiseen ei liity käyttöliittymiä, vaan tunnistaminen tapahtuu tietoliikenneprotokollan mukaan. Mikäli järjestelmien tunnistaminen epäonnistuu, on loppukäyttäjälle tarpeen toteuttaa virhetilannesivustot järjestelmän normaalin toiminnan mukaisesti Järjestelmän tunnistamisen sovelluslogiikkakerros Tiedonhallintakerros Järjestelmän PKI-tunnistamisen sovelluslogiikkakerroksen toiminnallisuus on kuvattu kuvassa vaiheittain tunnistavan ja tunnistettavan järjestelmän osiin jaettuina. Tunnistamisen vaiheet ovat osittain vastaavat kuin käyttäjän tunnistamisessa. Käyttäjän tunnistamisesta eroavat tunnistetut vaiheet ja niiden kuvaukset ovat: Tunnistus o Järjestelmä allekirjoittaa tunnistusprotokollan mukaisesti tunnistamisrakenteen. Varmennetarkistukset o Koostettu vaihe, joka pitää sisällään käyttäjän tunnistamisessa auki kuvatut vaiheet: Tarkista varmenteen myöntäjä, Tarkista varmenteen eheys, Tarkista varmenteen voimassaolo ja Tarkista sulkulistat. Järjestelmän PKI-tunnistamisen tiedonhallintakerroksen toiminnallisuus on kuvattu kuvassa tietorakenteittain. Tunnistamisen tietorakenteet ovat osittain vastaavat kuin käyttäjän tunnistamisessa. Käyttäjän tunnistamisesta eroavat tunnistetut tietorakenteet ja niiden kuvaukset ovat: Järjestelmien tiedot o Vastaava kuin Käyttäjien tiedot, kun käyttäjät ovat järjestelmiä. 2.6 Käyttäjän allekirjoituksen sovellusarkkitehtuuri Alla on kuvattu julkisen avaimen järjestelmään (PKI) pohjautuvan käyttäjän allekirjoituksen sovellusarkkitehtuuri aktiviteettikaaviona. Käytettäessä valmisohjelmistoja tai palveluita tapahtuu suuri osa toiminnallisuudesta näiden toimesta.
15 ARKKITEHTUURIMÄÄRITTELY 11/38 Käyttöliittymäkerros & esitystapakerros Sovelluslogiikkakerros Tiedonhallinta-kerros Allekirjoituksen käynnistys Vahvistetaanko? Ei Tiedon vahvistus Esitä tiedot Onko varmenne tiedossa? Puhelinnumeron valinta Ei Vahvistetaanko käytettävä varmenne? {OR} Varmenteen valinta Valitse varmenne Varmennetarkistukset Hyväksytyt varmentajat Aikapalvelu Tarkistukset OK? Sulkulistat Varmenne ei kelpaa OK Allekirjoitettavan rakenteen muodostus Allekirjoitettava tieto Tiedon yhdenmukaistus Allekirjoita Allekirjoitusrakenteen muodostus Tunnusluvun syöttö Tarkista Allekirjoitus OK? Allekirjoitus epäonnistui OK Kokoa muoto Aikaleimaa muoto Onnistunut Tallenna muoto Allekirjoitus Kuva 3. Käyttäjän allekirjoituksen sovellusarkkitehtuuri Käyttöliittymäkerros ja esitystapakerros Käyttöliittymäkerroksen ja esitystapakerroksen osalta käyttäjän allekirjoituksessa on useita eri vaiheita. Seuraavat käyttöliittymät ovat mahdollisia: Allekirjoituksen käynnistys o Yksinkertaisimmillaan painike käyttöliittymässä, joka käynnistää näkyvissä olevien tietojen allekirjoituksen. Toiminnallisuus voi olla hyvinkin paljon tätä monimutkaisempi, jos halutaan allekirjoittaa laajoja kokonaisuuksia tai vain tiettyjä osia tiedoista.
16 ARKKITEHTUURIMÄÄRITTELY 12/38 Tiedon vahvistus o Vaihtoehtoinen käyttöliittymä, jossa käyttäjälle esitetään tiedot, joita hän on allekirjoittamassa. Tämän käyttöliittymän tarpeellisuus riippuu allekirjoituksen käynnistys -toiminnallisuuden toteutuksesta. Erään tulkinnan mukaan kaikki allekirjoitettava tieto tulisi aina vahvistaa käyttäjällä siinä muodossa, kuin se ollaan allekirjoittamassa, mutta käyttäjät itse toivovat yleisesti mahdollisimman virtaviivaista toiminnallisuutta. Varmenteen valinta o Käyttäjä voi valita millä varmenteella tapahtuu. Tämä käyttöliittymä on mahdollista ohittaa, jos järjestelmä voi päätellä käytettävän varmenteen. o Vastaava käyttöliittymä on käytössä myös tunnistamisessa. Varmenne ei kelpaa / virhe varmenteen valinnassa o Käyttöliittymä, joka esitetään käyttäjälle, mikäli varmenteen valinta epäonnistui. o Vastaava käyttöliittymä on käytössä myös tunnistamisessa. Tunnusluvun syöttö o Tunnusluvun syöttö käyttöliittymässä käyttäjä syöttää varmennetta vastaavan yksityisen avaimen suojauksen avaavan tunnuksen. o Vastaava käyttöliittymä on käytössä myös tunnistamisessa. Allekirjoitus epäonnistui o Käyttöliittymä, joka esitetään käyttäjälle, mikäli epäonnistui. Syy epäonnistumiseen voi olla esimerkiksi tunnusluvun väärin syöttäminen, toimikortin poistaminen lukijasta kesken operaation tai tekninen häiriö. Onnistunut o Käyttöliittymä, joka esitetään käyttäjälle kun on toteutunut onnistuneesti. Mobiili-allekirjoituksessa on PKI-tunnistamisen kaltainen tunnusluvun syöttö käyttöliittymä, mutta varmenteen valinta käyttöliittymän sijasta tyypillisesti puhelinnumeron valinta -käyttöliittymä:
17 ARKKITEHTUURIMÄÄRITTELY 13/ Sovelluslogiikkakerros Puhelinnumeron valinta o Käyttöliittymä, jolla käyttäjä valitsee mihin puhelinnumeroon hän haluaa lähettää tunnistus-/pyynnön. Voi olla esimerkiksi yksinkertainen syöttöikkuna, jossa käyttäjä voi joko syöttää puhelinnumeron tai perua toiminnon. o Vastaava käyttöliittymä on käytössä myös tunnistamisessa. Käyttäjän PKI -allekirjoituksen sovelluslogiikkakerroksen toiminnallisuus on kuvattu kuvassa vaiheittain. Tunnistetut vaiheet ja niiden kuvaukset ovat: Esitä tiedot o Allekirjoitettavaksi valittujen tietojen esittäminen käyttäjälle Valitse varmenne o Allekirjoitukseen käytettävän varmenteen valintakäyttöliittymän käynnistys. o Vastaava vaihe kuin tunnistamisessa Varmennetarkistukset o Koostettu vaihe, joka pitää sisällään käyttäjän tunnistamisessa auki kuvatut vaiheet: Tarkista varmenteen myöntäjä, Tarkista varmenteen eheys, Tarkista varmenteen voimassaolo ja Tarkista sulkulistat o Vastaava vaihe kuin tunnistamisessa Allekirjoitettavan rakenteen muodostus o Allekirjoitettavan tiedon muodostaminen standardin mukaiseen muotoon. Muoto voi olla esimerkiksi CDA R2. Tiedon yhdenmukaistus o Tiedon esitystavan vakiointi, koskee erityisesti XML-muotoa. Allekirjoitusrakenteen muodostus o Allekirjoituksen standardin mukaisen tietorakenteen muodostus
18 ARKKITEHTUURIMÄÄRITTELY 14/38 Allekirjoita o Allekirjoituksen standardin mukaisen allekirjoituksen teettäminen käyttäjällä (hänen teknisellä ympäristöllään), käynnistää tunnusluvun syöttö käyttöliittymän. Tarkista Tiedonhallintakerros o Allekirjoituksen standardin mukaisen allekirjoituksen tarkistus Kokoa muoto o Allekirjoituksen tallennusmuodon muodostaminen Aikaleimaa muoto o Allekirjoituksen tallennusmuodon aikaleimaaminen Tallenna muoto o Allekirjoituksen tallentaminen Mobiili- ei eroa PKI-allekirjoituksesta sovelluslogiikan osalta. PKI- ja mobiili-allekirjoituksen tiedonhallintakerroksen toiminnallisuus on kuvattu kuvassa tietorakenteittain. Tunnistetut tietorakenteet ja niiden kuvaukset ovat: Allekirjoitettava tieto o Tieto, johon kohdistetaan. Allekirjoitus o Tietorakenne, jonka avulla voidaan osoittaa allekirjoitettavan (allekirjoitetun) tiedon olevan muuttumatonta (eheää) ja yksilöidyn käyttäjän allekirjoittamaa. Kun on aikaleimattu, pitää sisällään myös todistusvoimaisen tiedon hetkestä. Hyväksytyt varmentajat o Tiedot varmentajista joiden myöntämät varmenteet hyväksytään. Aikapalvelu o Varmenteiden voimassaolon tarkistamisessa käytettävä ajan lähde.
19 ARKKITEHTUURIMÄÄRITTELY 15/38 Sulkulistat o Varmentajien julkaisemat tietorakenteet varmenteista, joihin ei saa luottaa. 2.7 Järjestelmän allekirjoituksen sovellusarkkitehtuuri Alla on kuvattu julkisen avaimen järjestelmään (PKI) pohjautuvan järjestelmän allekirjoituksen sovellusarkkitehtuuri. Käytettäessä valmisohjelmistoja tai palveluita tapahtuu suuri osa toiminnallisuudesta näiden toimesta. Sovelluslogiikkakerros Tiedonhallintakerros Allekirjoituksen käynnistys Allekirjoitettavan rakenteen muodostus Allekirjoitettava tieto Tiedon yhdenmukaistus Allekirjoitusrakenteen muodostus Allekirjoita Tarkista Hyväksytyt varmentajat Varmennetarkistukset Aikapalvelu Tarkistukset OK? Sulkulistat Allekirjoitus epäonnistui OK Allekirjoitus OK? Kokoa muoto Aikaleimaa muoto Onnistunut Tallenna muoto Allekirjoitus Kuva 4. Järjestelmän allekirjoituksen sovellusarkkitehtuuri Käyttöliittymäkerros ja esitystapakerros Järjestelmän allekirjoitukseen ei liity käyttöliittymiä. Mikäli epäonnistuu, on loppukäyttäjälle tarpeen toteuttaa virhetilannesivustot järjestelmän normaalin toiminnan mukaisesti.
20 ARKKITEHTUURIMÄÄRITTELY 16/ Sovelluslogiikkakerros Järjestelmän allekirjoituksen sovelluslogiikkakerroksen toiminnallisuus on kuvattu kuvassa vaiheittain. Vaiheet ovat vastaavat kuin käyttäjän allekirjoituksessa. Tunnistetut vaiheet ja niiden kuvaukset ovat: Allekirjoitettavan rakenteen muodostus o Allekirjoitettavan tiedon muodostaminen standardin mukaiseen muotoon. Muoto voi olla esimerkiksi CDA R2. Tiedon yhdenmukaistus o Tiedon esitystavan vakiointi, koskee erityisesti XML-muotoa. Allekirjoitusrakenteen muodostus o Allekirjoituksen standardin mukaisen tietorakenteen muodostus Allekirjoita o Allekirjoituksen standardin mukaisen allekirjoituksen tekeminen järjestelmän ympäristöllä Tarkista Tiedonhallintakerros o Allekirjoituksen standardin mukaisen allekirjoituksen tarkistus Varmennetarkistukset o Koostettu vaihe, joka pitää sisällään käyttäjän tunnistamisessa auki kuvatut vaiheet: Tarkista varmenteen myöntäjä, Tarkista varmenteen eheys, Tarkista varmenteen voimassaolo ja Tarkista sulkulistat Kokoa muoto o Allekirjoituksen tallennusmuodon muodostaminen Aikaleimaa muoto o Allekirjoituksen tallennusmuodon aikaleimaaminen Tallenna muoto o Allekirjoituksen tallentaminen Tiedonhallintakerros on vastaava kuin käyttäjän allekirjoituksessa.
21 ARKKITEHTUURIMÄÄRITTELY 17/38 Tunnistetut tietorakenteet ja niiden kuvaukset ovat: Allekirjoitettava tieto o Tieto, johon kohdistetaan. Allekirjoitus o Tietorakenne, jonka avulla voidaan osoittaa allekirjoitettavan (allekirjoitetun) tiedon olevan muuttumatonta (eheää) ja yksilöidyn käyttäjän allekirjoittamaa. Kun on aikaleimattu, pitää sisällään myös todistusvoimaisen tiedon hetkestä. Hyväksytyt varmentajat o Tiedot varmentajista joiden myöntämät varmenteet hyväksytään. Aikapalvelu Sulkulistat o Varmenteiden voimassaolon tarkistamisessa käytettävä ajan lähde.. o Varmentajien julkaisemat tietorakenteet varmenteista, joihin ei saa luottaa. 2.8 Allekirjoituksen tarkistuksen sovellusarkkitehtuuri Alla on kuvattu julkisen avaimen järjestelmään (PKI) pohjautuvan allekirjoituksen tarkistuksen sovellusarkkitehtuuri. Käytettäessä valmisohjelmistoja tai palveluita tapahtuu suuri osa toiminnallisuudesta näiden toimesta.
22 ARKKITEHTUURIMÄÄRITTELY 18/38 Käyttöliittymäkerros & esitystapakerros Sovelluslogiikkakerros Tiedonhallintakerros {OR} Tarkistuksen käynnistys Tarkistuksen käynnistys Allekirjoitettavan rakenteen muodostus Allekirjoitettava tieto Tiedon yhdenmukaistus Allekirjoitusrakenteen muodostus Tarkista Allekirjoitus Varmennetarkistukset Hyväksytyt varmentajat Tuloksen esitys Kokoa tarkistukset Aikapalvelu {OR} Sulkulistat Kuva 5. Allekirjoituksen tarkistuksen sovellusarkkitehtuuri Käyttöliittymäkerros ja esitystapakerros Järjestelmän käynnistämään allekirjoituksen tarkistukseen ei liity käyttöliittymiä. Mikäli tarkistus epäonnistuu, voi tämä aiheuttaa loppukäyttäjän käyttöliittymän kutsumisen järjestelmän normaalin toiminnan mukaisesti. Käyttäjän käynnistämän allekirjoituksen tarkistukseen liittyy Tarkistuksen käynnistys o Käyttöliittymä, joka on yksinkertaisimmillaan painike käyttöliittymässä, joka käynnistää näkyvissä olevien tietojen allekirjoituksen tarkistuksen. Tuloksen esitys o Käyttöliittymä, jossa esitetään käyttäjälle allekirjoituksen tarkistuksessa tehtyjen tarkistusten tulokset ja allekirjoituksen yksityiskohdat.
23 ARKKITEHTUURIMÄÄRITTELY 19/ Sovelluslogiikkakerros Allekirjoituksen tarkistuksen sovelluslogiikkakerroksen toiminnallisuus on kuvattu kuvassa vaiheittain. Vaiheet ovat vastaavat kuin allekirjoituksessa. Tunnistetut vaiheet ja niiden kuvaukset ovat: Allekirjoitettavan rakenteen muodostus o Allekirjoitettavan tiedon muodostaminen samaan standardin mukaiseen muotoon kuin jota käytettiin allekirjoituksen muodostuksessa.. Tiedon yhdenmukaistus o Tiedon esitystavan vakiointi, koskee erityisesti XML-muotoa. Allekirjoitusrakenteen muodostus o Allekirjoituksen standardin mukaisen tietorakenteen muodostus Tarkista o Allekirjoituksen, tiedon ja varmenteen keskinäisen vastaavuuden tarkistus. Tarkistaa tiedon eheyden ja osoittaa varmenteessa yksilöidyn tahon muodostaneen allekirjoituksen. Varmennetarkistukset o Koostettu vaihe, joka pitää sisällään käyttäjän tunnistamisessa auki kuvatut vaiheet: Tarkista varmenteen myöntäjä, Tarkista varmenteen eheys, Tarkista varmenteen voimassaolo ja Tarkista sulkulistat Kokoa tarkistukset Tiedonhallintakerros o Muodostaa tarkistuksista koosteen, joka esitettään käyttäjälle ja/tai tallennetaan lokeihin. Tiedonhallintakerros on vastaava kuin käyttäjän allekirjoituksessa. Tunnistetut tietorakenteet ja niiden kuvaukset ovat: Allekirjoitettava tieto o Tieto, johon kohdistetaan.
24 ARKKITEHTUURIMÄÄRITTELY 20/38 Allekirjoitus o Tietorakenne, jonka avulla voidaan osoittaa allekirjoitettavan (allekirjoitetun) tiedon olevan muuttumatonta (eheää) ja yksilöidyn käyttäjän allekirjoittamaa. Kun on aikaleimattu, pitää sisällään myös todistusvoimaisen tiedon hetkestä. Hyväksytyt varmentajat o Tiedot varmentajista joiden myöntämät varmenteet hyväksytään. Aikapalvelu Sulkulistat o Varmenteiden voimassaolon tarkistamisessa käytettävä ajan lähde.. o Varmentajien julkaisemat tietorakenteet varmenteista, joihin ei saa luottaa.
25 ARKKITEHTUURIMÄÄRITTELY 21/38 3 KÄYTETTÄVÄT STANDARDIT 3.1 Varmennepalvelu 3.2 Mobiili 3.3 Aikaleimapalvelu Varmennepalvelujen ja varmenteiden perustana olevat keskeiset kansainväliset standardit ovat ITU-T:n ja IETF:n laatimia [X.509] [RFC3280]. Eurooppalaista lainsäädäntöä tukevat varmennepalveluja ja laatuvarmenteita koskevat standardit, ohjeet ja tarkennukset ovat ETSI:n laatimia [TS102158]. Laatuvarmenteita myöntäviä varmentajia valvoo Suomessa Viestintävirasto. Varmennepalvelujen osalta toteutuksia on ollut tarjolla useita vuosia ja käytäntö on vakiintunut standardien mukaiseksi Mobiililaitteiden varmenteita koskevat standardit, ohjeet ja tarkennukset ovat ET- SI:n laatimia [TS102204, TR102206, TS102207]. Suomessa mobiililaitteiden varmenteita koskevat ohjeet ja tarkennukset ovat Ficom ry laatimia [Ficom2006]. Aikaleimapalvelun perustana oleva keskeinen kansainvälinen standardi on IETF:n laatima [RFC3161]. Eurooppalaista lainsäädäntöä tukevat aikaleimapalvelua koskevat standardit, ohjeet ja tarkennukset ovat ETSI:n laatimia [TS101861]. Väestörekisterikeskuksen palvelukuvaus aikaleimapalvelusta liitteenä [LIITE 2] 3.4 Sähköinen 3.5 Tunnistus Sähköisen allekirjoituksen suositellaan perustuvan XML--standardiin [XMLDsig]. Sähköisen allekirjoituksen toteutuksia on ollut tarjolla useita vuosia. Käytäntö vaihtelee, mutta julkisen avaimen järjestelmän tuki noudattaa standardeja [X.509, RFC3280]. XML--standardin tuki on yleistymässä. Tietoliikennetason tunnistus voi perustua TLS-protokollaan [RFC4346].
26 ARKKITEHTUURIMÄÄRITTELY 22/ Standardit Sanomatason tunnistus voi perustua XML-allekirjoituksiin [XMLDsig]. Tunnistamisen toteutuksia on ollut tarjolla useita vuosia. Käytäntö vaihtelee laajasti, mutta julkisen avaimen järjestelmä on yleisesti tuettu standardien mukaisesti [X.509, RFC3280]. Viittaus Asiakirjan nimi ja versio Lisätiedot (käyttötarkoitus) X.509 ITU-T Recommendation X.509: Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks, ITU-T 08/2005. RFC3280 PKCS#7 RFC 3280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, IETF 04/2002. PKCS#7: Cryptographic Message Syntax Standard, RSA 03/1998 Varmenteisiin liittyvä keskeinen tekninen määritys Sama kuin ISO/IEC Varmenteisiin liittyvä keskeinen tekninen määritys Sähköisiin allekirjoituksiin liittyvä tekninen määritys Sama kuin IETF RFC 2315 TR TS XMLDsig TR : Electronic Signatures and Infrastructures (ESI); Requirements for role and attribute certificates, ETSI 12/2002. TS : Electronic Signatures and Infrastructures (ESI); Policy requirements for Certification Service Providers issuing attribute certificates usable with Qualified certificates, ETSI 10/2003. RFC 3275: (Extensible Markup Language) XML- Signature Syntax and Processing, IETF 03/2002. Varmenteisiin liittyvä tekninen määritys Laatuvarmentajia koskeva määritys. Sähköisiin allekirjoituksiin liittyvä keskeinen tekninen määritys Sama kuin W3C XML Signature TS TS TS : XML Advanced Electronic Signatures (XAdES), ETSI 04/2004. TS : Electronic Signatures and Infrastructures (ESI); Electronic Signature Formats, ETSI 09/2002 CWA14365 CWA 14365: Guide on the Use of Electronic Signatures, CEN/ISSS 03/2004. Sähköisiin allekirjoituksiin liittyvä tekninen määritys Sähköisiin allekirjoituksiin liittyvä tekninen määritys Sähköisiin allekirjoituksiin liittyvä ohje
27 ARKKITEHTUURIMÄÄRITTELY 23/38 Viittaus Asiakirjan nimi ja versio Lisätiedot (käyttötarkoitus) Ficom2006 FICOM RY:N SOVELTAMISOHJE ETSI:N MSS- STANDARDEILLE V1.1, FiCom ry Mobiilivarmenteisiin ja - allekirjoituksiin liittyvä tekninen soveltamisohje TS TR TS RFC3161 TS : Mobile Commerce (M-COMM); Mobile Signature Service; Web Service Interface, ETSI 08/2003. TR : Mobile Commerce (M-COMM); Mobile Signature Service; Security Framework, ETSI 08/2003. TS : Mobile Commerce (M-COMM); Mobile Signature Service; Specifications for Roaming in Mobile Signature Services, ETSI 08/2003. RFC 3161: Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP), IETF 08/2001. TS TS : Time stamping profile, ETSI 03/2002. Mobiilivarmenteisiin ja - allekirjoituksiin liittyvä tekninen määritys Mobiilivarmenteisiin ja - allekirjoituksiin liittyvä tekninen määritys Mobiilivarmenteisiin ja - allekirjoituksiin liittyvä tekninen määritys Aikaleimaamiseen liittyvä keskeinen tekninen määritys Aikaleimaamiseen liittyvä tekninen määritys PIDS Tupas RFC4346 Person Identification Service v1.1, Object Management Group 04/2001. Pankkien Tupas-varmennepalvelu palveluntarjoajille, Palvelukuvaus ja palveluntarjoajan ohje, Versio 2.1, Suomen Pankkiyhdistys RFC 4346: The Transport Layer Security (TLS) Protocol Version 1.1, IETF 05/2006 Potilaan yksiköintijärjestelmän tekninen määritys Tupas-palvelun tekninen määritys TLS tietoliikenne protokollan tekninen määritys
28 ARKKITEHTUURIMÄÄRITTELY 24/38 4 TEKNINEN ARKKITEHTUURI 4.1 Tekninen arkkitehtuurikehikko Tunnistaminen ja sähköinen toteutetaan hajautettuna. Tunnistaminen ja sähköinen eivät aseta vaatimuksia kokonaisarkkitehtuuriin liittyvien palvelinjärjestelmien osalta, koska kaikissa yleisissä ympäristöissä on valmiudet hyödyntää PKI-teknologiaa. Työasemien osalta alustojen valmiudet eivät ole yhtä kehittyneitä. 4.2 Laitteistot ja varusohjelmistot Työasemat Loppukäyttäjän työasema hyödynnettäessä varmenteita toimikorttipohjaisesti. Kortinlukija (Card reader) Kortinlukijan ajuri Kortinlukijaohjelmisto (Crypto Service Provider) o Tuki käytettävälle korttityypille Tuki PKI-toiminnallisuudelle o Esimerkiksi Microsoft Windows käyttöjärjestelmissä on olemassa tuki vakiona (versioista 95b ja NT4.0 asti). Tunnistamis- ja toiminnallisuuksien lisäys / kytkentä hyödyntävään sovellukseen. Loppukäyttäjän työasema hyödynnettäessä varmenteita USB-laitteilla. USB tuki USB-laitteen ajuri Kortinlukijaohjelmisto (Crypto Service Provider) o Tuki käytettävälle USB-laitetyypille Tuki PKI-toiminnallisuudelle Tunnistamis- ja toiminnallisuuksien lisäys / kytkentä hyödyntävään sovellukseen.
29 ARKKITEHTUURIMÄÄRITTELY 25/38 Loppukäyttäjän työasema hyödynnettäessä varmenteita matkapuhelimella. Tunnistamis- ja toiminnallisuuksien lisäys / kytkentä hyödyntävään sovellukseen. Käyttöjärjestelmä Tuki Valmiita sovelluksia Kommentti Microsoft Windows On On On olemassa useita eri kortinlukijaohjelmistoja. Tekninen PKI-ympäristö on vakaa ja vakiintunut. Citrix On On Kuten Windows, mutta kaikki komponentit tai komponenttien yhdistelmät eivät toimi virheettömästi. Linux On Ei Tarvittava toiminnallisuus on muodostettavissa palasista. Tekninen ympäristö ei ole vakiintunut. Tunnistautuminen on tuettu paremmin kuin sähköinen. Mac OS X On Ei Kuten Linux. Windows CE On Ei Kuten Windows Symbian, muut kämmenlaitteiden järjestelmät On ei Kuten Linux Päätelaitteet Palvelimet Käytettäessä mobiililaitetta tunnistamisen ja sähköisen allekirjoituksen välineenä, laitteelle ja ympäristölle asetettavat vaatimukset kuvataan varmentajan varmennepolitiikassa. Käytettäessä mobiililaitetta työasemana, koskevat sitä edellisen kohdan työaseman kuvaukset. Palvelin hyödynnettäessä varmenteita: Tuki PKI-toiminnallisuudelle Tunnistamis- ja toiminnallisuuksien lisäys / kytkentä hyödyntävään sovellukseen.
30 ARKKITEHTUURIMÄÄRITTELY 26/ Ohjelmiston rakenne Salauslaite (Hardware Security Module) o Tehostaa merkittävästi tunnistamista, salausta, varmenteiden tarkistuksia ja ten muodostamista. o Tarjoaa korkean teknisen suojauksen yksityisille avaimille. Laatuvarmennetasoinen allekirjoituksen muodostaminen edellyttää yksityisten avainten suojausta riittävällä teknisellä tasolla. Käytettävän varmentajan varmennepolitiikka yksilöi täsmälliset vaatimukset. Tunnistamisen ja sähköisen allekirjoituksen toiminnallisuuden toteuttaminen on mahdollista ilman salauslaitetta, jolleivät palvelimelle asetettavat nopeus- suojausvaatimukset sitä estä. Sovellusarkkitehtuurissa kuvattu toiminnallisuus voidaan toteuttaa eri tavoin riippuen sovelluksen arkkitehtuurista, teknisestä alustasta ja palveluiden käytöstä. sijoittuu eri tavalla. Seuraavassa on esitetty yksi mahdollinen sovellusarkkitehtuurin toteuttamistapa web-käyttöliittymää käyttävässä sovelluksessa. Tunnistaminen ja sähköinen on esitetty eri kuvissa. Työasema Selain HTTPS Palvelin Web-palvelin Kortinlukijaohjelmisto Varmennetarkistus Kortinlukija Salauslaite Kortti Sovellus Kuva 6. Tunnistamisen toteutuksen rakenne-esimerkki
31 ARKKITEHTUURIMÄÄRITTELY 27/38 Työasema Selain HTTPS Palvelin Web-palvelin Allekirjoitusohjelmisto Sovellus Kortinlukijaohjelmisto Allekirjoitustarkistus Kortinlukija Varmennetarkistus Kortti Järjestelmä Aikaleimaus Salauslaite Kuva 7. Sähköisen allekirjoituksen toteutuksen rakenne-esimerkki Työaseman kuvauksessa käytetyt osajärjestelmät ja niiden kuvaukset: Selain o Yleisimmät selaimet toteuttavat tietoliikenteen kahdensuuntaisen tunnistamisen sovellusarkkitehtuurin mukaisesti. o Tuettu teknologia on TLS Allekirjoitusohjelmisto o Osa ohjelmistoista toteuttaa sähköisen allekirjoituksen muodostuksen sovellusarkkitehtuurin mukaisesti. o Tuettu teknologia on XML- ja/tai PKCS#7 Kortinlukijaohjelmisto o Vakioitu ohjelmisto työasemassa, jota selain ja ohjelmisto hyödyntävät tunnistamisen ja allekirjoituksen toteutuksessa. o Tuettu teknologia on XML- ja PKCS#7
32 ARKKITEHTUURIMÄÄRITTELY 28/38 Kortinlukija Kortti o Laite, joka ajurinsa kanssa liittää kortin kortinlukijaohjelmiston käyttöön. o Tunniste, joka liitetään työasemaan kytkettyyn kortinlukijaan, ja jota voi kortinlukijaohjelmiston kautta käyttää tunnistamiseen ja allekirjoittamiseen. Palvelimen kuvauksessa käytetyt osajärjestelmät ja niiden kuvaukset: Web-palvelin o Yleisimmät web-palvelimet toteuttavat tietoliikenteen kahdensuuntaisen tunnistamisen sovellusarkkitehtuurin mukaisesti. o Tuettu teknologia on TLS Allekirjoitustarkistus o Osajärjestelmä joka tarkistaa allekirjoituksen. o Kaupallisia ja vapaan lähdekoodin toteutuksia on olemassa o Toiminnallisuus on tuettu useimmissa kehitys- ja palvelinympäristöissä o Mahdollista käyttää kutsuttavaa palvelua o Tuettu teknologia PKCS#7 ja/tai XML- Varmennetarkistus o Osajärjestelmä joka tarkistaa varmenteen o Kaupallisia ja vapaan lähdekoodin toteutuksia on olemassa o Toiminnallisuus on tuettu useimmissa kehitys- ja palvelinympäristöissä o Mahdollista käyttää kutsuttavaa palvelua o Tuettu teknologia X.509 Cerificate
33 ARKKITEHTUURIMÄÄRITTELY 29/38 Järjestelmä o Osajärjestelmä joka suorittaa järjestelmäallekirjoituksen o Kaupallisia ja vapaan lähdekoodin toteutuksia on olemassa o Toiminnallisuus on tuettu useimmissa kehitys- ja palvelinympäristöissä o Mahdollista käyttää kutsuttavaa palvelua o Tuettu teknologia PKCS#7 ja/tai XML- Aikaleimaus Salauslaite 4.4 Tietoliikenneratkaisu o Osajärjestelmä joka suorittaa aikaleimauksen o Kaupallisia ja vapaan lähdekoodin toteutuksia on olemassa o Toiminnallisuus on tuettu useimmissa kehitys- ja palvelinympäristöissä o Mahdollista käyttää kutsuttavaa palvelua o Tuettu teknologia X.509 TSP o Laite, jota voi käyttää tunnistamiseen ja allekirjoittamiseen. o Tuettu teknologia PKCS#7 ja/tai XML- Varmenteiden käyttö allekirjoituksissa ja tunnistamisessa edellyttää varmentajan sulkulistapalvelun käyttöä tunnistavissa ja allekirjoituksia tarkistavissa järjestelmissä. Sulkulistojen noutamisen tietoliikenne tapahtuu ldap(s) tai http(s) protokollalla kutsuvasta järjestelmästä palveluun. Täsmälliset käytettävät protokollat ja osoitteet on kuvattu varmentajan varmennepolitiikassa ja varmenteissa. Muunnoksen eri yksilöintitietojen välillä voidaan toteuttaa yksilöintipalvelua hyödyntämällä. Tietoliikenne tapahtuu (mahdollisesti) https protokollalla kutsuvan järjestelmän ja palvelun välillä. Täsmälliset käytettävät protokollat vaihtelevat yksilöintipalvelujen välillä. Sähköisien ten muodostamisessa hyödynnetään aikaleimapalvelua. Aikaleimapalvelun käyttö tapahtuu http(s) tietoliikenneprotokollalla kutsuvasta järjestelmästä palveluun. Täsmälliset käytettävät protokollat on kuvattu aikaleimapalvelun politiikassa.
34 ARKKITEHTUURIMÄÄRITTELY 30/38 Hyödynnettäessä mobiilivarmenteita tunnistamiseen tai allekirjoituksiin hyödynnetään mobiilioperaattorin palveluja. Tietoliikenne tapahtuu http(s) protokollalla kutsuvasta järjestelmästä palveluun ja takaisin. Tunnistaminen on mahdollista toteuttaa tunnistuspalvelun kautta. Tietoliikenne tapahtuu (mahdollisesti) https protokollalla työaseman, kutsuvan järjestelmän ja palvelun välillä. Tunnistuspalvelu kutsuu kutsuvan järjestelmän sijasta mahdollisia muita tunnistamisen palveluita. Tunnistamisen ja sähköisen allekirjoituksen yhteydessä tarvittava varmenteiden tarkistus on mahdollista toteuttaa varmennetarkistuspalvelun avulla. Tietoliikenne tapahtuu (mahdollisesti) https protokollalla kutsuvan järjestelmän ja palvelun välillä. Varmennetarkistuspalvelu kutsuu kutsuvan järjestelmän sijasta sulkulistapalvelua. Sähköisten ten toteuttamisessa on mahdollista hyödyntää palvelua. Tietoliikenne tapahtuu (mahdollisesti) https protokollalla kutsuvan järjestelmän, työaseman ja palvelun välillä. Allekirjoituspalvelua kutsuu kutsuvan järjestelmän sijasta mahdollisia muita sähköisen allekirjoituksen palveluita. Kuva 8. PKI-tunnistamisen ja allekirjoituksen tietoliikenne
35 ARKKITEHTUURIMÄÄRITTELY 31/38 Kuva 9. mobiili-tunnistamisen ja allekirjoituksen tietoliikenne
36 ARKKITEHTUURIMÄÄRITTELY 32/38 5 SUORITUSKYKY 5.1 Tunnistaminen Tunnistamiseen liittyvät keskeiset suorituskykyä vaativat operaatiot ovat: Tunnistautuminen Varmenteen tarkistus Tietoliikenteen salaus Kaksi ensimmäistä operaatiota perustuvat julkisen avaimen salaukseen ja niiden tehokkuuteen vaikuttaa käytettävä algoritmi ja avaimen pituus. Esimerkiksi RSAalgoritmin mukaisessa tunnistamisessa avaimen pituuden kasvaminen kaksinkertaiseksi hidastaa toimintoa noin viisinkertaisesti. Tietoliikenteen salaus perustuu symmetriseen salaukseen ja sen tehokkuuteen vaikuttaa käytettävä algoritmi ja avaimen pituus. Eri algoritmien välinen nopeusero on noin kaksinkertainen. Tunnistamisen operaatiot ovat nopeutettavissa salauslaitteella ja / tai salauskiihdyttimellä. 5.2 Sähköinen Sähköiseen allekirjoitukseen liittyvät keskeiset suorituskykyä vaativat operaatiot ovat: Allekirjoittaminen Varmenteen tarkistus Tiedon yhtenäistäminen (canonicalization, c14n) Kaksi ensimmäistä operaatiota perustuvat julkisen avaimen salaukseen ja niiden tehokkuuteen vaikuttaa käytettävä algoritmi ja avaimen pituus. Tiedon yhtenäistäminen perustuu XML-teknologiaan ja sen tehokkuuteen vaikuttaa käytettävä algoritmi ja rakenteen monimutkaisuus. Allekirjoituksen nopeuteen vaikuttaan sen muodostamiseen käytettävän ohjelmisto- ja laitteistokokonaisuuden yhteen toimivuus ja osien nopeus. Varmenteen tarkistusoperaatio on nopeutettavissa salauslaitteella ja / tai salauskiihdyttimellä. Tiedon yhtenäistämisen tehokkuuden optimointi liittyy yleiseen XML-rakenteen käsittelyn tehokkuuden optimointiin.
37 ARKKITEHTUURIMÄÄRITTELY 33/38 6 PALVELUTUOTANNON ALUSTAVA SUUNNITELMA 6.1 Varmenteiden uusiminen Sekä käyttäjien, järjestelmien että varmentajien varmenteet uusiutuvat säännöllisesti. Käyttäjien varmenteiden uusiutuminen tulee ottaa huomioon erityisesti jos varmenteen tietoja käytetään yksilöintiin. Järjestelmän ja varmentajan varmenteiden uusiminen tulee tehdä ajoissa ennen varmenteiden vanhenemista. Varmenteiden uusiminen edellyttää huolellista suunnittelua, erityisesti jotta päivitykset voidaan toteuttaa ilman käyttökatkoksia. 6.2 Järjestelmien päivitykset ja migraatiot Järjestelmien päivitykset ja migraatiot tulee toteuttaa suunnitellusti ja huolellisesti. Kansallisten palveluiden tuottajan on hyvä toteuttaa tuotantojärjestelmän kanssa yhdenmukainen testiympäristö ja valvoa että kaikki muutokset testataan hyväksytysti siinä ennen niiden käyttöönottoa. Tämän lisäksi voi olla hyvä toteuttaa kolmas erillinen kehitysympäristö, jossa toiminnallisuutta voi testata ennen hyväksymistestausta. 6.3 Toteutusten hyväksyttäminen ja valvonta Tunnistus ja sähköisen allekirjoituksen toteutusten luotettavuuden takaamiseksi niille on mahdollista toteuttaa hyväksyntäkäytäntö. Hyväksynnän ja valvonnan toteuttaminen voi olla perusteltua tehdä riippumattomalla taholla jota voi käyttää sekä liitännäisjärjestelmien että kansallisen palvelun auditointiin.
38 ARKKITEHTUURIMÄÄRITTELY 34/38 7 JATKOKEHITYSIDEAT 7.1 Tupas tunnistaminen Kaaviossa [Kuva 10] on kuvattu pankkien tunnistamispalveluun (Tupas) pohjautuvan käyttäjän tunnistamisen sovellusarkkitehtuuri. Tällä hetkellä pankkien tarjoamaa tunnistuspalvelua on lainsäädännön puitteissa mahdollista käyttää tunnistamiseen, mutta ei allekirjoitukseen. Se ei ole lain sähköisestä allekirjoituksesta mukainen laatuvarmenteeseen perustuva kehittynyt sähköinen. Allekirjoitusmahdollisuuden puuttuessa tätä menetelmää ei ole mielekästä käyttää terveydenhuollon ammattihenkilöiden tunnistamisvälineenä lainkaan vaan näiden käyttäjien osalta käytetään TEO-varmenteeseen perustuvaa PKI-tunnistusta. Kansalaisen katseluyhteys saattaisi olla mahdollista toteuttaa Tupas-tunnistuksen avulla. Jos jatkossa katseluyhteyksien kautta on mahdollista pelkän katselun lisäksi tehdä ta vaativia toimenpiteitä, kuten suostumusten ja kieltojen hallintaa, on käytettävä kehittynyttä sähköistä ta.
39 ARKKITEHTUURIMÄÄRITTELY 35/38 Käyttöliittymäkerros & esitystapakerros Sovelluslogiikkakerros Tiedonhallintakerros Kirjautuminen Tunnistus-protokolla Pankin valinta Valitse pankki Tunnistusrakenteen muodostus Hyväksytyt pankit Tunnusluvun syöttö Tunnistus-pyyntö Tunnistus-protokolla Ok? OK Tarkistukset Tarkista tunnistus-vastaus Tarkistukset OK? OK Yksilöinti Lue yksilöintitieto tunnistus-vastauksesta Epäonnistunut kirjautuminen Käytössä muu yksilöintitieto? Muu Hae käyttäjän yksilöintitieto Yksilöintitiedot Kutsu yksilöintipalvelua OK Yksilöinti OK? Auktorisoi käyttäjä Käytön rajaus Käyttäjien tiedot Käyttöoikeudet Onnistunut kirjautuminen OK Auktorisointi OK? Käyttäjäistunto alkaa Istunnon tila Kuva 10. Tupas-tunnistamisen sovellusarkkitehtuuri Käyttöliittymäkerros ja esitystapakerros Tupas-tunnistamisessa on PKI-tunnistamisen kaltainen tunnusluvun syöttö käyttöliittymä, mutta varmenteen valinta käyttöliittymän sijasta tyypillisesti pankin valinta -käyttöliittymä: Pankin valinta
40 7.1.2 Sovelluslogiikkakerros ARKKITEHTUURIMÄÄRITTELY 36/38 o Käyttöliittymä, jolla käyttäjä valitsee minkä pankin tunnuksilla hän haluaa tunnistautua / allekirjoittaa tiedon. Voi olla esimerkiksi yksinkertainen listausnäkymä, josta käyttäjä voi valita pankin tai perua toiminnon. o Vastaava käyttöliittymä on käytössä myös allekirjoituksessa. Tupas-tunnistaminen eroaa PKI-tunnistamisesta yksityiskohdiltaan, mutta ei periaatteeltaan. Tupas-tunnistamisen sovelluslogiikkakerroksen toiminnallisuus on kuvattu kuvassa vaiheittain. Tunnistetut eroavat vaiheet ja niiden kuvaukset ovat: Valitse pankki o Allekirjoitukseen käytettävän pankin valintakäyttöliittymän käynnistys. Tunnistus-pyyntö Tiedonhallintakerros o Tupas -protokollan mukaisen tunnistuksen teettäminen käyttäjällä (hänen pankillaan). Käynnistää tunnusluvun syöttö käyttöliittymän. Tarkista tunnistus-vastaus o Tupas -protokollan mukaisen paluusanoman rakenteen tarkistus Lue yksilöintitieto tunnistus-vastauksesta o Pankin palauttaman paluusanoman tietorakenteesta käyttäjän yksilöinnissä käytettävän tiedon muodostaminen. Voi olla suoraan järjestelmän käyttämä yksilöintitieto, tai yksilöintitieto jonka avulla järjestelmän käyttämä yksilöintitieto muodostetaan. Tupas -tunnistamisen tiedonhallintakerroksen toiminnallisuus on kuvattu kuvassa tietorakenteittain. Edellisten lisäksi tunnistettu tietorakenne ja sen kuvaus on: Hyväksytyt pankit o Tiedot pankeista joiden suorittama Tupas-tunnistus hyväksytään.
41 ARKKITEHTUURIMÄÄRITTELY 37/ Tupas Käyttöliittymäkerros & esitystapakerros Sovelluslogiikkakerros Tiedonhallintakerros Allekirjoituksen käynnistys Vahvistetaanko? Ei Tiedon vahvistus Esitä tiedot Allekirjoitus-protokolla Pankin valinta Valitse pankki Allekirjoitussanoman muodostus Hyväksytyt pankit Tunnusluvun syöttö Allekirjoitus-pyyntö Allekirjoitus-protokolla Ok? OK Tarkistukset Tarkista -vastaus Tarkistukset OK? Allekirjoitus epäonnistui OK Kokoa muoto Järjestelmäallekirjoita Aikaleimaa muoto Onnistunut Tallenna muoto Allekirjoitus Kuva 11. Tupas -allekirjoituksen sovellusarkkitehtuuri Käyttöliittymäkerros ja esitystapakerros Tupas-allekirjoituksessa on PKI-tunnistamisen kaltainen tunnusluvun syöttö käyttöliittymä, mutta varmenteen valinta käyttöliittymän sijasta tyypillisesti pankin valinta -käyttöliittymä:
42 ARKKITEHTUURIMÄÄRITTELY 38/38 Pankin valinta Sovelluslogiikkakerros o Käyttöliittymä, jolla käyttäjä valitsee minkä pankin tunnuksilla hän haluaa tunnistautua / allekirjoittaa tiedon. Voi olla esimerkiksi yksinkertainen listausnäkymä, josta käyttäjä voi valita pankin tai perua toiminnon. o Vastaava käyttöliittymä on käytössä myös tunnistamisessa. Tupas- eroaa PKI- allekirjoituksesta yksityiskohdiltaan ja periaatteeltaan. Tupas- allekirjoituksen sovelluslogiikkakerroksen toiminnallisuus on kuvattu kuvassa vaiheittain. Tunnistetut eroavat vaiheet ja niiden kuvaukset ovat: Valitse pankki o Allekirjoitukseen käytettävän pankin valintakäyttöliittymän käynnistys. o Vastaava vaihe kuin tunnistamisessa Allekirjoitussanoman muodostus o Tupas -protokollan mukaisen sanoman muodostus Allekirjoitus-pyyntö Tiedonhallintakerros o Tupas -protokollan mukaisen tunnistuksen / vahvistuksen / allekirjoituksen teettäminen käyttäjällä (hänen pankillaan), käynnistää tunnusluvun syöttö käyttöliittymän. Tarkista -vastaus o Tupas -protokollan mukaisen paluusanoman rakenteen tarkistus Järjestelmäallekirjoita o Järjestelmä allekirjoittaa pankin palauttaman käyttäjän yksilöivän paluusanoman, sen tarkistustietojen ja allekirjoituksen kohteena olleen tiedon. Tupas-allekirjoituksen tiedonhallintakerroksen toiminnallisuus on kuvattu kuvassa tietorakenteittain. Edellisten lisäksi tunnistettu tietorakenne ja sen kuvaus on: Hyväksytyt pankit o Tiedot pankeista joiden suorittama Tupas- hyväksytään
SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
LisätiedotKansallinen sähköinen potilasarkisto Varmenteiden käyttö
Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Teemupekka Virtanen Erityisasiantuntija teemupekka.virtanen@stm.fi A1 05/2005/tao/paht Keskitetty arkisto Keskitetty sähköinen arkisto Potilastietojen
LisätiedotVarmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke
Versio 1.0 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 Dokumentti julkaistu. Varmennepalvelu Yleiskuvaus
LisätiedotVarmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke
Versio 1.01 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 30.10.2017 Dokumentti julkaistu. 1.01 15.12.2017
Lisätiedoterasmartcardkortinlukijaohjelmiston
erasmartcardkortinlukijaohjelmiston asennusohje Sisällysluettelo 1. erasmartcard... 2 2. erasmartcard-ohjelmiston normaali asennus... 3 2.1. Ennen asennusta... 3 2.2. Asennus... 3 3. Muut asennustavat...
Lisätiedoterasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)
erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi) Sisällysluettelo 1 erasmartcard 3 2 erasmartcard-ohjelmiston normaali asennus 4 2.1 Ennen asennusta 4 2.2
Lisätiedotsertifikaattiratkaisu Apitamopki
Ilmoitin.fi - tunnistamisen sertifikaattiratkaisu Apitamopki Web Services -rajapinnan muutokset Verohallinnon ja ohjelmistotalojen yhteistyöpäivä 23.5.2019 Esityksen sisällöstä Muutama sana varmenteista
LisätiedotTerveydenhuollon ATK päivät 29. 30.05.2007 TURKU
Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
Lisätiedot1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen
OHJE Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen... 2 1.1. Edellytykset... 2 1.2. suomi.fi -tunnistautumisvaihtoehdot... 2 1.2.1. KATSO-tunnuksella tunnistautumisen edellytykset
Lisätiedotin condition monitoring
Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä
LisätiedotPALVELUKUVAUS OHJELMISTOTALOILLE SAMLINK VARMENNEPALVELU
PALVELUKUVAUS OHJELMISTOTALOILLE SAMLINK VARMENNEPALVELU Versio 1.0 OY SAMLINK AB 2 (8) Sisällysluettelo Sisällysluettelo 1 Johdanto... 4 2 Asiakasohjelmiston varmennehaun käyttötapaukset... 4 3 getcertificate-operaatio...
Lisätiedot1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen
OHJE 1 (17) Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen 2 1.1. Edellytykset 2 1.2. Tunnistautumisvaihtoehdot 2 1.2.1. KATSO-tunnuksella tunnistautumisen edellytykset 2 1.2.2.
LisätiedotValtiokonttorin tunnistuspalvelu
Tila Julkaistu Dok.nro Versio P Sivumäärä 18 Päiväys www.insta.fi Hallintatiedot Yleiset hallintatiedot Nimi Nimikirjoitus Päivämäärä Laatija Hyttinen Henna Tarkastaja Hyväksyjä Arkistoviite Versiohistoria
Lisätiedoterasmartcard-kortinlukijaohjelmiston käyttöohje
Sisällysluettelo ERASMARTCARD erasmartcard-kortinlukijaohjelmiston käyttöohje ERASMARTCARDIN PERUSTOIMINNOT Käyttäjän tunnistaminen Sähköinen allekirjoitus ERASMARTCARDIN ASETUSVALIKON TOIMINNOT erasmartcard-ohjelman
LisätiedotLoppukäyttäjän ohje Asennus- ja käyttöohje Mac
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen
LisätiedotJulkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi
Julkishallinnon tunnistuksen ohjauspalvelun kehityshanke mitä PoC-vaihe on opettanut? 16.12.2014 Manne Miettinen, Henri Mikkonen ja Arto Tuomi PoC arkkitehtuuri Asiointipalvelu Elisa MSSP VTJ Mobile Login
LisätiedotLoppukäyttäjän ohje Asennus- ja käyttöohje - Windows
Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai
LisätiedotOP Tunnistuksen välityspalvelu
Palvelukuvaus 1 (6) OP Tunnistuksen välityspalvelu Sisällys 1 Yleiskuvaus... 2 2 Vaatimukset käytettävälle ohjelmistolle... 3 2.1 Käyttöliittymä... 3 2.2 Tuetut selaimet... 3 3 Sopiminen... 4 3.1 Sopimusmuutokset...
LisätiedotVarmennepalvelu Rajapintakuvaus Kansallisen tulorekisterin perustamishanke
Versio 1.0 Varmennepalvelu Rajapintakuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Rajapintakuvaus 2 (13) Versiohistoria Versio Päivämäärä Kuvaus 1.0 Dokumentti julkaistu. Varmennepalvelu
LisätiedotPKI- ja hakemistotarpeet pacsissa
PKI- ja hakemistotarpeet pacsissa keskitetty käyttäjähallinta käyttäjän vahva tunnistaminen 1. klusterissa 2. klusterin ulkopuolella kliinikot: vanhat web-serverit, kliinikkotyöasemat tutkijat 3. etäkäytössä
LisätiedotSAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE
SAMLINK VARMENNEPALVELU Sisällysluettelo 2 (7) Sisällysluettelo 1 Johdanto... 3 2 Asiakasohjelmiston varmennehaun käyttötapaukset... 3 3 getcertificate-operaatio... 3 3.1 SenderId... 4 3.2 RequestId...
LisätiedotWS-AINEISTOPALVELUT-VARMENTEET Varmenteen hankinta- ja uusintaohjeet Sähköposti-kanava
WS-AINEISTOPALVELUT-VARMENTEET Varmenteen hankinta- ja uusintaohjeet Sähköposti-kanava Versio1.0 09.12.2009 Sisällysluettelo 2 (16) Sisällysluettelo 1 Käsitteet... 3 2 Yleistä... 3 3 VARMENTEEN HANKINTA...
LisätiedotLoppukäyttäjän ohje Asennus- ja käyttöohje Mac
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen
LisätiedotTätä ohjekirjaa sovelletaan 01.05.2009 alkaen. Ohjeeseen on lisätty tietoa avainversioista ja avainten vaihtamisesta
Tarkennukset Samp o Pankin tarjoamaan Tunnistus palveluun Tätä ohjekirjaa sovelletaan 01.05.2009 alkaen. Ohjeeseen on lisätty tietoa avainversioista ja avainten vaihtamisesta 1. JOHDANTO Sampo Pankin Tunnistuspalvelussa
Lisätiedot1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen
OHJE 1 (16) Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen 2 1.1. 1.1. Tunnistautumisvaihtoehdot 2 1.2. 1.2. Edellytykset 3 1.3. 1.2.1. Toimikortti-tunnistautumisen edellytykset
LisätiedotVarmennekuvaus. Väestörekisterikeskuksen varmentajan varmenteita varten. v1.2
Varmennekuvaus Väestörekisterikeskuksen varmentajan varmenteita varten v1.2 1 (5) 1. Johdanto Tämä dokumentti kuvaa yleisellä tasolla, kuinka juurivarmentajana toimiva Väestörekisterikeskus toimii myöntäessään
Lisätiedot-kokemuksia ja näkemyksiä
Varmenne ja PKI-toteutuksen suuntaviivat huomioitavat tekijät -riskit-hyödyt -kokemuksia ja näkemyksiä Risto Laakkonen, HUS Tietohallinto 1 Varmenne ja PKI-toteutuksen suuntaviivat Sisältö lainsäädännön
LisätiedotOhje Emmi-sovellukseen kirjautumista varten
1 Ohje Emmi-sovellukseen kirjautumista varten Ohjetta päivitetty 2.9.2017. 1. Yleistä Emmi-kirjautumisesta Kirjautuminen Emmi-sovellukseen vaatii voimassa olevan käyttäjätunnuksen sekä hyväksytyn käyttöoikeuden
LisätiedotOHJE Jos Kelaimeen kirjautuminen ei onnistu Windows-koneilla
Sisällys 1 Varmista, että DigiSign-kortinlukijaohjelmisto on käynnissä 2 1.1 DigiSign-kuvake 2 1.2 Sovelluksen käynnistäminen 3 1.3 Kortin toiminnan varmistaminen 4 2 Jos käytössä Mozzilla Firefox tai
LisätiedotKäyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy
Käyttöohje Ticket Inspector Versio 1.0 Sportum Oy 10.5.2017 Sivu 1 Sisällysluettelo 1. Yleistä... 2 2. Kirjautuminen ensimmäisellä kerralla / PIN-koodin unohtuessa... 3 3. Tunnistautuminen... 4 4. Päänäkymä...
LisätiedotEmmi-sovelluksen kirjautumisohje
Emmi-sovelluksen kirjautumisohje - päivitetty 5.9.2017- Sisällys 1. Yleistä Emmi-kirjautumisesta... 2 2. Yleistä PPSHP tunnuspalvelusta... 2 3. Yleistä tunnuksen hallinnasta... 2 4. Tunnuksen luominen...
LisätiedotSähköinen allekirjoitus
Sähköinen allekirjoitus Pekka Kuosmanen 18.1.2008 Esityksen aiheet Sähköinen allekirjoitus Lainsäädäntö ja standardit Käytännön kokemukset Sähköinen allekirjoitus minkä vuoksi Sähköisen asiakirjan tai
LisätiedotFuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
LisätiedotOHJE Jos Kelaimeen kirjautuminen ei onnistu Mac-koneella Sisällys
Sisällys 1 Varmista, että DigiSign-kortinlukijaohjelmisto on käynnissä 2 1.1 DigiSign-kuvake 2 1.2 Sovelluksen käynnistäminen 2 1.3 Kortin toiminnan varmistaminen 4 2 Jos käytät selaimena Mozilla, Firefox
LisätiedotLoppukäyttäjän ohje Asennus- ja käyttöohje - Windows
Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai
LisätiedotTerveydenhuollon kansallisen tietojärjestelmäarkkitehtuurin määrittelyprojekti KANTA tunnistaminen ja sähköinen allekirjoitus VAATIMUSMÄÄRITTELY
Terveydenhuollon kansallisen tietojärjestelmäarkkitehtuurin määrittelyprojekti KANTA tunnistaminen ja sähköinen VAATIMUSMÄÄRITTELY --- V1.0 --- Laatija: STM ja konsultit Tarkistaja: Hyväksyjät: VAATIMUSMÄÄRITTELY
LisätiedotVarmennepalvelu Rajapintakuvaus Tulorekisteriyksikkö
Versio 1.02 Varmennepalvelu Rajapintakuvaus Tulorekisteriyksikkö Varmennepalvelu Rajapintakuvaus 2 (15) Versiohistoria Versio Päivämäärä Kuvaus 1.0 30.10.2017 Dokumentti julkaistu. 1.01 15.12.2017 Dokumenttia
LisätiedotHY:n alustava ehdotus käyttäjähallintotuotteesta
HY:n alustava ehdotus käyttäjähallintotuotteesta (jota sovellettaisiin Atikiin) Versio 1.0 / 21.5.2008 Ismo Aulaskari HY siis aikoo markkinoida pakettia joihin kuuluisi HY:n konesalissaan ylläpitämä, varmuuskopioitu
LisätiedotVarmennepolitiikka. Väestörekisterikeskuksen organisaatiovarmennetta OID:
Varmennepolitiikka Väestörekisterikeskuksen organisaatiovarmennetta varten OID: 1.2.246.517.1.10.23 Sisällysluettelo Esipuhe... 1 Johdanto... 1 1. Soveltamisala... 1 2. Viiteluettelo... 3 3. Määritelmät
LisätiedotToimikortin käyttöopas. Terveydenhuolto
Toimikortin käyttöopas Terveydenhuolto TOIMIKORTIN KÄYTTÖOPAS / TH SISÄLLYSLUETTELO TERVEYDENHUOLLON TOIMIKORTTI... 1 1 Kortin käyttötarkoitus ja voimassaolo... 1 1.1 Sallitut varmenteen käyttötarkoitukset...
LisätiedotVerkkopankkilinkki SUOMEN PANKKIYHDISTYS. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun
Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Versio V 1.0/8.01.2002 MLT 01001 SUOMEN PANKKIYHDISTYS V 1.0/8.1.2002 Sisältö 1 VERKKOPANKKILINKIN
LisätiedotVarmennepalvelu - testipenkki. Kansallisen tulorekisterin perustamishanke
Varmennepalvelu - testipenkki Kansallisen tulorekisterin perustamishanke 2 (9) SISÄLLYS 1 Johdanto... 3 2 Testimateriaali... 3 2.1 Testipenkin palveluissa käytettävät parametrit... 3 2.2 Testipenkin yhteysosoite...
LisätiedotTätä ohjekirjaa sovelletaan 20.1.2014 alkaen.
Tarkennukset Danske B ankin tarjoamaan Tunnistuspalveluun Tätä ohjekirjaa sovelletaan 20.1.2014 alkaen. 1. JOHDANTO Danske Bankin Tunnistuspalvelussa palveluntarjoaja voi tunnistaa luotettavasti Danske
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotSähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005
Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella Terveydenhuollon ATK-päivät 30.5.2005 24.03.2013 Mobiilivarmenteet asioinnissa ja työskentelyssä Sähköinen asiointi, itsepalvelu ja kaupankäynti
LisätiedotKanta. Potilastiedon arkiston arkistonhoitajan opas
Käyttöohje 1 (10) Kanta Potilastiedon arkiston arkistonhoitajan opas Tämä dokumentti on terveydenhuollon palvelujenantajien (rekisterinpitäjien) arkistonhoitajille tarkoitettu ohje. Ohjeessa kuvataan arkistonhoitajan
LisätiedotPerustA - Perustietovarantojen viitearkkitehtuuri. Liite 3: Tietojärjestelmäarkkitehtuurin. integraatioarkkitehtuuri
1 (9) PerustA - Perustietovarantojen viitearkkitehtuuri Liite 3: Tietojärjestelmäarkkitehtuurin looginen jäsennys ja integraatioarkkitehtuuri 2 (9) Sisältö 1 TIETOJÄRJESTELMÄARKKITEHTUURIN LOOGINEN JÄSENNYS
LisätiedotTEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA
TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,
LisätiedotPalvelukuvaus Omakannan Omatietovaranto
Palvelukuvaus Omakannan Omatietovaranto 24.10.2018 Kela, Kanta-palvelut Muutoshistoria Versio Muutos Tekijä PVM 1.0 Ensimmäinen julkaistava versio pilotointivaihetta varten 1.1 Päivitetty sisältöä vastaamaan
Lisätiedot1 Virtu IdP- palvelimen testiohjeet
Versio Päivämäärä Muutoshistoria 1.0 5.9.2011 1.1 2.3.2012 Päivitetty metadataosoite 1.2. 24.2.2015 Päivitetty testipalvelinohjeen osoite 1 Virtu IdP- palvelimen testiohjeet Virtuun liitettävää IdP- palvelinta
LisätiedotSähköisen asioinnin demo 11.11.2014
Sähköisen asioinnin demo 11.11.2014 Esitys Esitysjärjestys Sähköisen asioinnin alusta Tunnistautuminen Demo Keskustelu Sähköisen asioinnin alusta Ympäristö Tunnistus Sähköinen asiointi Asianhallinta ja
LisätiedotTikon Ostolaskujenkäsittely versio 6.2.0
Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen
LisätiedotKäyttöohje. Versiohistoria: 1.0 7.5.2003 1. versio Mari 1.1 9.5.2003 Kommenttien perusteella korjattu versio
Otus- projektinhallintatyökalu Käyttöohje Versiohistoria: 1.0 7.5.2003 1. versio Mari 1.1 9.5.2003 Kommenttien perusteella korjattu versio Mari Tampere 9. toukokuuta 2003 Kimmo Airamaa, Andreas Asuja,
LisätiedotPankkien juuri- ja CA-varmenteiden manuaalinen lisääminen työasemalle
Ohje 1 (5) Pankkien juuri- ja CA-varmenteiden manuaalinen lisääminen työasemalle Pankkiyhteyksissä tarvittavat juuri- ja CA-varmenteet löytyvät Maksuliikenteen asennushakemistosta. Tämän ohjeen lopussa
LisätiedotOHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015
OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen (sivut 3-24) Sähköpostiosoitteella rekisteröityminen Virtu-tunnistautumisella
LisätiedotVERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan ohje
VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje v1.3 Kuvaus v1.3 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1
LisätiedotVarmennepolitiikka sosiaali- ja terveydenhuollon ammattivarmennetta varten OID:
Varmennepolitiikka sosiaali- ja terveydenhuollon ammattivarmennetta varten OID: 1.2.246.517.1.10.7 Sisällysluettelo ESIPUHE... 4 JOHDANTO... 4 1. Soveltamisala... 6 2. Viiteluettelo... 8 3 Määritelmät
LisätiedotVarmennekortti ja kortinlukijaohjelmisto
Varmennekortti ja kortinlukijaohjelmisto 28.9.2016 Minna Lindqvist Palvelupäällikkö Väestörekisterikeskus Varmennepalvelut Esityksen sisältö Yleistä VRK:sta Terveydenhuollon varmennetuotteet Ammattikortin
LisätiedotSonera CA. Varmennepolitiikka Sonera Mobiilivarmenne. Voimassa 30.5.2005 lähtien Versio 1.2. Varmennepolitiikan OID-tunnus: 1.3.6.1.4.1.271.2.3.1.1.
1 (44) 30.5.2005 Sonera CA Varmennepolitiikka Sonera Mobiilivarmenne Voimassa 30.5.2005 lähtien Versio 1.2 Varmennepolitiikan OID-tunnus: 1.3.6.1.4.1.271.2.3.1.1.4 Korkean luotettavuustason varmenteet
LisätiedotEnergiatodistusrekisteri ja laatijan rooli
Energiatodistusrekisteri ja laatijan rooli (Ohjelmassa: Energiatodistusten tietojärjestelmän esittely ja käyttö) 12.10.2007 Tekijän nimi 10.3.2015 Energiatodistusten laatijoiden verkottumistilaisuus Harri
LisätiedotLoCCaM Riistakamerasovellus. Dimag Ky dimag.fi
LoCCaM Riistakamerasovellus Dimag Ky janne.koski @ dimag.fi +358505907788 Sovelluksen toimintaperiaate Toimintaperiaate yksinkertaistettuna on seuraavanlainen Kamera ottaa kuvan tai videon jonka lähettää
LisätiedotOhjeistus uudesta tunnistuspalvelusta
Ohjeistus uudesta tunnistuspalvelusta Kirjautuminen 6.3.2009 Sivu 1 Tahti-järjestelmän tunnistuspalvelu on vaihtunut. Tämä tarkoittaa sitä, että Tahtin tunnistuspalvelun osoite muuttuu. Muutoksesta johtuen
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri. Järjestelmäarkkitehtuuri
Järjestelmäarkkitehtuuri (TK081702) ja Järjestelmäarkkitehtuuri Sovellukset ovat olemassa Järjestelmien uudistaminen vie yleensä arvioitua enemmän resursseja ja kestää arvioitua kauemmin Migration (Migraatio
LisätiedotEnergiatodistusrekisteri ja laatijan rooli
Energiatodistusrekisteri ja laatijan rooli Käyttöohje energiatodistuksen laatijoille Asumisen rahoitus- ja kehittämiskeskus energiatodistus@ara.fi 12.10.2007 Tekijän nimi Sisällys 1. Energiatodistusrekisterin
LisätiedotPalvelun rekisteröinti Virtu - luottamusverkostoon / testipalveluun
1 Resurssirekisteri :: Käyttöohje Palvelun rekisteröinti Virtu - luottamusverkostoon / testipalveluun Tässä ohjeessa kerrotaan, miten lisäät uuden Service Provider (SP) palvelun Virtu - luottamusverkostoon
LisätiedotPOTILASTIEDON ARKISTO ARKISTONHOITAJAN KÄYTTÖLIITTYMÄN KÄYTTÖOHJE
POTILASTIEDON ARKISTO ARKISTONHOITAJAN KÄYTTÖLIITTYMÄN KÄYTTÖOHJE SISÄLLYSLUETTELO 1.... 1 2. Arkistonhoitajan käyttöoikeudet ja toimenpiteiden seuranta... 1 3. Sisäänkirjautuminen ja käyttäjän tunnistaminen...
LisätiedotVERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan
VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Kuvaus v1.2 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1 Yleiskuvaus...
LisätiedotMcAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Julkaisutiedot McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator -ohjelmiston kanssa käytettäväksi Sisällys Tietoja tästä julkaisusta Uudet toiminnot Parannukset Ratkaistut
LisätiedotSonera CA. Varmennepolitiikka Sonera Class 1 -varmenne. Voimassa 2.12.2008 lähtien Versio 2.5
1 (41) 2.12.2008 Sonera CA Varmennepolitiikka Sonera Class 1 -varmenne Voimassa 2.12.2008 lähtien Versio 2.5 Varmennepolitiikan OID-tunnus: 1.3.6.1.4.1.271.2.3.1.1.1 Korkean luotettavuustason varmenteet
LisätiedotOmakannan Omatietovaranto palvelun asiakastestaus
Omakannan Omatietovaranto palvelun asiakastestaus 18.4.2017 Johdanto Tämä dokumentti käsittelee hyvinvointisovelluksen toimittajan asiakastestaukseen liittymistä Kuvauksessa ei käsitellä Ammattilaissovelluksia
LisätiedotTEO:n TOIMINTA KANSALLISENA VARMENTAJANA
TEO:n TOIMINTA KANSALLISENA VARMENTAJANA Erityisasiantuntija Maijaliisa Aho Terveydenhuollon atk-päivät 2007 Turku 29. 30.5.2007 TERVEYDENHUOLLON OIKEUSTURVAKESKUS ESITYKSEN SISÄLTÖ Terveydenhuollon oikeusturvakeskus
LisätiedotOnniSMS Rajapintakuvaus v1.1
OnniSMS Rajapintakuvaus v1.1 1.0 Yleistä OnniSMS on HTTPS/XML pohjainen rajapinta tekstiviestin lähettämiseen. Palvelun käyttöön tarvitaan käyttäjätunnus, salasana ja palvelimen osoite, jotka saa tekemällä
LisätiedotTiedonsiirto- ja rajapintastandardit
Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen
LisätiedotTulorekisteri: Varmenne Visma Fivaldi
Tulorekisteri: Varmenne Visma Fivaldi 1(15) Sisällysluettelo Yleistä 2 Muu tulorekisteri-dokumentaatio 2 Varmenne 3 Palvelusopimuksen tekeminen ja varmenteen tilaaminen 4 Varmenteen noutaminen 9 Asiakasyrityksen
LisätiedotVarmennepolitiikka terveydenhuollon ammattivarmennetta varten OID:
Varmennepolitiikka terveydenhuollon ammattivarmennetta varten OID: 1.2.246.517.1.10.7 Sisällysluettelo ESIPUHE... 4 JOHDANTO... 4 1. Soveltamisala... 5 2. Viiteluettelo... 7 3 Määritelmät ja lyhenteet...
LisätiedotVETUMA-PALVELUN PALVELINVARMENTEET
Sivu 1 Versio: 3.4, 19.12.2014 VETUMA-PALVELUN PALVELINVARMENTEET 1 (18) Sivu 2 Versio: 3.4, 19.12.2014 Sisällysluettelo 1. Johdanto... 3 2. Testiympäristö... 3 2.1 Vetuma-palvelun testiympäristö... 3
LisätiedotNORDEAN WEB SERVICES YHTEYDEN KÄYTTÖÖNOTTO
1 (11) NORDEAN WEB SERVICES YHTEYDEN KÄYTTÖÖNOTTO Sisältö 1 Web Services yhteyskanavan käyttöönotto... 1 2 Web Services varmenteiden tallennus... 2 2.1 Käyttäjätunnuksen tallennus Maksuliikenne-ohjelmistoon...
LisätiedotWEB SERVICES RAJAPINTA SAMLINKIN TEKNINEN RAJAPINTAKUVAUS OHJELMISTOTALOILLE
WEB SERVICES RAJAPINTA 02.05.2014 Sisällysluettelo Sisällysluettelo 02.05.2014 2 (13) 1 SOAP-kehys... 4 2 Aineiston pakkaus... 4 3 Aineiston salaus... 4 4 Tuetut operaatiot... 4 5 Application Request Header...
LisätiedotTEO:n varmennepalvelut - tilannekatsaus
TEO:n varmennepalvelut - tilannekatsaus Järjestelmäasiantuntija Antti Partanen TEO varmenne-workshop 18.1.2008 TERVEYDENHUOLLON OIKEUSTURVAKESKUS ESITYKSEN SISÄLTÖ TEO:n varmennepalvelut TEO:n ammattivarmennekortti
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Web Services. Web Services
Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden
LisätiedotOP-POHJOLA-RYHMÄ VARMENNEPOLITIIKKA LIIKETOIMINTAPALVELUIDEN JUURIVARMENTAJA. OP-Pohjola Root CA Versio 1.0 Voimassa 6.2.
Varmennepolitiikka Versio 1.0 1 (25) OP-POHJOLA-RYHMÄ VARMENNEPOLITIIKKA LIIKETOIMINTAPALVELUIDEN JUURIVARMENTAJA Versio 1.0 Voimassa lähtien OID: 1.3.6.1.4.1.11374.1.1.1.1.1 Laatija OP-Palvelut Oy Postiosoite
LisätiedotVeronumero.fi Tarkastaja rajapinta
Suomen Tilaajavastuu Oy Veronumero.fi Tarkastaja rajapinta Rajapintakuvaus veronumeroiden tarkastamiseen ja henkilötietojen noutamiseen Suomen Tilaajavastuu Oy Muutoshistoria Päivämäärä Tekijä Muutos 11.2.2013
LisätiedotIntegrointi. Ohjelmistotekniikka kevät 2003
Integrointi Ohjelmistotekniikka kevät 2003 ERP (Toiminnanohjausjärjestelmä) Myynti Henkilöstö, palkanlaskenta Kirjanpito Myynti Myyjät Extranet Tietovarasto Laskutus, reskontrat Asiakas ERP Asiakasrekisteri
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotOHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN
OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 5.5.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen sivut 3-22 Sähköpostiosoitteella rekisteröityminen sivut 7-13 Virtu-tunnistautumisella
LisätiedotSosiaalihuollon ammattihenkilön sähköinen allekirjoitus asiakirjoissa
Sosiaalihuollon sähköinen allekirjoitus asiakirjoissa Lausuttava materiaali Terveyden ja hyvinvoinnin laitos (THL) L 30 (Mannerhmintie 166) 0071 Helsinki Telephone: 09 54 6000 www.thl.fi 1 vm äivitetyt
LisätiedotViestintäviraston EPP-rajapinta
Viestintäviraston EPP-rajapinta EPP - Extensible Provisioning Protocol EPP on XML- pohjainen protokolla EPP:llä tarkoitetaan RFC-dokumenteissa määriteltyä tapaa liittyä rekisterin (registry) ylläpitäjän
LisätiedotJulkinen sanomarajapinta. 4.9. ja 11.9.2009
4.9. ja 11.9.2009 1 Asiakkaiden nykyiset sanomaliikenneyhteydet Tulliin Nykytilassa sanomaliikenneyhteydet Tullin asiakkaiden tietojärjestelmistä Tullin sovelluksiin välillä hoidetaan operaattoreiden kautta,
LisätiedotKryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot
Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,
LisätiedotPKI-arkkitehtuurin kansallinen selvitys Terveydenhuollon atk-päivät 27.-28.5.2002
PKI-arkkitehtuurin kansallinen selvitys Terveydenhuollon atk-päivät 27.-28.5.2002 Björn-Eric Svensson osastopäällikkö email : bjorneric.svensson@invia.fujitsu.com Fujitsu Invian lyhyesti Pohjoismainen
LisätiedotOHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015
OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen sivut 3-25 Sähköpostiosoitteella rekisteröityminen sivut 7-14 Virtu-tunnistautumisella
LisätiedotHY:n alustava ehdotus käyttäjähallintotuotteesta
HY:n alustava ehdotus käyttäjähallintotuotteesta (jota sovellettaisiin Atikiin) Versio 1.2 / 26.8.2008 Ismo Aulaskari HY siis aikoo markkinoida pakettia joihin kuuluisi HY:n konesalissaan ylläpitämä, varmuuskopioitu
LisätiedotPilottipalvelun esittely johtopäätökset
1 Pilottipalvelun esittely johtopäätökset Paikkatiedot palveluväylässä -loppuseminaari Paikkatietoverkoston kevätseminaari 18.5.2016 Pekka Latvala, Jari Reini Pilottipalvelu Pilottipalvelun lähtöasetelmana
LisätiedotWEB SERVICES -YHTEYS
WEB SERVICES -YHTEYS PALVELUKUVAUS Aktia, Sp, Pop VERSIO 1.1 OY SAMLINK AB 2 (18) 1 Yleistä... 3 2 Web Services... 4 2.1.Palvelukuvauksessa käytettyjä lyhenteitä ja termejä... 4 3 Sopimus Web Services
LisätiedotVisma L7 Visma Sign. Sähköinen allekirjoittaminen L7:ssä
Visma L7 Visma Sign Sähköinen allekirjoittaminen L7:ssä Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai muutoksiin tässä oppaassa ja/tai ohjelmassa ilman eri ilmoitusta.
LisätiedotERESPA-VAIKUTTAJAFOORUMI. Terveydenhuollon toimikortit
ERESPA-VAIKUTTAJAFOORUMI 14.10.2013 Terveydenhuollon toimikortit Ari Häkli Asiakkuuspäällikkö VRK Varmennepalvelut Toimikorttilogistiikan edellytykset Asiakassopimukset Ennen tuotantotoimituksia yksityisen
LisätiedotKansallisen palveluväylän tekniset ratkaisut 1.12.2014. Eero Konttaniemi Petteri Kivimäki
Kansallisen palveluväylän tekniset ratkaisut 1.12.2014 Eero Konttaniemi Petteri Kivimäki Hankepäällikkö Järjestelmäpäällikkö Sisältö Yleisesittely X-Road versio 6 Tiedonsiirtoprotokolla Sovitinpalvelu
LisätiedotJärjestelmäarkkitehtuuri (TK081702)
Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,
Lisätiedot