TEOPKI - T5 TEOPKI-kortin siruprofiili

Samankaltaiset tiedostot
VETUMA-PALVELUN PALVELINVARMENTEET

TEOPKI - T3 Varmennehakemistomääritys

TEOPKI - T2 TEO:n CA-malli ja varmenteiden tietosisältö

TEO:n varmennepalvelut - tilannekatsaus

KOHDE: Kansakoulukuja 1 Fredrikinkatu 57 Tilatiedot 1. Kerros

ARKISTOLUETTELO. Kopio SIVISTYSTOIMI KESKITETYT PALVELUT ORGANISAATIO JA TOIMINTA PÄÄTÖKSENTEKOMENETTELY LAKKAUTETUT TOIMIELIMET URHEILULAUTAKUNTA

Liityntäpalvelimen liittäminen tuotantoympäristöön esuomi.fi

Ajankohtaista VRK:lla

Sonera CA. Varmennepolitiikka Sonera Mobiilivarmenne. Voimassa lähtien Versio 1.2. Varmennepolitiikan OID-tunnus:

Tekijä Pitkä matematiikka On osoitettava, että jana DE sivun AB kanssa yhdensuuntainen ja sen pituus on 4 5

Sonera CA. Varmennepolitiikka Sonera Class 1 -varmenne. Voimassa lähtien Versio 2.5

Liityntäpalvelimen asentaminen

Varmennepalvelu - testipenkki. Kansallisen tulorekisterin perustamishanke

Toimikortin käyttöopas. Terveydenhuolto

ERESPA-VAIKUTTAJAFOORUMI. Terveydenhuollon toimikortit

TEOPKI P1 Varmennepolitiikka palvelujen antajien henkilötoimijavarmennetta

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät

TEOPKI P1 Varmennuskäytäntö terveydenhuollon ammattivarmennetta varten

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

DNA Mobiilivarmenne VARMENNUSKÄYTÄNTÖ

TERVEYDENHUOLLON VARMENNEKORTIN KÄYTTÖ JA VASTUUT

Liityntäpalvelimen liittäminen testiympäristöön esuomi.fi

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

SONERA ID MOBIILIASIOINTIVARMENNE VARMENNUSKÄYTÄNTÖ. Versio Voimassa lähtien

Varmennuskäytännön tiivistelmä

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Henkilökortin käyttöehdot POLIISIHALLITUS VÄESTÖREKISTERIKESKUS OHJE HENKILÖKORTIN KÄYTTÖ JA VASTUUT YLEISTÄ

TEOPKI P1 Varmennepolitiikka terveydenhuollon ammattivarmennetta varten

Tietolan kansakoulun luokkapäiväkirjat. Ab Kirjastonhoidon päiväkirjat. Tietolan koulukirjaston hoidon päiväkirja

ERESPA-VAIKUTTAJAFOORUMI. Toimikorttilogistiikka

Danske Bank konserni Varmennepolitiikka

Luento 3. Timo Savola. 7. huhtikuuta 2006

TEOPKI P1 Varmennepolitiikka terveydenhuollon palveluvarmennetta varten

Varmennepolitiikka. Väestörekisterikeskuksen organisaatiovarmennetta OID:

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Titan SFTP -yhteys mittaustietoja varten

MOBIILIASIOINTIVARMENNE

Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta

REKISTERÖINTIOHJE 1 (8) Väestörekisterikeskus Asiakkaat. Rekisteröintiohje

TEO:n TOIMINTA KANSALLISENA VARMENTAJANA

OP-POHJOLA-RYHMÄ VARMENNEPOLITIIKKA LIIKETOIMINTAPALVELUIDEN JUURIVARMENTAJA. OP-Pohjola Root CA Versio 1.0 Voimassa 6.2.

Lähetettyjen ja saapuneiden kirjeiden diaari. Lähetettyjen ja saapuneiden kirjeiden diaari. Lähetettyjen kirjeiden diaari

Elisa Varmenne Elisa Oyj VARMENNUSKÄYTÄNTÖ Elisa Mobile-ID varmentajan varmenne

A DIAARIT, PÄIVÄKIRJAT JA MERKINTÄKIRJAT. Ab Saapuneiden kirjeiden diaarit. Saapuneiden kirjeiden diaarit. Saapuneiden kirjeiden diaarit

TEOPKI - T3 Varmennehakemistomääritys

ARKISTOLUETTELO A MERKINTÄKIRJAT. Aa Luokkien päiväkirjat. sis. 5 sidosta. 1 kansio. Aa: Päiväkirjoja. Päiväkirja. 4 sidosta.

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

VARSINAIS-SUOMEN SAIRAANHOITOPIIRIN VARMENNEPOLITIIKKA

erasmartcardkortinlukijaohjelmiston

VÄESTÖREKISTERIKESKUKSEN TUNNISTUSPERIAATTEET

REKISTERÖINTIOHJE 1 (8) Väestörekisterikeskus Digitaaliset palvelut. Rekisteröintiohje

Aa Saapuneiden kirjeiden diaarit. saapuneiden kirjeiden. Aa-Ab Saapuneiden ja lähetettyjen kirjeiden. Saapuneiden ja lähetettyjen kirjeiden diaari

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

OP-PALVELUT OY VARMENNEPOLITIIKKA. OP-Pohjola Services CA Versio 1.0 Voimassa lähtien OID:

Valtiokonttorin tunnistuspalvelu

SAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE

c) Vektorit ovat samat, jos ne ovat samansuuntaiset ja yhtä pitkät. Vektorin a kanssa sama vektori on vektori d.

Internet Protocol version 6. IPv6

Varmennepolitiikka terveydenhuollon ammattivarmennetta varten OID:

Kanta Liittymisohje Kanta-asiakastestipalveluun

Elisa Varmenne Elisa Oyj VARMENNUSKÄYTÄNTÖ Elisa Mobile-Id varmentajan varmenne

Varmennepolitiikka sosiaali- ja terveydenhuollon ammattivarmennetta varten OID:

Luento 2: Tiedostot ja tiedon varastointi

Aa Saapuneiden kirjeiden diaarit. Saapuneiden kirjeiden diaarit. Ab Lähetettyjen kirjeiden diaarit. Lähetettyjen kirjeiden diaarit

T Cryptography and Data Security

Pankkien juuri- ja CA-varmenteiden manuaalinen lisääminen työasemalle

Varmennuskäytäntö. DNA Oyj:n varmennuskäytäntö mobiilivarmenteita varten. Versio 1.2. Voimassa lähtien VARMENNUSKÄYTÄNTÖ 1 (26)

Palvelun rekisteröinti Virtu - luottamusverkostoon / testipalveluun

Liityntäpalvelimen asentaminen

0, niin vektorit eivät ole kohtisuorassa toisiaan vastaan.

Active Directory -toimialueelle kirjautuminen terveydenhuollon

LAS-TIEDOSTON SISÄLTÖ LIITE 2/1

Hilbertin aksioomat ja tarvittavat määritelmät Tiivistelmä Geometria-luentomonisteesta Heikki Pitkänen

E-ilta: Biometrinen passi

erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)

Varmennekuvaus. Väestörekisterikeskuksen varmentajan varmenteita varten. v1.2

j n j a b a c a d b c c d m j b a c a d a c b d c c j

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Aa Saapuneiden kirjeiden diaarit. Saapuneiden kirjeiden diaari. Ab Lähetettyjen kirjeiden diaarit. Lähetettyjen kirjeiden diaari

Aa lähtevien kirjeiden diaari. Saapuvien ja lähtevien kirjeiden diaari. Ab Saapuneiden kirjeiden diaari. Saapuneiden kirjeiden diaari

PANKKILINJAN TESTITUNNUKSET

Virkamiehen asiointikortti. Tietoyhteiskunnan luotettava palvelukeskus

VARMENNEKUVAUS. Väestörekisterikeskuksen organisaatiovarmenne v. 1.1

PKI-arkkitehtuurin kansallinen selvitys Terveydenhuollon atk-päivät

DOORS Word DOORS SoftQA Pekka Mäkinen

PALVELUKUVAUS OHJELMISTOTALOILLE SAMLINK VARMENNEPALVELU

Sonera CA. Varmennepolitiikka Sonera Class 2 -varmenne. Voimassa lähtien Versio 2.2

REKISTERÖINTIOHJE 1 (10) Väestörekisterikeskus Digitaaliset palvelut. Rekisteröintiohje

-Jotta maailma olisi parempi paikka wappuna. RAKENNUSINSINÖÖRIKILLAN VIRALLINEN KILTALEHTI JO VUODESTA /2012

TEOPKI P1 Varmennuskäytäntö terveydenhuollon muun henkilöstön varmennetta varten

Teknillinen korkeakoulu T Tietojenkäsittelyopin ohjelmatyö. Testitapaukset - Koordinaattieditori

Varmennekortti ja kortinlukijaohjelmisto

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

DL SOFTWARE Uumajankatu 2 Umeågatan FIN VAASA/VASA FINLAND +358-(0) Fax +358-(0)

(ETA:n kannalta merkityksellinen teksti)

Varmennepolitiikka. Väestörekisterikeskuksen kansalaisvarmennetta varten OID:

Ohjausjärjestelmien jatkokurssi. Visual Basic vinkkejä ohjelmointiin

VARMENNEPOLITIIKKA. Väestörekisterikeskuksen organisaatiovarmennetta varten OID:

Hieman linkkejä: lyhyt ohje komentoriviohjelmointiin.

Varmennepolitiikka sosiaali- ja terveydenhuollon ammattivarmennetta varten OID:

Transkriptio:

TEOPKI MÄÄRITYS 27.11.2008 TEOPKI - T5 TEOPKI-kortin siruprofiili v0.95 Terveydenhuollon oikeusturvakeskus (TEO) Varmennepalvelut PL 265 00531 Helsinki Suomi http://www.valtteri.fi

TEOPKI - T5 /v0.95 i Tekijät Nimi Nimikirjaimet Organisaatio Sähköposti Antti Partanen AP TEO antti.partanen@teo.fi Versiohistoria Versio Pvm Tekijä Muutokset ja huomautukset Tila 0.95 27.11.2008 AP Päivitetty EF(TokenInfo) tiedoston kuvaus, korjattu EF(UnusedSpace) esimerkin koodaus vastaamaan tyypillisiä tila-allokointeja, päivitetty viittaukset muihin TEOPKI-määritysten versionumeroihin. Luonnos 0.9 26.5.2008 AP Ensimmäinen julkinen versio Luonnos

TEOPKI - T5 /v0.95 ii Sisällys 1. Esipuhe... 1 2. TEOPKI-toimikortit... 2 2.1. Lähdeaineistot...3 3. TEOPKI T5... 4 4. Sirukortin vaatimukset... 4 5. Sirukortin toiminnallisuusvaatimukset... 4 5.1. Yksityiset avaimet... 4 5.2. Tunnusluvut... 5 5.3. Loppukäyttäjän varmenteet... 5 5.4. Varmentajan varmenteet... 6 6. Objektit... 6 7. Tiedostorakenne...7 7. Tiedostorakenne...8 7.1. Tiedostojen koot ja suojaukset... 8 8. Tiedostot... 9 8.1. MF... 9 8.2. EF(DIR)... 9 8.3. Authentication Object #1 (PIN 1)... 9 8.4. Authentication Object #3 (SO-PIN)... 10 8.5. DF(EID PKCS#15 Application)... 10 8.6. EF(TokenInfo)... 10 8.7. Authentication Object #2 (PIN 2)... 11 8.8. EF(ODF)... 11 8.9. EF(AODF)... 12 8.10. EF(PrKDF)... 13 8.11. Private RSA Key #1... 15 8.12. Private RSA Key #2... 15 8.13. EF(CDF #1)... 16 8.14. EF(CDF #2)... 17 8.15. EF(CDF #3 trusted certs)... 18 8.16. EF(Certificate #1)... 19 8.17. EF(Certificate #2)... 19

TEOPKI - T5 /v0.95 iii 8.18. EF(CA Certificate #1)... 19 8.19. EF(CA Certificate #2)... 19 8.20. EF(DODF)... 19 8.21. EF(UnusedSpace)... 19 8.22. EF(EmptyArea)... 20 8.23. EF(PrivateEmptyArea)... 21 9. Juurivarmenne (Root certificate)... 21 10. Varmentajan varmenteet (CA certificates)... 21 11. Käyttäjävarmenteet (end entity certificates)... 21

TEOPKI - T5 /v0.95 iv Lyhenteet Lyhenne Pitkä muoto Suomeksi CA Certification Authority Varmentaja CA Cert CA Certificate Varmentajan varmenne CERT Certificate Varmenne DN Distinguished Name Yksilöivä nimi EID Electronic ID Sähköinen henkilöllisyys FID File Identifier Tiedoston kaksitavuinen nimi/tunnus IIN Issuer Identification Number Kortinantajatunnus OID Object IDentifier Objektin tai attribuutin yksilöivä tunnus PIN Personal Identification Number Henkilökohtainen tunnusluku PKI Public Key Infrastructure Julkisen avaimen infrastruktuuri PUK PIN Unblocking Key Avaustunnusluku QC Qualified Certificate Laatuvarmenne RFC Request For Comments IETF:n määritys (http://www.ietf.org/rfc) ROOT CA Root Certification Authority Juurivarmentaja ROOT Cert Root Certificate Juurivarmenne SO_PIN Security Officer PIN Hallinnointitunnusluku TEO/NAMA National Authority of Medicolegal Affairs TEOPKI Valtteri Valvira Terveydenhuollon oikeusturvakeskus TEO:n varmennepalveluinfrastruktuuri Valtakunnallinen terveydenhuollon varmennerekisteri Sosiaali- ja terveysalan lupa- ja valvontavirasto Sanasto Applet Issuer Subject Sovelma (java-applet) Varmenteen myöntäjä (CA) Varmenteen haltija/varmennettu kohde

TEOPKI - T5 / v0.95 1(21) 1. Esipuhe Kaikki TEOPKI-määritykset perustuvat kansainvälisiin ja kansallisiin standardeihin ja määrityksiin. Tämä dokumentti kuvaa TEO:n toimikorttien siruprofiilin ja tietosisällön. Toimikortit sisältävät TEO:n tuottamat loppukäyttäjävarmenteet sekä TEO:n juuri- ja varmentajan varmenteet. Julkiset TEOPKI-määritykset koostuvat: TEOPKI P1 - Varmennepolitiikka- ja varmennuskäytäntöasiakirjat TEOPKI T2 - TEO:n CA-malli ja varmenteiden tietosisältö, v0.95 TEOPKI T3 - Varmennehakemistomääritys, v0.95 TEOPKI T4 - Electronic Identity Application, vx.x TEOPKI T5 - TEOPKI-kortin siruprofiili, v0.95 TEOPKI-dokumentaatio on saatavilla osoitteesta: http://www.valtteri.fi IETF PKIX -dokumentaatio on saatavilla osoitteesta: http://www.ietf.org/rfc ETSI:n dokumentaatio on saatavilla osoitteesta: http://portal.etsi.org PKCS-määritykset ovat saatavilla osoitteesta: http://www.rsa.com/rsalabs ISO/IEC-standardit ovat hankittavissa osoitteesta: http://www.iso.org

TEOPKI - T5 / v0.95 2(21) 2. TEOPKI-toimikortit Tämä dokumentti kuvaa TEO:n toimikorttien siruprofiilin, tiedostorakenteen ja tietosisällön. TEO:n toimikorttien toteutus pohjautuu pääasiassa ISO/IEC 7816-sarjan standardeihin sekä RSA Labs PKCS#15 määritykseen. TEO:n toimikorttien pääasiallinen käyttäjäryhmä ovat terveydenhuollon ammattihenkilöt ja muut terveydenhuollon ja sen sidosryhmien toimijat Suomessa. Toimikorttien teknisissä määrityksissä on voitu hyödyntää toimialakohtaisista erityispiirteistä huolimatta kansainvälisiä yleisstandardeja ja määrityksiä sellaisenaan. Toimikortin sirun komentorajapinta on kuvattu TEOPKI T4 määrityksessä. Tämä määritys keskittyy toimikortin sirun tietosisältöön. Tässä dokumentissa ei kuvata toimikorttien visuaalista ulkoasua eikä mahdollisia muita toimikorttien teknisiä ominaisuuksia, esim. etälukua, kulunvalvontaa, yms. Toimikorteille tallennettavat käyttäjän varmenteet sekä ne myöntäneen varmentajan varmenteet on kuvattu TEOPKI T2 varmennemäärityksessä. TEO:n toimikorteissa käytetään TEO:lle myönnettyä ISO/IEC 7812 standardin mukaista kansallista kortinantajatunnusta (IIN).

TEOPKI - T5 / v0.95 3(21) 2.1. Lähdeaineistot Tämä määritys perustuu seuraaviin määrityksiin ja standardeihin: RSA Laboratories: PKCS #15 v1.1: Cryptographic Token Information Format Standard, June 2000 ISO/IEC 7816 Identification cards -- Integrated circuit cards -- Part 1-4, 8 ISO/IEC 7812 Identification cards -- Identification of issuers -- Part 1-2 TEO: TEOPKI T2 - TEO:n CA-malli ja varmenteiden tietosisältö, v0.95, Joulukuu 2008 http://www.valtteri.fi

TEOPKI - T5 / v0.95 4(21) 3. TEOPKI T5 TEOPKI T4 määrittelee toimikortin EID-sovelluksen komentorajapinnat sekä muut yleiset ominaisuudet. Se ei kuitenkaan ota kantaa esim. sirulla olevien yksityisten avainten määrään tai niiden käyttötarkoituksiin, PIN-tunnuslukujen määrään, varmenteisiin eikä siihen miten nämä tiedot ovat sirulle tallennettu ja suojattu. Nämä yksilöintitiedot on kuvattu tässä TEOPKI T5 siruprofiilimäärityksessä. Nykyaikaiset toimikortit soveltuvan yleisesti ns. monisovelluskorteiksi jolloin samalla toimikortin sirulla voi olla useita erillisiä sovelluksia. Tämä dokumentti ei ota kantaa näihin muihin mahdollisiin sovelluksiin tai käyttökohteisiin vaan tässä määrityksessä on kuvattu ne tiedostot ja rakenteet jotka ovat kortin EID-sovelluksessa varattu TEOPKI-sovelluksen käyttöön ja jotka tulee huomioida suunniteltaessa samalle sirulle mahdollisia muita sovelluksia. 4. Sirukortin vaatimukset Toiminnallisuusvaatimukset sirun komentorajapinnalle ja sovelluksen valinnalle on kuvattu TEOPKI T4 määrityksessä. Tämän TEOPKI T5 määrityksen mukainen tiedostorakenne on toteutettavissa eri sirualustoille. Toteutuksissa tulee kuitenkin huomioida sirualustan eri osakokonaisuuksien (siru, sirun käyttöjärjestelmä, sovelmat) turvataso (esim. CC EAL 4+ tai EAL 5+), em. osakokonaisuuksien tarjoamien eri turvaominaisuuksien hyödyntäminen, yhteensopivuus käytössä oleviin muihin sirualustoihin sekä muut ominaisuudet, esim. riittävä muistikapasiteetti (vähintään 16KB, käytännössä 32KB) ja riittävä suorituskyky aiottuun käyttötarkoitukseen. 5. Sirukortin toiminnallisuusvaatimukset Sirulle tulee olla tallennettuna käyttäjän varmenteet ja niitä vastaavat yksityiset avaimet. Avaimet tulee suojata siten ettei niitä voi lukea sirulta. Avainten käyttö tulee suojata avainkohtaisilla PIN-tunnusluvuilla. 5.1. Yksityiset avaimet Sirulla tulee olla vähintään kahdet käyttäjäkohtaiset RSA-avaimet seuraavan taulukon mukaisesti: Avain Avaimen label X.509 keyusage Avaimen pituus Exponentti 1 Todentamis- ja salausavain (FI) digitalsignature + 1024bit 65537 Auth. and encipherment key (EN) Aut. och kryptering nyckel (SV) keyencipherment + dataencipherment 2 Allekirjoitusavain (FI) Signature key (EN) Signatur nyckel (SV) nonrepudiation 2048bit 65537

TEOPKI - T5 / v0.95 5(21) Yksityiset avaimet luodaan sirulla sirun käyttöjärjestelmän toimesta eikä niitä voi lukea sirulta. 5.2. Tunnusluvut Yksityisten avaimien käyttö suojataan avainkohtaisilla tunnusluvuilla. Sirulla tulee olla korttikohtaiset tunnusluvut seuraavan taulukon mukaisesti: Tunnusluku PIN1 PIN2 SO PIN Tunnusluvun label Perustunnusluku (FI) Basic PIN (EN) Grund PIN (SV) Allekirjoitustunnusluku (FI) Signature PIN (EN) Signatur PIN (SV) Hallinnointitunnusluku (FI) SO PIN (EN) SO PIN (SV) Tunnusluvun pituus Tunnusluvun yrityskerrat 4-8 numeroa 5 5 4-8 numeroa 5 5 8 numeroa 3 5 Avaustunnus -luvun yrityskerrat Kaikkien tunnuslukujen tulee perustua satunnaislukuihin. PIN1 ja PIN2 ovat kortinhaltijan itsensä vaihdettavissa. Tunnusluvuille on tunnuslukukohtaiset avaustunnusluvut (PUK). Avaustunnusluku voi olla sama tunnusluvuille PIN1 ja PIN2. Tunnusluvut lukkiutuvat annettaessa ne toistuvasti väärin. Taulukossa on mainittu kunkin tunnusluvun väärien syöttöyrityskertojen lukumäärä. Tunnuslukuun liittyvän avaustunnusluvunkin lukkiutuessa, kummatkin kyseiset tunnusluvut ovat pysyvästi lukittuja eikä lukkiutuneeseen tunnuslukuun liitettyä yksityistä avainta voi enää hyödyntää. 5.3. Loppukäyttäjän varmenteet Varmentaja muodostaa loppukäyttäjän varmenteet allekirjoittamalla loppukäyttäjän varmenteisiin talletettavat tiedot sekä sirulla olevia loppukäyttäjän yksityisiä avaimia vastaavat julkiset avaimet omilla varmentajan allekirjoitusavaimillaan. Näin syntyvät loppukäyttäjän varmenteet talletetaan toimikortin sirulle. Sirulle tulee tallentaa vähintään kahdet käyttäjävarmenteet seuraavan taulukon mukaisesti: Avain Varmenteen label X.509 keyusage 1 Todentamis- ja salausvarmenne (FI) Auth. and encipherment cert. (EN) Aut. och kryptering certifikat (SV) digitalsignature + keyencipherment + dataencipherment 2 Allekirjoitusvarmenne (FI) Signature certificate (EN) Signatur certifikat (SV) nonrepudiation Varmenteiden tulee olla TEOPKI T2 määrityksen mukaisia.

TEOPKI - T5 / v0.95 6(21) 5.4. Varmentajan varmenteet Sirulle tulee tallentaa juurivarmenne sekä varmentajan varmenne seuraavan taulukon mukaisesti: Varmenne (subject) Allekirjoittaja (issuer) X.509 keyusage Avaimen pituus Exponentti TEO Gov. Root CA TEO Gov. Root CA KeyCertSign + crlsign TEO sub-ca TEO Gov. Root CA KeyCertSign + crlsign 2048bit 65537 2048bit 65537 Juurivarmenne toimii PKI-luottamusketjun aloituspisteenä. Sirulta ladattavat varmentajan varmenteet ovat turvallisesti ja helposti otettavissa käyttöön kortinlukijaohjelmiston toimesta. Varmentajan varmenteen (em. taulukossa TEO sub-ca ) haltijan nimi ja muut tiedot ovat CA-kohtaisia. Varmenteiden tulee olla TEOPKI T2 määrityksen mukaisia. Varmentajan varmenteet ovat ladattavissa myös TEO:n www-sivuilta (www.valtteri.fi) sekä varmennehakemistosta (ldap.teo.fi). 6. Objektit TEOPKI EID-sovellus koostuu PKCS#15 määrityksen mukaisesti objekteista joita ovat avaimet (Key Objects), varmenteet (Certificate Objects), tunnusluvut (Authentication Objects) ja tietorakenteet (Data Objects). Käytetyt lyhenteet: MF Master File DF Directory File EF Elementary File AODF Authentication Object Directory File CDF Certificate Directory File DODF Data Object Directory File ODF Object Directory File PrKDF Private Key Directory File PIN Authentication Object PrK Private Key Cert Certificate CA Certification Authority

TEOPKI - T5 / v0.95 7(21) MF 3F00 EF(DIR) 2F00 DF(PKCS#15) 5015 Authentication Object #1 PIN 1 Authentication Object #3 SO PIN EF(TokenInfo) 5032 Authentication Object #2 PIN 2 EF(ODF) 5031 EF(AODF) 4401 EF(PrkDF) 4402 Private RSA Key #1 4B01 Private RSA Key #2 4B02 EF(CDF #1) 4403 EF(CDF #2) 4404 EF(CDF #3) 4405 Cert #1 4331 Cert #2 4332 CA Cert #1 4333 CA Cert #2 4334 EID-sovelluksen sisältämät objektit ja niiden tiedostonimet (FID, File Identifier) EF(DODF) 4406 EF(UnusedSpace) 5033 EF(EmptyArea) 433F EF(PrivateEmptyArea) 433E

TEOPKI - T5 / v0.95 8(21) 7. Tiedostorakenne Sirun tiedostorakenne perustuu PKCS#15 -rakenteeseen ja sisältää sen mukaiset objektit. EID-sovellus voi olla joko erillinen sovelma (ns. java-kortit) tai toteutettu sirun yhteiseen tiedostorakenteeseen (ns. natiivikortit). 7.1. Tiedostojen koot ja suojaukset Tiedostojen maksimikoot tavuina sekä niiden käyttöoikeussuojaukset: Tiedosto Koko Luku-/käyttöoikeus Muutosoikeus Poisto-oikeus 3F00 MF 64 ALW PIN1 SO PIN 2F00 EF(DIR) 64 ALW SO PIN SO PIN 5015 DF(PKCS#15) 64 ALW PIN1 SO PIN 5032 EF(TokenInfo) 128 ALW SO PIN SO PIN 5031 EF(ODF) 72 ALW SO PIN SO PIN 4401 EF(AODF) 256 ALW SO PIN SO PIN 4402 EF(PrkDF) 512 ALW PIN1 SO PIN 4B01 PrvRSAKey #1 512 NEV/PIN1 NEV/SO PIN SO PIN 4B02 PrvRSAKey #2 512 NEV/PIN2 NEV/SO PIN SO PIN 4403 EF(CDF #1) 256 ALW PIN1 SO PIN 4404 EF(CDF #2) 512 ALW PIN1 SO PIN 4405 EF(CDF #3) 256 ALW PIN1 SO PIN 4331 Cert #1 1728 ALW SO PIN SO PIN 4332 Cert #2 1792 ALW SO PIN SO PIN 4333 CA Cert #1 1536 ALW SO PIN SO PIN 4334 CA Cert #2 1024 ALW SO PIN SO PIN 4406 EF(DODF) 512 ALW PIN1 SO PIN 5033 EF(UnusedSpace) 512 ALW PIN1 SO PIN 433F EF(EmptyArea) 4096 ALW PIN1 SO PIN 433E EF(PrivateEmptyArea) 2048 PIN1 PIN1 SO PIN Yhteensä 16416 Lyhenteiden selitykset: PIN1/PIN2/SO PIN, toimenpide on mahdollinen mainitun tunnusluvun verifioinnin jälkeen ALW=Always, toimenpide on aina mahdollinen NEV=Never, toimenpide ei ole koskaan mahdollinen SYS=System, toimenpide on mahdollinen vain sirukäyttöjärjestelmän toimesta Huom, eräiden objektien/tiedostojen koot vaihtelevat toimikorttikohtaisesti. Näitä ovat mm. varmenteet sekä EmptyArea ja PrivateEmptyArea. Em. taulukossa on mainittu kyseisten tiedostojen tyypilliset koot. Sirukapasiteettia kuluttaa lisäksi esim. tiedostojärjestelmä.

TEOPKI - T5 / v0.95 9(21) 8. Tiedostot Tämä luku kuvaa sirulle tallennettujen tiedostojen käyttötarkoitukset ja niiden sisällön. Tiedostoissa oleva käyttämätön tila täytetään tyhjällä (tavulla 0x00). Tiedostot ovat muodoltaan yksinkertaisia binääritiedostoja. 8.1. MF EID-sovelluksen juurihakemisto. Uusien tiedostojen ja alihakemistojen luominen on suojattu perustunnusluvulla (PIN1). 8.2. EF(DIR) Sisältää toimikortilla olevien sovellusten nimet (AID) ja hakemistopolun (path), sovellustyypin nimen ja yksilöivän tunnisteen (OID). Korttityyppi Kortin nimi OID TEO testikortti (kaikki testikorttityypit) TEOtestikortti 1.2.246.551.1.5.1.1 Terveydenhuollon ammattihenkilön ammattivarmennekortti Terveydenhuollon muun henkilöstön varmennekortti Kansallisten palveluiden antajien henkilötoimijoiden varmennekortti TEOammattikortti 1.2.246.551.1.5.1.2 TEOhenkilokortti 1.2.246.551.1.5.1.3 TEOtoimijakortti 1.2.246.551.1.5.1.4 Esimerkki: [APPLICATION 1] { [APPLICATION 15] IMPLICIT A0 00 00 00 63 50 4B 43 53 2D 31 35 -- aid [APPLICATION 16] IMPLICIT "TEOtestikortti" -- label [APPLICATION 17] IMPLICIT 3F 00 50 15 -- path [APPLICATION 19] { -- ddo OBJECT_ID "1.2.246.551.1.5.1.1" -- oid 8.3. Authentication Object #1 (PIN 1) PIN1-tunnusluku todentamis- ja salausavainten käyttöön. Tunnusluku perustuu sirun yksilöintihetkellä luotuun satunnaislukuun.

TEOPKI - T5 / v0.95 10(21) 8.4. Authentication Object #3 (SO-PIN) SO-PIN tunnusluku toimikortin hallinnointi- ja ylläpitotoiminnoille. Tunnusluku perustuu sirun yksilöintihetkellä luotuun satunnaislukuun. SO-PIN tunnuslukua ei toimiteta kortinhaltijalle. 8.5. DF(EID PKCS#15 Application) Tämä hakemisto sisältää varsinaisen EID-sovelluksen (PKCS#15 rakenteen). AID = A0 00 00 00 63 50 4B 43 53 2D 31 35 8.6. EF(TokenInfo) Sisältää EID-sovelluksen sisältämän toimikortin perustiedot, kuten kortin sarjanumeron, kortin valmistajan/liikkeellelaskijan, kortin nimen ja luettelon kortin tukemista perustoiminnoista. Luettelo kortin nimistä löytyy kappaleen 8.2 taulukosta. Esimerkki: INTEGER (1) -- version v2 OCTET_STRING 18 92 46 10 28 01 00 00 09 01 -- serialnumber LABEL "TEO" -- manufacturerid [CONTEXT_SPECIFIC 0] IMPLICIT "TEOtestikortti" -- label BIT_STRING 06 40 -- cardflags = authrequired [CONTEXT_SPECIFIC 2] { -- supportedalgorithms INTEGER (0) -- reference INTEGER (1) -- CKM_RSA_PKCS from PKCS #11 NULL -- parameters BIT_STRING 02 44 -- compute-signature, decipher INTEGER (1) -- reference INTEGER (3) -- CKM_RSA_X_509 from PKCS #11 NULL -- parameters BIT_STRING 02 44 -- compute-signature, decipher INTEGER (2) -- reference INTEGER (6) -- CKM_SHA_1_RSA_PKCS from PKCS #11 NULL -- parameters BIT_STRING 06 40 -- compute-signature

TEOPKI - T5 / v0.95 11(21) INTEGER (3) -- reference INTEGER (0) -- CKM_RSA_PKCS_KEY_PAIR_GEN from PKCS #11 NULL -- parameters BIT_STRING 00 01 -- generate-key 8.7. Authentication Object #2 (PIN 2) PIN2-tunnusluku allekirjoitusavainten käyttöön. Tunnusluku perustuu sirun yksilöintihetkellä luotuun satunnaislukuun. 8.8. EF(ODF) Sisältää tiedostoviittaukset PKCS#15 määrityksen mukaisiin rakenteisiin/objekteihin. Kortteja käsittelevien sovellusten tulee lukea ko. tiedostonimet tästä tiedostosta. Esimerkki: [CONTEXT_SPECIFIC 8] { OCTET_STRING 3F 00 50 15 44 01 -- AODF [CONTEXT_SPECIFIC 0] { OCTET_STRING 3F 00 50 15 44 02 -- PrkDF [CONTEXT_SPECIFIC 4] { OCTET_STRING 3F 00 50 15 44 03 -- CDF #1, card holder certs [CONTEXT_SPECIFIC 4] { OCTET_STRING 3F 00 50 15 44 04 -- CDF #2, additional certs [CONTEXT_SPECIFIC 5] { OCTET_STRING 3F 00 50 15 44 05 -- CDF #3, trusted CA certs [CONTEXT_SPECIFIC 7] {

TEOPKI - T5 / v0.95 12(21) OCTET_STRING 3F 00 50 15 44 06 -- DODF 8.9. EF(AODF) Sisältää tiedot EID-sovelluksen käyttämistä tunnusluvuista. Näitä tietoja ovat mm. tunnuslukujen nimet, niiden minimi- ja maksimipituudet, täytemerkit (0x00) sekä PINtiedostojen (objektien) polut. Esimerkki: LABEL "Perustunnusluku" -- label BIT_STRING 06 C0 -- flags = private, modifiable OCTET_STRING 01 -- authid [CONTEXT_SPECIFIC 1] { -- typeattributes BIT_STRING 02 0C -- pinflags = initialized, needs-padding ENUM (1) -- pintype = ascii-numeric INTEGER (4) -- minlength INTEGER (8) -- storedlength [CONTEXT_SPECIFIC 0] IMPLICIT 01 -- pinreference OCTET_STRING 00 -- padchar OCTET_STRING 3F 00 -- path LABEL "Allekirjoitustunnusluku" -- label BIT_STRING 06 C0 -- flags = private, modifiable INTEGER (1) -- userconsent OCTET_STRING 02 -- authid [CONTEXT_SPECIFIC 1] { -- typeattributes BIT_STRING 02 4C -- pinflags = local, initialized, needspadding ENUM (1) -- pintype = ascii-numeric

TEOPKI - T5 / v0.95 13(21) INTEGER (4) -- minlength INTEGER (8) -- storedlength [CONTEXT_SPECIFIC 0] IMPLICIT 02 -- pinreference OCTET_STRING 00 -- padchar OCTET_STRING 3F 00 50 15 -- path LABEL "Hallinnointitunnusluku" -- label BIT_STRING 06 C0 -- flags = private, modifiable OCTET_STRING 03 -- authid [CONTEXT_SPECIFIC 1] { -- typeattributes BIT_STRING 02 4C -- pinflags = local, initialized, needspadding ENUM (1) -- pintype = ascii-numeric INTEGER (8) -- minlength INTEGER (8) -- storedlength [CONTEXT_SPECIFIC 0] IMPLICIT 03 -- pinreference OCTET_STRING 00 -- padchar OCTET_STRING 3F 00 -- path 8.10. EF(PrKDF) Sisältää tiedot EID-sovelluksen sisältämistä käyttäjän avaimista. Näitä tietoja ovat mm. avainten nimet, tunnukset, pituudet, käyttötarkoitukset ja muut ominaisuudet sekä avainten sijaintitiedot (tiedostonimet). EF(TokenInfo) (kappale 8.6) sisältää tiedon mitä avaimilla voi tehdä, ts. mitä toimintoja avaimet sisältävä toimikortti hallitsee. Esimerkki: LABEL "Todentamis- ja salausavain"

TEOPKI - T5 / v0.95 14(21) BIT_STRING 06 C0 -- private OCTET_STRING 01 -- authid OCTET_STRING 45 -- id BIT_STRING 02 64 -- usage = decrypt, sign, unwrap BIT_STRING 03 B8 -- accessflags = sensitive, alwayssensitive, neverextractable, local INTEGER (0) -- keyreference [CONTEXT_SPECIFIC 0] { [CONTEXT_SPECIFIC 0] { INTEGER (4) -- idtype, Subject public key hash OCTET_STRING EE 77 56 D2 C7 3B D8 27 7A CA 4B 59 4E 81 CB 14 93 1E 6E 70 -- idvalue [CONTEXT_SPECIFIC 1] { OCTET_STRING 3F 00 50 15 4B 01 -- path INTEGER (1024) -- moduluslength LABEL "Allekirjoitusavain" BIT_STRING 06 C0 -- private OCTET_STRING 02 -- authid INTEGER (1) -- userconsent OCTET_STRING 46 -- id BIT_STRING 06 00 40 -- usage = non_repudiation BIT_STRING 03 B8 -- accessflags = sensitive, alwayssensitive, neverextractable, local INTEGER (0) -- keyreference [CONTEXT_SPECIFIC 0] { [CONTEXT_SPECIFIC 0] { INTEGER (4) -- idtype, Subject public key hash OCTET_STRING 7B 9C B2 07 4E C8 30 7F EE A0 E8 A5 25 AB 92 27 3C 29 32 02 -- idvalue

TEOPKI - T5 / v0.95 15(21) [CONTEXT_SPECIFIC 1] { OCTET_STRING 3F 00 50 15 4B 02 -- path INTEGER (2048) -- moduluslength 8.11. Private RSA Key #1 Sisältää todentamis- ja salausavaimen. Avaimen käyttämiseksi PIN1 perustunnusluku tulee olla onnistuneesti tarkistettuna. Perustunnuslukua ei tarvitse syöttää uudelleen seuraavaa avaimenkäyttökertaa varten. Key file information: Algorithm identifier 9200h RSA CRT Modulus 1024 bits Public Exponent 65537 (010001h) Esimerkki (julkinen osa): INTEGER 00 A4 0F C7 06 FC C9 A3 D0 2A 22 12 F9 90 9D 6C EB C9 4F B1 B2 8E 20 46 06 8E 19 59 F6 5C 5A 5D 81 79 C1 38 2B 28 EC 2B 50 E7 1B 2E 3F 12 55 DB B3 FA A7 BA A7 1F 80 5B 62 F8 12 85 BC 46 E2 50 BE 05 48 85 3F 5A 97 7B 52 3A 58 7C 66 E9 F3 74 D5 72 BE 9F 96 C0 70 C4 61 BB 32 43 59 0A DD C0 05 8A 68 5A 73 DA 13 BB 61 94 D0 01 CF F4 D0 30 EB AF 90 F0 5A 64 C2 1F DE CD 01 7A DC EE 15 06 59 INTEGER (65537) 8.12. Private RSA Key #2 Sisältää allekirjoitusavaimen. Avaimen käyttämiseksi PIN2 allekirjoitustunnusluku tulee olla onnistuneesti tarkistettuna. Jokaisen RSA-avainta käyttävän toimenpiteen jälkeen avaimen aktivointi tulee tehdä ennen seuraavaa käyttökertaa uudelleen, ts. allekirjoitustunnusluku tulee antaa uudelleen.

TEOPKI - T5 / v0.95 16(21) Key file information: Algorithm identifier 9200h RSA CRT Modulus 2048 bits Public Exponent 65537 (010001h) Esimerkki (julkinen osa): INTEGER 00 B5 45 8D C4 00 03 C7 3D 64 7F BB 8A D9 1A DB 87 7F 71 63 EE EC DB CC A9 CF 63 A1 E6 0B 91 13 78 A8 71 7F 4E 69 74 FA CD 1D F3 5E FD 53 0D 09 4E ED AD E1 25 07 D2 54 45 8C 08 19 86 B6 5C BF 2D 35 A2 AA FB 79 BE C8 B9 A5 FD 3C B5 79 58 F3 AB 07 40 C4 5D 19 62 7B 54 5B 38 C6 91 D1 B8 54 B5 19 25 E3 4B 71 50 2E 56 E1 42 23 8C 88 1B BA 1E BD CC 44 BC F5 34 E6 13 CE 02 DD 1E 42 84 0F D2 7C FF EC 12 48 78 6E 26 AA 18 81 2A 62 FC 2D FE 6B 86 D2 AF 39 F2 F9 93 C1 B4 5F 4F FB 4B E9 1A 6D E5 D6 76 2C 6E EF D8 EE 25 36 FD 53 D6 43 98 B7 D0 34 67 32 1A 29 D7 83 E5 E7 09 7B BB A3 3A DC BC 36 25 EF D3 69 9B 2E 08 DB 12 1F 62 1A 65 BF 04 23 9E 77 0A FA 8B AC 07 F6 DC 85 F9 7A 0B A6 49 CB 4A B0 04 A0 96 84 BE D4 D0 4D 23 91 04 19 87 25 20 DF 35 C5 B6 29 77 71 92 F1 4C C9 3D INTEGER (65537) 8.13. EF(CDF #1) Sisältää tiedot EID-sovelluksen sisältämistä käyttäjän varmenteista. Näitä tietoja ovat mm. varmenteiden nimet, tunnukset ja muut ominaisuudet sekä varmenteiden sijaintitiedot (tiedostonimet). Esimerkki: LABEL "Todentamis- ja salausvarmenne" -- label BIT_STRING 06 40 -- flags = modifiable OCTET_STRING 45 -- id

TEOPKI - T5 / v0.95 17(21) INTEGER (2) -- idtype, Subject key identifier OCTET_STRING A8 A4 0F 56 B5 B7 32 D3 3C 54 E2 76 45 EE 04 9C 14 57 9E 6E [CONTEXT_SPECIFIC 1] { -- PKCS15X509CertificateAttributes OCTET_STRING 3F 00 50 15 43 31 -- path LABEL "Allekirjoitusvarmenne" -- label BIT_STRING 06 40 -- flags = modifiable OCTET_STRING 46 -- id INTEGER (2) -- idtype, Subject key identifier OCTET_STRING 0E 43 0E 26 C2 18 8D 7C 30 C1 00 7E C3 66 5A 65 3D 8B 79 0D [CONTEXT_SPECIFIC 1] { -- PKCS15X509CertificateAttributes OCTET_STRING 3F 00 50 15 43 32 -- path 8.14. EF(CDF #2) Sisältää tiedot ja linkit kortin yksilöinnin jälkeen sirulle lisätyistä varmenteista. Lisävarmenteet tulee tallentaa EF(EmptyArea)-tiedostoon ja samalla päivittää EF(UnusedSpace)-linkkitiedostoa. Tarkempi kuvaus on PKCS#15-määrityksessä. Oletuksena tiedosto on tyhjä.

TEOPKI - T5 / v0.95 18(21) 8.15. EF(CDF #3 trusted certs) Sisältää tiedot EID-sovelluksen sisältämistä varmentajan varmenteista. Näitä tietoja ovat mm. varmenteiden nimet, tunnukset ja muut ominaisuudet sekä varmenteiden sijaintitiedot (tiedostonimet). Esimerkki: LABEL "CA varmenne" -- label BIT_STRING 06 40 -- flags = modifiable OCTET_STRING 56 -- id BOOLEAN True -- CA certificate INTEGER (2) -- idtype, Subject key identifier OCTET_STRING BE 97 F2 8E 36 4B 33 6A 57 37 B8 BA 5C FE E5 BC CF 33 14 6B [CONTEXT_SPECIFIC 1] { -- PKCS15X509CertificateAttributes OCTET_STRING 3F 00 50 15 43 33 -- path LABEL "Root varmenne" -- label BIT_STRING 06 40 -- flags = modifiable OCTET_STRING 57 -- id BOOLEAN True -- CA certificate INTEGER (2) -- idtype, Subject key identifier OCTET_STRING 4C 98 6F 4A 18 3E 7A 6C F4 AB A9 AA 15 43 9C 1D 54 84 2B EF

TEOPKI - T5 / v0.95 19(21) [CONTEXT_SPECIFIC 1] { -- PKCS15X509CertificateAttributes OCTET_STRING 3F 00 50 15 43 34 -- path 8.16. EF(Certificate #1) Sisältää käyttäjän todentamis- ja salausvarmenteen binäärimuodossa, DER-koodattuna. 8.17. EF(Certificate #2) Sisältää käyttäjän allekirjoitusvarmenteen binäärimuodossa, DER-koodattuna. 8.18. EF(CA Certificate #1) Sisältää varmentajan varmenteen binäärimuodossa, DER-koodattuna. 8.19. EF(CA Certificate #2) Sisältää varmentajan juurivarmenteen binäärimuodossa, DER-koodattuna. 8.20. EF(DODF) Sisältää PKCS#15-määrityksen mukaisesti tiedot ja viittaukset objekteihin tai attribuutteihin jotka on tallennettu sirulle sen yksilöinnin jälkeen. Tätä tiedostoa tulee päivittää tarvittaessa vastaamaan sirun päivittynyttä sisältöä. Tarkemmat tiedot näiden tiedostojen käsittelystä löytyvät PKCS#15-määrityksestä. Tiedosto on oletuksena tyhjä. 8.21. EF(UnusedSpace) Sisältää viittaukset tiedostoalueisiin ja niiden vapaisiin kapasiteetteihin joihin on mahdollista tallentaa sirun yksilöinnin jälkeen lisätietoa. Tiedot voivat olla joko varmenteita tai muuta dataa, esim. salasanoja.

TEOPKI - T5 / v0.95 20(21) Kortilla on kaksi erityyppistä tallennuspaikkaa: EF(EmptyArea) tiedoille jotka voivat olla aina luettavissa, esim. lisävarmenteet sekä EF(PrivateEmptyArea) joka on tarkoitettu tiedoille joiden lukeminen sirulta tulee suojata perustunnusluvulla. Tietojen päivittäminen kumpaankin em. tallennuspaikkaan vaatii kortin perustunnusluvun antamista. Sirun yksilöinnin jälkeen EF(UnusedSpace) sisältää kaksi viittausta em. tyhjiin tiedostoihin. Uusia objekteja lisättäessä tai poistettaessa tulee viittauksia vapaaseen tilaan vastaavasti päivittää. Tarkemmat tiedot näiden tiedostojen käsittelystä löytyvät PKCS#15-määrityksestä. Esimerkki: OCTET_STRING 3F 00 50 15 43 3E -- path INTEGER (0) -- index [CONTEXT_SPECIFIC 0] IMPLICIT 08 00 -- length (2KB) BIT_STRING 06 C0 -- accessmode = read, update OCTET_STRING 01 -- securitycondition authid OCTET_STRING 3F 00 50 15 43 3F -- path INTEGER (0) -- index [CONTEXT_SPECIFIC 0] IMPLICIT 10 00 -- length (4KB) OCTET_STRING 01 -- securitycondition authid 8.22. EF(EmptyArea) Oletuksena tyhjä. Tähän tilaan talletetut tiedot ovat aina luettavissa. Tähän tilaan tyypillisesti tallennetaan mahdollinen sirun yksilöinnin jälkeen myönnettävä lisävarmenne tai lisävarmenteet. Ennen tilaan tallennusta, tulee sovelluksen tarkistaa EF(UnusedSpace) tiedostosta että vapaata tilaa on riittävästi. Mikäli tilaan joko tallennetaan tai siitä poistetaan tietoa/objekti, tulee EF(UnusedSpace) tiedoston pointtereita ylläpitää vastaavasti. Mikäli lisättävä tieto on varmennetiedosto, tulee tieto siitä päivittää myös tiedostoon EF(CDF #2). Tilavarauksen koko voi vaihdella riippuen käytetyn sirun vapaana olevasta kapasiteetista. Tyypillinen tilavaraus on 4096 tavua (4 kilotavua). Tällöin tila riittää kahdelle lisävarmenteelle.

TEOPKI - T5 / v0.95 21(21) 8.23. EF(PrivateEmptyArea) Oletuksena tyhjä. Tähän tilaan talletetut tiedot ovat luettavissa PIN1-tunnusluvun onnistuneen syöttämisen jälkeen. Tähän tilaan tyypillisesti tallennetaan erilaista suojattavaa tietoa, esim. salasanoja, tms. Ennen tilaan tallennusta, tulee sovelluksen tarkistaa EF(UnusedSpace) tiedostosta että vapaata tilaa on riittävästi. Mikäli tilaan joko tallennetaan tai siitä poistetaan tietoa/objekti, tulee EF(UnusedSpace) tiedoston pointtereita ylläpitää vastaavasti. Mikäli lisättävä tieto on PKCS#15-määrityksen mukainen objekti tai attribuutti, tulee tieto siitä päivittää myös tiedostoon EF(DODF). Tilavarauksen koko voi vaihdella riippuen käytetyn sirun vapaana olevasta kapasiteetista. Tyypillinen tilavaraus on 2048 tavua (2 kilotavua). 9. Juurivarmenne (Root certificate) Juurivarmenteen tietosisältö on kuvattu TEOPKI T2 varmennemäärityksessä. 10. Varmentajan varmenteet (CA certificates) Varmentajan varmenteiden tietosisältö on kuvattu TEOPKI T2 varmennemäärityksessä. 11. Käyttäjävarmenteet (end entity certificates) Käyttäjävarmenteiden tietosisältö on kuvattu TEOPKI T2 varmennemäärityksessä.

Terveydenhuollon oikeusturvakeskus 2008