560 likes | 841 Views
Herzlich willkommen!. Stand und Entwicklung des Einsatzes von Chipkarten in Österreich und an der WU. Herbert Tischler, Leiter a-sign. WU-Wien, 30.4.2002. Inhalt. Technische Grundlagen Public Key Infrastructure (PKI) und digitale Signatur Rechtliche Rahmenbedingungen
E N D
Herzlich willkommen! Stand und Entwicklung des Einsatzes von Chipkarten in Österreich und an der WU Herbert Tischler, Leiter a-sign WU-Wien, 30.4.2002 WU-Wien, 30.4.2002
Inhalt • Technische Grundlagen Public Key Infrastructure (PKI) und digitale Signatur • Rechtliche Rahmenbedingungen • Einsatzgebiete von PKI • Anbieter und Marktsituation in Österreich • Praktische Anwendungsbeispiele Chipkarten und digitale Signatur WU-Wien, 30.4.2002
Rolle von E-Security • Verhindern von unbefugten Zugriffen • Firewall, VPN, Intrusion Detection, e-Mail Scanning • Garantie der Gültigkeit von Transaktionen • Integrität von Transaktionen und Daten • Sicherung der Privatheit (Datenschutz) • Schutz der Anonymität • Garantie der Identität WU-Wien, 30.4.2002
E-Security • PKI verwendet kryptografische Systeme auf Basis von asymmetrischer Verschlüsselung mit standardisierten Schnittstellen im Rahmen einer Gesamtlösung • Sicherheit beim Informationsaustausch unter Mitarbeitern, Geschäftspartnern und Kunden wird ohne vorherigem umständlichen Austausch von Geheimnissen (Passwörter, etc.) möglich. • Informationen können in vernetzten Organisationen dadurch sicher ausgetauscht und Rechtsgeschäfte über elektronische Netze verbindlich durchgeführt werden. • Die Identifikation eines Kommunikationspartners in verteilten Systemen wird durch eine digitale Signatur ermöglicht. WU-Wien, 30.4.2002
PKI als Rechtsgrundlage für E-Business • Vertraulichkeit • Zugriff Unbefugter auf übertragende oder gespeicherte Daten wird durch Verschlüsselung verhindert • Integrität • Der Empfänger einer Nachricht muss zweifelsfrei erkennen könne, ob diese unterwegs manipuliert wurde • Authentizität • Der Urheber einer Nachricht ist eindeutig identifizierbar. • Nicht-Bestreitbarkeit • Handlungen müssen unbestreitbar einem Benutzer zugeordnet werden können • Auditing • Alle Vorgänge müssen unter dem Gesichtspunkt der Nicht-Bestreitbarkeit protokolliert werden. WU-Wien, 30.4.2002
Kryptografische Verfahren einer PKI • Für die Geheimhaltung werden meist symmetrische Verfahren eingesetzt (DES, 3DES, IDEA, RC4,...) • Für andere Anwendungen - wie z.B. bei PKI - sind asymmetrische Verfahren sinnvoll (RSA, Elliptische Kurven). Eine große Anzahl einander unbekannter Personen kann über ein offenes Netzwerk Informationen austauschen, ohne große Mengen von einzigartigen (symmetrischen) Schlüsseln auszutauschen. • Hybridverfahren sind eine Mischform aus den o.a. Verfahren, wo mit Hilfe von asymmetrischen Verfahren eine Schlüssel zum ver- und entschlüsseln von Nachrichten vereinbart wird. WU-Wien, 30.4.2002
Asymmetrische Verschlüsselung • Privater Schlüssel • Geheimer Teil des Schlüsselpaares • Dient zur Entschlüsselung einer Nachricht • Wird von Anwender erzeugt • Wird niemals weitergegeben • Kann aus öffentlichem Teil des Schlüsselpaares nicht errechnet werden • Öffentlicher Schlüssel • Öffentlicher Teil des Schlüsselpaares • Vom Sender wird der öffentliche Schlüssel des Empfängers zur Verschlüsselung verwendet • Soll veröffentlicht werden • Ist Teil eines digitalen Zertifikates • Was mit einem Teil des Schlüsselpaares verschlüsselt wurde, kann nur mit dem dazugehörigen anderen Teil entschlüsselt werden. WU-Wien, 30.4.2002
Authentizität • Um Authentizität gewährleisten zu können, muss sichergestellt sein, dass die Nachricht vom Aussteller persönlich erstellt wurde. • Dies wird dadurch erreicht, dass der Verfasser einer Nachricht diese vor dem Versenden mit seinem privaten Schlüssel verschlüsselt. • Der Empfänger überprüft mit dem öffentlichen Schlüssel, dass die Nachricht wirklich vom Absender stammt
Vertraulichkeit • Der Versender verschlüsselt die Informationen mit dem öffentlichen Schlüssel des Empfängers • Die Entschlüsselung ist nur mit dem privaten Schlüssel des Empfängers möglich, der in seinem alleinigen Besitz ist • Für Vertraulichkeit und Authentizität werden beide Verfahren kombiniert
Digitale Signatur • Verschlüsselter Extrakt aus Nachricht • Digitales Signieren mit Privatem Schlüssel - Überprüfung mit Öffentlichem Schlüssel • Digitale Signatur macht Nachricht fälschungssicher • Digitales Zertifikat belegt, von wem die Signatur stammt WU-Wien, 30.4.2002
Technische Grundlagen PKI • Bei der Verwendung von öffentlichen Schlüsseln zum sicheren Informationsaustausch müssen die Kommunikationspartner darauf vertrauen, dass die bereitgestellten Schlüssel auch die Schlüssel der richtigen Zielperson sind. • Die sichere Verteilung der Schlüssel sowie der Echtheitsnachweis von Kommunikationsteilnehmern ist die wesentliche Aufgabe einer PKI. WU-Wien, 30.4.2002
Vertrauensstruktur einer PKI • Die Vertrauenswürdigkeit der Mitglieder wird durch entsprechende Zertifikate bescheinigt • Gegenseitige Vertrauensbestätigung auf Basis Open PGP • Hierarchische Authentifizierung auf Basis X.509 (eine zentrale Instanz bestätigt die Echtheit durch ein Zertifikat) • X.509 hat sich als Standard durchgesetzt (derzeitige Version X.509 v3) • X.509 Zertifikat beinhaltet neben Informationen über Schlüssel und Benutzer auch Erweiterungen (z.B. Verwendungszweck und Zertifikatsrichtlinien) WU-Wien, 30.4.2002
Zertifizierungsdiensteanbieter (ZDA) / Trust Center Vertrauenswürdiger Dritter • Integraler Bestandteil der Sicherheits-Infrastruktur • Zertifizierung • Prüfung der Identität von Personen (Registrierungsstelle) • Ausstellen von unfälschbaren Zertifikaten • Zertifizierungsmanagement • Ausgabe, Veröffentlichung von Zertifikaten (Directory) • Erneuerung, Widerruf von Zertifikaten (CRL‘s) • Möglichkeit der Prüfung von Zertifikaten • Richtlinien zur Zertifizierung • Gültige, sichere Verfahren definieren • Sicherheitskonzept • Technische, organisatorische, infrastrukturelle, personelle Sicherheitsanforderungen WU-Wien, 30.4.2002
Verzeichnisdienst CRLs Komponenten einer PKI Zertifizierungsinstanz PKI Schlüssel- generierungs- instanz Registrierungs- instanz Personalisierungs- instanz PKI-fähige Anwendung PKI-fähige Anwendung Personal Security Environment Personal Security Environment WU-Wien, 30.4.2002
X.509 Zertifikate Ein X.509 Zertifikat ist ein elektronisches Dokument mit folgender Information: • Versionsnummer • Seriennummer • Algorithmus ID • Identität der ausgebenden Stelle (ZDA) • Geltungsdauer • Name des Schlüsselbesitzers • Öffentlicher Schlüssel des Schlüsselbesitzers • Eindeutige Identifikation des ZDA • Eindeutige Identifikation des Schlüsselbesitzers • Erweiterungsfeld • Unterschrift des ZDA für das gesamte Zertifikat WU-Wien, 30.4.2002
Wo kann ein Zertifikat aufbewahrt werden? PDA SIM-Karte Chipkarte PC und Hard-Disk Diskette WU-Wien, 30.4.2002
Wozu Chipkarten bzw. Smartcards ? • Mobilität • Hohe Sicherheit (Wissen und Besitz) • Einsatz von Biometrie (z.B. Fingerprint) möglich • Mehrfachanwendungen möglich Chip: digitale Signatur, Zutrittskontrolle, Verschlüsselung, Datenspeicher, Bonussysteme, Zahlungsmittel, etc. Karte: Sichtausweis, Kundenkarte, Firmenausweis • Lesegerät notwendig WU-Wien, 30.4.2002
Was ist eine digitale Signatur ? • Eine digitale Signatur ist ein technisches Hilfsmittel, welches die Echtheit (d.h. Name des Absenders) und die Unverfälschtheit einer Nachricht garantiert. Dazu werden kryptographische Verfahren (asymmetrische Verschlüsselung) eingesetzt. • Digitale Signatur ist das elektronische Äquivalent zur manuellen Unterschrift. • Identität einer Person wird durch das Zertifikat eines Zertifizierungsdiensteanbieters (ZDA) bestätigt. • Eine inhaltliche Verschlüsselung erfolgt hingegen grundsätzlich nicht automatisch WU-Wien, 30.4.2002
Inhalt • Technische Grundlagen Public Key Infrastructure (PKI) und digitale Signatur • Rechtliche Rahmenbedingungen • Einsatzgebiete von PKI • Anbieter und Marktsituation in Österreich • Praktische Beispiele WU-Wien, 30.4.2002
Rechtliche Rahmenbedingungen • 30.11.99: EU-Richtlinie über Digitale Signaturen • 19.01.00: EU-Richtlinie Veröffentlichung • Mai 2000: EU E-Commerce Richtlinie • 14.7.99: Signaturgesetz (BGBl I 190/1999) Öst. • 3.2.2000: Signaturverordnung (BGBl II 30/2000) • 29.12.2000: Novelle zum SigG (BGBL I 137/2000) WU-Wien, 30.4.2002
Österreichische Signaturgesetz (öSigG) • Rechtssicherheit für Anbieter von Signatur- und Zertifizierungsdiensten (ZDA) sowie für Anwender elektronischer Signaturen • Anwendungsbereich elektronischer Signaturen • Rechtswirkungen elektronischer Signaturen (einfache elektronische Signatur im Vergleich zur sicheren elektronischen Signatur) • Voraussetzungen zur Gleichstellung mit der eigenhändigen Unterschrift WU-Wien, 30.4.2002
Österreichische Signaturgesetz (öSigG) • Aufsicht über Zertifizierungsdiensteanbieter • Anzeigepflicht sämtlicher Signatur- und Zertifizierungsdienste mit öffentlicher Wirksamkeit • Besondere Auflagen für sichere elektronische Signaturen (=elektronisches Äquivalent zur eigenhändigen Unterschrift) • Bestätigungsstellen (insbes. für qualifizierte Zertifikate) WU-Wien, 30.4.2002
Rechtswirkungen von Zertifikatsklassen • Das Signaturgesetz unterscheidet gewöhnliche Zertifikate/einfache elektronische Signaturen (a-sign Zertifikate Light, Medium, Strong) und qualifizierte Zertifikate/sichere elektronische Signaturen (a-sign ZertifikatPremium). • Überall dort, wo nicht aufgrund gesetzlicher Vorschriften oder privater Vereinbarung Schriftlichkeit vorgesehen ist, reicht eine einfache elektronische Signatur aus, um rechtliche Wirkung entfalten zu können. Derart signierte Dokumente müssen als Beweismittel im Verfahren zugelassen werden und dürfen nicht als "nullum" abgetan werden (Nichtdiskriminierungsklausel). • Die sichere elektronische Signatur entfaltet die Rechtswirkungen der eigenhändigen Unterschrift (=Schriftlichkeit) im Sinne des § 886 ABGB. Es besteht somit rechtlich kein Unterschied zwischen dieser elektronischen Signatur und der “händischen” Unterschrift (mit Kugelschreiber) auf Papier, mit Ausnahme weniger besonders sensibler Bereiche (z.B. Liegenschaftskauf, Testament, Privatbürgschaft u.ä.) WU-Wien, 30.4.2002
Sichere elektronische Signaturen (1) • Laut Signaturgesetz ist der Zertifizierungsdiensteanbieter verpflichtet dem Signator Signaturprodukte und Dokumentenformate zur Aufbringung der sicheren elektronischen Signatur zu empfehlen. • Vor der Auslösung des Signaturvorganges – d. h. vor der Eingabe des 6-8-stelligen Autorisierungscodes – muß der Signator die Möglichkeit haben, daß ihm das zu signierende Dokument im empfohlenen Dokumentenformat angezeigt wird (=Secure Viewer Funktion). WU-Wien, 30.4.2002
Sichere elektronische Signaturen (2) • Eine "sichere elektronische Signatur" basiert demzufolge auf einem qualifizierten Zertifikat (z.B. A-Sign User Zertifikat Premium) und wird unter den zuvor genannten Vorraussetzungen erstellt. • Achtung Ein qualifiziertes Zertifikat ermöglicht ausschließlich das elektronische Signieren von Dokumenten. Es darf aufgrund der Bestimmungen des Signaturgesetzes nicht zur Verschlüsselung vertraulicher Daten bzw. Authentisierung gegenüber Webservern herangezogen werden! Für die Funktionalitäten muss eine „einfache“ Signatur eingesetzt werden. WU-Wien, 30.4.2002
Anforderungen an sichere Signaturerstellungseinheit • Signaturschlüssel müssen in einer sicheren Umgebung erstellt werden – direkt auf der Signaturkarte (Kryptochip) • Private Key darf nicht kopierbar und auslesbar sein • PIN muss vom User vor der ersten Verwendung geändert werden und muss mind. 6-stellig sein • Zusätzliche Anwendungen auf dem Chip dürfen die Signaturanwendung nicht beeinflussen • Eigene PIN für zusätzliche Anwendungen • Prüfung der technischen Komponenten nach internationalen Normen und Bestätigung durch eine Bestätigungsstelle WU-Wien, 30.4.2002
Inhalt • Technische Grundlagen Public Key Infrastructure (PKI) und digitale Signatur • Rechtliche Rahmenbedingungen • Einsatzgebiete von PKI • Anbieter und Marktsituation in Österreich • Praktische Beispiele WU-Wien, 30.4.2002
PKI bringt Vertrauen in E-Business • Online-Kunden-Anwendungen • Dokumenten-Workflow (Formulare) • Customer Relation Management (CRM) • Papierlose rechtsgültige Verträge • Kauf- und Bestellabsicherung • Remote Access für Mitarbeiter/innen (Telearbeit) • Secure Single Sign On • Sichere und vertrauenswürdige Kommunikation intern und extern • Sichere und authentische Archivierung von Daten WU-Wien, 30.4.2002
Warum PKI für E-Business? • Geringere Risken bei Transaktionen und Informationen • Mehr Vertraulichkeit und Verbindlichkeit gegenüber Kunden, Lieferanten, Partnern • Geringere Kosten hilft Kosten einsparen und vermeiden • Höhere Umsätze E-Business erschließt neue Märkte und bietet einen Wettbewervsvorteil WU-Wien, 30.4.2002
Inhalt • Technische Grundlagen Public Key Infrastructure (PKI) • Rechtliche Rahmenbedingungen • Einsatzgebiete von PKI • Anbieter und Marktsituation in Österreich • Praktische Beispiele WU-Wien, 30.4.2002
Zertifizierungsdiensteanbieter / Trust Center Österreich • A-SIGN von Datakom (http://www.a-sign.at) • A-Trust (http://www.a-trust.at) • Arge Daten (PGP-Zertifikate) (http://www.a-cert.at) • Generali Net.Surance (http://www.generali.co.at) • IAIK (http://europki.iaik.at) • TÜV AT-Trust (http://www.tuev-at-trust.at) Aufsichtssystem • RTR GmbH (http://www.rtr.at) • A-SIT (http://www.a-sit.at) WU-Wien, 30.4.2002
Datakom hat bereits zur Ifabo 1999 eine Zertifizierungs-stelle für digitale Signaturen in Betrieb genommen. http://a-sign.datakom.at WU-Wien, 30.4.2002
a-sign Produktportfolio • a-sign User-Zertifikate • Elektronische Ausweise zur Identifikation • Verschlüsselung und Digitale Signatur von elektronischen Nachrichten (S/MIME) • Authentizität, Integrität, Vertraulichkeit • a-sign Server-Zertifikate • Identifikation von (Web-)Servern • Vertrauliche Datenkommunikation (SSL) • a-sign Developer-Zertifikate (Code-Signing) • Digitales Signieren von Programmen - Software wird unfälschbar und dessen Herkunft ist bestimmt WU-Wien, 30.4.2002
A-SIGN Produkte • A-Sign Light Demo 30 Tage gültig verfügbar • Einfach und schnell per Web und E-Mail • A-Sign Lightverfügbar • Einfach und schnell per Web und E-Mail • A-Sign Medium (User, Server, Developer) verfügbar • Weitergehende Überprüfung der Identität durch Übermittlung von Kopien geeigneter Dokumente • A-Sign Strong und Strong+verfügbar • Die Identitätsprüfung erfolgt persönlich beim Postamt und Private-Key am PC oder auf Smartcard (Strong+) erstellt. WU-Wien, 30.4.2002
A-SIGN Produkte • A-Sign Premium verfügbar • sichere elektronische Signatur = elektronisches Äquivalent zur händischen Unterschrift • Identitätsprüfung persönlich am Postamt • Private-Key und Zertifikat auf Smartcard erstellt und gespeichert • qualifiziertes Zertifikat • Datakom ist der erste akkreditierte Zertifizierungsdiensteanbieter in Österreich • Signatursoftware (Secure Viewer) proSIGN inkludiert im Preis • Software für Überprüfung ebenfalls verfügbar (proSIGN) • Verfügbar in allen Landeshauptstädten ab 1.3.2002 • Bürgerkartenfunktion wird im Q2/2002 implementiert (Personenbindung über ZMR) WU-Wien, 30.4.2002
Inhalt • Technische Grundlagen Public Key Infrastructure (PKI) • Rechtliche Rahmenbedingungen • Einsatzgebiete von PKI • Anbieter und Marktsituation in Österreich • Praktische Anwendungsbeispiele Chipkarten und digitale Signatur WU-Wien, 30.4.2002
Erfolgsfaktoren PKI • Lösung der Henne-Ei Problematik Applikationen können auf keine existierende PKI zurückgreifen, derAufbau und Betrieb einer PKI lässt sich aber aufgrund fehlenderApplikationen kaum begründen • Im alltäglichen Geschäftsverkehr muss (und wird) der Gebrauch von digitalen Signaturen so selbstverständlich wie das eigenhändige Unterschreiben von Briefen werden • Dazu muss aber zuvor eine „kritische Masse“ an Zertifikaten erreicht werden. • Anwendung von sicheren Signaturen muss einfach und ohne großen technischen Aufwand möglich sein – Secure Viewer, Lesegeräte ?? • Kompatibilität der Zertifikate - zumindest innerhalb der EU - muss gewährleistet sein WU-Wien, 30.4.2002
E-Card / Bürgerkarte(nfunktion) • Mitte Dezember 2001 wurde von Hauptverband der Sozialversicherungsträger die „e-Card“ als Ersatz für die Krankenscheine vorgestellt, Ausgabe ab 2003 an alle Versicherten in Österreich (ca. 5 Mio) • Bestückt ist die e-Card mit einem Kryptochip, mit dem digitale Signaturen erstellt werden können und auf dem digitale Zertifikate gespeichert werden können. • Bestehende ZDA‘s sollen auf der e-Card Zertifikate speichern können • Die e-Card soll auch Bürgerkartenfunktionen erfüllen uns zusätzliche Gesundheitsdaten sollen gespeichert werden • Auch andere Signaturkarten (A-Trust und a-sign) werden Bürgerkartenfunktionalität implementieren und anbieten WU-Wien, 30.4.2002
Bürgerkartenfunktion bei ZDA‘s • Bürgerkartenfunktion wird auf Wunsch des Signators bei der Registrierung integriert • Bei der Registrierung wird eine Abfrage beim ZMR durchgeführt und eine Personenbindung auf die Karte geschrieben • Personenbindung ermöglicht der Behörde bei Einbringung eines elektronischen Antrags im Wege des E-Government die eindeutige Identifizierung einer Person • Personenbindung wird aus der ZMR-Nummer, dem öffentlichen Schlüssel des Karteninhabers gebildet und vom ZMR digital signiert • Dieses Verfahren erfüllt alle Anforderungen des Datenschutzes und wurde vom Datenschutzrat abgesegnet WU-Wien, 30.4.2002
E-Government • Schon bisher gibt es eine intensive Zusammenarbeit der ZDA‘s mit Bundes- und Landesbehörden (z.B. Schülerkarte, Ausweis für Studierende WU, BMJ, BKA, WKO) • Mit der Infoplattform www.help.gv.at hat Österreich einen ersten, vielbeachteten Schritt in Richtung e-Government getan • Durch das SigG ist gesichert, dass digitale Unterschriften der eigenhändigen Unterschrift rechtlich gleichgestellt sind • Der logische nächste Schritt ist es, digitale Formulare, Anträge und Bescheide mit Signaturfunktion in der öffentlichen Verwaltung zu implementieren • Bürgerkartenfunktion ist Voraussetzung für e-Government – aber eine Bürgerkarte ohne Applikationen ist wertlos WU-Wien, 30.4.2002
E-Government mit digitaler Signatur • Datakom hat die Ausschreibung der BRZ GmbH zu Zertifizierungsdienstleistungen gewonnen. Tests wurden bereits durchgeführt. • Für die Eingabe in die Ediktsdatei des BMJ werden a-sign Zertifikate zur Authentifizierung der Sachverständigen eingesetzt (ca. 350). Demnächst werden auch Masseverwalter (ca. 1000) mit Zertifikaten ausgestattet. • Tests im BKA zum Einsatz für die gesicherte Übermittlung von Gesetzestexten (E-Recht) WU-Wien, 30.4.2002
Ausweis für Studierende an der WU-Wien • Datakom wurde beauftragt für die Dauer von 6 Jahren eine Chipkarte als Ausweis für Studierende an der WU zu liefern. • Der Einsatz von Chipkarten, ein qualifiziertes Zertifikat und Personalisierung an der WU waren Vorgaben. WU-Wien, 30.4.2002
Ausweis für Studierende an der WU-Wien • Im August 2000 wurde mit der Erstausgabe der Chipkarte (ohne Signaturfunktion) begonnen. • Ausweise werden an der WU auf eigenem Ausstellsystem personalisiert (als Ausweis bedruckt und auch die Signatur aufgebracht) • Mehr als 25.000 Ausweise wurden bis heute ausgegeben. • Chip hat Zutrittskontroll-Funktion und wird auch bei der Entlehnung in der Bibliothek eingesetzt. • Zukünftige neue Funktionen werden mit der sicheren Signatur umgesetzt. WU-Wien, 30.4.2002
Ausweis für Studierende an der WU-Wien • Ab Juli 2002 werden die Ausweise an der WU ausgetauscht weil die erste Chipkarte nicht als signaturgesetzkonform bestätigt wurde • Neue Chipkarte wird eingesetzt und ein qualifiziertes Zertifikat für die sichere Signatur beim Austausch aufgebracht • Zertifikat ist für Studierende kostenlos und drei Jahre gültig • Auch die Mitarbeiterinnen und Mitarbeiter an der WU erhalten Ausweise mit Signatur • Für den Einsatz ist eine spezifische Umgebung (Hard- und Software) notwendig um rechtsgültig unterschreiben zu können WU-Wien, 30.4.2002
Mitarbeiterausweis Telekom Austria • Mitarbeiterausweis auf Chipkarte bei der Telekom Austria mit folgenden Funktionen: Sichtausweis, Zutrittskontrolle, Single Sign On (SSO) und digitale Signatur (einfache Signatur) • Registrierung und Bedrucken mit persönlichen Daten erfolgt lokal in den Personalstellen der Telekom • SSSO (Secure Single Sign On) mit Signatur und über zentrales Verzeichnis • Signatur und Verschlüsselung von e-Mails und Daten WU-Wien, 30.4.2002
Digitale Signatur in der Medizin - DaMe • Im Datennetz der Medizin DaMe werden einfache Zertifikate (Software) für die gesicherte und authentische Befunddatenübermittlung eingesetzt (digitale Signatur und Verschlüsselung) • Mehr als 1200 Ärzte sind angeschlossen und setzen Signaturen für die sichere Kommunikation ein. • Eigene Client-Software mit CRL-Überprüfung und automatischem download von public keys der Kommunikationspartner WU-Wien, 30.4.2002
cyberDOC – das zentrale Urkundenarchiv • Datakom wurde von der Österreichischen Notariatskammer (cyberDOC) beauftragt, alle Notare und Notariatsmitarbeiter und –mitarbeiterinnen mit Signaturkarten der Klasse Strong für den Zugriff auf das Urkundenarchiv des Österreichischen Notariats auszustatten • Auf jeder Karte sind 2 Schlüssel gespeichert (Signatur und Verschlüsselung), zusätzlich werden Attributszertifikate durch die ÖNK ausgestellt: • - Benutzerzertifikate zur Identifikation des Benutzers • - Attributszertifikate zur Identifikation der Rolle • - Auftragssignatur mit Signaturkarte zur Pflege sicherheitsrelevanter Daten • - elektronische Signatur zur Integritätssicherung der Urkunde • - Benutzerindividuelle Verschlüsselung zum Schutz der Vertraulichkeit WU-Wien, 30.4.2002
cyberDOC – das zentrale Urkundenarchiv • Mit 1. September 2001 wurde offiziell das elektronische Urkundenarchiv des österr. Notariats in Betrieb genommen. • Damit sind alle 451 Notare Österreichs in der Lage, Urkunden zentral elektronisch zu speichern und befugten Stellen Einsicht zu gewähren. • Der Einsatz der elektronischen Signatur von a-sign ist ein wesentlicher Bestandteil der gesamten Lösung. • Verwendung von Krypto-Chipkarten für einfache Zertifikate (Signatur und Verschlüsselung) • Ca. 2000 Chipkarten bis heute ausgestellt WU-Wien, 30.4.2002