Leveransinformation Net iD 5.3.0.28 för SITHS

Leveransinformation
Net iD 5.3.0.28 för SITHS
Med information om licensernas användning,
installation/avinstallation, supportalternativ och anslutningar mot
Remote Desktop Services i Windows Server 2008
2010-05-05
Innehåll
1.
Licensinformation .......................................................................................................................... 3
2.
Net iD 5.3.0.28 för SITHS-anslutna............................................................................................... 4
3.
Nyheter i Net iD 5.3.0.28 ............................................................................................................... 5
Nyheter man ”ser” .................................................................................................................... 5
Nyheter ”under huven” ............................................................................................................. 7
4.
Paket inkluderade i avtalet mellan TeliaSonera och Sjukvårdsrådgivningen SVR AB ................. 8
5.
Information om de olika paketen ................................................................................................. 10
6.
Paketens namnsättning ............................................................................................................... 11
7.
Information om automatisk nedstängning av Internet Explorer vid ”kort ur” ............................... 12
8.
Information om certifikatspropagering till MyStore ...................................................................... 15
Windows XP ........................................................................................................................... 17
Windows 7 .............................................................................................................................. 18
9.
Hur många certifikat ryms på ett SITHS-kort? ............................................................................ 19
10.
Information om Windows Server 2008 ........................................................................................ 20
11.
Kommande ändringar och finesser på ritbordet .......................................................................... 21
Kommande ändringar............................................................................................................. 21
Finesser på ritbordet .............................................................................................................. 21
Inloggning ............................................................................................................................... 22
Microsoft VPN ........................................................................................................................ 23
Internet Explorer och OutLook ............................................................................................... 24
12.
Banbrytande koncept för underskriftsskapande .......................................................................... 25
13.
Kortläsare .................................................................................................................................... 27
14.
Tillbehör ....................................................................................................................................... 27
15.
Supportavtal Net iD ..................................................................................................................... 28
16.
Bilaga 1 - Installera, uppgradera och avinstallera ....................................................................... 29
Grundpaketet i exe-format ..................................................................................................... 29
Installera ett exe-baserade paket ........................................................................................... 29
Uppdatera ett exe-baserade paket ........................................................................................ 29
Avinstallera ett exe-baserade paket....................................................................................... 30
Paket i MSI-format ................................................................................................................. 32
1. Licensinformation

De paket som beskrivs i detta dokument är endast avsedda för kunder som avropar
smarta kort via SITHS.

Paketen får inte användas för fler användare än vad som framkommer vid den
kvartalsvisa sökningen efter antalet unika HSAID‟n med giltigt HCC kopplat till sig.
Statistiken framtagen vid skiftet mellan första och andra kvartalet 2010 såg ut såhär:

Avser kunden använda Net iD med kort (utan giltigt HCC) och/eller kort införskaffade
via någon annan kanal åligger det kunden att kontakta någon av våra partners eller
SecMaker direkt för att teckna rätt antal licenser och erhålla en egen licensnyckel.
2. Net iD 5.3.0.28 för SITHS-anslutna
Nu finns ”SVR-paketen” i version 5.3.0.28 tillgängliga för nedladdning. Dessa paket som är
tillgängliga för alla som köper kort via SITHS och är parametersatta enligt en princip om
minsta gemensam nämnare. Det betyder bland annat att PIN-dialoger har ett visst utseende
och att länkar pekar på gemensamma webbplatser
Önskas ett eller flera paket anpassade till lokala omständigheter eller behov så är detta
möjligt. För kundunikt anpassade paket utgår en avgift per paket. För att förvaltningen av
dessa anpssade paket skall fungera krävs att ett aktivt supportavtal finns tecknat kring
produkten. För mer information om supportavtal, se kapitel 15 i slutet av detta dokument.
En kundunik paketering beställs enklast genom att ett paketeringsdokument fylls i och sänds
in för respektive efterfrågast paket. Se separat bilaga med filnamnet;
”Net_iD_Customized_Packaging_V1.1_2010-04-08.docx”
3. Nyheter i Net iD 5.3.0.28
5.3.0.28 innehåller följande korrigeringar och funktionsförbättringar relaterat den förra ”SITHSreleasen” 5.2.2.32
Nyheter man ”ser”

Om ett kort utan HCC sätts i kortläsaren (och maskinen kör den gemensamma ”SVR-releasen”
av Net iD) ges ett meddelande:
Detta meddelande ges ej på en dator där ett annat kort med HCC använts under samma
inloggning, t.ex. när en LRA arbetar med reservkort.
Funktionen är just nu kopplad till den gemensamma licensnyckeln. Dvs. Kundunika paket med
egen licensnyckel ger inget meddelande. I kommande releaser överväger vi att göra denna
funktion tillgänglig även i kundunika paket oavsett licensnyckel.

Funktionen för att varna när HCC närmar sig utgångsdatum har ändrats:
Varningen visas nu endast för certifikat från SITHS CA v3. Det är de som är primärt intressanta
att veta när de närmar sig utgångsdatum. I kommande releaser överväger vi att utöka denna
funktion för att ”bevaka” e-legitimationen, HCC och eventuella egna certifikat med möjlighet att
ha olika varningstid för olika certifikat.

Justerad användning av SITHS-kortens “Token Label”. Detta påverkar ett flertal dialoger:
Nyheter ”under huven”

Korrigerat installationen för att säkerställa att “Certificate Mover” (funktionen som flyttar
certifikat från kortet till Windows eget certifikatslager) alltid startas direkt efter
installation samt justeringar för ökad effektivitet

Flera olika justeringar för ökad inläsninghastighet av Net iD:s konfiguration

Löst problem med multipla kortläsare och SSO

Inkluderat en konfigurationsparameter som förhindrar att kortets certifikat hamnar
bland ”datorcertifikaten”; PublishMachineStore=0. Nu kopieras certifikaten på SITHSkortet endast till användarens eget certifikatslager. (Är bl.a. viktigt om man kör
Microsofts inbyggda VPN-klient)
MyStore
Computer
4. Paket inkluderade i avtalet mellan TeliaSonera
och Sjukvårdsrådgivningen SVR AB
1. 32 bit XP/Vista/Windows 7 med SSO aktiverat
2. 32 bit XP/Vista/Windows 7 utan SSO aktiverat
3. 64 bit XP/Vista/Windows 7 med SSO aktiverat
4. 64 bit XP/Vista/Windows 7 utan SSO aktiverat
5. 32 bit Windows Server 2003 (Terminal Services/Citrix) med SSO aktiverat
6. 32 bit Windows Server 2003 (Terminal Services /Citrix) utan SSO aktiverat
7. 64 bit Windows Server 2003 (Terminal Services /Citrix) med SSO aktiverat
8. 64 bit Windows Server 2003 (Terminal Services /Citrix utan SSO aktiverat
9. 32 bit Windows Server 2008 (Remote Desktop Services/Citrix) med SSO aktiverat*
10. 32 bit Windows Server 2008 (Remote Desktop Services/Citrix) utan SSO aktiverat*
11. 64 bit Windows Server 2008 (Remote Desktop Services/Citrix) med SSO aktiverat*
12. 64 bit Windows Server 2008 (Remote Desktop Services/Citrix) utan SSO aktiverat*
13. 32 bit Ubuntu (fungerar även på RedHat och Fedora)
14. 64 bit Ubuntu (fungerar även på RedHat och Fedora)
Notera att ”inkluderade” innebär att det är dessa paket som man automatiskt har tillgång till
när man införskaffat sitt första SITHS-kort med HCC. Licens för alla olika moduler (Gina, Net
iD Connector osv.) ingår i ”25-kronan” men dessa måste paketeras särskilt för varje kund då
de ej kan göras generiska.
* Se kapitel 10 om Windows Server 2008 och Windows Server 2008 R2
Paketen samt informationsdokument finns upplagda under SITHS på www.projektplatsen.se.
5. Information om de olika paketen
Filnamn
SSO Version Format
Kommentar
För 32-bitars Windows-klienter, Windows XP, Windows Vista och Windows 7
1
iidsetup_svr1001.zip
Nej
5.3.0.28
exe
2
iidsetup_svr1101.zip
Ja
5.3.0.28
exe
3
iidsetup_svr1101.msi
Ja
5.3.0.28
msi
För klienter där SSO ej är önskvärt/behövs.
Detta paket är det de allra flesta använder för
sina klienter.
Samma som paket 2 men som MSI. Notera att
du inte kan uppgradera från exe till MSI.
Initiera avinstallation på exe-versionen och
skjut ut MSI.
För 64-bitars Windows-klienter, Windows XP, Windows Vista och Windows 7
4
5
iidsetup_svr1001.zip
iidsetup_svr1101.zip
Nej
Ja
5.3.0.28
5.3.0.28
exe
För klienter där SSO ej är önskvärt/behövs.
Inte så ofta nyttjat men med Windows 7 så blir
det framgent vanligare med 64-bitars klienter.
exe
Inte så ofta nyttjat men med Windows 7 så blir
det framgent vanligare med 64-bitars klienter.
För 32-bitars Windows Server 2003
6
iidsetup_svr2001.zip
Nej
5.3.0.28
exe
För lägen där SSO ej är önskvärt/behövs. För
terminalservrar med eller utan Citrix
(W2008, se kapitel 10)
7
iidsetup_svr2101.zip
Ja
5.3.0.28
exe
För terminalservrar med eller utan Citrix
(W2008, se kapitel 10)
För 64-bitars Windows Server 2003
8
iidsetup_svr2001.zip
Nej
5.3.0.28
exe
För lägen där SSO ej är önskvärt/behövs. För
terminalservrar med eller utan Citrix
(W2008, se kapitel 10)
9
iidsetup_svr2101.zip
Ja
5.3.0.28
exe
För terminalservrar med eller utan Citrix
(W2008, se kapitel 10)
10 iidsetup.tar.gz
*
5.3.0.28
tar.gz
32-bitars. Levereras på begäran.
11
*
5.3.0.28
tar.gz
64-bitars.Levereras på begäran.
För Ubuntu
iidsetup.tar.gz
* SSO-stödet på Linux är i dagsläget inte lika omfattande som på Windowsplattformen
MSI
Notera att ”Paket 2” ovan även levereras i MSI-format som ”Paket 3”. För att få tillgång till
andra, kundanpassade paket i MSI-format krävs supportavtal och det utgår en mindre
paketeteringsavgift.
6. Paketens namnsättning
Paketens koder har tidigare haft formen ”SVR000x”. Från Net iD 5.2 ändrades detta för att
lättare kunna identifiera ett unikt paket. Nu används alltid två eller tre bokstäver för att
identifiera kunden och detta följs av fyra siffror för att beskriva paketets innehåll.
Exempel:
Första siffran anger om det är ett paket avsett för klienter eller servrar enligt följande:.
1= Klientpaket
2= Serverpaket
Andra siffran anger vilka tilläggskomponenter som finns i paketet. Kombinationerna är enligt
följande:
0 = Inga extra moduler finns med i paketet.
1 = Paketet har ”SSO” aktiverat, dvs. ”PIN-cache” funktionen är påslagen.
2 = Paketet har Net iDs pass-through-gina aktiverad. Endast för Windows XP.
3 = Paketet har både SSO och Gina aktiverat.
4 = Paketet installerar Net iD Minidriver för användning med Microsoft Smart Card Base CSP
5 = Paketet installerar både SSO och Net iD Minidriver för användning med Microsoft Smart Card Base CSP
Nedan visas två exempel, ett helt ”rent” paket utan extra funktioner och ett med SSO aktiverat.
Tredje och fjärde siffran är kundspecifik och används som räknare för att ange paketets
löpnummer. Löpnumret är viktigt för att skilja två versions- och komponentlika paket från
varandra men där någon annan mindre justering gjorts. T.ex. om någon länk pekat fel i första
bygget. Se exempel nedan.
7. Information om automatisk nedstängning av
Internet Explorer vid ”kort ur”
I Net iD har alltid funktionen ‟Net Control‟ funnits. Funktionen håller via sessionernas processID koll på vilka som nyttjat kortet för inloggning med klientcertifikat via SSL. När klientcertifikatet ”försvinner”, dvs. när användaren drar kortet ur kortläsaren, stängs sessioner som
”har använt kortet”. Oftast handlar det om att man kör Internet Explorer (IE) mot en webbtjänst,
drar kortet och IE stängs.
Vilken information är då en del av en session? Det är fyra delar, inte bara cookies:




Session cookies
sessionStorage
HTTP Authentication (e.g. Digest or Basic HTTP credentials)
HTTPS Client Certificates (e.g. sites that use certificates or SmartCards)
För att rensa klientens sessionsdata rörande certifikat nyttjade för HTTPS-uppkopplingar
borde alla webbapplikationer ha följande logik kopplad till en logoutknapp, stöds av IE6 SP1
och senare: document.execCommand("ClearAuthenticationCache", false);
Läs mer detaljer om detta:
http://blogs.msdn.com/ieinternals/archive/2010/04/05/Understanding-Browser-Session-Lifetime.aspx
Men inte alltid är det så att användarna kommer ihåg att klicka på ”Logga ut” på webbsidan
eller stänga IE med krysset. De tar sitt kort och går och det kan man ju förstå, ibland är det
bråttom i vården. Kör man alla sina webbapplikationer publicerade via t.ex. Citrix med korrekt
uppsatt sessionshantering så vore inte detta något problem. Inte heller om man loggar på sin
dator med kort och sätter GPO för Lock Workstation. Men så ser det ju inte alltid ut...
Här är en användare inloggad med sitt kort mot två välkända webbaplikationer:
Ett antal sekunder efter att kortet dragits ur kortläsaren stängs den ena session medan den
andra återskapas av IE:s kraschskydd. Dock utan att lyckas. Men det finns siter mot vilka IE
lyckas cacha allt den behöver och man kan jobba vidare utan kort, inte bra.
Nu finns det som tur är ett sätt att hantera detta med IE 8 tack vara startparametern:
”-nomerge”
Om man ser till att IE alltid startar separata sessioner, motsvarande att klicka på ‟Arkiv – Ny
session‟, så delar de olika IE-fönstren inte processer och det hela fungerar bra.
"C:\Program\Internet Explorer\iexplore.exe" –nomerge
Följande tabell visar nuläget releterat Internet Explorer
SecMaker önskar starta en dialog med alla olika aktörer med intressen i detta; IT-avdelningar,
utvecklare, säkerhetskonsulter samt SITHS-förvaltning. I nuvarande läge med en hotbild mot
alla webbläsare vet vi inte hur länge en funktion som NetControl kan fungera. Vi funderar bl.a.
på om inte webbtjänster av stort strategiskt värde borde få en signal om ”kort ur” via ett
webbservice-anrop som på serversida kan resultera i olika åtgärder som omöjliggör
sessionsåtertagning alldeles oavsett hur mycket webbläsaren lyckats cacha.
Vi önskar initiera en diskussion med journalsystemleverantörerna om hur de initierar sina
uthopp till webbapplikationer ”vid sidan av”. Kanske bör dessa uthopp ske med ovanstående
IE-växel?
8. Information om certifikatspropagering till MyStore
I Net iD har alltid funktionen ‟CertMover‟ funnits. Funktionen läser in kortets användarcertifikat
och lägger dem åtkompliga för t.ex Internet Explorer. ‟CertMover‟ är helt enkelt ”det som
snurrar” i taskbar när du stoppar i ett kort.
Windows har en egen sådan funktion som via Net iD:s CSP ber om samma operation. Det kan
då ibland uppstå oönskade fenomen såsom att ”FriendlyName” inte sätts eller att det blir
certifikat liggande kvar i MyStore. Särskilt det senare kan bli högst problematiskt.
Här har Net iD tagit hand om certifikatspropageringen
Här har Windows egen funktion tagit hand om certifikatspropageringen
Har man jobbat med många olika kort i sin dator (KRA/LRA) så kan man hamna i ett läge där
MyStore ser ut såhär:
Då blir listan lång och svårhanterilig när man ska in i SITHS Admin och Internet Explorer visar
certfikatvalsdialogen.
Men det finns saker man kan göra för att undvika detta, se följande sidor.
Notera
Att det följande fungerat väl i de tester SecMaker genomfört ska inte tas som en garanti för att det fungerar i andra
miljöer. Stora IT-lösningar har ofta komplexa samband och registerändringar och stopp av tjänster kan ge oväntade
resultat. Prova med försiktighet och helst förstås i en testmiljö.
Windows XP
Upplever du dessa problem på Windows XP kan du prova detta:
Se denna länk för fullständig information:
http://support.microsoft.com/kb/925884
Windows 7
Upplever du dessa problem på Windows 7 kan du prova detta:
1. Ändra de två GPO:er som berör detta:
2. Man kan även prova att stäng av denna tjänst och sätta den till ”Manuell”
Se dessa länkar för mer information:
http://technet.microsoft.com/en-us/library/ff404288(WS.10).aspx
http://technet.microsoft.com/en-us/library/ff404287(WS.10).aspx
9. Hur många certifikat ryms på ett SITHS-kort?
I takt med att flera landsting lägger sina HCC på en persons kort blir utrymmesfrågan aktuell.
Nu försöker jag lägga på användarcertifikat nummer 10:
Alltså, på SITHS-korten ryms:




SITHS rotcertifikat som alltid finns där (ej raderbart)
E-legitimationsparet (ej raderbart)
Tre (3) par HCC
Ett (1) extra ”Windows-certifikat” från egen CA, som i fallet ovan med ‟Secmaker CA v2‟
Summa: 9 st. användarcertifikat + rotcertifikatet
Notera att frågor om SITHS-korten som sådana besvaras av vår partner Cygate.
10. Information om Windows Server 2008
Net iD fungerar utmärkt att använda i en domän med Windows Server 2008 (32- eller 64bitars) eller Windows Server 2008 R2. Du kan även använda något av ”iidsetup_svr2001.zip”paketen på en 2008-baserad CA-server för att göra Net iD – CSP tillgänglig då du skapar
egna templates.
Problemen finns när man arbetar med tjänsten som ersätter Terminal Services; Remote
Desktop Services. Intermittenta felmeddelande uppstår och är man fler än en användare
uppstår en hel del problem med sessioner som kopplas ner till synes helt okontrollerat.
SecMaker har kunnat konstatera att dessa fel uppkommer även vid användning av Microsofts
egen CSP och att det inte är relaterat till Net iD
Problemen har nu kunnat återskapas hos Microsoft (se bekräftelse på engelska nedan):
1. Two users reconnect at exactly the same time – one of those users pulls the smartcard and both
users get disconnected. This is confirmed with both the Base CSP and Secmaker‟s CSP.
2. User logs on to TS via RDP – logs off – logs on again via RDP – disconnects – reconnect and gets
into a loop where the session is always disconnected immediately after authenticating. This is
confirmed with the Base CSP and Secmaker‟s CSP.
3. Two users connect and reconnect several times at exactly the same time – at some point we get to
the point where the smartcard reader is associated with more than one session and when the credential
tile is enumerated at the login screen you get the tile for the smartcard inserted into both the correct
machine and the smartcard of the reader inserted into a different client machine. This does not change
the underlying security structure and you still need the correct PIN to log on using that smartcard. This
repros with both Base CSP and Secmaker‟s CSP but the exact results from attempting authentication
using the „incorrect‟ credential tile differ.
All of these scenarios have the same underlying root cause; the reference to the mapped smartcard
reader gets into a bad state so that it is associated with an incorrect session.
#1 occurs when one of the sessions gets associated with the mapped smartcard reader on the other
workstation – therefore the session gets disconnected when the card inserted into that reader is
removed. It does not make any security association between the two users or the two sessions.
#2 occurs because the reader in the session gets associated with the previous instance of the reader
that had the card removed.
#3 occurs when one of the “temp” sessions that a connecting user gets at the login screen gets
associated with the mapped smartcard reader on the other workstation – therefore the session “sees”
multiple smartcards so it enumerates multiple smartcard credential tiles. It does not make any security
association between the two users or the two sessions even if it enumerates the logon credential tile on
the temporary login screen.
Följande ärenden finns registrerade hos Microsoft:


Case 110031846614907 Bug regarding “TS Disconnect”
Case 110032457648914 W2K8 Problem with the mapping of the smart card reader
Vi har ännu inga officiella uppgifter om när dessa problem kan vara lösta. Om ni ser att dessa
problem påverkar er situation uppmanar vi er att ta kontakt med Microsoft direkt och påtala
vikten av att dessa problem blir lösta.
11. Kommande ändringar och finesser på ritbordet
Kommande ändringar
Från version 5.3.2.x och uppåt har följande detaljer justerats/rättats

Ett fel har rättats avseende visningen av Net iD installationens storlek

NetControl har uppdaterats avseende nedstängning av Firefox

Ett fel i hur certifikatens “Friendlyname” sätts har rättats

Uppdaterat Net iD Watch för utökade kombinationsmöjligheter
Nästa version släpps efter den 15 juni och kommer troligen att ha versionsnummer 5.3.2.32.
Versionen finns redan men kan inte släppas just nu då det finns ett beroende till en
uppgradering av SITHS Självadministration som sker just den 15 juni.
Version 5.4 kommer efter sommaren, troligen i september.
Finesser på ritbordet
Vi får många frågor utifrån det faktum att ett icke oansenligt antal anställda inom vården
kommer att ha flera HCC-par på samma kort. (istället för att ha ett kort per uppdragsgivare).
I dessa lägen kommer vederbörande att i olika IT-lösningar ställas inför ett certifikatsval som
inte alltid går har gått att styra. Hur ska man kunna vara säker på att välja rätt i denna dialog?
SecMaker arbetar på flera olika fronter för att tackla denna fråga. Följande sidor visar några
exempel.
Inloggning
Här finns tre grafiskt kodade certifikat att välja mellan
Här har användaren valt sitt ”SLL-HCC”
Microsoft VPN
Även Microsoft inbyggda VPN-klient kan dra nytta av detta
Internet Explorer och OutLook
Tyvärr använder sig inte Internet Explorer och OutLook av Credential provider på samma sätt
som själva Windows. Här får vi använda andra metoder för att visualisera. Metoden slår tyvärr
inte igenom i XP som glatt visar det den alltid gjort.
12. Banbrytande koncept för underskriftsskapande
Vår partner Cybercom kan presentera en unik lösning för digital signering av PDF-dokument
med SITHS-kort. Denna värdeadderande applikation skapar stora möjligheter att effektivisera
idag pappersbaserande processer där underskrift av en eller flera personer krävs.
Tanken är denna:
Alla har vi pärmar med viktiga papper, såväl hemma som på jobbet. Det kan handla om avtal
och annat som vi vill spara. Ibland är det ett original, ibland en kopia. I takt med att mer och
mer görs med datorns hjälp skapar man mappar med ”extra viktiga saker, kvittenser och
annat”. Problemet är att när man gjort nåt på nätet är det inte sällan kvittensen bara är en lång
sifferkombination visad på webbsidan. I bästa fall en PDF. Gäller det avtal eller dylikt brukar
det ofta sluta med att man får printa ut och skriva under. I yrkeslivet blir det förstås lika viktigt
att ha koll på vem/vad/när och de pappersbaserade processer med bruna kuvert och
underskrifter som detta medför blir ofta tröga och kostsamma.
I såna här scenarion är det flera parters intressen man vill ta tillvara:
 Den som mottar handlingen vill ofta vara säker på vem som lämnat in
handlingen/avtalet utan att för den skull behöva avstå från att; a) presentera ett
pedagogiskt webbformulär b) Ta emot informationen på ett sådant sätt att det lätt kan
bearbetas maskinellt.
 Den som skickat handlingen vill ha en exakt kopia på vad man lämnat in, inte bara en
intetsägande kvittenssträng. Man vill också slippa lämna webbapplikationens flöde för
att signera PDF-en manuellt utanför webbläsaren och sedan göra upload.
 Riksarkivet (och Landstingens egna arkivarier) som gärna ser att handlingar som ska
långtidslagras är i formatet PDF/A
Om vi tar exemplet med Lex Maria-anmälningar (utan att för den skull begränsa oss till just
detta exempel. Konceptet kan användas till allehanda olika tillämpningar). Såhär skriver
Socialstyrelsen på sin hemsida:
Det är vårdgivaren, det vill säga den som är ytterst ansvarig för vården, som är skyldig att
anmäla händelsen till Socialstyrelsen. Varje vårdgivare ska utse en särskild person som
ansvarar för att anmäla händelser enligt lex Maria.På sjukhusen ansvarar ofta chefläkarna för
lex Maria-anmälningar. I kommunerna har de medicinskt ansvariga sjuksköterskorna ansvaret.
Om det på en privat mottagning bara finns en enda yrkesutövare, som samtidigt är ansvarig
för vården, är hon eller han i lagens mening att betrakta som vårdgivare och därmed
anmälningsskyldig.Den ansvarige ska göra en anmälan på en särskild blankett för lex Mariaanmälan i PDF-format eller blankett för lex Maria-anmälan i Word-format. Blanketten ska
skickas till Socialstyrelsens tillsynsregion tillsammans med,verksamhetschefens interna
utredning,eventuell händelseanalys, patientens journalhandlingar, redogörelser från hälso- och
sjukvårdspersonal som varit med om händelsen, patientens beskrivning av händelsen,tekniska
fakta om en medicinteknisk produkt har använts i samband med händelsen.
Det är alltså bara den som respektive vårdgivare utsett som har rätt att anmäla.
Poängen är alltså:
 Serverside får in data som kan användas för att visa vem som lämnat in.
 Datat kan fås både som undertecknad PDF och ”i lösvikt”
 Inlämnaren får direkt ett eget ex av orginalet som ”kvittens”
 Riksarkivet blir glada om det är PDF/A
 Inget manuellt filhanterande vid skapandet av underskriften
 Man kan bygga både ett PDF-formulär eller ett webbformulär, funkar lika bra.
Här kan du prova själv:
http://signserver.east.cybercom.se:8080/SosSign/
1. Addera de två rotcertifikaten för SITHS, både test och prod. (Bara att klicka, öppna och sen
klicka på Installera-knappen och följa guiden)
2. Sätt igång (Kom ihåg att demon bara är preparerad för skarpa SITHS-kort. Om det tar lite
tid så ha lite tålamod, servern har inte full produktionskapacitet utan är uppsatt för test och
demo)
Om du vill ha mer information eller diskutera om vilka möjligheter som öppnar sig med
Cybercoms koncept kontakta:
Björn Lindeberg, Cybercom, bjorn.lindeberg@cybercom.com, 0733 - 14 49 90, eller
Markus Nöu, Cybercom, markus.nou@cybercom.com, 0705 - 26 75 06.
På klientsidan krävs lägst Net iD 5.3.x.x installerad för att testa lösningen.
13. Kortläsare
Det är viktigt för er kortimplementation att ni väljer rätt
kortläsare kopplat till era behov och miljö.
Testa olika modeller innan ni bestämmer er. Besluten
påverkas av många faktorer som till exempel ergonomi,
tillgänglig plats på arbetsstationen, hastighet,
operativsystemsstöd, användningsfrekvens samt pris.
De kortläsare som testats med Net iD och som finns
tillgängliga på ramavtal via SecMakers partners
presenteras i bilaga
14. Tillbehör
Se till att ni har bra tillbehör till de SITHS-kort som börjar
användas i er organisation. Korthållaren och fästanordningen
skall passa de behov som just er personal i den miljön de
arbetar i.
Ett sortiment av populära av korttillbehör presenteras i bilaga.
Exempel:
 Korthållare
 Lanyards
 Fästanordningar
 Yoyo‟s
15. Supportavtal Net iD
Ett supportavtal ger tillgång till tjänster för felavhjälpning enligt vald SLA-nivå. Nedanstående
matris visar supporterbjudandet.
Net iD Supportmatris
Silver
Gold
Platinum
1, 2 eller 3 år
1, 2 eller 3 år
1, 2 eller 3 år
16 timmar
10 timmar
4 timmar
Åtkomst till webbaserat supportsystem
Ja
Ja
Ja
E-postsupport
Ja
Ja
Ja
Telefonsupport
Nej
Ja
Må-fr 9.00–17.00
Ja
Må-fr 8.00–18.00
Åtkomst till kunskapsdatabas
Nej
Ja
Ja
Möjlighet till felsökning via
distansuppkoppling
Nej
Ja
Ja
Möjlighet till felavhjälpning på plats hos
kund
Nej
Inom 1 vecka
Inom 48 timmar
Tillgång till chatt via supportsystem
Nej
Nej
Ja
Må-fr 09.00–12.00
Nej
Nej
Ja
Nej
Nej
Ja
Automatisk prioritering av ärenden
Nej
Nej
Ja
Utökad tillgång till och diskussion kring
Net iD produkt-roadmap
Nej
Nej
Ja
Avtalsperiod
Svarstid på ärenden
Möjlighet att teckna paket för
tilläggsupport utöver ordinarie
supporttid
Utbildning & certifiering av
administratörer
* Specifika villkor kopplade till supportmatrisen ovan är definierade i SecMaker's supportavtal.
Kontakta gärna er leverantör eller SecMaker för mer information om supportavtal.
Nacka den 5 maj 2010
Digitally signed
by Jonas Öholm
Date: 2010.05.05
17:56:20 +02'00'
SecMaker AB
16. Bilaga 1 - Installera, uppgradera och avinstallera
Grundpaketet i exe-format
Installation av Net iD kan ske på flera olika sätt. I mindre piloter eller för enskilda tester
används ofta grundpaketet i exe-format men det kan även användas i olika system för
programvarudistribution, precis som MSI-paket.
Alla paket har namnet ”iidsetup.exe”. ZIP-filen som exe-filen finns i döps dock så att man kan
se vilken kunds paket det är och vilken typ av paket det rör sig om. Se kapitel 6 om paketens
namnsättning.
Installera ett exe-baserade paket
Dubbelklicka på iidsetup.exe och följ guiden. Paketet kan även installeras tyst med växeln /Q.
Uppdatera ett exe-baserade paket
Net iD:s exe-baserade paket stödjer uppgradering till ny version. Uppgradering från en exebaserad version till högre exe-baserad version kan ske tyst.
Alla generella ”SITHS-paketeringar” är konfigurerade så att man inte ärver gamla pakets
inställningar utan det är det nya paketet som bestämmer.
Notera att uppdatering från eventuell betaversion inte supporteras under några omständigheter.
Avinstallera alltid en sådan version innan skarp version installeras.
Man kan inte heller uppdatera från den exe-baserade installationsfilen till en MSI-baserad eller
tvärtom.
Avinstallera ett exe-baserade paket
Avinstallation av exe-baserade paket kan se via Kontrollpanelen – Lägg till/Ta bort program eller från
kommandoraden:
iid.exe -uninstall
Avinstallationen kan även ske i tyst läge via följande kommandon:
iid.exe -uninstall -silent
(Kommer att misslyckas om användaren inte har lokala administratörsrättigheter)
iidxcmt.exe -uninstall -silent
(Användaren kan få en fråga från UAC om lokala administratörsrättigheter saknas)
Paket i MSI-format
Av de generella ”SITHS-paketen” är det endast det paket som är avsett för 32-bitars Windowsklienter och som har SSO aktiverat som levereras i MSI-format.
Önskas andra paket i MSI-form måste supportavtal tecknas samt en paketeringsavgift
erläggas per unikt paket.
Notera att uppdatering från eventuell betaversion inte supporteras under några omständigheter.
Avinstallera alltid en sådan version innan skarp version installeras.
Man kan inte heller uppdatera från den exe-baserade installationsfilen till en MSI-baserad eller
tvärtom.
Att installera MSI-paketet, ”iidsetup_svr1101.msi” kan förstås ske genom att dubbelklicka på
filen och följa guiden. Men mera vanligt är förstås att trycka ut paketet via något av följande
koncept:



Via GPO:er
Med hjälp av Microsoft SCCM (nya namnet på SMS)
Eller genom att använda någon 3-parts produkt såsom; ”Specops Deploy” eller
”ZenWorks”
MSI-paketet skjutas ut tyst med Q-flaggan.
SecMakers MSI-paket stödjer inte en integrerad avinstallation av tidigare version. Man måste
därför först initiera en avinstallation av den äldre versionen och därefter lägga på den nya.