ASiC - (for systemleverandører)

Kilde: Difi

ASiC er en standard for pakking og komprimering av datafiler. ASiC kan benyttes til å sende filer i CEF eDelivery. Dataene i ASiC kan krypteres og signeres før forsendelse.

Publisert: 03. okt 2018, Sist endret: 15. nov 2018

ASiC (Associated Signature Container) er en filmappe hvor alle dokumenter legges når de skal sendes til mottaker. Alle dokumenter i ASiC signeres og så komprimeres med ZIP slik at unødvendig "luft" fjernes.
Når mottaker mottar den komprimerte filen og åpner den så vil alle dokumentene ligger der i sin opprinnelige form.

Signering av ASiC gjøres med avsenders virksomhetssertifikat.

ASiC mappen leggs inn i EHF-infrastruktur/CEF eDelivery (PEPPOL) melding som så sendes mellom aksesspunktene i EHF-infrastruktur/CEF eDelivery (PEPPOL).

Kommunikasjon med det offentlige for tilbudsinnlevering skal foregå elektronisk. Dvs. papir er ikke tillatt.

Bruken av forsendelse EHF-infrastruktur/CEF eDelivery (PEPPOL) med aksesspukter standardisere kommunikasjonen mellom leverandør og oppdragsgivere i infrastrukturen. Tjenestetilbyder må derfor selv være et  aksesspunkt eller kjøpe denne tjenesten fra et eksisterende aksesspunkt (aksesspunktoversikt).

Merk! Forsendelse i CEF eDelivery (PEPPOL) med ASiC er i pilot og ikke godkjent av OpenPEPPOL enda. Endringer kan skje.

ASiC archive - Associated Signature Containers (ASiC)

Document: ETSI TS 102 918 V1.3.1 (2013-06) (pdf)

ASiC archive is a container where you can put all your files for sending from A to B. The container contains the business documents, attachments to the business document, a manifest file (list of contains) and a signature.  The manifest file is a list of the contain/files with information about the other files that are in the container that is to be sent. Each file can be encrypted and signed individually. The ASiC will be signed and then zipped. Zipping the container will reduce the amount of bites that are going to be sent. The zipping of the container will hold all the files inside the container until the container is un-zipped. This is an advantage for not losing files during transporting the files from A to B.

The ASiC is transported thru the CEF eDelivery infrastructure.

Figur

Fig. Figurative explanation of an ASiC archive.

Figur

Fig. Example of files in an ASiC archive

Advisable standards for encryption used is
Format=CMS RFC 5652, Key length= 256, Algorithm=AES-256.
This standard is broadly uses.

Glossary

Hvordan fungerer ASiC?

Hvordan du pakker dokumenter i ASiC for forsendelse i EHF-infrastruktur/CEF eDelivery (PEPPOL).

Pakking og forsendelse (EHF-infrastruktur/CEF eDelivery (PEPPOL)):

Merk! Forsendelse i CEF eDelivery (PEPPOL) med ASiC, REM og ny SBDH informasjon er i pilot og ikke godkjent av OpenPEPPOL enda. Endringer kan skje.

Hva er signering av forsendelsen i eDelivery?

Ved bruk av ASiC blir dokumenter signert i forsendelsen eDelivery når den sendes til mottaker.

Signering er at innholdet ikke kan endres når det sendes fra avsender til mottaker. Alle dokumenter som sendes skal være like når de når mottaker. Dette gjøres ved å signere dokumenter (ASiC) og headerinformasjonen (SBDH) i forsendelsen EHF eDelivery.

Hva er kryptering av dokumenter?

Kryptering benyttes når det skal være umulig for noen andre å se innholde i det som sendes til mottaker.

Krypteringen gjøres med mottakers krypteringsnøkkel (offentlige del). Denne krypteringsnøkkelen må mottaker sende/offentliggjøre til avsender før avsendelse av dokumentene.

Mottaker benytter så sin krypteringsnøkkel (private del) til å de-kryptere meldingen som han har mottatt.

Hvert dokument skal krypteres.

Hvordan fungerer kryptering av dokumenter i CEF eDelivery?

Hvilke algoritmer skal benyttes ved kryptering i eDelivery og hvordan gjøres det?

Mottaker skal oppgi krypteringsnøkkel til avsender slik at avsender (eller tjenesteleverandøren) kan kryptere dokumenter som skal sendes i CEF eDelivery.

Krav til kryptering:

  • Sertifikat skal være et X.509v3 sertifikat
  • Krypteringsformat er CMS
  • Symmetric krypteringsalgoritmen skal være AES

Krypteringen gjøres med mottakers krypteringsnøkkel (offentlige del). Denne krypteringsnøkkelen må mottaker sende/offentliggjøre til avsender før avsendelse av dokumentene.

Mottaker benytter så sin krypteringsnøkkel (private del) til å de-kryptere meldingen som han har mottatt.