NO325101B1 - Anordning og fremgangsmate koplet til et telekommunikasjonssystem eller et datakommunikasjonssystem, for a signere og/eller a kryptere informasjon som sendes og mottas av en tjenesteklientdatamaskin. - Google Patents
Anordning og fremgangsmate koplet til et telekommunikasjonssystem eller et datakommunikasjonssystem, for a signere og/eller a kryptere informasjon som sendes og mottas av en tjenesteklientdatamaskin. Download PDFInfo
- Publication number
- NO325101B1 NO325101B1 NO19991756A NO991756A NO325101B1 NO 325101 B1 NO325101 B1 NO 325101B1 NO 19991756 A NO19991756 A NO 19991756A NO 991756 A NO991756 A NO 991756A NO 325101 B1 NO325101 B1 NO 325101B1
- Authority
- NO
- Norway
- Prior art keywords
- client computer
- service client
- software
- signing
- message
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 19
- 238000004891 communication Methods 0.000 title claims description 12
- 238000012795 verification Methods 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 12
- 238000013479 data entry Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Foreliggende oppfinnelse vedrører en anordning og en fremgangsmåte ved et telekommunikasjonssystem eller datakommunikasjonssystem som muliggjør signering og kryptering av informasjon som sendes mellom et senderutstyr og et mottakerutstyr, som angitt i respektive selvstendige krav 1 og 3.
Den økende interesse blant allmennheten for IT og spesielt Internett har medført at mange foretak og privat-personer vil utføre handel via Internett.
Problemet som oppstår idet noen vil selge noe via Internett er hvordan betalingskommunikasjon og handelskom-munikasjon skal kunne foregå på en fortrolig, og for uvedkommende en ikke tolkbar måte. En annen anvendelsessitua-sjon der det er viktig med sikker informasjonsoverføring, der ingen uvedkommende skal kunne ta del i overført informasjon, er idet visse personer/bedrifter har behov for å lese visse program eller databaser i et kommunikasjons-system (f.eks. Internett).
Problemet ovenfor løses ved hjelp av kryptering av den informasjon som sendes, og verifisering av identitet for anvenderne som sender informasjonen. Dagens kryptering og signering via Internett har imidlertid svakheter, ettersom det foregår unødvendig kommunikasjon av ikke-kryptert informasjon mellom prosessorer og servere før informasjonen krypteres.
Dersom man f.eks. i dag vil signere og kryptere et dokument i Internett, der en web-server kjøres lokalt mot klient-maskinen, sendes dokumentet til serveren der et CGI-program (Common Gateway Interface)-program utfører signering/kryptering. Deretter sendes en nyfremstilt side fra CGI-programmet til Web-browseren (Web-leseren) der man kvitterer overføring av data fra maskinen.
For å studere hvordan teknikkens stilling beskriver kryptering og signering via Internett ble det utført en forundersøkelse, hvorved følgende dokument ble trukket frem:
Dokument 1 vedrører en fremgangsmåte og apparatur for behandling av kodenøkler ved overføring av kryptert informasjon over Internett. Se spesielt "Summary of the invention", "Application of the present Invention to Site Fire-walls", (kolonne 13, fig. 6-10) og "User Authentication"
(kolonne 17).
Dokument 2 vedrører et system for automatisk kryptering og dekryptering av datapakker overført mellom "sites" på Internett eller andre datanettverk. Se spesielt sammendrag, "Description" (side 1) samt "APPENDIX A" (side 8).
Dokument 3 beskriver en apparatur og fremgangsmåte for identifisering og autentisering ved oppkobling til lokale datanettverk via f.eks. Internett. Dokumentet behandler ikke kryptert overføring. Se spesielt sammendrag samt fig. 1 og 3 med tilhørende tekst.
Dokument 4 beskriver en fremgangsmåte, apparatur og anordning for kryptert overføring av informasjon mellom sammenkoblede nettverk, fortrinnsvis ved hjelp av protokoll TCP/IP. Se sammendrag, samt fig. 1 og 2 med tilhørende tekst.
Dokument 5 beskriver autentiseringsbestemmelse av abonnenters utstyr med TCP/IP. Dokumentet behandler ikke kryptert overføring.
Et dokument IBM Technical Disclosure Bulletin, vol. 39, nr. 10, oktober 1996, sider 43 til 45 "Internet Image Statements" er også relevant til teknikkens stilling.
De ovenfor fremkomne dokument befatter seg imidlertid med samme problem som beskrevet ovenfor vedrørende kryptering og signering av dokument via Internett.
Formålet med foreliggende oppfinnelse er således å løse ovennevnte problem og tilveiebringe en svært sikker kommunikasjon via et informasjonsbærende nettverk, så som f.eks. Internett.
Dette formål oppnås med en anordning som angitt i det selvstendige krav 1, ved at en tjenesteklientdatamaskin er tilpasset til å implementere en programvare for signering og kryptering ved hjelp av minst ett smartkort, nevnte programvare er lenket sammen med en software som viser tekst, datainnmatingsfelt, knapper og ikoner, nevnte lenkede programvare er anordnet til å utnyttes som en plugg-inn-enhet eller en Java-enhet i nevnte web-leser, nevnte plugg-inn-enhet eller nevnte Java-enhet er tilpasset å dekryptere/kryptere all informasjon til/fra nevnte tjenesteklientdatamaskin, hvorved nevnte tjenesteklientdatamaskin er koplet til en kortleser for å identifisere en bruker av nevnte tjenesteklientdatamaskin ved hjelp av nevnte minst ene smartkort sammen med en personlig kode, nevnte minst ene smartkort omfatter en privat nøkkel for signering og kryptering, samt et sertifikat som omfatter en åpen nøkkel og personopplysninger.
I en alternativ utførelse av anordning nevnt ovenfor kan nevnte tjenestekliendatamaskin omfatte en sikkerhetsprogramvare for verifisering av en signatur som brukes til nevnte signering.
Overnevnte formål oppnås også med en fremgangmåte som angitt i det selvstendige krav 3, ved at nevnte tjenesteklientdatamaskin implementerer en programvare for signering og kryptering ved hjelp av minst ett smartkort, nevnte programvare lenkes sammen med en software som viser tekst, datainnmatningsfelt, knapper og ikoner, nevnte lenkede programvare utnyttes som en plugg-inn-enhet eller en Java-enhet i nevnte web-leser, nevnte plugg-inn-enhet eller nevnte Java-enhet dekrypterer/krypterer all informasjon til/fra nevnte tjenesteklientdatamaskin, hvorved nevnte tjenesteklientdatamaskin er koplet til en kortleser og identifiserer en bruker av nevnte tjenesteklientdatamaskin ved hjelp av det minst ene smartkort sammen med en personlig kode, nevnte minst ene smartkort omfatter en privat nøkkel for signering og dekryptering, og et sertifikat som omfatter en åpen nøkkel og personopplysninger.
En alternativ fremgangsmåte for verifisering av en bruker av en anordning som angitt ovenfor, er kjennetegnet ved at fremgangsmåten omfatter trinnene: (a) brukeren av nevnte tjenesteklientdatamaskin skaper en signert melding gjennom et API-opprop til nevnte sikkerhetsprogramvare, hvorav "API" er en forkortning av Application Programming Interface, hvorved nevnte melding gis som parameter, hvorved nevnte tjenesteklientdatamaskin tilveiebringer svar så som "signert melding" eller "feiltype"; (b) dersom en signert melding fremkommer til nevnte tjenesteklientdatamaskin pakkes meldingen inn i en struktur og sendes over WWW-nettverket til en tjenesteapplikasjon (4) via en web-server (3) for nevnte tjenesteklientdatamaskin, mens ved feiltype logges melding; (c) tjenesteapplikasjonen oppløser strukturen og sender brukeridentiteten (AI) og den signerte melding til en sikkerhetsprogramvare for verifisering, hvorved sikkerhetsprogramvaren verifiserer brukeren eller gir feilkode; (d) ved verifisering sender tjenesteapplikasjonen meldingen og brukeridentiteten til en database som tjenesteklienten vil ha aksess til, mens ved feilkode logges brukeridentiteten og melding; (e) tjenesteapplikasjonen mottar et verifikasjonssvar fra nevnte database og sender tilbake dette verifikasjonssvaret til tjenesteklientdatamaskinen via WWW-nettverket; og (f) verifikasjonssvaret som nevnte tjenesteklientdatamaskin mottar er av type tekst/HTML eller MIME-form, hvorav "MIME" er en forkortning av Multipurpose Internet Mail Extensions, hvorigjennom nevnte plugg-inn-
enhet eller nevnte Java-enhet startes opp i nevnte web-leser i tjenesteklientdatamaskinen.
En fordel med dette er at all intern kommunikasjon vedrørende sikkerhet på den lokale PCen dermed blir unød-vendig ved at all nødvendig informasjonsbehandling forekommer i plugg-inn-enheten eller Java-enheten, hjelpe-program utføres som en del av web-leseren.
Ytterligere en fordel er at alle ekstra trinn skjules for brukeren og eventuelle inntrengere. Dersom følsom informasjon skal behandles kan Java- eller plugg-inn-enhetsprogrammet kryptere all utgående, og dekryptere all inngående automatisk. Ingen klartekst vil bli sendt mellom prosessorer, selv ikke på den lokale datamaskin.
Ettersom det er et levende program som utføres i Web-leseren kan man gjøre så mye mer enn i et vanlig HTML-formular.
I det følgende gis en mer detaljert beskrivelse av oppfinnelsen med henvisning til den ene figur.
Fig. 1 beskriver skjematisk verifikasjonsprosedyren i telekommunikasjonssystemet i samsvar med foreliggende oppfinnelse .
Formålet med foreliggende oppfinnelse er som ovenfor nevnt å tilveiebringe en måte å kunne signere dokument eller motsvarende informasjon elektronisk, samt å sende og motta kryptert informasjon over et informasjonsbærende kommunikasjonsnettverk, så som f.eks. Internett, og der nevnte krypterte respektive signering skal foregå med anvendelse av smartkort eller programvare som samvirker med nevnte nettverk.
Formålet er i første omgang å kunne sende beskjeder med personlig signatur over Internett.
Dette kan naturligvis anvendes i en mengde forskjellige sammenhenger så som elektroniske banker, reisebyråer, handel av forskjellig slag eller for å kontrollere tilgang til databaser som gjøres tilgjengelige via nettverket.
I denne utførelsesform beskrives ulike tjenester som gjøres tilgjengelig fra KTH:s dokumentasjonssystem (LADOK) via Internett under forutsetning av at man er berettiget å få tilgang til disse tjenester.
Visse forkortelser som ofte anvendes i beskrivelsen vil nå bli forklart: CA Certification Authority; sertifiserings-
instans for åpne nøkler.
CGI Common Gateway Interface; grensesnitt for
å føre data fra en web-server til et annet program.
LADOK Lokalt ADB-basert dokumentasjonssystem;
KTH:s motsvarende til Uppsala Universitets
UPPDOK.
MIME Multipurpose Internet Mail Extensions;
utbygd standard for e-post i Internett.
NSAPI Netscape Server Application Programming Interface; en mengde funksjoner som anvendes som grensesnitt mot Netscape-server.
URL Uniform Resource Locator; en standardisert
og unik adresse for dokument i Internett.
Oppfinnelsen vil nå bli beskrevet med henvisning til fig. 1.
Systemet i samsvar med foreliggende oppfinnelse består av en datamaskin 3 med en web-server (benevnt serverdatamaskinen), én eller flere datamaskiner 1 med web-lesere og en kortleser for smartkort. Dessuten skal samtlige inngående datamaskiner 1 være tilkoblet til Internett. Klientdatamaskinen 1 omfatter en sikkerhetsprogramvare 2.
Smartkort er personlige kort med minne, prosessor, operativsystem etc. I disse finnes den private nøkkel som behøves for signering og kryptering, samt dessuten et sertifikat på X.509 standard. Sertifikatet inneholder blant annet brukerens åpne nøkkel, CA's åpne nøkkel, personopp-gaver etc. Kortet er en elektronisk identitetshandling som dessuten gir mulighet for å skape personlige elektroniske signaturer som unike for hver person og kort. Det er mulig å kontrollere at signaturen er ekte av alle instanser som har tilgang til personens åpne nøkkel. Denne nøkkel kan fåes fra en betrodd instans på nettverket.
På serversiden er tjenesteapplikasjon 4 koblet til databasen LADOK 6, hvilken tjenesteapplikasjon omfatter en sikkerhetsprogramvare 5.
Oppfinnelsen omfatter således å gjøre tjenester fra LADOK tilgjengelige via Internett. Andre tjenester kan som tidligere nevnt legges oppå nettverket med samme teknikk, f.eks. banktjenester, bestilling av reiser etc.
Tjenesteklienten 1 etablerer en signert melding gjennom et API-opprop til sikkerhetsprogramvaren 2, der meldingen gis som parametere. Klienten 1 venter på svar som kan være: signerte meldinger eller feiltype. Dersom en signert melding sendes til klienten 1, skal denne pakkes inn i en struktur og sendes over nettverket til tjenesteapplikasjonen 4 via web-serveren 3 for den maskin. Tjenesteapplikasjonen 4 henter spesielt strukturen, og sender ned brukeridentiteten og den signerte melding til sikkerhetsprogramvaren 5 for verifisering. Verifiseringen skal gi et "OK" eller feilkode. Dersom OK tas imot skal applikasjonen 4 sende meldingen og brukeridentiteten til LADOK 6 for forberedelse, ellers skal brukeridentiteten og meldingen logges. Applikasjonen 4 venter på svar fra LADOK<1>s 6 utmatnings- eller innmatningsprosess, og sender tilbake dette svar til tjenesteklienten 1 via nettverket. Svaret kan være på vanlig tekst/html-form eller av en type MIME slik at en plugg-inn-enhet (ikke vist) kan startes på klientsiden 1.
I den oppstartede plugg-inn-enheten i web-leseren i tjenesteklienten 1 innmates deretter all informasjon som skal sendes til LADOK 6, hvilken informasjon krypteres direkte i plugg-inn-enheten. Signering av informasjon/ dokument foregår fortrinnsvis gjennom at en klient be-nytter et smartkort med personlig kode og en kortleser tilkoblet til nevnte plugg-inn-enhet. Idet kryptert informasjon kommer fra LADOK 6 til tjenesteklientens datamaskin 1 dekrypteres informasjon i plugg-inn-enheten.
Dersom imidlertid en generell programvare utføres som støtter HTML formularbehandling og visse forstørrelser, så kan kundetilpassede sikkerhetskritiske applikasjoner skrives med svært liten arbeidsinnsats. Klientsiden får et eksemplar av programmet (eventuelt automatisk nedlastet). Den side som inneholder det forstørrete formular starter så opp programmet for å vise innholdet. Programmet analyserer det forstørrete HTML-formularspråket og viser innholdet på skjermen. Når brukeren har foretatt all innmating og sender, så pakkes alle data sammen, signeres og krypteres. Ingen programmering er nødvendig for klientene, og disse kan dessuten anvende samme klient-programvare for flere forskjellige applikasjoner.
På serversiden trenges lite programmering, men med et verktøy for programvareutvikling, som har blitt utviklet (tomt rammeprogram), så er det kun den kundeunike programmering som må til.
Signaturene etableres ved hjelp av smartkort. Dersom leveransene av disse kort forsinkes vil signaturene inn-ledningsvis etableres i programvare.
I det følgende vil foretrukket protokoll og kommando bli diskutert, som er nødvendige for å implementere utfø-relsesformen.
Med nettverksprotokoll menes den protokoll som anvendes mellom web-serveren og web-leseren.
Tjenesteklienten 1 sender en "tuple" med følgende ut-seende til tjenesteapplikasjonen 4: Application=SECUNET&Ver=versionsnummer&...
eksempelvis
Application=SECUNET&Ver=l.00&Type=Signera&UserCert=..
.&Msg=...&Signature=...
der
- versjonsnummer er et løpenummer av typen (i pseudo-C
kode)
{<1>'%D.%02D'', major, minor).
- Typen er en streng som beskriver typen av beskjed, og kan være
- Normal
- Signere
- Kryptere
- Signere&Kryptere
- ... andre typer
- Brukersertifikat er sertifikatet fra smartkortet.
- Meldingen bør være en URL-kodet streng av all informasjon som finnes i innmatingsfeltet i formularet. - Signatur bør være en URL-kodet streng av signaturen.
Til versjonsnummeret finnes en mapping som bestemmer antall felt og hva hvert felt inneholder. Dette gjør at det blir enklere å gjøre endringer i protokollen. Det finnes en mapping for hver type protokoll. Dersom ikke den mottagende applikasjon kan behandle protokolltypen, skal den returnere en feilkode, helst i HTML-format.
Dersom URL-koding anvendes, og protokollen ser ut som ovenfor, kan tilgjengelige CGI-program benyttes som grunn-lag for serverapplikasjoner. Alle binære data som skal overføres URL-kodes før de sendes over nettverket. Dette gjelder for sertifikat, signatur og krypterte data.
Tjenesteklienten 1 skal øke funksjonaliteten for en type av web-lesere slik at den skal kunne behandle signering, kryptering, autentifisering og verifisering. Idet Netscape Navigator 2.0+ ventes å få stor anvendelse, og idet mange bedrifter utvikler såkalte plugg-inn-enheter for Navigator utnyttes denne teknikk.
En plugg-inn-enhet gjør det mulig å lese en innstrøm fra nettverket (en URL), vise den for en klient, interagere med klienten og til slutt sende resultatet over nettverket fortrinnsvis i samme format som FORM (se HTML-dokumentas jonen) anvender seg av. Plugg-inn-enheten assosieres med MIME-typen: applikasjon/x-secunet og filektensjons:. secunet, samt .sec dersom disse ikke er opptatte.
Registrering av MIME-typer skal foregå hos Netscape via Telia Promotors forsorg.
Innstrømmen som plugg-inn-enheten forventes å lese skal bestå av en delmengde HTML. Dette språk bør inneholde følgende kommando (med tilsvarende semantikk for HTML): <P>
<BR>
<HR>
<H1>...<H4>, </Hl>...</H4>
<A...>, </A>
<SELECT...>
<FORM...>, </FORM>
samt følgende kommando med øket semantikk:
>INPUT...>
Input skal kunne ta en ekstra parameter: EXTENDED. Denne parameter trenger kun å ha veldefinert semantikk om TYPE=SUBMIT idet den angir hvordan formularet skal sendes:
KRYPTERE
SIGNERE
SIGNERE og KRYPTERE
... eventuelle fremtidige økninger.
Idet motsvarende knapp i formularet aktiveres skal egnete rutiner anropes for å bearbeide inndata som finnes i formularet innen dette sendes til URL'en beskrevet i
<FORM ...>.
Alle alternativ som finnes til hver HTML-kommando behøver ikke å implementeres, men kun de som er nødvendige for å få kommunikasjon, interaksjon med brukeren og signering til og fungere.
Klienten skal kjøres under MS Windows 3.x og MS Windows 95/NT med Netscape Navigator. Hvilken versjon som vil kreves på Navigator får applikasjonen avgjøre. Ettersom Microsofts Internet Explorer har lansert samme API som finnes i Netscape Navigator kommer plugg-inn-enheten an-tagelig til å fungere med den programvare også.
For å kunne avgjøre om en melding som kommer til plugg-inn-enheten er en kryptert eller vanlig melding bør følgende protokollidentifiserere (eller motsvarende) anvendes : <HTML>
eller
<SECUNET VERSION=ver TYPE=typ>
der "ver" angir versjonsnummeret på protokollen og "typ" angir typen for meldingen, som eksempelvis er kryptert eller signert. Dersom protokollidentifiserer mangler bør dette tolkes som om meldingen er av typen normal.
Dette er kun til for å lette en fremtidig utbygging av systemet.
Tjenesteapplikasjonen 4 skal fungere som et CGI-eller NSAPI-program (eller motsvarende) som skal ta imot meldingen som tjenesteklienten 1 sender.
Versjonsfeltet skal kontrolleres for å se om tjenesteapplikasjonen 4 kan behandle protokollen. Dersom
versjonskontrollen mislykkes skal programmet returnere en feilkode i HTML-format. Hvis ikke skal typen på meldingen kontrolleres for å se om verifisering og/eller dekryptering må utføres. Eventuell verifisering/dekryptering skal utføres og dersom det lykkes skal alle parametere sendes med til den produktunike LADOK-koden, hvis ikke skal parametrene, eventuelt brukeridentitet og eventuell signatur logges. Som personidentifisering skal det anvendes personnummer, dersom disse finnes tilgjengelige på smartkortet, i sertifikatet eller på annet sikkert vis.
Dersom personnummer ikke finnes på kortet kan autentifisering kun skje om det finnes en sikker mapping mellom sertifikatet og personnummer, i f.eks. LADOK.
Dersom verifiseringen lykkes betyr dette ikke at brukeren får gjøre hva den vil i systemet, men kun at identi-teten er fastsatt slik at eventuelle logginger av misbru-kere i LADOK må gjøres i LADOK-systemet.
Følgende tjenester implementeres:
- Registrere de fem siste innrapporterte kursene/momentene.
Ingen inn-parametere. Returnerer høyst fem kurser (kurskode), samt sertifikat. - Registrere status for bestemt kurs. Inn-parameter kurskode, seks tegn. Returnere sertifikatet for kursen. - Registrere summerte avklarte kurspoeng. Ingen inn-parametere. Returnere antall avklarte poeng, høyst fire tegn. - Registrerte studiesertifikat til faks eller skriver. Inn-parameter faksnummer/skrivernummer. Returnere OK/feil.
Til ovennevnte kan det eventuelt bli nødvendig å sende med personnummer. Dersom en transaksjonskode for å mappe kurskode til kursnavn gjøres tilgjengelig, vil serveren returnere kursnavn istedenfor kurskode.
Koden skal kunne kjøres på maskiner med operativsystem UNIX eller Windows NT, og må ikke være avhengig av noen spesiell web-server. Det er imidlertid tilstrekkelig dersom systemet fungerer med noen forskjellige web-servere (to eller flere). Avsnitt av koden som skrives unikt for et vist operativsystem dokumenteres spesielt for å forenkle portning.
Applikasjonen er programmert slik at det er lett å tilpasse løsningen til nye problem. Deler som er unike for LADOK er oppdelt i egne kildekoder for å forenkle tilbake-vending av de felles deler.
Det som er beskrevet ovenfor er kun å betrakte som en foretrukket utførelsesform av oppfinnelsen, og oppfinnel-sens beskyttelsesomfang defineres kun av det som angis i de medfølgende patentkrav.
Claims (4)
1. Anordning omfattende en tjenesteklientdatamaskin (1) og en web-leser tilpasset til å koples til et telekommunikasjonssystem eller et datakommunikasjonssystem, nevnte tjenesteklientdatamaskin (1) er tilpasset til å signere og/eller å kryptere informasjon som sendes og mottas av nevnte tjenesteklienmaskin (1), karakterisert ved at nevnte tjenesteklientdatamaskin (1) er tilpasset til å implementere en programvare for signering og kryptering ved hjelp av minst ett smartkort, nevnte programvare er lenket sammen med en software som viser tekst, datainnmatingsfelt, knapper og ikoner, nevnte lenkede programvare er anordnet til å utnyttes som en plugg-inn-enhet eller en Java-enhet i nevnte web-leser, nevnte plugg-inn-enhet eller nevnte Java-enhet er tilpasset å dekryptere/ kryptere all informasjon til/fra nevnte tjenesteklientdatamaskin (1), hvorved nevnte tjenesteklientdatamaskin (1) er koplet til en kortleser for å identifisere en bruker av nevnte tjenesteklientdatamaskin (1) ved hjelp av nevnte minst ene smartkort sammen med en personlig kode, nevnte minst ene smartkort omfatter en privat nøkkel for signering og kryptering, samt et sertifikat som omfatter en åpen nøkkel og personopplysninger.
2. Anordning i samsvar med krav 1, karakterisert ved at nevnte tjenestekliendatamaskin (1) omfatter en sikkerhetsprogramvare (2) for verifisering av en signatur som brukes til nevnte signering.
3. Fremgangsmåte som anvender en tjenesteklientdatamaskin (1) med en web-leser koplet til et telekommunikasjonssystem eller et datakommunikasjonssystem for signering og kryptering av informasjon som sendes og mottas av nevnte tjenesteklientdatamaskin (1), karakterisert ved at nevnte tjenesteklientdatamaskin (1) implementerer en programvare for signering og kryptering ved hjelp av minst ett smartkort, nevnte programvare lenkes sammen med en software som viser tekst, datainnmatningsfelt, knapper og ikoner, nevnte lenkede programvare utnyttes som en plugg-inn-enhet eller en Java-enhet i nevnte web-leser, nevnte plugg-inn-enhet eller nevnte Java-enhet dekrypterer/krypterer all informasjon til/fra nevnte tjenesteklientdatamaskin (1), hvorved nevnte tjenesteklientdatamaskin (1) er koplet til en kortleser og identifiserer en bruker av nevnte tjenesteklientdatamaskin (1) ved hjelp av det minst ene smartkort sammen med en personlig kode, nevnte minst ene smartkort omfatter en privat nøkkel for signering og dekryptering, og et sertifikat som omfatter en åpen nøkkel og personopplysninger.
4. Fremgangsmåte for verifisering av en bruker av en anordning i samsvar med krav 2, karakterisert ved at nevnte fremgangsmåte omfatter trinnene: (a) brukeren av nevnte tjenesteklientdatamaskin (1) skaper en signert melding gjennom et API-opprop til nevnte sikkerhetsprogramvare (2), hvorav "API" er en forkortning av Application Programming Interface, hvorved nevnte melding gis som parameter, hvorved nevnte tjenesteklientdatamaskin (1) tilveiebringer svar så som "signert melding" eller "feiltype"; (b) dersom en signert melding fremkommer til nevnte tjenesteklientdatamaskin (1) pakkes meldingen inn i en struktur og sendes over WWW-nettverket til en tjenesteapplikasjon (4) via en web-server (3) for nevnte tjenesteklientdatamaskin (1), mens ved feiltype logges melding; (c) tjenesteapplikasjonen (4) oppløser strukturen og sender brukeridentiteten (AI) og den signerte melding til en sikkerhetsprogramvare (5) for verifisering, hvorved sikkerhetsprogramvaren (5) verifiserer brukeren eller gir feilkode; (d) ved verifisering sender tjenesteapplikasjonen (4) meldingen og brukeridentiteten til en database (6) som tjenesteklienten (1) vil ha aksess til, mens ved feilkode logges brukeridentiteten og melding; (e) tjenesteapplikasjonen (4) mottar et verifikasjonssvar fra nevnte database (6) og sender tilbake dette verifikasjonssvaret til tjenesteklientdatamaskinen (1) via WWW-nettverket; og (f) verifikasjonssvaret som nevnte tjenesteklientdatamaskin (1) mottar er av type tekst/HTML eller MIME-form, hvorav "MIME" er en forkortning av Multipurpose Internet Mail Extensions, hvorigjennom nevnte plugg-inn-enhet eller nevnte Java-enhet startes opp i nevnte web-leser i tjenesteklientdatamaskinen (1).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9603825A SE506628C2 (sv) | 1996-10-17 | 1996-10-17 | Metod och anordning för signering och kryptering av information i ett tele- och datakommunikationssystem |
PCT/SE1997/001713 WO1998017029A1 (en) | 1996-10-17 | 1997-10-14 | Transfer of signed and encrypted information |
Publications (3)
Publication Number | Publication Date |
---|---|
NO991756D0 NO991756D0 (no) | 1999-04-14 |
NO991756L NO991756L (no) | 1999-06-14 |
NO325101B1 true NO325101B1 (no) | 2008-02-04 |
Family
ID=20404306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO19991756A NO325101B1 (no) | 1996-10-17 | 1999-04-14 | Anordning og fremgangsmate koplet til et telekommunikasjonssystem eller et datakommunikasjonssystem, for a signere og/eller a kryptere informasjon som sendes og mottas av en tjenesteklientdatamaskin. |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP0932956B1 (no) |
NO (1) | NO325101B1 (no) |
SE (1) | SE506628C2 (no) |
WO (1) | WO1998017029A1 (no) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6195700B1 (en) * | 1998-11-20 | 2001-02-27 | International Business Machines Corporation | Application protocol data unit management facility |
DE19942647C2 (de) * | 1999-08-30 | 2002-10-24 | Datango Ag | Verfahren und Vorrichtung zur automatischen Wiedergabe elektronischer Datensätze |
SE522260C2 (sv) * | 1999-10-01 | 2004-01-27 | Ericsson Telefon Ab L M | Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät |
CA2296208C (en) * | 1999-12-13 | 2005-07-26 | Krypton Software Ltd. | Cryptographic token and security system |
FR2803464A1 (fr) * | 1999-12-30 | 2001-07-06 | Cit Alcatel | Procede pour securiser une communication entre deux elements logiciels, au travers d'un canal de communication non securise |
FR2805059A1 (fr) * | 2000-02-10 | 2001-08-17 | Bull Cp8 | Procede de chargement d'une piece de logiciel dans une carte a puce, notamment du type dit "applet" |
FI110899B (fi) * | 2000-06-21 | 2003-04-15 | Sonera Oyj | Menetelmä ja järjestelmä tiedonvälitykseen |
US7194618B1 (en) | 2001-03-05 | 2007-03-20 | Suominen Edwin A | Encryption and authentication systems and methods |
WO2007135619A2 (en) | 2006-05-22 | 2007-11-29 | Nxp B.V. | Secure internet transaction method and apparatus |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5590199A (en) * | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
FR2720209B1 (fr) * | 1994-05-20 | 1996-06-21 | France Telecom | Procédé de réalisation d'une transaction électronique sécurisée. |
US5568554A (en) * | 1995-01-31 | 1996-10-22 | Digital Equipment Corporation | Method for improving the processing and storage performance of digital signature schemes |
US5590197A (en) * | 1995-04-04 | 1996-12-31 | V-One Corporation | Electronic payment system and method |
-
1996
- 1996-10-17 SE SE9603825A patent/SE506628C2/sv not_active IP Right Cessation
-
1997
- 1997-10-14 WO PCT/SE1997/001713 patent/WO1998017029A1/en active IP Right Grant
- 1997-10-14 EP EP97909803A patent/EP0932956B1/en not_active Expired - Lifetime
-
1999
- 1999-04-14 NO NO19991756A patent/NO325101B1/no not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
SE9603825L (sv) | 1998-01-19 |
EP0932956B1 (en) | 2005-07-13 |
NO991756D0 (no) | 1999-04-14 |
SE9603825D0 (sv) | 1996-10-17 |
SE506628C2 (sv) | 1998-01-19 |
WO1998017029A1 (en) | 1998-04-23 |
EP0932956A1 (en) | 1999-08-04 |
NO991756L (no) | 1999-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7757278B2 (en) | Method and apparatus for transparent encryption | |
CN1565117B (zh) | 数据验证方法和装置 | |
RU2279186C2 (ru) | Система и способ использования безопасности, присущей защищенному коммуникационному каналу, для обеспечения безопасности незащищенного коммуникационного канала | |
US6351536B1 (en) | Encryption network system and method | |
US7774612B1 (en) | Method and system for single signon for multiple remote sites of a computer network | |
US7555655B2 (en) | Apparatus, system, and method for generating and authenticating a computer password | |
US20080022085A1 (en) | Server-client computer network system for carrying out cryptographic operations, and method of carrying out cryptographic operations in such a computer network system | |
US20030163691A1 (en) | System and method for authenticating sessions and other transactions | |
US7366904B2 (en) | Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system | |
US6981156B1 (en) | Method, server system and device for making safe a communication network | |
SE516567C2 (sv) | Förfarande och anordning för säker trådlös överföring av information | |
WO2001003367A1 (en) | Method for generating secure symmetric encryption and decryption | |
EP1415431A2 (en) | Encryption system that dynamically locates keys | |
JPH1141230A (ja) | ユーザ認証方法及びユーザ認証システム | |
JPH07509086A (ja) | ワークステーション用の信用化されたパスサブシステム | |
EP1101331A1 (en) | Apparatus for securing user's information in a mobile communication system connected to the internet and method thereof | |
US20050039018A1 (en) | Device for digital signature of an electronic document | |
EP1766848A1 (en) | Method, system and computer program for protecting user credentials against security attacks | |
TWI268077B (en) | Remote unblocking with a security agent | |
CA2510647A1 (en) | Signing of web request | |
EP1075748B1 (en) | Method, arrangement and apparatus for authentication | |
US6904524B1 (en) | Method and apparatus for providing human readable signature with digital signature | |
NO325101B1 (no) | Anordning og fremgangsmate koplet til et telekommunikasjonssystem eller et datakommunikasjonssystem, for a signere og/eller a kryptere informasjon som sendes og mottas av en tjenesteklientdatamaskin. | |
EP1574978A1 (en) | Personal information control system, mediation system, and terminal unit | |
JPH11184818A (ja) | 認証システム及び方法、並びに同システムのためのクライアントマシン |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM1K | Lapsed by not paying the annual fees |