NO325101B1 - Anordning og fremgangsmate koplet til et telekommunikasjonssystem eller et datakommunikasjonssystem, for a signere og/eller a kryptere informasjon som sendes og mottas av en tjenesteklientdatamaskin. - Google Patents

Anordning og fremgangsmate koplet til et telekommunikasjonssystem eller et datakommunikasjonssystem, for a signere og/eller a kryptere informasjon som sendes og mottas av en tjenesteklientdatamaskin. Download PDF

Info

Publication number
NO325101B1
NO325101B1 NO19991756A NO991756A NO325101B1 NO 325101 B1 NO325101 B1 NO 325101B1 NO 19991756 A NO19991756 A NO 19991756A NO 991756 A NO991756 A NO 991756A NO 325101 B1 NO325101 B1 NO 325101B1
Authority
NO
Norway
Prior art keywords
client computer
service client
software
signing
message
Prior art date
Application number
NO19991756A
Other languages
English (en)
Other versions
NO991756D0 (no
NO991756L (no
Inventor
Claes Svensson
Anders Svensson
Original Assignee
Teliasonera Ab Publ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Teliasonera Ab Publ filed Critical Teliasonera Ab Publ
Publication of NO991756D0 publication Critical patent/NO991756D0/no
Publication of NO991756L publication Critical patent/NO991756L/no
Publication of NO325101B1 publication Critical patent/NO325101B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Foreliggende oppfinnelse vedrører en anordning og en fremgangsmåte ved et telekommunikasjonssystem eller datakommunikasjonssystem som muliggjør signering og kryptering av informasjon som sendes mellom et senderutstyr og et mottakerutstyr, som angitt i respektive selvstendige krav 1 og 3.
Den økende interesse blant allmennheten for IT og spesielt Internett har medført at mange foretak og privat-personer vil utføre handel via Internett.
Problemet som oppstår idet noen vil selge noe via Internett er hvordan betalingskommunikasjon og handelskom-munikasjon skal kunne foregå på en fortrolig, og for uvedkommende en ikke tolkbar måte. En annen anvendelsessitua-sjon der det er viktig med sikker informasjonsoverføring, der ingen uvedkommende skal kunne ta del i overført informasjon, er idet visse personer/bedrifter har behov for å lese visse program eller databaser i et kommunikasjons-system (f.eks. Internett).
Problemet ovenfor løses ved hjelp av kryptering av den informasjon som sendes, og verifisering av identitet for anvenderne som sender informasjonen. Dagens kryptering og signering via Internett har imidlertid svakheter, ettersom det foregår unødvendig kommunikasjon av ikke-kryptert informasjon mellom prosessorer og servere før informasjonen krypteres.
Dersom man f.eks. i dag vil signere og kryptere et dokument i Internett, der en web-server kjøres lokalt mot klient-maskinen, sendes dokumentet til serveren der et CGI-program (Common Gateway Interface)-program utfører signering/kryptering. Deretter sendes en nyfremstilt side fra CGI-programmet til Web-browseren (Web-leseren) der man kvitterer overføring av data fra maskinen.
For å studere hvordan teknikkens stilling beskriver kryptering og signering via Internett ble det utført en forundersøkelse, hvorved følgende dokument ble trukket frem:
Dokument 1 vedrører en fremgangsmåte og apparatur for behandling av kodenøkler ved overføring av kryptert informasjon over Internett. Se spesielt "Summary of the invention", "Application of the present Invention to Site Fire-walls", (kolonne 13, fig. 6-10) og "User Authentication"
(kolonne 17).
Dokument 2 vedrører et system for automatisk kryptering og dekryptering av datapakker overført mellom "sites" på Internett eller andre datanettverk. Se spesielt sammendrag, "Description" (side 1) samt "APPENDIX A" (side 8).
Dokument 3 beskriver en apparatur og fremgangsmåte for identifisering og autentisering ved oppkobling til lokale datanettverk via f.eks. Internett. Dokumentet behandler ikke kryptert overføring. Se spesielt sammendrag samt fig. 1 og 3 med tilhørende tekst.
Dokument 4 beskriver en fremgangsmåte, apparatur og anordning for kryptert overføring av informasjon mellom sammenkoblede nettverk, fortrinnsvis ved hjelp av protokoll TCP/IP. Se sammendrag, samt fig. 1 og 2 med tilhørende tekst.
Dokument 5 beskriver autentiseringsbestemmelse av abonnenters utstyr med TCP/IP. Dokumentet behandler ikke kryptert overføring.
Et dokument IBM Technical Disclosure Bulletin, vol. 39, nr. 10, oktober 1996, sider 43 til 45 "Internet Image Statements" er også relevant til teknikkens stilling.
De ovenfor fremkomne dokument befatter seg imidlertid med samme problem som beskrevet ovenfor vedrørende kryptering og signering av dokument via Internett.
Formålet med foreliggende oppfinnelse er således å løse ovennevnte problem og tilveiebringe en svært sikker kommunikasjon via et informasjonsbærende nettverk, så som f.eks. Internett.
Dette formål oppnås med en anordning som angitt i det selvstendige krav 1, ved at en tjenesteklientdatamaskin er tilpasset til å implementere en programvare for signering og kryptering ved hjelp av minst ett smartkort, nevnte programvare er lenket sammen med en software som viser tekst, datainnmatingsfelt, knapper og ikoner, nevnte lenkede programvare er anordnet til å utnyttes som en plugg-inn-enhet eller en Java-enhet i nevnte web-leser, nevnte plugg-inn-enhet eller nevnte Java-enhet er tilpasset å dekryptere/kryptere all informasjon til/fra nevnte tjenesteklientdatamaskin, hvorved nevnte tjenesteklientdatamaskin er koplet til en kortleser for å identifisere en bruker av nevnte tjenesteklientdatamaskin ved hjelp av nevnte minst ene smartkort sammen med en personlig kode, nevnte minst ene smartkort omfatter en privat nøkkel for signering og kryptering, samt et sertifikat som omfatter en åpen nøkkel og personopplysninger.
I en alternativ utførelse av anordning nevnt ovenfor kan nevnte tjenestekliendatamaskin omfatte en sikkerhetsprogramvare for verifisering av en signatur som brukes til nevnte signering.
Overnevnte formål oppnås også med en fremgangmåte som angitt i det selvstendige krav 3, ved at nevnte tjenesteklientdatamaskin implementerer en programvare for signering og kryptering ved hjelp av minst ett smartkort, nevnte programvare lenkes sammen med en software som viser tekst, datainnmatningsfelt, knapper og ikoner, nevnte lenkede programvare utnyttes som en plugg-inn-enhet eller en Java-enhet i nevnte web-leser, nevnte plugg-inn-enhet eller nevnte Java-enhet dekrypterer/krypterer all informasjon til/fra nevnte tjenesteklientdatamaskin, hvorved nevnte tjenesteklientdatamaskin er koplet til en kortleser og identifiserer en bruker av nevnte tjenesteklientdatamaskin ved hjelp av det minst ene smartkort sammen med en personlig kode, nevnte minst ene smartkort omfatter en privat nøkkel for signering og dekryptering, og et sertifikat som omfatter en åpen nøkkel og personopplysninger.
En alternativ fremgangsmåte for verifisering av en bruker av en anordning som angitt ovenfor, er kjennetegnet ved at fremgangsmåten omfatter trinnene: (a) brukeren av nevnte tjenesteklientdatamaskin skaper en signert melding gjennom et API-opprop til nevnte sikkerhetsprogramvare, hvorav "API" er en forkortning av Application Programming Interface, hvorved nevnte melding gis som parameter, hvorved nevnte tjenesteklientdatamaskin tilveiebringer svar så som "signert melding" eller "feiltype"; (b) dersom en signert melding fremkommer til nevnte tjenesteklientdatamaskin pakkes meldingen inn i en struktur og sendes over WWW-nettverket til en tjenesteapplikasjon (4) via en web-server (3) for nevnte tjenesteklientdatamaskin, mens ved feiltype logges melding; (c) tjenesteapplikasjonen oppløser strukturen og sender brukeridentiteten (AI) og den signerte melding til en sikkerhetsprogramvare for verifisering, hvorved sikkerhetsprogramvaren verifiserer brukeren eller gir feilkode; (d) ved verifisering sender tjenesteapplikasjonen meldingen og brukeridentiteten til en database som tjenesteklienten vil ha aksess til, mens ved feilkode logges brukeridentiteten og melding; (e) tjenesteapplikasjonen mottar et verifikasjonssvar fra nevnte database og sender tilbake dette verifikasjonssvaret til tjenesteklientdatamaskinen via WWW-nettverket; og (f) verifikasjonssvaret som nevnte tjenesteklientdatamaskin mottar er av type tekst/HTML eller MIME-form, hvorav "MIME" er en forkortning av Multipurpose Internet Mail Extensions, hvorigjennom nevnte plugg-inn-
enhet eller nevnte Java-enhet startes opp i nevnte web-leser i tjenesteklientdatamaskinen.
En fordel med dette er at all intern kommunikasjon vedrørende sikkerhet på den lokale PCen dermed blir unød-vendig ved at all nødvendig informasjonsbehandling forekommer i plugg-inn-enheten eller Java-enheten, hjelpe-program utføres som en del av web-leseren.
Ytterligere en fordel er at alle ekstra trinn skjules for brukeren og eventuelle inntrengere. Dersom følsom informasjon skal behandles kan Java- eller plugg-inn-enhetsprogrammet kryptere all utgående, og dekryptere all inngående automatisk. Ingen klartekst vil bli sendt mellom prosessorer, selv ikke på den lokale datamaskin.
Ettersom det er et levende program som utføres i Web-leseren kan man gjøre så mye mer enn i et vanlig HTML-formular.
I det følgende gis en mer detaljert beskrivelse av oppfinnelsen med henvisning til den ene figur.
Fig. 1 beskriver skjematisk verifikasjonsprosedyren i telekommunikasjonssystemet i samsvar med foreliggende oppfinnelse .
Formålet med foreliggende oppfinnelse er som ovenfor nevnt å tilveiebringe en måte å kunne signere dokument eller motsvarende informasjon elektronisk, samt å sende og motta kryptert informasjon over et informasjonsbærende kommunikasjonsnettverk, så som f.eks. Internett, og der nevnte krypterte respektive signering skal foregå med anvendelse av smartkort eller programvare som samvirker med nevnte nettverk.
Formålet er i første omgang å kunne sende beskjeder med personlig signatur over Internett.
Dette kan naturligvis anvendes i en mengde forskjellige sammenhenger så som elektroniske banker, reisebyråer, handel av forskjellig slag eller for å kontrollere tilgang til databaser som gjøres tilgjengelige via nettverket.
I denne utførelsesform beskrives ulike tjenester som gjøres tilgjengelig fra KTH:s dokumentasjonssystem (LADOK) via Internett under forutsetning av at man er berettiget å få tilgang til disse tjenester.
Visse forkortelser som ofte anvendes i beskrivelsen vil nå bli forklart: CA Certification Authority; sertifiserings- instans for åpne nøkler.
CGI Common Gateway Interface; grensesnitt for
å føre data fra en web-server til et annet program.
LADOK Lokalt ADB-basert dokumentasjonssystem;
KTH:s motsvarende til Uppsala Universitets
UPPDOK.
MIME Multipurpose Internet Mail Extensions;
utbygd standard for e-post i Internett.
NSAPI Netscape Server Application Programming Interface; en mengde funksjoner som anvendes som grensesnitt mot Netscape-server.
URL Uniform Resource Locator; en standardisert
og unik adresse for dokument i Internett.
Oppfinnelsen vil nå bli beskrevet med henvisning til fig. 1.
Systemet i samsvar med foreliggende oppfinnelse består av en datamaskin 3 med en web-server (benevnt serverdatamaskinen), én eller flere datamaskiner 1 med web-lesere og en kortleser for smartkort. Dessuten skal samtlige inngående datamaskiner 1 være tilkoblet til Internett. Klientdatamaskinen 1 omfatter en sikkerhetsprogramvare 2.
Smartkort er personlige kort med minne, prosessor, operativsystem etc. I disse finnes den private nøkkel som behøves for signering og kryptering, samt dessuten et sertifikat på X.509 standard. Sertifikatet inneholder blant annet brukerens åpne nøkkel, CA's åpne nøkkel, personopp-gaver etc. Kortet er en elektronisk identitetshandling som dessuten gir mulighet for å skape personlige elektroniske signaturer som unike for hver person og kort. Det er mulig å kontrollere at signaturen er ekte av alle instanser som har tilgang til personens åpne nøkkel. Denne nøkkel kan fåes fra en betrodd instans på nettverket.
På serversiden er tjenesteapplikasjon 4 koblet til databasen LADOK 6, hvilken tjenesteapplikasjon omfatter en sikkerhetsprogramvare 5.
Oppfinnelsen omfatter således å gjøre tjenester fra LADOK tilgjengelige via Internett. Andre tjenester kan som tidligere nevnt legges oppå nettverket med samme teknikk, f.eks. banktjenester, bestilling av reiser etc.
Tjenesteklienten 1 etablerer en signert melding gjennom et API-opprop til sikkerhetsprogramvaren 2, der meldingen gis som parametere. Klienten 1 venter på svar som kan være: signerte meldinger eller feiltype. Dersom en signert melding sendes til klienten 1, skal denne pakkes inn i en struktur og sendes over nettverket til tjenesteapplikasjonen 4 via web-serveren 3 for den maskin. Tjenesteapplikasjonen 4 henter spesielt strukturen, og sender ned brukeridentiteten og den signerte melding til sikkerhetsprogramvaren 5 for verifisering. Verifiseringen skal gi et "OK" eller feilkode. Dersom OK tas imot skal applikasjonen 4 sende meldingen og brukeridentiteten til LADOK 6 for forberedelse, ellers skal brukeridentiteten og meldingen logges. Applikasjonen 4 venter på svar fra LADOK<1>s 6 utmatnings- eller innmatningsprosess, og sender tilbake dette svar til tjenesteklienten 1 via nettverket. Svaret kan være på vanlig tekst/html-form eller av en type MIME slik at en plugg-inn-enhet (ikke vist) kan startes på klientsiden 1.
I den oppstartede plugg-inn-enheten i web-leseren i tjenesteklienten 1 innmates deretter all informasjon som skal sendes til LADOK 6, hvilken informasjon krypteres direkte i plugg-inn-enheten. Signering av informasjon/ dokument foregår fortrinnsvis gjennom at en klient be-nytter et smartkort med personlig kode og en kortleser tilkoblet til nevnte plugg-inn-enhet. Idet kryptert informasjon kommer fra LADOK 6 til tjenesteklientens datamaskin 1 dekrypteres informasjon i plugg-inn-enheten.
Dersom imidlertid en generell programvare utføres som støtter HTML formularbehandling og visse forstørrelser, så kan kundetilpassede sikkerhetskritiske applikasjoner skrives med svært liten arbeidsinnsats. Klientsiden får et eksemplar av programmet (eventuelt automatisk nedlastet). Den side som inneholder det forstørrete formular starter så opp programmet for å vise innholdet. Programmet analyserer det forstørrete HTML-formularspråket og viser innholdet på skjermen. Når brukeren har foretatt all innmating og sender, så pakkes alle data sammen, signeres og krypteres. Ingen programmering er nødvendig for klientene, og disse kan dessuten anvende samme klient-programvare for flere forskjellige applikasjoner.
På serversiden trenges lite programmering, men med et verktøy for programvareutvikling, som har blitt utviklet (tomt rammeprogram), så er det kun den kundeunike programmering som må til.
Signaturene etableres ved hjelp av smartkort. Dersom leveransene av disse kort forsinkes vil signaturene inn-ledningsvis etableres i programvare.
I det følgende vil foretrukket protokoll og kommando bli diskutert, som er nødvendige for å implementere utfø-relsesformen.
Med nettverksprotokoll menes den protokoll som anvendes mellom web-serveren og web-leseren.
Tjenesteklienten 1 sender en "tuple" med følgende ut-seende til tjenesteapplikasjonen 4: Application=SECUNET&Ver=versionsnummer&...
eksempelvis
Application=SECUNET&Ver=l.00&Type=Signera&UserCert=..
.&Msg=...&Signature=...
der
- versjonsnummer er et løpenummer av typen (i pseudo-C
kode)
{<1>'%D.%02D'', major, minor).
- Typen er en streng som beskriver typen av beskjed, og kan være
- Normal
- Signere
- Kryptere
- Signere&Kryptere
- ... andre typer
- Brukersertifikat er sertifikatet fra smartkortet.
- Meldingen bør være en URL-kodet streng av all informasjon som finnes i innmatingsfeltet i formularet. - Signatur bør være en URL-kodet streng av signaturen.
Til versjonsnummeret finnes en mapping som bestemmer antall felt og hva hvert felt inneholder. Dette gjør at det blir enklere å gjøre endringer i protokollen. Det finnes en mapping for hver type protokoll. Dersom ikke den mottagende applikasjon kan behandle protokolltypen, skal den returnere en feilkode, helst i HTML-format.
Dersom URL-koding anvendes, og protokollen ser ut som ovenfor, kan tilgjengelige CGI-program benyttes som grunn-lag for serverapplikasjoner. Alle binære data som skal overføres URL-kodes før de sendes over nettverket. Dette gjelder for sertifikat, signatur og krypterte data.
Tjenesteklienten 1 skal øke funksjonaliteten for en type av web-lesere slik at den skal kunne behandle signering, kryptering, autentifisering og verifisering. Idet Netscape Navigator 2.0+ ventes å få stor anvendelse, og idet mange bedrifter utvikler såkalte plugg-inn-enheter for Navigator utnyttes denne teknikk.
En plugg-inn-enhet gjør det mulig å lese en innstrøm fra nettverket (en URL), vise den for en klient, interagere med klienten og til slutt sende resultatet over nettverket fortrinnsvis i samme format som FORM (se HTML-dokumentas jonen) anvender seg av. Plugg-inn-enheten assosieres med MIME-typen: applikasjon/x-secunet og filektensjons:. secunet, samt .sec dersom disse ikke er opptatte.
Registrering av MIME-typer skal foregå hos Netscape via Telia Promotors forsorg.
Innstrømmen som plugg-inn-enheten forventes å lese skal bestå av en delmengde HTML. Dette språk bør inneholde følgende kommando (med tilsvarende semantikk for HTML): <P>
<BR>
<HR>
<H1>...<H4>, </Hl>...</H4>
<A...>, </A>
<SELECT...>
<FORM...>, </FORM>
samt følgende kommando med øket semantikk:
>INPUT...>
Input skal kunne ta en ekstra parameter: EXTENDED. Denne parameter trenger kun å ha veldefinert semantikk om TYPE=SUBMIT idet den angir hvordan formularet skal sendes:
KRYPTERE
SIGNERE
SIGNERE og KRYPTERE
... eventuelle fremtidige økninger.
Idet motsvarende knapp i formularet aktiveres skal egnete rutiner anropes for å bearbeide inndata som finnes i formularet innen dette sendes til URL'en beskrevet i
<FORM ...>.
Alle alternativ som finnes til hver HTML-kommando behøver ikke å implementeres, men kun de som er nødvendige for å få kommunikasjon, interaksjon med brukeren og signering til og fungere.
Klienten skal kjøres under MS Windows 3.x og MS Windows 95/NT med Netscape Navigator. Hvilken versjon som vil kreves på Navigator får applikasjonen avgjøre. Ettersom Microsofts Internet Explorer har lansert samme API som finnes i Netscape Navigator kommer plugg-inn-enheten an-tagelig til å fungere med den programvare også.
For å kunne avgjøre om en melding som kommer til plugg-inn-enheten er en kryptert eller vanlig melding bør følgende protokollidentifiserere (eller motsvarende) anvendes : <HTML>
eller
<SECUNET VERSION=ver TYPE=typ>
der "ver" angir versjonsnummeret på protokollen og "typ" angir typen for meldingen, som eksempelvis er kryptert eller signert. Dersom protokollidentifiserer mangler bør dette tolkes som om meldingen er av typen normal.
Dette er kun til for å lette en fremtidig utbygging av systemet.
Tjenesteapplikasjonen 4 skal fungere som et CGI-eller NSAPI-program (eller motsvarende) som skal ta imot meldingen som tjenesteklienten 1 sender.
Versjonsfeltet skal kontrolleres for å se om tjenesteapplikasjonen 4 kan behandle protokollen. Dersom
versjonskontrollen mislykkes skal programmet returnere en feilkode i HTML-format. Hvis ikke skal typen på meldingen kontrolleres for å se om verifisering og/eller dekryptering må utføres. Eventuell verifisering/dekryptering skal utføres og dersom det lykkes skal alle parametere sendes med til den produktunike LADOK-koden, hvis ikke skal parametrene, eventuelt brukeridentitet og eventuell signatur logges. Som personidentifisering skal det anvendes personnummer, dersom disse finnes tilgjengelige på smartkortet, i sertifikatet eller på annet sikkert vis.
Dersom personnummer ikke finnes på kortet kan autentifisering kun skje om det finnes en sikker mapping mellom sertifikatet og personnummer, i f.eks. LADOK.
Dersom verifiseringen lykkes betyr dette ikke at brukeren får gjøre hva den vil i systemet, men kun at identi-teten er fastsatt slik at eventuelle logginger av misbru-kere i LADOK må gjøres i LADOK-systemet.
Følgende tjenester implementeres:
- Registrere de fem siste innrapporterte kursene/momentene.
Ingen inn-parametere. Returnerer høyst fem kurser (kurskode), samt sertifikat. - Registrere status for bestemt kurs. Inn-parameter kurskode, seks tegn. Returnere sertifikatet for kursen. - Registrere summerte avklarte kurspoeng. Ingen inn-parametere. Returnere antall avklarte poeng, høyst fire tegn. - Registrerte studiesertifikat til faks eller skriver. Inn-parameter faksnummer/skrivernummer. Returnere OK/feil.
Til ovennevnte kan det eventuelt bli nødvendig å sende med personnummer. Dersom en transaksjonskode for å mappe kurskode til kursnavn gjøres tilgjengelig, vil serveren returnere kursnavn istedenfor kurskode.
Koden skal kunne kjøres på maskiner med operativsystem UNIX eller Windows NT, og må ikke være avhengig av noen spesiell web-server. Det er imidlertid tilstrekkelig dersom systemet fungerer med noen forskjellige web-servere (to eller flere). Avsnitt av koden som skrives unikt for et vist operativsystem dokumenteres spesielt for å forenkle portning.
Applikasjonen er programmert slik at det er lett å tilpasse løsningen til nye problem. Deler som er unike for LADOK er oppdelt i egne kildekoder for å forenkle tilbake-vending av de felles deler.
Det som er beskrevet ovenfor er kun å betrakte som en foretrukket utførelsesform av oppfinnelsen, og oppfinnel-sens beskyttelsesomfang defineres kun av det som angis i de medfølgende patentkrav.

Claims (4)

1. Anordning omfattende en tjenesteklientdatamaskin (1) og en web-leser tilpasset til å koples til et telekommunikasjonssystem eller et datakommunikasjonssystem, nevnte tjenesteklientdatamaskin (1) er tilpasset til å signere og/eller å kryptere informasjon som sendes og mottas av nevnte tjenesteklienmaskin (1), karakterisert ved at nevnte tjenesteklientdatamaskin (1) er tilpasset til å implementere en programvare for signering og kryptering ved hjelp av minst ett smartkort, nevnte programvare er lenket sammen med en software som viser tekst, datainnmatingsfelt, knapper og ikoner, nevnte lenkede programvare er anordnet til å utnyttes som en plugg-inn-enhet eller en Java-enhet i nevnte web-leser, nevnte plugg-inn-enhet eller nevnte Java-enhet er tilpasset å dekryptere/ kryptere all informasjon til/fra nevnte tjenesteklientdatamaskin (1), hvorved nevnte tjenesteklientdatamaskin (1) er koplet til en kortleser for å identifisere en bruker av nevnte tjenesteklientdatamaskin (1) ved hjelp av nevnte minst ene smartkort sammen med en personlig kode, nevnte minst ene smartkort omfatter en privat nøkkel for signering og kryptering, samt et sertifikat som omfatter en åpen nøkkel og personopplysninger.
2. Anordning i samsvar med krav 1, karakterisert ved at nevnte tjenestekliendatamaskin (1) omfatter en sikkerhetsprogramvare (2) for verifisering av en signatur som brukes til nevnte signering.
3. Fremgangsmåte som anvender en tjenesteklientdatamaskin (1) med en web-leser koplet til et telekommunikasjonssystem eller et datakommunikasjonssystem for signering og kryptering av informasjon som sendes og mottas av nevnte tjenesteklientdatamaskin (1), karakterisert ved at nevnte tjenesteklientdatamaskin (1) implementerer en programvare for signering og kryptering ved hjelp av minst ett smartkort, nevnte programvare lenkes sammen med en software som viser tekst, datainnmatningsfelt, knapper og ikoner, nevnte lenkede programvare utnyttes som en plugg-inn-enhet eller en Java-enhet i nevnte web-leser, nevnte plugg-inn-enhet eller nevnte Java-enhet dekrypterer/krypterer all informasjon til/fra nevnte tjenesteklientdatamaskin (1), hvorved nevnte tjenesteklientdatamaskin (1) er koplet til en kortleser og identifiserer en bruker av nevnte tjenesteklientdatamaskin (1) ved hjelp av det minst ene smartkort sammen med en personlig kode, nevnte minst ene smartkort omfatter en privat nøkkel for signering og dekryptering, og et sertifikat som omfatter en åpen nøkkel og personopplysninger.
4. Fremgangsmåte for verifisering av en bruker av en anordning i samsvar med krav 2, karakterisert ved at nevnte fremgangsmåte omfatter trinnene: (a) brukeren av nevnte tjenesteklientdatamaskin (1) skaper en signert melding gjennom et API-opprop til nevnte sikkerhetsprogramvare (2), hvorav "API" er en forkortning av Application Programming Interface, hvorved nevnte melding gis som parameter, hvorved nevnte tjenesteklientdatamaskin (1) tilveiebringer svar så som "signert melding" eller "feiltype"; (b) dersom en signert melding fremkommer til nevnte tjenesteklientdatamaskin (1) pakkes meldingen inn i en struktur og sendes over WWW-nettverket til en tjenesteapplikasjon (4) via en web-server (3) for nevnte tjenesteklientdatamaskin (1), mens ved feiltype logges melding; (c) tjenesteapplikasjonen (4) oppløser strukturen og sender brukeridentiteten (AI) og den signerte melding til en sikkerhetsprogramvare (5) for verifisering, hvorved sikkerhetsprogramvaren (5) verifiserer brukeren eller gir feilkode; (d) ved verifisering sender tjenesteapplikasjonen (4) meldingen og brukeridentiteten til en database (6) som tjenesteklienten (1) vil ha aksess til, mens ved feilkode logges brukeridentiteten og melding; (e) tjenesteapplikasjonen (4) mottar et verifikasjonssvar fra nevnte database (6) og sender tilbake dette verifikasjonssvaret til tjenesteklientdatamaskinen (1) via WWW-nettverket; og (f) verifikasjonssvaret som nevnte tjenesteklientdatamaskin (1) mottar er av type tekst/HTML eller MIME-form, hvorav "MIME" er en forkortning av Multipurpose Internet Mail Extensions, hvorigjennom nevnte plugg-inn-enhet eller nevnte Java-enhet startes opp i nevnte web-leser i tjenesteklientdatamaskinen (1).
NO19991756A 1996-10-17 1999-04-14 Anordning og fremgangsmate koplet til et telekommunikasjonssystem eller et datakommunikasjonssystem, for a signere og/eller a kryptere informasjon som sendes og mottas av en tjenesteklientdatamaskin. NO325101B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE9603825A SE506628C2 (sv) 1996-10-17 1996-10-17 Metod och anordning för signering och kryptering av information i ett tele- och datakommunikationssystem
PCT/SE1997/001713 WO1998017029A1 (en) 1996-10-17 1997-10-14 Transfer of signed and encrypted information

Publications (3)

Publication Number Publication Date
NO991756D0 NO991756D0 (no) 1999-04-14
NO991756L NO991756L (no) 1999-06-14
NO325101B1 true NO325101B1 (no) 2008-02-04

Family

ID=20404306

Family Applications (1)

Application Number Title Priority Date Filing Date
NO19991756A NO325101B1 (no) 1996-10-17 1999-04-14 Anordning og fremgangsmate koplet til et telekommunikasjonssystem eller et datakommunikasjonssystem, for a signere og/eller a kryptere informasjon som sendes og mottas av en tjenesteklientdatamaskin.

Country Status (4)

Country Link
EP (1) EP0932956B1 (no)
NO (1) NO325101B1 (no)
SE (1) SE506628C2 (no)
WO (1) WO1998017029A1 (no)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6195700B1 (en) * 1998-11-20 2001-02-27 International Business Machines Corporation Application protocol data unit management facility
DE19942647C2 (de) * 1999-08-30 2002-10-24 Datango Ag Verfahren und Vorrichtung zur automatischen Wiedergabe elektronischer Datensätze
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
CA2296208C (en) * 1999-12-13 2005-07-26 Krypton Software Ltd. Cryptographic token and security system
FR2803464A1 (fr) * 1999-12-30 2001-07-06 Cit Alcatel Procede pour securiser une communication entre deux elements logiciels, au travers d'un canal de communication non securise
FR2805059A1 (fr) * 2000-02-10 2001-08-17 Bull Cp8 Procede de chargement d'une piece de logiciel dans une carte a puce, notamment du type dit "applet"
FI110899B (fi) * 2000-06-21 2003-04-15 Sonera Oyj Menetelmä ja järjestelmä tiedonvälitykseen
US7194618B1 (en) 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
WO2007135619A2 (en) 2006-05-22 2007-11-29 Nxp B.V. Secure internet transaction method and apparatus

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
FR2720209B1 (fr) * 1994-05-20 1996-06-21 France Telecom Procédé de réalisation d'une transaction électronique sécurisée.
US5568554A (en) * 1995-01-31 1996-10-22 Digital Equipment Corporation Method for improving the processing and storage performance of digital signature schemes
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method

Also Published As

Publication number Publication date
SE9603825L (sv) 1998-01-19
EP0932956B1 (en) 2005-07-13
NO991756D0 (no) 1999-04-14
SE9603825D0 (sv) 1996-10-17
SE506628C2 (sv) 1998-01-19
WO1998017029A1 (en) 1998-04-23
EP0932956A1 (en) 1999-08-04
NO991756L (no) 1999-06-14

Similar Documents

Publication Publication Date Title
US7757278B2 (en) Method and apparatus for transparent encryption
CN1565117B (zh) 数据验证方法和装置
RU2279186C2 (ru) Система и способ использования безопасности, присущей защищенному коммуникационному каналу, для обеспечения безопасности незащищенного коммуникационного канала
US6351536B1 (en) Encryption network system and method
US7774612B1 (en) Method and system for single signon for multiple remote sites of a computer network
US7555655B2 (en) Apparatus, system, and method for generating and authenticating a computer password
US20080022085A1 (en) Server-client computer network system for carrying out cryptographic operations, and method of carrying out cryptographic operations in such a computer network system
US20030163691A1 (en) System and method for authenticating sessions and other transactions
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
US6981156B1 (en) Method, server system and device for making safe a communication network
SE516567C2 (sv) Förfarande och anordning för säker trådlös överföring av information
WO2001003367A1 (en) Method for generating secure symmetric encryption and decryption
EP1415431A2 (en) Encryption system that dynamically locates keys
JPH1141230A (ja) ユーザ認証方法及びユーザ認証システム
JPH07509086A (ja) ワークステーション用の信用化されたパスサブシステム
EP1101331A1 (en) Apparatus for securing user&#39;s information in a mobile communication system connected to the internet and method thereof
US20050039018A1 (en) Device for digital signature of an electronic document
EP1766848A1 (en) Method, system and computer program for protecting user credentials against security attacks
TWI268077B (en) Remote unblocking with a security agent
CA2510647A1 (en) Signing of web request
EP1075748B1 (en) Method, arrangement and apparatus for authentication
US6904524B1 (en) Method and apparatus for providing human readable signature with digital signature
NO325101B1 (no) Anordning og fremgangsmate koplet til et telekommunikasjonssystem eller et datakommunikasjonssystem, for a signere og/eller a kryptere informasjon som sendes og mottas av en tjenesteklientdatamaskin.
EP1574978A1 (en) Personal information control system, mediation system, and terminal unit
JPH11184818A (ja) 認証システム及び方法、並びに同システムのためのクライアントマシン

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees