SE506628C2 - Metod och anordning för signering och kryptering av information i ett tele- och datakommunikationssystem - Google Patents

Metod och anordning för signering och kryptering av information i ett tele- och datakommunikationssystem

Info

Publication number
SE506628C2
SE506628C2 SE9603825A SE9603825A SE506628C2 SE 506628 C2 SE506628 C2 SE 506628C2 SE 9603825 A SE9603825 A SE 9603825A SE 9603825 A SE9603825 A SE 9603825A SE 506628 C2 SE506628 C2 SE 506628C2
Authority
SE
Sweden
Prior art keywords
client computer
service client
software
message
signing
Prior art date
Application number
SE9603825A
Other languages
English (en)
Other versions
SE9603825L (sv
SE9603825D0 (sv
Inventor
Claes Svensson
Anders Svensson
Original Assignee
Telia Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telia Ab filed Critical Telia Ab
Priority to SE9603825A priority Critical patent/SE506628C2/sv
Publication of SE9603825D0 publication Critical patent/SE9603825D0/sv
Priority to PCT/SE1997/001713 priority patent/WO1998017029A1/en
Priority to EP97909803A priority patent/EP0932956B1/en
Publication of SE9603825L publication Critical patent/SE9603825L/sv
Publication of SE506628C2 publication Critical patent/SE506628C2/sv
Priority to NO19991756A priority patent/NO325101B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

506 628 lO 15 20 25 30 35 40 2 Därefter skickas en nytillverkad sida frán CGI-programmet till Web-läsaren där man kvitterar överföringen av data fràn maskinen.
För att utröna huruvida den tidigare tekniken beskriver kryptering och signering via Internet genomfördes en för- undersökning, varvid följande dokument framkom: Dokument l: EP,Al, 693 836 2: EP,A2, 702 477 3=3wó,A1, se/05681 4: WO,Al, 93/15581 5: DE,Al, 44 14 553 6: EP,Al, 696 121 (sammandrag+figur) Dokument l avser en metod och apparatur för hand- havandet av kodnycklar vid överföring av krypterad infor- mation över Internet. Se speciellt ”Summary of the inven- tion", ”Application of the present Invention to Site Fire- walls” (kolumn 13, figur 6-10) och ”User Authentication” (kolumn 17).
Dokument 2 avser ett system för automatisk kryptering och dekryptering av datapaket överförda mellan webbplatser pà Internet eller andra datornätverk. Se speciellt sammandrag, ”Description” (sid. l) samt ”APPENDIX A” (sid. 8).
Dokument 3 beskriver en apparatur och metod för identi- fiering och autentisering vid uppkoppling till lokala dator- nätverk via exempelvis Internet. Dokumentet behandlar ej krypterad överföring. Se speciellt sammandrag samt figur 1 och 3 med tillhörande text.
Dokument 4 redogör för en metod, apparatur och anord- ning för krypterad överföring av information mellan samman- kopplade nätverk, företrädesvis medelst protokollet TCP/IP.
Se sammandrag samt figur l och 2 med tillhörande text.
Dokument 5 beskriver autentiseringsbestämning av abon- nenters utrustning medelst TCP/IP. Dokumentet behandlar ej krypterad överföring. _ V De ovan framkomna dokumenten är emellertid behäftade med samma problem som beskrivits ovan avseende kryptering och signering av dokument via Internet. lO 15 20 25 30 35 40 628 3 506 Sammanfattning av uppfinningen Syftet med föreliggande uppfinning är således att undanröja ovan nämnda problem och tillhandahålla en mycket säker kommunikation via ett informationsbärande nätverk sàsom t.ex. Internet.
Detta syfte uppnàs med en anordning och metod som kännetecknas av att en programvara för signering och kryp- tering medelst smartkort eller medelst mjukvara länkas samman med en programvara som visar t ex text, inmatningsfält, knappar och ikoner, vilket hoplänkade program utnyttjas som en plug-in-enhet eller Java-enhet i en webbläsare, varvid all information till/fràn användaren dekrypteras/krypteras i nämnda plug-in-enhet eller nämnda Java-enhet.
En fördel med detta är att all intern kommunikation avseende säkerheten pà den lokala PC:n därmed blir onödig genom att all erforderlig informationsbehandling sker i plug-in-enheten eller Java-enheten; hjälpprogram exekverande som en del av webbläsaren.
Ytterligare en fördel är att alla extra steg döljs för användaren och eventuella inkräktare. Om känslig information skall behandlas sà kan Java- eller plug-in-enhetsprogrammet kryptera allt utgàende och dekryptera allt inkommande auto- matiskt. Ingen klartext kommer att skickas mellan processer, inte ens pà den lokala datorn.
Eftersom det är ett levande program som exekveras i webbläsaren sà kan man göra sà mycket mer än i ett vanligt HTML-formulär.
Kortfattad beskrivning av ritningen I det följande ges en mera detaljerad beskrivning av uppfinningen med hänvisning till den enda ritningen.
Figur 1 beskriver schematiskt verifikationsproceduren i telekommunikationssystemet enligt föreliggande uppfinning.
Detaljerad beskrivning av en utföringsform av uppfinningen Syftet med föreliggande uppfinning är sàsom ovan nämnts att àstadkomma ett sätt att kunna signera dokument eller motsvarande information elektroniskt samt att sända och mot- 506 628 V 4 10 15 20 25 30 35 40 taga krypterad information över ett informationsbärande kom- munikationsnät såsom t.ex. Internet, och där nämnda krypte- ring respektive signering skall ske medelst utnyttjande av smartkort eller med mjukvara samverkbar med nämnda nät.
Syftet är i första hand att kunna sända meddelanden med personliga signaturer över Internet.
Detta kan naturligtvis användas i en mängd olika sam- manhang som elektroniska banker, resebyråer, handel av olika slag eller kontrollerad tillgång till databaser som görs tillgängliga via nätet.
I denna utföringsform redogörs för olika tjänster som görs tillgängliga från KTH:s dokumentationssystem (LADOK) via Internet under förutsättning att man är behörig att få tillgång till dessa tjänster.
Vissa förkortningar som ständigt återkommer i beskriv- ningen kommer nu att förklaras: CA Certification Authority; Certifieringsinstans för öppna nycklar CGI Common Gateway Interface; Gränssnitt för att föra data från en webbserver till ett annat program LADOK Lokalt ADB-baserat dokumentationssystem; KTH:s motsvarighet till Uppsala Universi-tets UPPDOK.
MIME Multipurpose Internet Mail Extensions; Utbyggd standard för e-post i Internet.
NSAPI Netscape Server Application Programming Interface; En mängd funktioner, som används som gränssnitt mot Netscapeserver URL Uniform Resource Locator; En standardiserad och unik adress för dokument i Internet.
Uppfinningen kommer nu att beskrivas med hänvisning till figur 1.
Systemet enligt föreliggande uppfinning består av en dator 3 med en webbserver (benämnd serverdatorn), en eller flera datorer l med någon webbläsare och en kortläsare för smartkort. Dessutom skall samtliga ingående datorer l vara anslutna till Internet. Klientdatorn l innefattar en 10 15 20 25 30 35 40 s 506 628 säkerhetsprogramvara 2.
Smartkort är personliga kort med minne, processor, operativsystem etc. I dessa finns den privata nyckel som behövs för signering och kryptering samt dessutom ett cer- tifikat pà X.509 standard. Certifikatet innehäller bl.a. användarens öppna nyckel, CA:s öppna nyckel, personuppgifter etc. Kortet är en elektronisk identitetshandling som dessutom ger möjlighet till att skapa personliga elektro- niska signaturer som är unika för varje person och kort. Äktheten hos signaturen gär att kontrollera av alla in- stanser som har tillgàng till personens öppna nyckel. Denna nyckel kan fàs fràn en betrodd instans pà nätet.
Pa server-sidan är en tjänsteapplikation 4 kopplad till databasen LADOK 6, säkerhetsprogramvara 5. vilken tjänsteapplikation innefattar en Uppfinningen innebär således att göra tjänster fràn LADOK tillgängliga via Internet. Andra tjänster kan sàsom tidigare nämnts läggas upp pà nätet med samma teknik, t ex. banktjänster, bokning av resor etc.
Tjänsteklienten l skapar ett signerat meddelande genom där meddelandet ges som parametrar. Klienten l väntar pà svar som kan vara: ett API-anrop till säkerhetsprogramvaran 2, signerat meddelande eller feltyp. Om ett signerat meddelande anländer till klienten 1, skall detta packas in i en struk- tur och skickas över nätet till tjänsteapplikationen 4 via webbservern 3 för den maskinen. Tjänsteapplikationen 4 plockar isär strukturen och skickar ner användaridentiteten och det signerade meddelandet till säkerhetsprogramvaran 5 för verifiering. Verifieringen skall ge OK eller felkod. Om OK tas emot skall applikationen 4 skicka meddelandet och an- vändaridentitet till LADOK 6 för beredning, annars skall användaridentitet och meddelande loggas. Applikationen 4 väntar pà svar fràn LADOK:s 6 utmatnings- eller inmatnings- process och skickar tillbaka detta svar till tjänsteklienten l via nätet. Svaret kan vara pà vanlig text/html form eller av nàgon MIME-typ sà att en plug-in-enhet (ej visad) kan startas pà klientsidan 1.
I den uppstartade plug-in-enheten i webbläsaren hos tjänsteklienten 1 inmatas sedan all information som skall sändas till LADOK 6, vilken information direkt i plug-in- 506 628 ¿ lO 15 20 25 30 35 40 enheten krypteras. Signering av information/dokument sker företrädesvis genom att en klient utnyttjar ett smartkort med personlig kod och en kortläsare knuten till nämnda plug- in-enhet. Da krypterad information kommer fràn LADOK 6 till tjänsteklientens dator l dekrypteras informationen i plug- in-enheten.
Om emellertid en generell programvara görs som stödjer sà kan kund- anpassade säkerhetskritiska applikationer skrivas med mycket HTML formulärhantering och vissa utökningar, liten arbetsinsats. Klientsidan fär ett exemplar av pro- grammet (eventuellt automatiskt nedladdat). Den sida som innehåller det utökade formuläret startar dà upp programmet för att visa innehållet. Programmet analyserar det utökade HTML-formulärspràket och visar innehàllet pà skärmen. När användaren har gjort all inmatning och sänder sä packas all data ihop, signeras och krypteras. Ingen programmering behövs för klienterna och dessa kan dessutom använda samma klientprogramvara för flera olika applikationer.
Pá serversidan behövs lite programmering, men med ett (tomt verktyg för mjukvaruutveckling, som har utvecklats ramprogram), sa är det endast den kundunika programmeringen som skall till.
Signaturerna skapas med hjälp av smartkort. Om leveranserna av dessa kort försenas kommer signaturerna inledningsvis att skapas i mjukvara.
I det följande kommer föredragna protokoll och kom- mandon att diskuteras som är nödvändiga för att implementera utföringsformen.
Med nätprotokoll menas det protokoll som används mellan webbservern och webbläsaren.
Tjänsteklienten l skickar en tuple med följande ut- seende till tjänsteapplikationen 4: Application=SECUNET&Ver=versionsnummer&__. exempelvis Application=SECUNET&Ver=l.00&Type=Signera&UserCert=_..& Msg=...&Signature=... där ~ Versionsnummer är ett löpnummer av typen (i pseudo-C kod) ("%D.%O2D", major, minor). lO 15 20 25 30 35 40 v 506 628 är en sträng som beskriver typen av meddelandet, vara - Normal ~ Signera ~ Kryptera ~ Signera&Kryptera - ...övriga typer - Användarcertifikat är certifikatet frán smartkortet.
- Meddelandet bör vara en URL-kodad sträng av all in- formation som finns i inmatningsfälten i formuläret.
- Signatur bör vara en URL-kodad sträng av signaturen.
Till versionsnumret finns en mappning som bestämmer antal fält och vad varje fält innehàller. Detta gör att det blir enklare att ändra i protokollet. Det finns en mappning för varje typ av protokoll. Om inte den mottagande applikationen kan hantera protokolltypen skall den returnera en felkod, helst i HTML-format.
Om URL-kodning används och protokollet ser ut som ovan kan befintliga CGI-program utnyttjas som grund för server- applikationer. All binär data som skall överföras URL-kodas innan det skickas över nätet. Det skall inses att detta gäller för certifikat, signaturer och krypterad data.
Tjänsteklienten l skall utöka funktionaliteten hos någon typ av webbläsare så att den skall kunna hantera sig- nering, kryptering, autenticering och verifiering. Dà Net- scape Navigator 2.0+ väntas fà stor spridning och då manga företag utvecklar s.k. plug-in-enheter för Navigator utnyttjas den tekniken.
En plug-in-enhet ger möjlighet att läsa en inström fràn (en URL), klienten och slutligen skicka resultatet över nätet nätet visa den för en klient, interagera med lämpligtvis i samma format som FORM (se HTML- dokumentationen) använder sig av. Plug-in-enheten associeras med MIME-typen: filextensions:.secunet samt application/X-secunet och .sec om dessa ej är upptagna.
Registrering av MIME-typer skall ske hos Netscape genom Telia Promotors försorg.
Inströmmen som plug-in-enheten förväntas läsa skall bestà av en delmängd av HTML. Detta spràk bör innehålla 506 628 0 8 10 15 20 25 30 35 40 följande kommandon (med motsvarande semantik som hos HTML): ... , .._ ,,samt följande kommando med utökad semantik:>INPUT ...>Input skall kunna ta en extra parameter: EXTENDED.Denna parameter behöver bara ha väldefinierad semantik omTYPE=SUBMIT dä den anger hur formuläret skall skickas:KRYPTERASIGNERASIGNERA OCh KRYPTERAeventuella framtida utökningarDä motsvarande knapp i formuläret aktiveras skall lämp-liga rutiner anropas för att bearbeta indatat som finns iformuläret innan detta sänds till URL:en beskriven i .>.Alla alternativ som finns till varje HTML-kommando be-höver inte implementeras, utan endast de som är nödvändigaför att fà kommunikation, interaktion med användaren ochsignering att fungera.Klienten skall köras under MS Windows 3.x och MSWindows 95/NT med Netscape Navigator. Vilken version somkommer att krävas pà Navigator får applikationen avgöra.Eftersom Microsofts Internet Explorer har lanserat samma APIsom finns i Netscape Navigator kommer plug-in-enheten antag-ligen att fungera med den programvaran ocksa.För att kunna avgöra om ett meddelande som kommer tillplug-in-enheten är ett krypterat eller vanligt meddelandebör följande protokollidentifierare (eller motsvarande an-vändas:lO152025303540506 628ellerdär ”ver” anger versionsnumret pà protokollet och ”typ”anger typen hos meddelandet, som exempelvis är krypterateller är signerat. Avsaknad av protokollidentifierare börtolkas som om meddelandet är av typen normal.Detta är endast till för att underlätta en framtida ut-byggnad av systemet. ÄTjänsteapplikationen 4 skall fungera som ett CGI- ellerNSAPI-program (eller motsvarande) som skall ta emot med-delanden som tjänsteklienten 1 skickar.Versionsfältet skall kontrolleras för att se omtjänsteapplikationen 4 kan hantera protokollet. Om ver-sionskontrollen misslyckas skall programmet returnera enfelkod i HTML-format. I annat fall skall typen pà med-delandet kontrolleras för att se om verifiering och/ellerdekryptering mäste göras. Eventuell verifiering/dekrypteringskall utföras och om det lyckas skall alla parametrarskickas med till den produktunika LADOK-koden, annars skallparametrarna, eventuell användaridentitet och eventuellsignatur loggas. Som personidentifierare skall användaspersonnummer, om dessa finns att tillgà pá smartkortet, icertifikatet eller pà annat säkert ställe.Om personnummer inte finns pa kortet kan autentiseringendast ske om det finns en säker mappning mellan certifi-i t.ex. LADOK.Om verifieringen lyckas sä betyder det inte att an-katen och personnummer,vändaren fár göra vad den vill i systemet, utan bara attidentiteten är fastställd sà eventuella loggningar avanvändare som missköter sig i LADOK mäste göras i LADOK-systemet.Följande tjänster implementeras:- Redovisa de fem senaste inrapporterade kurserna/momenten. Inga inparametrar. Returnerar högst femhkurser (kurskod) samt betyg.~ Redovisa status för viss kurs. Inparameter kurskod,506 6281015202510sex tecken. Returnerar betyg för kursen.- Redovisa summa avklarade kurspoäng. Inga inpara-metrar. Returnerar antal avklarade poäng, högstfyra tecken.- Redovisa studieintyg till fax eller skrivare. Inpara-meter faxnummer/skrivarnummer. Returnerar OK/fel.Till ovanstående kan det eventuellt bli nödvändigt attskicka med personnummer. Om en transaktionskod för att mappakurskod till kursnamn görs tillgänglig kommer servern attreturnera kursnamn i stället för kurskod.Koden skall kunna köras pà maskiner med operativsys-temen UNIX eller Windows NT och fár ej vara beroende avDet är dock tillräckligt om(tvà ellerett visstnàgon speciell webbserver.systemet fungerar med nägra olika webbservrarflera).operativsystem dokumenteras speciellt för attAvsnitt av koden som skrivs unikt förunderlättaportning.Applikationen är programmerad sá att det är lätt attanpassa lösningen till nya problem. Delar som är unika förLADOK är uppdelade i egna källkoder för att underlättaàteranvändning av de gemensamma delarna.Det ovan beskrivna är endst att betrakta som en för-delaktig utföringsform av uppfinningen, och uppfinningensskyddsomfàng definieras endast av vad som anges i de föl-jande patentkraven.

Claims (6)

10 15 20 25 30 35 40 11 5Û6 628 PATENTKRAV
1. l. Anordning innefattande en tjänsteklientdator (l) en webbläsare vid ett telekommunikationssystem eller ett och datakommunikationssystem som medger signering och kryptering av information som sänds mellan en sändande utrustning och en mottagande utrustning, kännetecknad av att en programvara för signering och kryptering medelst mjukvara eller smartkort är ihoplänkad med en programvara som visar t ex text, inmatningsfält, knappar och ikoner, vilket hoplänkade program är anordnat att utnyttjas som en plug-in-enhet eller varvid all information (l) teras i nämnda plug-in-enhet eller nämnda Java-enhet. en Java-enhet i nämnda webbläsare, till/fràn nämnda tjänsteklientdator dekrypteras/kryp-
2. Anordning enligt patentkrav l, kännetecknad av att (l) för verifiering av nämnda signatur. kännetecknad nämnda tjänsteklientdator innefattar en säkerhetspro- (2)
3. Anordning enligt patentkrav l eller 2, (1) gramvara av att nämnda tjänsteklientdator är kopplad till en kortläsare, varvid en användare av nämnda tjänsteklientdator (1) identifierar sig medelst ett smartkort tillsammans med en personlig kod, varvid nämnda smartkort innefattar en privat nyckel, som behövs för signering och kryptering, samt ett certifikat innefattande bl a en öppen nyckel och personuppgifter.
4. Metod som utnyttjar en tjänsteklientdator (1) och en webbläsare vid ett telekommunikationssystem eller ett data- kommunikationssystem för signering och kryptering av infor- mation som sänds mellan en sändande och en mottagande ut- rustning, kännetecknad av att en programvara för signering och kryptering medelst smartkort eller medelst mjukvara länkas samman med en programvara som visar t ex text, inmat- ningsfält, knappar och ikoner, vilket hoplänkade program utnyttjas som en plug-in-enhet eller Java-enhet i nämnda webbläsare, varvid all information till/fràn en användare av nämnda tjänsteklientdator (l) dekrypteras/krypteras i nämnda plug-in-enhet eller nämnda Java-enhet.
5. Metod för verifikation av en användare av tjänste- klientdatorn (l) den innefattar stegen av att: enligt patentkravet 4, kännetecknad av att a) användaren av tjänsteklientdatorn (l) skapar ett sas 628 h 10 15 20 25 signerat meddelande genom ett API-anrop till säkerhets- programvaran (2), där nämnda meddelande ges som parameter, varvid tjänsteklientdatorn (1) erhåller svar sásom ”signerat meddelande” eller ”feltyp”; b) om ett signerat meddelande anländer till tjänste- (l) och skickas över webbnätet till en tjänsteapplikation (4) (1), klientdatorn skall meddelandet packas in i en struktur via en webbserver (3) för tjänsteklientdatorn vid feltyp loggas meddelandet; c) tjänsteapplikation (4) plockar isär strukturen och (AI) delandet till en säkerhetsprogramvara (5) (5) skickar ner användaridentiteten och det signerade med- för verifiering, varvid säkerhetsprogramvaran verifierar användaren eller ger felkod; d) vid verifiering skickar tjänsteapplikationen (4) (6) vill ha access till; vid felkod loggas meddelandet och användaridentitet till den databas (1) användaridentitet och meddelande; SOITI tjänsteklienten e) tjänsteapplikationen (4) erhàller verifikationssvar (6) och skickar tillbaka detta svar till (1) f) svaret som nämnda tjänsteklientdator frán nämnda databas tjänsteklientdatorn via webbnätet; (1) erhåller är varigenom nämnda plug-in-enhet eller Java-enhet (1) av MIME-typ, startas upp i nämnda webbläsare i tjänsteklientdatorn eller av en text/html-form.
6. Metod enligt patentkrav 5, kännetecknad av att (6) ning för hur informationsöverföring skall kunna utökas för nämnda svar fràn nämnda databas innehåller en beskriv- kryptering i bàda riktningarna.
SE9603825A 1996-10-17 1996-10-17 Metod och anordning för signering och kryptering av information i ett tele- och datakommunikationssystem SE506628C2 (sv)

Priority Applications (4)

Application Number Priority Date Filing Date Title
SE9603825A SE506628C2 (sv) 1996-10-17 1996-10-17 Metod och anordning för signering och kryptering av information i ett tele- och datakommunikationssystem
PCT/SE1997/001713 WO1998017029A1 (en) 1996-10-17 1997-10-14 Transfer of signed and encrypted information
EP97909803A EP0932956B1 (en) 1996-10-17 1997-10-14 Transfer of signed and encrypted information
NO19991756A NO325101B1 (no) 1996-10-17 1999-04-14 Anordning og fremgangsmate koplet til et telekommunikasjonssystem eller et datakommunikasjonssystem, for a signere og/eller a kryptere informasjon som sendes og mottas av en tjenesteklientdatamaskin.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9603825A SE506628C2 (sv) 1996-10-17 1996-10-17 Metod och anordning för signering och kryptering av information i ett tele- och datakommunikationssystem

Publications (3)

Publication Number Publication Date
SE9603825D0 SE9603825D0 (sv) 1996-10-17
SE9603825L SE9603825L (sv) 1998-01-19
SE506628C2 true SE506628C2 (sv) 1998-01-19

Family

ID=20404306

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9603825A SE506628C2 (sv) 1996-10-17 1996-10-17 Metod och anordning för signering och kryptering av information i ett tele- och datakommunikationssystem

Country Status (4)

Country Link
EP (1) EP0932956B1 (sv)
NO (1) NO325101B1 (sv)
SE (1) SE506628C2 (sv)
WO (1) WO1998017029A1 (sv)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6195700B1 (en) * 1998-11-20 2001-02-27 International Business Machines Corporation Application protocol data unit management facility
DE19942647C2 (de) * 1999-08-30 2002-10-24 Datango Ag Verfahren und Vorrichtung zur automatischen Wiedergabe elektronischer Datensätze
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
CA2296208C (en) * 1999-12-13 2005-07-26 Krypton Software Ltd. Cryptographic token and security system
FR2803464A1 (fr) * 1999-12-30 2001-07-06 Cit Alcatel Procede pour securiser une communication entre deux elements logiciels, au travers d'un canal de communication non securise
FR2805059A1 (fr) * 2000-02-10 2001-08-17 Bull Cp8 Procede de chargement d'une piece de logiciel dans une carte a puce, notamment du type dit "applet"
FI110899B (sv) * 2000-06-21 2003-04-15 Sonera Oyj Förfarande och system för dataöverföring
US7194618B1 (en) 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
CN101449548A (zh) 2006-05-22 2009-06-03 Nxp股份有限公司 安全互联网交易方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
FR2720209B1 (fr) * 1994-05-20 1996-06-21 France Telecom Procédé de réalisation d'une transaction électronique sécurisée.
US5568554A (en) * 1995-01-31 1996-10-22 Digital Equipment Corporation Method for improving the processing and storage performance of digital signature schemes
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method

Also Published As

Publication number Publication date
NO325101B1 (no) 2008-02-04
SE9603825L (sv) 1998-01-19
WO1998017029A1 (en) 1998-04-23
SE9603825D0 (sv) 1996-10-17
EP0932956B1 (en) 2005-07-13
EP0932956A1 (en) 1999-08-04
NO991756D0 (no) 1999-04-14
NO991756L (no) 1999-06-14

Similar Documents

Publication Publication Date Title
US9942231B1 (en) System, method, and program product for processing secure transactions within a cloud computing system
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
EP1625690B1 (en) Method and apparatus for authentication of users and web sites
CN1885771B (zh) 用于建立安全通信会话的方法与装置
US6807577B1 (en) System and method for network log-on by associating legacy profiles with user certificates
EP1384212B2 (en) Method and system for remote activation and management of personal security devices
EP2288106A1 (en) Data certification methods and apparatus
US20070067835A1 (en) Remote unblocking with a security agent
EP1719283B1 (en) Method and apparatus for authentication of users and communications received from computer systems
US20110010766A1 (en) System and Method for Policy Enforcement and Token State Monitoring
EP2144420A1 (en) Web application security filtering
CA2522445C (en) A transaction card information access web service
CN103842958A (zh) 支持系统中的安全通信的实施
WO2007110951A1 (ja) ユーザ確認装置、方法及びプログラム
WO2001097440A2 (en) Encryption system that dynamically locates keys
US20050039018A1 (en) Device for digital signature of an electronic document
CN107872455A (zh) 一种跨域单点登录系统及其方法
CN107992771A (zh) 一种数据脱敏方法和装置
SE506628C2 (sv) Metod och anordning för signering och kryptering av information i ett tele- och datakommunikationssystem
US20040083296A1 (en) Apparatus and method for controlling user access
US20030065953A1 (en) Proxy unit, method for the computer-assisted protection of an application server program, a system having a proxy unit and a unit for executing an application server program
CN104541488A (zh) 保护机密数据机密性的验证系统
US7225465B2 (en) Method and system for remote management of personal security devices
JP2002157223A (ja) サービス提供システム
WO2002011357A2 (en) Method and apparatus for cryptographic key management using url programming interface

Legal Events

Date Code Title Description
NUG Patent has lapsed