Mobiltelefonens funktion för personlig identifiering möjligheter och begränsningar. P E T E R A G O S T O N o c h J A K O B H U L D T

Storlek: px
Starta visningen från sidan:

Download "Mobiltelefonens funktion för personlig identifiering möjligheter och begränsningar. P E T E R A G O S T O N o c h J A K O B H U L D T"

Transkript

1 Mobiltelefonens funktion för personlig identifiering möjligheter och begränsningar P E T E R A G O S T O N o c h J A K O B H U L D T Examensarbete Stockholm, Sverige 2007

2 Mobiltelefonens funktion för personlig identifiering möjligheter och begränsningar P E T E R A G O S T O N o c h J A K O B H U L D T Examensarbete i medieteknik om 10 poäng vid Högskoleingenjörsprogrammet för medieteknik Kungliga Tekniska Högskolan år 2007 Handledare på CSC var Ester Appelgren Examinator var Roger Wallis TRITA-CSC-E 2007:088 ISRN-KTH/CSC/E--07/088--SE ISSN Kungliga tekniska högskolan Skolan för datavetenskap och kommunikation KTH CSC Stockholm URL:

3 Mobiltelefonens funktion för personliga identifiering Möjligheter och begränsningar Sammanfattning Mobiltelefonen har kommit att bli var mans egendom där ny teknik och nya mobila tjänster kontinuerligt utvecklas och erbjuds. Mobil identifiering ligger i starkt utvecklingsskede. På sikt kommer det att innebära möjligheter att lyckas nyttja tjänster där det krävs att kunna identifiera sig mobilt på ett snabbt och smidigt sätt. Ett fungerande och hållbart mobilt identifieringssystem medför även riskfaktorer, både vad gäller kommunikation och ekonomiskt. Vad gäller säkerheten är integriteten av stor betydelse då denna måste skyddas. Syftet med detta examensarbete har varit att kartlägga och utreda de tekniker som finns idag för mobil personlig identifiering och se vad det finns för möjligheter och begränsningar. Litteraturstudier och intervjuer med tekniska chefer på ledande företag kopplade till mobil elektronisk identifiering har varit den huvudsakliga metoden för att komma fram till rapportens resultat. Studien visar att en fungerande teknik för att identifiera sig mobilt finns och att den bygger på WPKI-lösningar som ger ett säkert krypterat system. The function of the mobile phone for personal identification Opportunities and hinders Abstract The mobile phone has become everyone s property, where new technology and new mobile services are continuously being developed. Mobile identification is undergoing a rapid development, which, in the long run, will entail many possibilities of using services where quick and easy identification is required. A working mobile identification system also entails risk factors regarding communication and safety as well as economical risks. The personal integrity is one important factor that has to be protected. The objective of this thesis has been to describe and investigate the available techniques today for mobile personal identification and to look into possibilities and limitations. Studies of relevant literature and interviews with CTO's at companies in the front edge of the techniques for mobile personal identification have been the primary method of this study. The results of this study show that today there is a full working technique for mobile identification and this technique is based on WPKI-solutions which provide a safe and encrypted system.

4 FÖRORD Denna rapport är ett examensarbete i Medieteknik utfört vid skolan för Datavetenskap och Kommunikation vid Kungliga Tekniska Högskolan i Stockholm. Vi vill tacka Tomas Rimming, CTO på AuSystems, Arvid Welin, upphandlingsläggare på VERVA (Verket för förvaltningsutveckling) och Per Hallkvist, Senior System Manager på operatören 3 för att de alla med största välkomnande tagit emot och låtit oss göra djupare intervjuer trots rådande semestertider. Vi vill även rikta ett stort tack till vår handledare Ester Appelgren som varit mycket betydande för vår rapport. Stockholm den 15 augusti Peter Agoston och Jakob Huldt.

5 INLEDNING Bakgrund Syfte och mål Problemformulering Underordnade frågeställningar Avgränsningar Upplägg av rapporten METODER Arbetsgång Intervjuer Enkäter Litteraturstudie Urval Bortfall Presentation av kontaktade företag och organisationer ausystems AB VERVA - Verket för förvaltningsutveckling Svenska Internetbetalningar AB Hi3G Access AB BEGREPP Publika och privata nycklar Certifikat, Elektronisk legitimation SmartCard och IC-kort PIN CA och RA SIM USIM GSM och 3G STK - SIM Application Toolkit Javacard RESULTAT Vad behövs för säker kommunikation Identifiering och verifiering Oavvislighet Integritet Konfidentialitet Legitimering Skillnaden mellan fysisk och elektronisk ID-handling Elektroniskt ID Tekniker för elektroniskt ID Säkerhetsnivåer inom identifieringsteknik Förklaringar av tekniker PKI/WPKI RSA Säkerhetstoken TLS TSS TWISS WIB WIG...15

6 SSL Biometrisk identifiering Teknik i bruk Övergripande funktionalitet för WPKI Steg för steg, identifiering baserad på Cybercoms produktfamilj Exempel på förfarande vid e-handel med mobil säkerhetskanal Svenska Internetbetalningar AB Befintliga tjänster med mobiltelefon e-healthcare Mobiltelefonen som bankdosa Betala.se Resultat av intervjuer ANALYS Möjlighet och begränsningar Säkerhet Spårbarhet och integritet Användarvänlighet Säkerhet vid uthämtning av e-id Ekonomiska aspekter SLUTSATS Det optimala systemet för mobil e-legitimering Finansiering av det optimala systemet REFERENSER...28

7 INLEDNING 1.1 Bakgrund Mobiltelefonen har med tiden genomgått stora förändringar. Från att till en början primärt används till att kunna kommunicera trådlöst med varandra över längre avstånd har med tiden många tjänster och funktioner såsom SMS, videotelefoni och radio, kontinuerligt utvecklats och integrerats i mobiltelefonen [1]. Idag används mobiltelefonen i flera sammanhang utöver standardfunktioner. Det finns till exempel möjligheter att betala parkeringsavgift [1a] eller sin bussbiljett på SL, Stockholms Lokaltrafik [1b]. Vidare kan man direkt via SMS ansöka om så kallade SMS-lån vilket innebär att kunna låna en summa pengar utan större säkerhet [1c]. Idag har mobiltelefonen kommit att bli var mans egendom och det spekuleras nu i dess framtida utveckling [1]. Att kunna identifiera sig och signera digitalt blir allt mer vanligt [2] och hittills har en persondator med Internet och en säkerhetstoken (se ) legat till grund för den digitala identifieringen men med teknikens utveckling har mobiltelefonen fått delar av datorns funktionalitet [3]. Mobila tjänster för identifiering, där säkerheten måste vara hög, ställer dock nya krav på säkra tekniska system och lösningar [4]. Mobil identifiering innebär nya möjligheter att komma åt tjänster där det krävs att identifiera sig mobilt på ett snabbt och smidigt sätt. Likväl medför ett mobilt system riskfaktorer och begränsningar som bör tas i beaktning. Vad ska man tänka på för att upprätthålla en säker kommunikation och hur fungerar vanlig legitimering kontra en e-legitimering? Användning av säker teknik för mobil legitimering har inletts i Sverige där man bland annat använder speciella simkort för att erbjuda identifiering med mobiltelefonen. På banksidan har ett pilotprojekt arbetats fram av Swedbank där mobiltelefonen tar över funktionen från den traditionella bankdosan vid inloggning på Internetbanken. [4] Mycket av den grundläggande tekniken för mobil identifiering finns men fungerande affärsmodeller måste komma till för att en kommersiell etablering och utbredning av mobil identifiering skall bli verklighet. [4] För e-legitimation är idag PKI (Public Key Infrastructure), se , den verksamma standarden för att hålla det digitala indentifieringssystemet på en fungerande och säker nivå. 1

8 Utifrån PKI har det utvecklats en infrastruktur för mobila enheter såsom mobiltelefoner. Den trådlösa PKI-lösningen går under benämningen WPKI (Wireless Public Key Infrastructure). Trådlös kommunikation är ett modernt och bekvämt alternativ, men tekniskt sett är denna typ av kommunikation mer avancerad då säkerheten är svårare att upprätthålla och måste kunna garanteras [3]. Det avgörande i en PKI-lösning är hur väl den privata nyckeln skyddas. Konfidens, integritet och sanningsenlig identifiering är grundläggande faktorer som det behöver tas hänsyn till inom elektronisk identifiering. [5] Det finns ett antal undersökningar inom mobil identifiering som har bedrivits av bl.a. au- Systems, Svenska Internetbetalningar AB, VERVA och Hi3G Access AB. au-systems har utvecklat delar av ett WPKI-system (se ) och beskrivit hur det kan se ut och fungera mellan identifieringssystemets olika delar. Svenska Internetbetalningar är ett litet företag som gjort sin egen lösning för hur identifiering skall ske i sin tjänst. I denna tjänst kan personer och företag kan utföra monetära transaktioner med hjälp av en mobiltelefon. VERVA (se 2.7) har tagit fram en rapport på hur staten och den offentliga sektorn skall använda elektronisk identifiering och hur myndigheter skall förhålla sig till och använda sig av den nya teknik och de system som elektronisk identifiering medför. I VERVAs rapport finns det även en 10-års plan som i stora drag visar på hur användning och utveckling av e-id kommer att ske. Hi3G Access AB undersöker hur de utifrån fungerande system kan skapa nya innovativa tjänster som i detta fall bygger på den mobila identifieringen. Ovanstående aktörer har alla sin syn på hur ett mobilt identifieringssystem ser ut och kommer att se ut. Denna rapport reder ut tekniker och begrepp och visar på grundläggande faktorer som behöver tas i beaktning för att få ett fungerande och gångbart system. Ett förslag på hur en optimal lösning för mobil elektronisk identifiering kan se ut och hur detta kan finansieras tas även fram. 1.2 Syfte och mål Syftet med detta examensarbete har varit att kartlägga och utreda de tekniker som finns idag för mobil personlig identifiering. Utifrån kartläggningen har en analys gjorts. Möjligheter och begränsningar har vägts mot varandra ur såväl tekniska som ekonomiska perspektiv och faktorer som säkerhet och finansiering har behandlats. Analysen har sedan mynnat ut i ett förslag på hur den optimala lösningen för mobil legitimering kan komma att se ut. 2

9 Målet med examensarbetet har varit att sammanställa olika tekniker och tjänster som finns på marknaden idag och att svara på problemformulering och underordnade frågeställningar (1.3, 1.4). Utifrån dessa har ett förslag lagts fram för uppbyggnad av ett optimalt system för mobil identifiering. 1.3 Problemformulering Frågor som rapporten kommer att besvara är om det idag finns någon fungerande säker teknik för mobil identifiering och vilka tjänster som kan tas fram genom att använda tekniken. 1.4 Underordnade frågeställningar Vad ställs det för krav på säkerheten vid mobil identifiering? Om tekniken finns, varför finns det då inte flera fungerande tjänster på marknaden? 1.5 Avgränsningar Fokus ligger på hur e-legitimering med mobiltelefonen kan komma att ske i Sverige. Utländska identifieringssystem har inte granskats. Urval av presenterade tekniker är framtagna av ledande aktörer inom teknikutvecklingen av system för mobil identifiering och mobil kommunikation. Aktörerna beskrivs i del Upplägg av rapporten Rapporten är uppdelad i sju kapitel vilka tillsammans kommer att sammanfatta och granska dagens identifieringssystem och framtidens personliga identifiering med hjälp av mobiltelefonen. Först ges en inledning av arbetet med bakgrund, syfte och mål. Problemformuleringar, underordnade frågeställningar och avgränsningar fastställs. Sedan beskrivs metod, genomförande och urval av kontaktade företag och organisationer samt bortfall som kan ha påverkat rapportens resultat. För att läsaren skall förstå rapportens innehåll ges förklaringar på de begrepp och förkortningar som senare kommer att tas upp. Resultatet är arbetets största del och innefattar all teori samt resultat av de intervjuer som gjorts. Analysen innefattar möjligheter och begränsningar med tekniken för att kunna identifiera sig med mobiltelefon. 3

10 Utifrån resultatet från teoriinsamlingen samt intervjuer presenteras det i slutsatsen ett förslag på ett optimalt system för identifiering via mobiltelefon. 2. METODER 2.1 Arbetsgång Arbetet består dels av en teoretisk litteraturstudie och dels en empirisk studie bestående av möten, intervjuer och enkäter. Den empiriska studien har genomförts på ledande företag och organisationer i Sverige som utvecklar och granskar elektronisk identifiering. Utifrån den teoretiska och den empiriska studien har en analys utförts för att se vilka möjligheter och begränsningar som tekniken för med sig. 2.2 Intervjuer Intervjuer som utförts har varit halvstrukturerade och diskussionerna har haft sin utgångspunkt i förskrivna frågor. Tre av intervjuerna genomfördes på plats hos VERVA, Hi3G Access respektive AuSystem medan intervjun med Svenska Internetbetalningar AB (betala.se) genomfördes över telefon. 2.3 Enkäter Enkäter har skickats ut med e-post till banker och telefonoperatörer. Enkäterna var adresserade till teknisk chef eller motsvarande. 2.4 Litteraturstudie Litteraturstudien består av ingående undersökning av de tekniker och tjänster som ligger till grund för mobil identifiering samt en studie av tidigare forskning på området. Sökningar har gjorts i tidskrifter och akademiska uppsatser. Systematisk litteratursökning har gjorts via Internet. 4

11 2.5 Urval De företag som förekommit i enkätundersökningen är ledande inom sitt område. Av telefonoperatörerna skickades enkäten ut till Telia, Telenor och Tele2 och bland bankerna skickades enkäten ut till Skandiabanken, Swedbank, SEB, Ikanobanken, Nordea och Handelsbanken. 2.6 Bortfall Externt bortfall: Av sex tillfrågade banker svarade två. Två av bankerna lämnade beskedet att berörd person var på semester, en bank svarade inte alls och en bank vidarebefordrade e-brevet till berörd person utan att det sedan hände något mer. Internt bortfall: Enkäten till bankerna skickades ut med e-post. Alla frågor utom den sista besvarades helt eller delvis. Frågan med det uteblivna svaret tog upp hur banken såg på en framtida lansering av tjänster och hur de kommer att se ut. Åtgärd: Eftersom bortfallet var så pass stort går det inte att göra någon större jämförelse mellan de olika bankerna. Frågorna om bankernas framtida tjänster berör ett känsligt område och det finns en risk för att de inte heller berättar allt. Ovanstående påverkar rapporten på så sätt att det eventuellt finns planer för framtida lanseringar för mobila identifieringstjänster men som är konfidentiella och då inte kommer oss tillhanda. Om mer tid funnits hade kontaktade företag, där enkäter ej besvarats, återigen kontaktats. Även andra företag inom samma bransch hade kontaktats. 2.7 Presentation av kontaktade företag och organisationer ausystems AB ausystems grundades 1974 [3] och gick nyligen ihop med Cybercom group som idag utgör ett gemensamt konsultföretag inom Telecom, Internet och media i Norden. De erbjuder lösningar inom främst Telecom och hjälper företag med informationsteknik. Företaget är en av 5

12 teknikutvecklarna bakom BankID 1 [3]. Med kunskaper och egen utveckling i den senaste tekniken är deras specialitet att utföra jobb åt teknikledande företag i tillväxtfaser. Cybercom Group har kommit att bli en partner för kunder vid investeringar av portaler och betalningslösningar. Vidare erbjuder de expertis, rådgivning och tjänster inom Telecom, management och nätverk. [7] VERVA - Verket för förvaltningsutveckling VERVA är en organisation som arbetar för att kontakten mellan myndigheter, kommuner och landsting ska upplevas som så enkel som möjligt. De upphandlar IT för hela den offentliga sektorn och stödjer både inköp och användning av tekniken. Vidare utarbetar VERVA också modeller för myndigheternas strategiska kompetensförsörjning samt utvecklar och tillhandahåller utbildningar.[8] Svenska Internetbetalningar AB Svenska Internetbetalningar grundades i november 2005 och driver betala.se som ett betalsystem för att kunna göra transaktioner mellan mobiltelefoner. I dagsläget utför företaget ett pilotprojekt i Umeå där man börjat använda systemet. Företaget står under Finansinspektionens kontroll och är registrerat som ett finansiellt institut. [9] Hi3G Access AB Hi3G Access eller 3 som varumärket går under, är en mobiloperatör som är baserad på 3G, tredje generationens mobiltelefoni. 3 erbjuder sina kunder videotelefoni och andra mediarelaterade mobiltjänster i form av till exempel TV i realtid. I Sverige ägs 3 av Hutchison Whampoa till 60 % och Investor AB till personer jobbar på företaget som är uppdelat i fyra stycken organisationer; Nordic Marketing, Sales, Customer Care och Technology samt stabsfunktionerna Finance, Human Resources och Legal. [10] 1 BankID är en bankgemensam tjänst för e-legitimationer, som används för legitimering och underskrifter på Internet. [6] 6

13 3. BEGREPP 3.1 Publika och privata nycklar För att digitala certifikat (se 3.2) skall vara säkra och för att veta vems certifikat som tillhör vem används två olika typer av nycklar som bygger på kryptering med RSA-liknande teknik (se ) och bildar ett nyckelpar. Den publika nyckeln krypterar certifikatet och den privata nyckeln som också kallas den hemliga nyckeln dekrypterar innehållet. [11] 3.2 Certifikat, Elektronisk legitimation Ett certifikat är en datafil som innehåller information om certifikatägarens identitet [12]. Detta innefattar namn på ägaren, vem som utfärdat certifikatet samt den publika nyckeln. Vid användning av ett certifikat och tillhörande privat nyckel, kan en person göra en elektronisk signatur och därmed styrka att han eller hon verkligen är den som han eller hon utger sig för att vara. Certifikat med tillhörande privat nyckel kallas ofta för elektronisk legitimation. [12] 3.3 Smartcard och IC-kort Smartcard är till sitt yttre likt ett vanligt kreditkort men där man istället för en magnetremsa har ett chip, en integrerad krets av typen ICC. (Integrated Circuit Card).[13] Kortet används för datalagring och behörighetskontroll av olika slag och är ofta kombinerade med en PINkod (se 3.4). Vidare är kortet aktivt och innehåller en microprocessor. Detta gör att information kan läsas in, processas och sedan skickas ut igen. IC-kort (Intelligent Card) som numera också kallas för smartcard är ett mer avancerat kort som kan innehålla flera integrerade kretsar [13]. 3.4 PIN PIN är förkortningen för Personal Identification Number, vilket i Sverige går under namnet PIN-kod. Vanligast förekommande är 4-siffriga koder i ordningen som resulterar i möjliga kombinationer. PIN-koden används för att verifiera att rätt person får åtkomst till olika typer av konton och system. [14] 7

14 3.5 CA och RA CA står för Certification Authority och är en certifikatutfärdare som både delar ut och spärrar certifikat. RA står för Registration Authority och är en registreringsinstans vars uppgift är att registrera samt autentisera användare och deras personuppgifter. CA- och RA-verksamhet bedrivs ofta av en och samma organisation. Grundidén var att det från början skulle finnas en global CA, men detta har med tiden övergåtts till att certifikatutgivare finns på nationell nivå och lokal nivå inom en sektor eller inom en affärsrelation. [15] 3.6 SIM SIM står för Subscriber Identity Module och är ett litet smartcard avsett för mobiltelefoner inom GSM-nätet. [16] Kortet möjliggör nätanslutning och innehåller information om telefonens nummer, det uppkopplade nätet samt en minnesdel där till exempel telefonnummer kan lagras. Access till SIM-kortet fås genom PIN-kod (se 3.3). [16] 3.7 USIM USIM eller Universal SIM (se 3.6) har samma fysiska format som ett vanligt SIM-kort. Chippet på ett USIM är av typen UICC, Universal ICC (se 3.3) och är mer avancerat än ICCkretsen, bland annat har det större minnesutrymme. USIM används idag till digitala mobilsystem och för 3G-nätet. Tanken med UICC är att det ska klara av att hantera andra uppgifter förutom inloggning och identifiering av telefonen. [17] 3.8 GSM och 3G GSM & 3G beskriver två olika generationers mobiltelefoni och tekniker. GSM som är den andra generationens mobiltelefoni stod först för Groupe Spécial Mobile men kom senare att ändras till Global System for Mobile Communications. [18] 3G är den tredje generationens mobiltelefoni och baserar sig på standarden UMTS som står för Universal Mobile Telecommunications [19]. Den stora skillnaden mellan 3G och GSM är överföringskapaciteten, det vill säga hur snabbt data kan skickas och tas emot av 8

15 mobiltelefonen. 3G har cirka 40 gånger snabbare överföringshastighet än GSM, vilket innebär att man förutom ljud och text även kan skicka och ta emot grafik och rörliga bilder. [20] 3.9 STK - SIM Application Toolkit SIM Application Toolkit eller STK är en mjukvara som styr hur SIM-kortet kommunicerar med mobiltelefonen. Via STK kan nya funktioner integreras till mobiltelefonen via SIMkortet. Bland annat styr den mobilens användargränssnitt och startar upp kommandon. [21] 3.10 Javacard Javacard är en öppen plattform för smartcards och säkerhetstokens. Den erbjuder en säker miljö för program utvecklade i Java och programmen kan köras på smartcards från olika tillverkare. [22] Programmeringsspråket gör det möjligt att använda tilläggsapplikationer för att spara, läsa och utbyta data. [23] 9

16 4. RESULTAT 4.1 Vad behövs för säker kommunikation Säker och fungerande elektronisk kommunikation blir allt mer viktig då spridningen av tjänster över nätet ökar [24]. Tillförlit, användarens säkerhet och integritet är faktorer av hög prioritet [25]. Som exempel kommer inloggning till bank att tas upp där ens identitet är avgörande för ett tillförlitligt och hållbart e-samhälle [4] Identifiering och verifiering Vid kommunikation där parterna inte träffas fysiskt behövs säkra sätt för att kunna verifiera den andra partens identitet [4]. Detta för att kunna lita på den andre partnern, att det är den riktiga tjänsten man använder och att personen är den som hon utger sig för att vara. Ett exempel är inloggning på bank via Internet eller mobiltelefon. När användaren loggar in identifierar denna sig genom att skriva sitt användarnamn. Identiteten verifieras sedan med exempelvis ett lösenord eller med nycklar kopplade till ett elektroniskt certifikat. Efter identifiering och verifiering blir användaren inloggad. Själva verifieringen kan genomföras med hjälp av något användaren vet, något användaren har eller något användaren är. Ibland kombineras dessa faktorer för att få en starkare typ av verifiering. Något användaren vet kan exempelvis vara ett lösenord. Lösenordet i sin tur kan antingen vara ett engångslösenord eller ett sådant som kan upprepas ett oändligt antal gånger. Något användaren har kan exempelvis vara ett smartcard med ett elektroniskt certifikat och tillhörande privat nyckel. Verifiering genom fingeravtryck, röstigenkänning eller något annat som är unikt för individen, är av biometrisk karaktär [26]. (Se ) Oavvislighet Ibland vill man i efterhand kunna bevisa att ett informationsutbyte har gjorts med aktuell part. Det skall vara oavvisligt, d.v.s. icke-förnekbart. Ett meddelande har skapats, skickats och tagits emot. [27] Mobilt e-id medför liksom vanligt e-id att det i efterhand går att spåra var och när den elektroniska legitimationen använts [3]. Vid en banktransaktion behöver både banken och användaren kunna lita på att ingen av parterna kan förneka förloppet i efterhand. Det som krävs är oavvislighet, att användaren inte 10

17 i efterhand på falska grunder kan förneka att han/hon utfört en specifik handling. Lösningen är ofta att användaren i samband med transaktionen lägger till en elektronisk underskrift i form av en elektronisk signatur. [26] Integritet För att skydda integriteten vid säker kommunikation krävs det att information vid ett utbyte mellan parter garanterat inte modifieras på vägen. Vid en banktransaktion behöver båda parter vara säkra på att det går att upptäcka om något har ändrats i överföringen, till exempel att givet belopp och konto är ändrat. Integriteten skyddas idag med en elektronisk signatur. [27] Konfidentialitet Vid ett informationsutbyte av känslig data vill man att innehållet skall vara konfidentiellt. Innehållet bör skyddas från obehöriga både under överföring och vid lagring av informationen. Lösningen för att behålla informationsutbytet konfidentiellt är att man krypterar innehållet. [27] 4.2 Legitimering Att behöva legitimera sig och visa på sin identitet görs idag dagligen. Körkort, ID-kort och pass tillhör de vanligaste sätten att visa på vem man är. Personliga handlingar blir i större utsträckning digitala och elektronisk legitimation är numera också ett naturligt alternativ för identifiering. [3] Skillnaden mellan fysisk och elektronisk ID-handling Skillnaden mellan fysiska och elektroniska ID-handlingar är sättet för hur man verifierar innehavaren, det vill säga att innehavaren verkligen är den som ID-handlingen är utfärdad till (se figur1). [28] Fysiska ID-kort verifieras genom att innehavaren har ett utseende som överensstämmer med ID-handlings fotografi och kan skriva en korrekt och liknande namnteckning. För ett digitalt certifikat gäller det att innehavaren kan visa att han/hon har den privata nyckeln som hör ihop med den publika nyckeln i nyckelparet. Denna nyckel skyddas med en personlig kod som bara innehavaren har tillgång till. Detta system skall säkerställa att ingen annan än innehavaren kan 11

18 använda certifikatet med de privata nycklarna. Koden består vanligtvis av en PIN-kod men övergår allt mer till att kompletteras med biometriska metoder. Den privata nyckeln finns enbart på själva certifikatet vilket är den elektroniska ID-handlingen. [28] Figur 1: Bilden visar den övergripande skillnaden mellan visuellt och elektroniskt ID. [29] Elektroniskt ID Elektronisk legitimation är något som kommit de senaste åren. Studenter har exempelvis börjat kunna ansöka om studiemedel digitalt och 2007 valde fler än 3,1 miljoner svenskar att e-deklarera [2]. Den elektroniska legitimationen är till för att man ska kunna legitimera sig på nätet och används bland annat vid kontakt med myndigheter och organisationer för att styrka sin identitet. Legitimationen används också för att signera digitalt. Det finns två sätt att få e- legitimation på. Det ena är att man skickar efter en e-legitimation som man sedan hämtar ut på posten där man då samtidigt legitimerar sig. Den andra varianten är att man beställer e- legitimationen från sin Internetbank. I det senare fallet har man då redan legitimerat sig då man skaffade Internetbanken varför denna procedur inte behöver återupprepas. Detta medför att den mänskliga faktorn är av stor betydelse eftersom det gäller att personen som ansöker om Internetbank verkligen kontrolleras av banktjänstemannen. E-legitimationen i Sverige ges idag ut av banker och av teleoperatören Telia [30]. Det finns två varianter av e-legitimationer i form av mjuka respektive hårda certifikat. Mjuka certifikat är filer som sparas ner på hårddisken medan ett hårt certifikat är i form av ett smartcard (se 3.2). De hårda korten 12

19 ansluts till datorn med en kortterminal via USB eller integreras i mobiltelefonens USIM-kort. Bägge varianterna har samma giltighet och de har samma juridiska innebörd som en vanlig underskrift. En fördel med certifikat lagrade i mobiltelefonens SIM-kort är att det finns betydligt färre virus för mobiltelefonen än vad det finns för en persondator [2, 30]. 4.3 Tekniker för elektroniskt ID Säkerhetsnivåer inom identifieringsteknik Idag finns det tre stycken säkerhetsnivåer för att sätta en säkerhetsstandard, dels inom Sverige, dels inom EU. Nivåerna baserar sig t.ex. på om krypteringsnycklarna ligger på en nerladdningsbar fil eller om de ligger skyddade i ett chip på ett smartcard. [23] På sikt finns det 4 stycken säkerhetsnivåer [4]: Nivå 0: Denna nivå används mellan två parter när skyddsvärdet är lågt, ofta i form av lösenord. Nivå 1: Mjuk e-legitimation Nivå 2: Hård e-legitimation Nivå 3: Kvalificerad e-legitimation Nivå 3 regleras i lagen om kvalificerade elektroniska signaturer. Här skall krypteringsnycklar skyddas i hårdvara. Beroende på hur elektroniska signaturer skapas kan en kvalificerad e- legitimation bygga såväl avancerade som kvalificerade elektroniska signaturer. Själva tillförlitandet baserar sig på lagar varför inte avtal behövs mellan utfärdare och förlitandepart. Idag har nivå 3 ingen marknad i Sverige och därför utfärdas inga kvalificerade e- legitimationer i här. Dessa är publika per definition. Tyskland vill ha en fjärde nivå som ska användas inom försvarsmakten och högre instanser som ställer krav på extrem säkerhet [4]. 13

20 4.3.2 Förklaringar av tekniker Nedanstående tabell ger en överblick av de olika teknikerna, vem som ligger bakom dem samt om de är en del av WPKI. [4, 31, 32] Begrepp RSA TLS/SSL TSS TWISS WIB WIG PKIlösning från AuSystem Kryptografiskt Valideringsserver Plugin till Funktion Krypteringsalgoritm protokoll för EID SIM-kort Del av WPKI Ja Nej Ja Ja Ja Ja Utvecklat av Tolk mellan Internet och WIB River, Shamir, Adlemar IETF AuSystem AuSystem Smarttrust Smarttrust PKI/WPKI PKI står för Public Key Infrastructure och är hela kedjan för att koppla samman publika nycklar med certifikatutfärdaren. WPKI som står för Wireless Public Key Infrastructure bygger på PKI och används i trådlösa enheter (3.5). [29] RSA RSA är en krypteringsalgoritm som använder asymmetrisk kryptering. RSA använder sig av två nycklar, en för att kryptera innehållet och en annan för att dekryptera det. [31] Säkerhetstoken Säkerhetstoken är de enheter som används för autentisiering. Exempel på säkerhetstoken är mobiltelefoner med hårda certifikat och bankdosor. Hösten 2007 kommer till exempel Swedbank att dra igång ett pilotprojekt där mobiltelefonen används som en säkerhetstoken. [4] TLS Transport Layer Security är en efterföljare till SSL och är liksom sin föregångare ett kryptografiskt protokoll för säker kommunikation på Internet [32] TSS TSS står för Trusted Secutity Server och är en server för validering av eid. TSS är javabaserad och är certifierad av Bankernas ID-tjänst (bankid), TeliaSonera och Nordea Bank. 14

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson,

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, ID-handlingar i traditionell och elektronisk form Fysisk ID-handling Elektronisk ID-handling

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

eid Support Version 0.1 2011-02-08

eid Support Version 0.1 2011-02-08 eid Support Version 0.1 2011-02-08 INNEHÅLLSFÖRTECKNING 1 VERSIONSHANTERING... 3 2 INLEDNING... 3 3 VAD ÄR EN E-LEGITIMATION?... 3 4 OLIKA TYPER AV E-LEGITIMATION?... 3 4.1 BANKID... 3 4.2 NORDEA... 4

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Hur når man tre miljoner användare på ett enkelt och säkert sätt?

Hur når man tre miljoner användare på ett enkelt och säkert sätt? Hur når man tre miljoner användare på ett enkelt och säkert sätt? sten.arvidson@foreningssparbanken.se Affärer på nätet behöver generella och lättillgängliga lösningar för konsumenterna Idag olika metoder

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

SeniorNet Huddinge Öppet Hus

SeniorNet Huddinge Öppet Hus SeniorNet Huddinge Öppet Hus 2017-10-26 Dagens tema: Mobilt Bankid och Internetbetalning E-legitimation / BankID Vad är e-legitimation E-legitimation en personlig elektronisk ID-handling som du använder

Läs mer

Information från Löne- och Pensionsservice

Information från Löne- och Pensionsservice Information från Löne- och Pensionsservice Information om bankbyte och övergång till e-lönebesked Den 1 juni 2011 byter Östersunds kommun bank till Swedbank. Det innebär att lön kommer att betalas ut via

Läs mer

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF) A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-

Läs mer

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Företagens användning av ID-tjänster och e-tjänster juridiska frågor Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Användningen av elektronisk identifiering.

Användningen av elektronisk identifiering. DATUM RAPPORTNUMMER 19 september 2003 PTS-ER-2003:35 ISSN 1650-9862 Användningen av elektronisk identifiering. Hur ser marknaden ut och vilka är hindren mot en ökad användning? Delrapport till regeringen

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Terminologi för e-legitimationer

Terminologi för e-legitimationer Terminologi för e-legitimationer Terminologi för e-legitimationer Det pratas mycket om e-legitimationer nu. Men om man försöker hitta svaret på frågan Vad är egentligen en e-legitimation för något? möts

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

En övergripande bild av SITHS

En övergripande bild av SITHS En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Mobilt Efos och ny metod för stark autentisering

Mobilt Efos och ny metod för stark autentisering Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in

Läs mer

Instruktion för Handelsbankens kortläsare

Instruktion för Handelsbankens kortläsare Instruktion för Handelsbankens kortläsare Kom igång med dina bankärenden Du använder kortläsare och ditt personliga inloggningskort för att logga in på Handelsbankens Internettjänst. Inloggningskortet

Läs mer

Anmälan till Swedbanks kontoregister via e-legitimation

Anmälan till Swedbanks kontoregister via e-legitimation Anmälan till Swedbanks kontoregister via e-legitimation Swedbank AB 1 Kunderbjudande & Produkter/Betalningar Innehåll Innehåll Som privatperson kan du få pengar insatta till ditt konto från din arbetsgivare,

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

SAMSET dagsläget sommaren 2003

SAMSET dagsläget sommaren 2003 SAMSET dagsläget sommaren 2003 Behovet av elektronisk identifiering och underskrifter Medborgarna och företag ett har stort behov av att kunna ta kontakt med myndigheter snabbt och enkelt. Med Internet

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Läs mer

VERISECS PLATTFORM FÖR DIGITAL TILLIT

VERISECS PLATTFORM FÖR DIGITAL TILLIT VERISECS PLATTFORM FÖR DIGITAL TILLIT Verktyg för er DIGITALISERING Digitalisering har de senaste åren tagit stora kliv framåt, och ingen bransch lämnas opåverkad av omvandlingen. Digitala kanaler blir

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Begrepp inom elektronisk kommunikation. Tomas Lagerhed, Seniornet Lidingö

Begrepp inom elektronisk kommunikation. Tomas Lagerhed, Seniornet Lidingö Begrepp inom elektronisk kommunikation Tomas Lagerhed, Seniornet Lidingö 2017-03-06 Radiovågor LW = Långvåg har en våglängd av 1 10 km. En radiovåg kan förenklat sägas bära en databit/våg. En kort våg

Läs mer

Utbildningsinnehåll. Introduktion E-tjänstekort. Kortkrav. Korttyper. Rutiner

Utbildningsinnehåll. Introduktion E-tjänstekort. Kortkrav. Korttyper. Rutiner LRA Utbildning Utbildningsinnehåll Introduktion E-tjänstekort Kortkrav Korttyper Rutiner Nationell ehälsa SITHS en pusselbit i det stora hela E-tjänstekort- kort summering E-tjänstekortet är ett verktyg

Läs mer

SOLHEMSSKOLAN. Vårdnadshavare inloggning i Stockholms Skolwebb

SOLHEMSSKOLAN. Vårdnadshavare inloggning i Stockholms Skolwebb Vårdnadshavare inloggning i Stockholms Skolwebb Du som vårdnadshavare på Solhemsskolan kan logga in i Stockholms Skolwebb och få information om ditt barns skolgång. Stockholm Skolwebb är en e-tjänst som

Läs mer

Rutin vid kryptering av e post i Outlook

Rutin vid kryptering av e post i Outlook Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:

Läs mer

Elektroniska signaturer - säker identifiering?

Elektroniska signaturer - säker identifiering? Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:

Läs mer

Slide 4 PKCS#7. XMLDsig

Slide 4 PKCS#7. XMLDsig Slide 1 Slide 3 Slide 4 PKCS#7 XMLDsig Slide 5 Slide 6 Slide 7 Portable Document Format (PDF), är ett digitalt dokumentformat utvecklat av Adobe Systems och introducerat 1993. Filerna visas på skärm i

Läs mer

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1. XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp

Läs mer

Ny funktionalitet för Finansinspektionens offentliggörande av prospekt

Ny funktionalitet för Finansinspektionens offentliggörande av prospekt PROMEMORIA Datum 2007-04-13 Författare Ruth Yosef Ny funktionalitet för Finansinspektionens offentliggörande av prospekt Finansinspektionen P.O. Box 6750 SE-113 85 Stockholm [Sveavägen 167] Tel +46 8 787

Läs mer

Vad påverkar ditt förtroende? - en modell för hur man utvärderar förtroende för e-legitimation

Vad påverkar ditt förtroende? - en modell för hur man utvärderar förtroende för e-legitimation Örebro Universitet Institutionen för Ekonomi, Statistik och Informatik Informatik C, VT06 C-uppsats, 10p Handledare: Fredrik Ericsson Vad påverkar ditt förtroende? - en modell för hur man utvärderar förtroende

Läs mer

Telia Centrex IP Administratörswebb. Handbok

Telia Centrex IP Administratörswebb. Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Informatikai megoldások

Informatikai megoldások Informatikai megoldások Nyckelhanterings Systemet IQ serien Varför behöver man ett nyckelhanterings system? Nycklar skall förvaras på ett säkert ställe Nycklarna bör användas av rätt person Kontroll på

Läs mer

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE STADSLEDNINGSKONTORET IT-AVDELNINGEN 2011-02-16 Dnr 033-0802/2008 EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE www.stockholm.se BESKRIVNING AV FUNKTIONEN

Läs mer

Svenska e-legitimationer och certifikat. Wiggo Öberg, Verva

Svenska e-legitimationer och certifikat. Wiggo Öberg, Verva Svenska e-legitimationer och certifikat Wiggo Öberg, Verva Presentation av rapport och förslagets inriktning Historia och bakgrund Målbild Alternativa vägar Förslag Genomförande Frågor, synpunkter och

Läs mer

E-legitimationer - en ofantlig angelägenhet

E-legitimationer - en ofantlig angelägenhet E-legitimationer - en ofantlig angelägenhet Christer Haglund Avdelningen för tillväxt och samhällsbyggnad Sveriges Kommuner och Landsting christer.haglund@skl.se Sammanhållen e-förvaltning en väg in Kurator

Läs mer

Checklista. För åtkomst till Svevac

Checklista. För åtkomst till Svevac Checklista För åtkomst till Svevac Innehållsförteckning 1 Inledning 2 2 Inloggning/autentisering i Svevac 2 3 Målet sammanhållen vaccinationsinformation 3 4 Säkerhetstjänsten 3 5 Detta är HSA 3 6 Detta

Läs mer

Identitet, kontroll & spårbarhet

Identitet, kontroll & spårbarhet Identitet, kontroll & spårbarhet Nexus erbjudande 2017 Stefan Runneberger 2017-09-07 Hantera fysisk och digital åtkomst Nexus Kommunkoncept 2017 Ge ut och hantera bärare av identiteter Säker inloggning,

Läs mer

Delegerad administration i Rapporteringsportalen

Delegerad administration i Rapporteringsportalen FÖRUTSÄTTNINGAR OCH VILLKOR Delegerad administration i Rapporteringsportalen FINANSINSPEKTIONEN 8 februari 2018 Version 3.2 INNEHÅLL Delegerad administration 3 Registrering i behörighetssystemet 3 Olika

Läs mer

KOM IGÅNG-GUIDE. för att ta betalt på nätet. Vi gör det enkelt att ta betalt

KOM IGÅNG-GUIDE. för att ta betalt på nätet. Vi gör det enkelt att ta betalt KOM IGÅNG-GUIDE för att ta betalt på nätet Vi gör det enkelt att ta betalt VEM GÖR VAD? När du ska komma igång med din e-handel är det flera parter inblandade. Här ser du några av dom och vad de gör. DIBS

Läs mer

Enkla steg-för-steg guider. Användarguide. Nordeas Mobilbank

Enkla steg-för-steg guider. Användarguide. Nordeas Mobilbank Enkla steg-för-steg guider Användarguide Nordeas Mobilbank Varför ska jag välja digitala tjänster? Idag kan nästan allt göras digitalt och vi använder internet för många olika typer av tjänster. Digitala

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Testa ditt SITHS-kort

Testa ditt SITHS-kort Testa ditt SITHS-kort Det är viktigt att du omgående testar att ditt kort fungerar så att det inte uppstår problem när du senare ska använda det för inloggning. För att du ska kunna använda ditt SITHS-kort

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

SSEK Säkra webbtjänster för affärskritisk kommunikation

SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation

Läs mer

Säker roll- och behörighetsidentifikation. Ulf Palmgren, SKL Webbseminarium

Säker roll- och behörighetsidentifikation. Ulf Palmgren, SKL Webbseminarium Säker roll- och behörighetsidentifikation Ulf Palmgren, SKL Webbseminarium 181114 Bakgrund Socialstyrelsens rapport E-hälsa och välfärdsteknik i kommunerna 2018 Socialtjänsten stack ut gällande Säker roll-

Läs mer

EyeNet Sweden stark autentisering i kvalitetsregister

EyeNet Sweden stark autentisering i kvalitetsregister EyeNet Sweden stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) EyeNet Sweden Kontaktinformation till RC: eyenetsweden@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion

Läs mer

Kom igång med Swish i kassan!

Kom igång med Swish i kassan! Kom igång med Swish i kassan! Beskrivning Den här dokumentationen beskriver hur man kommer igång med vår koppling till Swish i kassasystemet och är framtagen i syfte att butiken själv skall kunna klara

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Ställningstagande Digital identitetshantering

Ställningstagande Digital identitetshantering STÄLLNINGSTAGANDE DIGITAL IDENTITETSHANTERING 2019-04-12 1 (6) Avdelning för Digitalisering Ställningstagande Digital identitetshantering Sammanfattning SKL anser, gällande E-legitimation till alla att:

Läs mer

Stark autentisering i kvalitetsregister

Stark autentisering i kvalitetsregister Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Kontaktinformation till RC Syd: rcsydkarlskrona@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion till kvalitetsregister

Läs mer

Framtiden & Säkerhet. Säkerhet och trygghet för Bank 2.0 kunder. Logica 2008. All rights reserved

Framtiden & Säkerhet. Säkerhet och trygghet för Bank 2.0 kunder. Logica 2008. All rights reserved Framtiden & Säkerhet Säkerhet och trygghet för Bank 2.0 kunder Logica 2008. All rights reserved Betalningsmedel Mynt Sedlar Bankbok Faktura, e-faktura, autogiro... Check Giro Betalkort Wap Telebank Internetbank

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0 Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14

Läs mer

Marknaden år 2011 för elektronisk legitimering och underskrift inom offentlig sektor

Marknaden år 2011 för elektronisk legitimering och underskrift inom offentlig sektor 1(6) Sten Arvidson Cajsa Ekberg Marknaden år 2011 för elektronisk legitimering och underskrift inom offentlig sektor I detta dokument beskrivs marknaden 2011 för elektronisk legitimering och underskrift

Läs mer

Infrastruktur med möjligheter

Infrastruktur med möjligheter Infrastruktur med möjligheter Anvisning Autentisering (dokumentet är i status 1.0 RC1) Bengt-Göran Andersson, Inera IT Säkerhetsansvarig 2017-09-28 Följer Referensarkitektur för Identitet och åtkomst Federation

Läs mer

vad kan det göra för mobila användare?

vad kan det göra för mobila användare? artikel Upptäck WWAN med bredband Upptäck WWAN med bredband vad kan det göra för mobila användare? Det blir allt viktigare med en snabb och smidig Internetuppkoppling för att lyckas i arbetet och vara

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

SeniorNet Säkerhet på nätet.

SeniorNet Säkerhet på nätet. SeniorNet 2018-11-26 Säkerhet på nätet. Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

Att skaffa PayEx Mobil steg för steg

Att skaffa PayEx Mobil steg för steg Att skaffa PayEx Mobil steg för steg När du ska skaffa PayEx Mobil se till att du har tillgång till din mobiltelefon, en dator med tillgång till internet och din e-post samt din bankdosa. För att kunna

Läs mer

Information för användare av e-tjänstekort och HSA-ID

Information för användare av e-tjänstekort och HSA-ID 2015-03-31 Information för användare av e-tjänstekort och HSA-ID Du som arbetar i Järfälla kommun och arbetar med känsliga uppgifter och behöver säker identifiering och inloggning. System som innehåller

Läs mer

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK

TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK TELIA CENTREX IP ADMINISTRATÖRSWEBB HANDBOK Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

BankID, Swish, Klarna, PayPal, TransferWise, MasterPass. alternativa betaltjänster

BankID, Swish, Klarna, PayPal, TransferWise, MasterPass. alternativa betaltjänster BankID, Swish, Klarna, PayPal, TransferWise, MasterPass alternativa betaltjänster E-HANDELN FORTSÄTTER ATT REVOLUTIONERA VÅR VARDAG I dag utmanas många etablerade branscher av uppstickare. Spotify och

Läs mer

Frågor och svar om Uppsägning av Telia Mobil plånbok och skaffa WyWallet (Extern)

Frågor och svar om Uppsägning av Telia Mobil plånbok och skaffa WyWallet (Extern) Frågor och svar om Uppsägning av Telia Mobil plånbok och skaffa WyWallet (Extern) 1 Varför har ni sagt upp min mobila plånbok? WyWallet erbjuder nu allt det och lite till som du som kund är van vid i Telia

Läs mer

Handbok för Energimyndighetens e-tjänster

Handbok för Energimyndighetens e-tjänster Handling Datum 1 (13) Handbok för s e-tjänster EM4500 W-4.0, 2010-11-22 Handling Datum 2 (13) Innehåll 1 Inledning 3 2 Att logga in 4 2.1 Logga in med mobilt BankID... 5 2.2 Logga in med BankID på fil...

Läs mer

Krav på säker autentisering över öppna nät

Krav på säker autentisering över öppna nät Krav på säker autentisering över öppna nät I enlighet med Socialstyrelsens föreskrifter SOSFS 2008:14 2 kap. 5 skall en vårdgivare som använder öppna nät för att hantera patientuppgifter, ansvara för att

Läs mer

Infrastruktur med möjligheter E-identitet för offentlig sektor (Efos)

Infrastruktur med möjligheter E-identitet för offentlig sektor (Efos) Infrastruktur med möjligheter E-identitet för offentlig sektor (Efos) 2017-09-28 Hur passar Efos in i referensarkitekturen? som hand i handske skulle jag vilja hävda Helt enkelt därför att både: det gamla

Läs mer

Stark autentisering i kvalitetsregister

Stark autentisering i kvalitetsregister Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Kontaktinformation till RC Syd: Krav på säker autentisering i kvalitetsregister Enligt Socialstyrelsens föreskrifter SOSFS 2008:14

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Bilaga 2. Säkerhetslösning för Mina intyg

Bilaga 2. Säkerhetslösning för Mina intyg Bilaga 2. Säkerhetslösning för Mina intyg Sid 1/17 Innehåll 1. Sammanfattning... 2 2. Inledning... 3 3. Introduktion... 4 4. Säkerhetslösning för Mina intyg... 5 5. Krav på andra lösningar och aktörer...

Läs mer

Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Version 1.3

Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Version 1.3 Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Version 1.3 Krav på säker autentisering i kvalitetsregister Enligt Socialstyrelsens föreskrifter SOSFS 2008:14 2 kap. 5 skall

Läs mer

receiver En produkt från ida infront - a part of Addnode

receiver En produkt från ida infront - a part of Addnode receiver En produkt från ida infront - a part of Addnode Det handlar egentligen inte om blanketter, elektroniska certifikat och e-tjänster. Det handlar om tillgänglighet och service. innehåll Sid 4 iipax

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Stark autentisering i kvalitetsregister Inloggningsinformation för användning av e-tjänstekort (SITHS)

Stark autentisering i kvalitetsregister Inloggningsinformation för användning av e-tjänstekort (SITHS) Stark autentisering i kvalitetsregister Inloggningsinformation för användning av e-tjänstekort (SITHS) Version 1.4 Krav på säker autentisering i kvalitetsregister Enligt Socialstyrelsens föreskrifter SOSFS

Läs mer

Säkra medborgartjänster med BankID Robert Carlsson Finansiell ID-Teknik BID AB

Säkra medborgartjänster med BankID Robert Carlsson Finansiell ID-Teknik BID AB Säkra medborgartjänster med BankID 2007-05-10 Robert Carlsson robert.carlsson@bankid.com Finansiell ID-Teknik BID AB e-legitimation idag Var står BankID och e-legitimation idag? BankID är en e-legitimation

Läs mer

Filöverföring till/från Swedbank

Filöverföring till/från Swedbank 2015-05-26 Filöverföring till/från Swedbank Kommunikationskatalog Ver 1.9 INNEHÅLLSFÖRTECKNING INLEDNING... 3 SFTP VIA INTERNET... 4 FILÖVERFÖRING VIA INTERNETBANKEN... 5 BANKGIRO LINK... 6 FTP VIA INTERNET

Läs mer

Extern åtkomst till Sociala system

Extern åtkomst till Sociala system STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst

Läs mer