Mobiltelefonens funktion för personlig identifiering möjligheter och begränsningar. P E T E R A G O S T O N o c h J A K O B H U L D T

Storlek: px
Starta visningen från sidan:

Download "Mobiltelefonens funktion för personlig identifiering möjligheter och begränsningar. P E T E R A G O S T O N o c h J A K O B H U L D T"

Transkript

1 Mobiltelefonens funktion för personlig identifiering möjligheter och begränsningar P E T E R A G O S T O N o c h J A K O B H U L D T Examensarbete Stockholm, Sverige 2007

2 Mobiltelefonens funktion för personlig identifiering möjligheter och begränsningar P E T E R A G O S T O N o c h J A K O B H U L D T Examensarbete i medieteknik om 10 poäng vid Högskoleingenjörsprogrammet för medieteknik Kungliga Tekniska Högskolan år 2007 Handledare på CSC var Ester Appelgren Examinator var Roger Wallis TRITA-CSC-E 2007:088 ISRN-KTH/CSC/E--07/088--SE ISSN Kungliga tekniska högskolan Skolan för datavetenskap och kommunikation KTH CSC Stockholm URL:

3 Mobiltelefonens funktion för personliga identifiering Möjligheter och begränsningar Sammanfattning Mobiltelefonen har kommit att bli var mans egendom där ny teknik och nya mobila tjänster kontinuerligt utvecklas och erbjuds. Mobil identifiering ligger i starkt utvecklingsskede. På sikt kommer det att innebära möjligheter att lyckas nyttja tjänster där det krävs att kunna identifiera sig mobilt på ett snabbt och smidigt sätt. Ett fungerande och hållbart mobilt identifieringssystem medför även riskfaktorer, både vad gäller kommunikation och ekonomiskt. Vad gäller säkerheten är integriteten av stor betydelse då denna måste skyddas. Syftet med detta examensarbete har varit att kartlägga och utreda de tekniker som finns idag för mobil personlig identifiering och se vad det finns för möjligheter och begränsningar. Litteraturstudier och intervjuer med tekniska chefer på ledande företag kopplade till mobil elektronisk identifiering har varit den huvudsakliga metoden för att komma fram till rapportens resultat. Studien visar att en fungerande teknik för att identifiera sig mobilt finns och att den bygger på WPKI-lösningar som ger ett säkert krypterat system. The function of the mobile phone for personal identification Opportunities and hinders Abstract The mobile phone has become everyone s property, where new technology and new mobile services are continuously being developed. Mobile identification is undergoing a rapid development, which, in the long run, will entail many possibilities of using services where quick and easy identification is required. A working mobile identification system also entails risk factors regarding communication and safety as well as economical risks. The personal integrity is one important factor that has to be protected. The objective of this thesis has been to describe and investigate the available techniques today for mobile personal identification and to look into possibilities and limitations. Studies of relevant literature and interviews with CTO's at companies in the front edge of the techniques for mobile personal identification have been the primary method of this study. The results of this study show that today there is a full working technique for mobile identification and this technique is based on WPKI-solutions which provide a safe and encrypted system.

4 FÖRORD Denna rapport är ett examensarbete i Medieteknik utfört vid skolan för Datavetenskap och Kommunikation vid Kungliga Tekniska Högskolan i Stockholm. Vi vill tacka Tomas Rimming, CTO på AuSystems, Arvid Welin, upphandlingsläggare på VERVA (Verket för förvaltningsutveckling) och Per Hallkvist, Senior System Manager på operatören 3 för att de alla med största välkomnande tagit emot och låtit oss göra djupare intervjuer trots rådande semestertider. Vi vill även rikta ett stort tack till vår handledare Ester Appelgren som varit mycket betydande för vår rapport. Stockholm den 15 augusti Peter Agoston och Jakob Huldt.

5 INLEDNING Bakgrund Syfte och mål Problemformulering Underordnade frågeställningar Avgränsningar Upplägg av rapporten METODER Arbetsgång Intervjuer Enkäter Litteraturstudie Urval Bortfall Presentation av kontaktade företag och organisationer ausystems AB VERVA - Verket för förvaltningsutveckling Svenska Internetbetalningar AB Hi3G Access AB BEGREPP Publika och privata nycklar Certifikat, Elektronisk legitimation SmartCard och IC-kort PIN CA och RA SIM USIM GSM och 3G STK - SIM Application Toolkit Javacard RESULTAT Vad behövs för säker kommunikation Identifiering och verifiering Oavvislighet Integritet Konfidentialitet Legitimering Skillnaden mellan fysisk och elektronisk ID-handling Elektroniskt ID Tekniker för elektroniskt ID Säkerhetsnivåer inom identifieringsteknik Förklaringar av tekniker PKI/WPKI RSA Säkerhetstoken TLS TSS TWISS WIB WIG...15

6 SSL Biometrisk identifiering Teknik i bruk Övergripande funktionalitet för WPKI Steg för steg, identifiering baserad på Cybercoms produktfamilj Exempel på förfarande vid e-handel med mobil säkerhetskanal Svenska Internetbetalningar AB Befintliga tjänster med mobiltelefon e-healthcare Mobiltelefonen som bankdosa Betala.se Resultat av intervjuer ANALYS Möjlighet och begränsningar Säkerhet Spårbarhet och integritet Användarvänlighet Säkerhet vid uthämtning av e-id Ekonomiska aspekter SLUTSATS Det optimala systemet för mobil e-legitimering Finansiering av det optimala systemet REFERENSER...28

7 INLEDNING 1.1 Bakgrund Mobiltelefonen har med tiden genomgått stora förändringar. Från att till en början primärt används till att kunna kommunicera trådlöst med varandra över längre avstånd har med tiden många tjänster och funktioner såsom SMS, videotelefoni och radio, kontinuerligt utvecklats och integrerats i mobiltelefonen [1]. Idag används mobiltelefonen i flera sammanhang utöver standardfunktioner. Det finns till exempel möjligheter att betala parkeringsavgift [1a] eller sin bussbiljett på SL, Stockholms Lokaltrafik [1b]. Vidare kan man direkt via SMS ansöka om så kallade SMS-lån vilket innebär att kunna låna en summa pengar utan större säkerhet [1c]. Idag har mobiltelefonen kommit att bli var mans egendom och det spekuleras nu i dess framtida utveckling [1]. Att kunna identifiera sig och signera digitalt blir allt mer vanligt [2] och hittills har en persondator med Internet och en säkerhetstoken (se ) legat till grund för den digitala identifieringen men med teknikens utveckling har mobiltelefonen fått delar av datorns funktionalitet [3]. Mobila tjänster för identifiering, där säkerheten måste vara hög, ställer dock nya krav på säkra tekniska system och lösningar [4]. Mobil identifiering innebär nya möjligheter att komma åt tjänster där det krävs att identifiera sig mobilt på ett snabbt och smidigt sätt. Likväl medför ett mobilt system riskfaktorer och begränsningar som bör tas i beaktning. Vad ska man tänka på för att upprätthålla en säker kommunikation och hur fungerar vanlig legitimering kontra en e-legitimering? Användning av säker teknik för mobil legitimering har inletts i Sverige där man bland annat använder speciella simkort för att erbjuda identifiering med mobiltelefonen. På banksidan har ett pilotprojekt arbetats fram av Swedbank där mobiltelefonen tar över funktionen från den traditionella bankdosan vid inloggning på Internetbanken. [4] Mycket av den grundläggande tekniken för mobil identifiering finns men fungerande affärsmodeller måste komma till för att en kommersiell etablering och utbredning av mobil identifiering skall bli verklighet. [4] För e-legitimation är idag PKI (Public Key Infrastructure), se , den verksamma standarden för att hålla det digitala indentifieringssystemet på en fungerande och säker nivå. 1

8 Utifrån PKI har det utvecklats en infrastruktur för mobila enheter såsom mobiltelefoner. Den trådlösa PKI-lösningen går under benämningen WPKI (Wireless Public Key Infrastructure). Trådlös kommunikation är ett modernt och bekvämt alternativ, men tekniskt sett är denna typ av kommunikation mer avancerad då säkerheten är svårare att upprätthålla och måste kunna garanteras [3]. Det avgörande i en PKI-lösning är hur väl den privata nyckeln skyddas. Konfidens, integritet och sanningsenlig identifiering är grundläggande faktorer som det behöver tas hänsyn till inom elektronisk identifiering. [5] Det finns ett antal undersökningar inom mobil identifiering som har bedrivits av bl.a. au- Systems, Svenska Internetbetalningar AB, VERVA och Hi3G Access AB. au-systems har utvecklat delar av ett WPKI-system (se ) och beskrivit hur det kan se ut och fungera mellan identifieringssystemets olika delar. Svenska Internetbetalningar är ett litet företag som gjort sin egen lösning för hur identifiering skall ske i sin tjänst. I denna tjänst kan personer och företag kan utföra monetära transaktioner med hjälp av en mobiltelefon. VERVA (se 2.7) har tagit fram en rapport på hur staten och den offentliga sektorn skall använda elektronisk identifiering och hur myndigheter skall förhålla sig till och använda sig av den nya teknik och de system som elektronisk identifiering medför. I VERVAs rapport finns det även en 10-års plan som i stora drag visar på hur användning och utveckling av e-id kommer att ske. Hi3G Access AB undersöker hur de utifrån fungerande system kan skapa nya innovativa tjänster som i detta fall bygger på den mobila identifieringen. Ovanstående aktörer har alla sin syn på hur ett mobilt identifieringssystem ser ut och kommer att se ut. Denna rapport reder ut tekniker och begrepp och visar på grundläggande faktorer som behöver tas i beaktning för att få ett fungerande och gångbart system. Ett förslag på hur en optimal lösning för mobil elektronisk identifiering kan se ut och hur detta kan finansieras tas även fram. 1.2 Syfte och mål Syftet med detta examensarbete har varit att kartlägga och utreda de tekniker som finns idag för mobil personlig identifiering. Utifrån kartläggningen har en analys gjorts. Möjligheter och begränsningar har vägts mot varandra ur såväl tekniska som ekonomiska perspektiv och faktorer som säkerhet och finansiering har behandlats. Analysen har sedan mynnat ut i ett förslag på hur den optimala lösningen för mobil legitimering kan komma att se ut. 2

9 Målet med examensarbetet har varit att sammanställa olika tekniker och tjänster som finns på marknaden idag och att svara på problemformulering och underordnade frågeställningar (1.3, 1.4). Utifrån dessa har ett förslag lagts fram för uppbyggnad av ett optimalt system för mobil identifiering. 1.3 Problemformulering Frågor som rapporten kommer att besvara är om det idag finns någon fungerande säker teknik för mobil identifiering och vilka tjänster som kan tas fram genom att använda tekniken. 1.4 Underordnade frågeställningar Vad ställs det för krav på säkerheten vid mobil identifiering? Om tekniken finns, varför finns det då inte flera fungerande tjänster på marknaden? 1.5 Avgränsningar Fokus ligger på hur e-legitimering med mobiltelefonen kan komma att ske i Sverige. Utländska identifieringssystem har inte granskats. Urval av presenterade tekniker är framtagna av ledande aktörer inom teknikutvecklingen av system för mobil identifiering och mobil kommunikation. Aktörerna beskrivs i del Upplägg av rapporten Rapporten är uppdelad i sju kapitel vilka tillsammans kommer att sammanfatta och granska dagens identifieringssystem och framtidens personliga identifiering med hjälp av mobiltelefonen. Först ges en inledning av arbetet med bakgrund, syfte och mål. Problemformuleringar, underordnade frågeställningar och avgränsningar fastställs. Sedan beskrivs metod, genomförande och urval av kontaktade företag och organisationer samt bortfall som kan ha påverkat rapportens resultat. För att läsaren skall förstå rapportens innehåll ges förklaringar på de begrepp och förkortningar som senare kommer att tas upp. Resultatet är arbetets största del och innefattar all teori samt resultat av de intervjuer som gjorts. Analysen innefattar möjligheter och begränsningar med tekniken för att kunna identifiera sig med mobiltelefon. 3

10 Utifrån resultatet från teoriinsamlingen samt intervjuer presenteras det i slutsatsen ett förslag på ett optimalt system för identifiering via mobiltelefon. 2. METODER 2.1 Arbetsgång Arbetet består dels av en teoretisk litteraturstudie och dels en empirisk studie bestående av möten, intervjuer och enkäter. Den empiriska studien har genomförts på ledande företag och organisationer i Sverige som utvecklar och granskar elektronisk identifiering. Utifrån den teoretiska och den empiriska studien har en analys utförts för att se vilka möjligheter och begränsningar som tekniken för med sig. 2.2 Intervjuer Intervjuer som utförts har varit halvstrukturerade och diskussionerna har haft sin utgångspunkt i förskrivna frågor. Tre av intervjuerna genomfördes på plats hos VERVA, Hi3G Access respektive AuSystem medan intervjun med Svenska Internetbetalningar AB (betala.se) genomfördes över telefon. 2.3 Enkäter Enkäter har skickats ut med e-post till banker och telefonoperatörer. Enkäterna var adresserade till teknisk chef eller motsvarande. 2.4 Litteraturstudie Litteraturstudien består av ingående undersökning av de tekniker och tjänster som ligger till grund för mobil identifiering samt en studie av tidigare forskning på området. Sökningar har gjorts i tidskrifter och akademiska uppsatser. Systematisk litteratursökning har gjorts via Internet. 4

11 2.5 Urval De företag som förekommit i enkätundersökningen är ledande inom sitt område. Av telefonoperatörerna skickades enkäten ut till Telia, Telenor och Tele2 och bland bankerna skickades enkäten ut till Skandiabanken, Swedbank, SEB, Ikanobanken, Nordea och Handelsbanken. 2.6 Bortfall Externt bortfall: Av sex tillfrågade banker svarade två. Två av bankerna lämnade beskedet att berörd person var på semester, en bank svarade inte alls och en bank vidarebefordrade e-brevet till berörd person utan att det sedan hände något mer. Internt bortfall: Enkäten till bankerna skickades ut med e-post. Alla frågor utom den sista besvarades helt eller delvis. Frågan med det uteblivna svaret tog upp hur banken såg på en framtida lansering av tjänster och hur de kommer att se ut. Åtgärd: Eftersom bortfallet var så pass stort går det inte att göra någon större jämförelse mellan de olika bankerna. Frågorna om bankernas framtida tjänster berör ett känsligt område och det finns en risk för att de inte heller berättar allt. Ovanstående påverkar rapporten på så sätt att det eventuellt finns planer för framtida lanseringar för mobila identifieringstjänster men som är konfidentiella och då inte kommer oss tillhanda. Om mer tid funnits hade kontaktade företag, där enkäter ej besvarats, återigen kontaktats. Även andra företag inom samma bransch hade kontaktats. 2.7 Presentation av kontaktade företag och organisationer ausystems AB ausystems grundades 1974 [3] och gick nyligen ihop med Cybercom group som idag utgör ett gemensamt konsultföretag inom Telecom, Internet och media i Norden. De erbjuder lösningar inom främst Telecom och hjälper företag med informationsteknik. Företaget är en av 5

12 teknikutvecklarna bakom BankID 1 [3]. Med kunskaper och egen utveckling i den senaste tekniken är deras specialitet att utföra jobb åt teknikledande företag i tillväxtfaser. Cybercom Group har kommit att bli en partner för kunder vid investeringar av portaler och betalningslösningar. Vidare erbjuder de expertis, rådgivning och tjänster inom Telecom, management och nätverk. [7] VERVA - Verket för förvaltningsutveckling VERVA är en organisation som arbetar för att kontakten mellan myndigheter, kommuner och landsting ska upplevas som så enkel som möjligt. De upphandlar IT för hela den offentliga sektorn och stödjer både inköp och användning av tekniken. Vidare utarbetar VERVA också modeller för myndigheternas strategiska kompetensförsörjning samt utvecklar och tillhandahåller utbildningar.[8] Svenska Internetbetalningar AB Svenska Internetbetalningar grundades i november 2005 och driver betala.se som ett betalsystem för att kunna göra transaktioner mellan mobiltelefoner. I dagsläget utför företaget ett pilotprojekt i Umeå där man börjat använda systemet. Företaget står under Finansinspektionens kontroll och är registrerat som ett finansiellt institut. [9] Hi3G Access AB Hi3G Access eller 3 som varumärket går under, är en mobiloperatör som är baserad på 3G, tredje generationens mobiltelefoni. 3 erbjuder sina kunder videotelefoni och andra mediarelaterade mobiltjänster i form av till exempel TV i realtid. I Sverige ägs 3 av Hutchison Whampoa till 60 % och Investor AB till personer jobbar på företaget som är uppdelat i fyra stycken organisationer; Nordic Marketing, Sales, Customer Care och Technology samt stabsfunktionerna Finance, Human Resources och Legal. [10] 1 BankID är en bankgemensam tjänst för e-legitimationer, som används för legitimering och underskrifter på Internet. [6] 6

13 3. BEGREPP 3.1 Publika och privata nycklar För att digitala certifikat (se 3.2) skall vara säkra och för att veta vems certifikat som tillhör vem används två olika typer av nycklar som bygger på kryptering med RSA-liknande teknik (se ) och bildar ett nyckelpar. Den publika nyckeln krypterar certifikatet och den privata nyckeln som också kallas den hemliga nyckeln dekrypterar innehållet. [11] 3.2 Certifikat, Elektronisk legitimation Ett certifikat är en datafil som innehåller information om certifikatägarens identitet [12]. Detta innefattar namn på ägaren, vem som utfärdat certifikatet samt den publika nyckeln. Vid användning av ett certifikat och tillhörande privat nyckel, kan en person göra en elektronisk signatur och därmed styrka att han eller hon verkligen är den som han eller hon utger sig för att vara. Certifikat med tillhörande privat nyckel kallas ofta för elektronisk legitimation. [12] 3.3 Smartcard och IC-kort Smartcard är till sitt yttre likt ett vanligt kreditkort men där man istället för en magnetremsa har ett chip, en integrerad krets av typen ICC. (Integrated Circuit Card).[13] Kortet används för datalagring och behörighetskontroll av olika slag och är ofta kombinerade med en PINkod (se 3.4). Vidare är kortet aktivt och innehåller en microprocessor. Detta gör att information kan läsas in, processas och sedan skickas ut igen. IC-kort (Intelligent Card) som numera också kallas för smartcard är ett mer avancerat kort som kan innehålla flera integrerade kretsar [13]. 3.4 PIN PIN är förkortningen för Personal Identification Number, vilket i Sverige går under namnet PIN-kod. Vanligast förekommande är 4-siffriga koder i ordningen som resulterar i möjliga kombinationer. PIN-koden används för att verifiera att rätt person får åtkomst till olika typer av konton och system. [14] 7

14 3.5 CA och RA CA står för Certification Authority och är en certifikatutfärdare som både delar ut och spärrar certifikat. RA står för Registration Authority och är en registreringsinstans vars uppgift är att registrera samt autentisera användare och deras personuppgifter. CA- och RA-verksamhet bedrivs ofta av en och samma organisation. Grundidén var att det från början skulle finnas en global CA, men detta har med tiden övergåtts till att certifikatutgivare finns på nationell nivå och lokal nivå inom en sektor eller inom en affärsrelation. [15] 3.6 SIM SIM står för Subscriber Identity Module och är ett litet smartcard avsett för mobiltelefoner inom GSM-nätet. [16] Kortet möjliggör nätanslutning och innehåller information om telefonens nummer, det uppkopplade nätet samt en minnesdel där till exempel telefonnummer kan lagras. Access till SIM-kortet fås genom PIN-kod (se 3.3). [16] 3.7 USIM USIM eller Universal SIM (se 3.6) har samma fysiska format som ett vanligt SIM-kort. Chippet på ett USIM är av typen UICC, Universal ICC (se 3.3) och är mer avancerat än ICCkretsen, bland annat har det större minnesutrymme. USIM används idag till digitala mobilsystem och för 3G-nätet. Tanken med UICC är att det ska klara av att hantera andra uppgifter förutom inloggning och identifiering av telefonen. [17] 3.8 GSM och 3G GSM & 3G beskriver två olika generationers mobiltelefoni och tekniker. GSM som är den andra generationens mobiltelefoni stod först för Groupe Spécial Mobile men kom senare att ändras till Global System for Mobile Communications. [18] 3G är den tredje generationens mobiltelefoni och baserar sig på standarden UMTS som står för Universal Mobile Telecommunications [19]. Den stora skillnaden mellan 3G och GSM är överföringskapaciteten, det vill säga hur snabbt data kan skickas och tas emot av 8

15 mobiltelefonen. 3G har cirka 40 gånger snabbare överföringshastighet än GSM, vilket innebär att man förutom ljud och text även kan skicka och ta emot grafik och rörliga bilder. [20] 3.9 STK - SIM Application Toolkit SIM Application Toolkit eller STK är en mjukvara som styr hur SIM-kortet kommunicerar med mobiltelefonen. Via STK kan nya funktioner integreras till mobiltelefonen via SIMkortet. Bland annat styr den mobilens användargränssnitt och startar upp kommandon. [21] 3.10 Javacard Javacard är en öppen plattform för smartcards och säkerhetstokens. Den erbjuder en säker miljö för program utvecklade i Java och programmen kan köras på smartcards från olika tillverkare. [22] Programmeringsspråket gör det möjligt att använda tilläggsapplikationer för att spara, läsa och utbyta data. [23] 9

16 4. RESULTAT 4.1 Vad behövs för säker kommunikation Säker och fungerande elektronisk kommunikation blir allt mer viktig då spridningen av tjänster över nätet ökar [24]. Tillförlit, användarens säkerhet och integritet är faktorer av hög prioritet [25]. Som exempel kommer inloggning till bank att tas upp där ens identitet är avgörande för ett tillförlitligt och hållbart e-samhälle [4] Identifiering och verifiering Vid kommunikation där parterna inte träffas fysiskt behövs säkra sätt för att kunna verifiera den andra partens identitet [4]. Detta för att kunna lita på den andre partnern, att det är den riktiga tjänsten man använder och att personen är den som hon utger sig för att vara. Ett exempel är inloggning på bank via Internet eller mobiltelefon. När användaren loggar in identifierar denna sig genom att skriva sitt användarnamn. Identiteten verifieras sedan med exempelvis ett lösenord eller med nycklar kopplade till ett elektroniskt certifikat. Efter identifiering och verifiering blir användaren inloggad. Själva verifieringen kan genomföras med hjälp av något användaren vet, något användaren har eller något användaren är. Ibland kombineras dessa faktorer för att få en starkare typ av verifiering. Något användaren vet kan exempelvis vara ett lösenord. Lösenordet i sin tur kan antingen vara ett engångslösenord eller ett sådant som kan upprepas ett oändligt antal gånger. Något användaren har kan exempelvis vara ett smartcard med ett elektroniskt certifikat och tillhörande privat nyckel. Verifiering genom fingeravtryck, röstigenkänning eller något annat som är unikt för individen, är av biometrisk karaktär [26]. (Se ) Oavvislighet Ibland vill man i efterhand kunna bevisa att ett informationsutbyte har gjorts med aktuell part. Det skall vara oavvisligt, d.v.s. icke-förnekbart. Ett meddelande har skapats, skickats och tagits emot. [27] Mobilt e-id medför liksom vanligt e-id att det i efterhand går att spåra var och när den elektroniska legitimationen använts [3]. Vid en banktransaktion behöver både banken och användaren kunna lita på att ingen av parterna kan förneka förloppet i efterhand. Det som krävs är oavvislighet, att användaren inte 10

17 i efterhand på falska grunder kan förneka att han/hon utfört en specifik handling. Lösningen är ofta att användaren i samband med transaktionen lägger till en elektronisk underskrift i form av en elektronisk signatur. [26] Integritet För att skydda integriteten vid säker kommunikation krävs det att information vid ett utbyte mellan parter garanterat inte modifieras på vägen. Vid en banktransaktion behöver båda parter vara säkra på att det går att upptäcka om något har ändrats i överföringen, till exempel att givet belopp och konto är ändrat. Integriteten skyddas idag med en elektronisk signatur. [27] Konfidentialitet Vid ett informationsutbyte av känslig data vill man att innehållet skall vara konfidentiellt. Innehållet bör skyddas från obehöriga både under överföring och vid lagring av informationen. Lösningen för att behålla informationsutbytet konfidentiellt är att man krypterar innehållet. [27] 4.2 Legitimering Att behöva legitimera sig och visa på sin identitet görs idag dagligen. Körkort, ID-kort och pass tillhör de vanligaste sätten att visa på vem man är. Personliga handlingar blir i större utsträckning digitala och elektronisk legitimation är numera också ett naturligt alternativ för identifiering. [3] Skillnaden mellan fysisk och elektronisk ID-handling Skillnaden mellan fysiska och elektroniska ID-handlingar är sättet för hur man verifierar innehavaren, det vill säga att innehavaren verkligen är den som ID-handlingen är utfärdad till (se figur1). [28] Fysiska ID-kort verifieras genom att innehavaren har ett utseende som överensstämmer med ID-handlings fotografi och kan skriva en korrekt och liknande namnteckning. För ett digitalt certifikat gäller det att innehavaren kan visa att han/hon har den privata nyckeln som hör ihop med den publika nyckeln i nyckelparet. Denna nyckel skyddas med en personlig kod som bara innehavaren har tillgång till. Detta system skall säkerställa att ingen annan än innehavaren kan 11

18 använda certifikatet med de privata nycklarna. Koden består vanligtvis av en PIN-kod men övergår allt mer till att kompletteras med biometriska metoder. Den privata nyckeln finns enbart på själva certifikatet vilket är den elektroniska ID-handlingen. [28] Figur 1: Bilden visar den övergripande skillnaden mellan visuellt och elektroniskt ID. [29] Elektroniskt ID Elektronisk legitimation är något som kommit de senaste åren. Studenter har exempelvis börjat kunna ansöka om studiemedel digitalt och 2007 valde fler än 3,1 miljoner svenskar att e-deklarera [2]. Den elektroniska legitimationen är till för att man ska kunna legitimera sig på nätet och används bland annat vid kontakt med myndigheter och organisationer för att styrka sin identitet. Legitimationen används också för att signera digitalt. Det finns två sätt att få e- legitimation på. Det ena är att man skickar efter en e-legitimation som man sedan hämtar ut på posten där man då samtidigt legitimerar sig. Den andra varianten är att man beställer e- legitimationen från sin Internetbank. I det senare fallet har man då redan legitimerat sig då man skaffade Internetbanken varför denna procedur inte behöver återupprepas. Detta medför att den mänskliga faktorn är av stor betydelse eftersom det gäller att personen som ansöker om Internetbank verkligen kontrolleras av banktjänstemannen. E-legitimationen i Sverige ges idag ut av banker och av teleoperatören Telia [30]. Det finns två varianter av e-legitimationer i form av mjuka respektive hårda certifikat. Mjuka certifikat är filer som sparas ner på hårddisken medan ett hårt certifikat är i form av ett smartcard (se 3.2). De hårda korten 12

19 ansluts till datorn med en kortterminal via USB eller integreras i mobiltelefonens USIM-kort. Bägge varianterna har samma giltighet och de har samma juridiska innebörd som en vanlig underskrift. En fördel med certifikat lagrade i mobiltelefonens SIM-kort är att det finns betydligt färre virus för mobiltelefonen än vad det finns för en persondator [2, 30]. 4.3 Tekniker för elektroniskt ID Säkerhetsnivåer inom identifieringsteknik Idag finns det tre stycken säkerhetsnivåer för att sätta en säkerhetsstandard, dels inom Sverige, dels inom EU. Nivåerna baserar sig t.ex. på om krypteringsnycklarna ligger på en nerladdningsbar fil eller om de ligger skyddade i ett chip på ett smartcard. [23] På sikt finns det 4 stycken säkerhetsnivåer [4]: Nivå 0: Denna nivå används mellan två parter när skyddsvärdet är lågt, ofta i form av lösenord. Nivå 1: Mjuk e-legitimation Nivå 2: Hård e-legitimation Nivå 3: Kvalificerad e-legitimation Nivå 3 regleras i lagen om kvalificerade elektroniska signaturer. Här skall krypteringsnycklar skyddas i hårdvara. Beroende på hur elektroniska signaturer skapas kan en kvalificerad e- legitimation bygga såväl avancerade som kvalificerade elektroniska signaturer. Själva tillförlitandet baserar sig på lagar varför inte avtal behövs mellan utfärdare och förlitandepart. Idag har nivå 3 ingen marknad i Sverige och därför utfärdas inga kvalificerade e- legitimationer i här. Dessa är publika per definition. Tyskland vill ha en fjärde nivå som ska användas inom försvarsmakten och högre instanser som ställer krav på extrem säkerhet [4]. 13

20 4.3.2 Förklaringar av tekniker Nedanstående tabell ger en överblick av de olika teknikerna, vem som ligger bakom dem samt om de är en del av WPKI. [4, 31, 32] Begrepp RSA TLS/SSL TSS TWISS WIB WIG PKIlösning från AuSystem Kryptografiskt Valideringsserver Plugin till Funktion Krypteringsalgoritm protokoll för EID SIM-kort Del av WPKI Ja Nej Ja Ja Ja Ja Utvecklat av Tolk mellan Internet och WIB River, Shamir, Adlemar IETF AuSystem AuSystem Smarttrust Smarttrust PKI/WPKI PKI står för Public Key Infrastructure och är hela kedjan för att koppla samman publika nycklar med certifikatutfärdaren. WPKI som står för Wireless Public Key Infrastructure bygger på PKI och används i trådlösa enheter (3.5). [29] RSA RSA är en krypteringsalgoritm som använder asymmetrisk kryptering. RSA använder sig av två nycklar, en för att kryptera innehållet och en annan för att dekryptera det. [31] Säkerhetstoken Säkerhetstoken är de enheter som används för autentisiering. Exempel på säkerhetstoken är mobiltelefoner med hårda certifikat och bankdosor. Hösten 2007 kommer till exempel Swedbank att dra igång ett pilotprojekt där mobiltelefonen används som en säkerhetstoken. [4] TLS Transport Layer Security är en efterföljare till SSL och är liksom sin föregångare ett kryptografiskt protokoll för säker kommunikation på Internet [32] TSS TSS står för Trusted Secutity Server och är en server för validering av eid. TSS är javabaserad och är certifierad av Bankernas ID-tjänst (bankid), TeliaSonera och Nordea Bank. 14

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson,

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, ID-handlingar i traditionell och elektronisk form Fysisk ID-handling Elektronisk ID-handling

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

eid Support Version 0.1 2011-02-08

eid Support Version 0.1 2011-02-08 eid Support Version 0.1 2011-02-08 INNEHÅLLSFÖRTECKNING 1 VERSIONSHANTERING... 3 2 INLEDNING... 3 3 VAD ÄR EN E-LEGITIMATION?... 3 4 OLIKA TYPER AV E-LEGITIMATION?... 3 4.1 BANKID... 3 4.2 NORDEA... 4

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

Dyna Pass. Wireless Secure Access

Dyna Pass. Wireless Secure Access Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Hur når man tre miljoner användare på ett enkelt och säkert sätt?

Hur når man tre miljoner användare på ett enkelt och säkert sätt? Hur når man tre miljoner användare på ett enkelt och säkert sätt? sten.arvidson@foreningssparbanken.se Affärer på nätet behöver generella och lättillgängliga lösningar för konsumenterna Idag olika metoder

Läs mer

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Företagens användning av ID-tjänster och e-tjänster juridiska frågor Företagens användning av ID-tjänster och e-tjänster juridiska frågor Per.Furberg@Setterwalls.se Per Furberg advokat Sekreterare/expert i olika utredningar 1988 1998 http://www.setterwalls.se F.d. rådman

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

Information från Löne- och Pensionsservice

Information från Löne- och Pensionsservice Information från Löne- och Pensionsservice Information om bankbyte och övergång till e-lönebesked Den 1 juni 2011 byter Östersunds kommun bank till Swedbank. Det innebär att lön kommer att betalas ut via

Läs mer

SAMSET dagsläget sommaren 2003

SAMSET dagsläget sommaren 2003 SAMSET dagsläget sommaren 2003 Behovet av elektronisk identifiering och underskrifter Medborgarna och företag ett har stort behov av att kunna ta kontakt med myndigheter snabbt och enkelt. Med Internet

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

En övergripande bild av SITHS

En övergripande bild av SITHS En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker

Läs mer

Dokument: Attest-signatur. Författare. Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01

Dokument: Attest-signatur. Författare. Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01 Dokument: Attest-signatur Version 0.1 Författare Sida 1 av 16 Ola Ljungkrona PO Datum 2011-01-01 Innehåll 1 Inledning... 2 1.1 Syfte... 2 2 Informationsflöde... 3 2.1 Begrepp... 3 3 Grundprincip... 5 4

Läs mer

Slide 4 PKCS#7. XMLDsig

Slide 4 PKCS#7. XMLDsig Slide 1 Slide 3 Slide 4 PKCS#7 XMLDsig Slide 5 Slide 6 Slide 7 Portable Document Format (PDF), är ett digitalt dokumentformat utvecklat av Adobe Systems och introducerat 1993. Filerna visas på skärm i

Läs mer

Ny funktionalitet för Finansinspektionens offentliggörande av prospekt

Ny funktionalitet för Finansinspektionens offentliggörande av prospekt PROMEMORIA Datum 2007-04-13 Författare Ruth Yosef Ny funktionalitet för Finansinspektionens offentliggörande av prospekt Finansinspektionen P.O. Box 6750 SE-113 85 Stockholm [Sveavägen 167] Tel +46 8 787

Läs mer

EyeNet Sweden stark autentisering i kvalitetsregister

EyeNet Sweden stark autentisering i kvalitetsregister EyeNet Sweden stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) EyeNet Sweden Kontaktinformation till RC: eyenetsweden@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare

TjänsteID+ Teknisk översiktsdokument etjänstekort, Privata vårdgivare 1.2 110908 (1)18 TjänsteID+, Privata vårdgivare 1.2 110908 (2)18 1.2 110908 (3)18 Innehåll Dokumentstruktur... 4 Bakgrund... 5 Organisation... 5 Extern information... 6 Certifikaten... 6 E-legitimation...

Läs mer

Stark autentisering i kvalitetsregister

Stark autentisering i kvalitetsregister Stark autentisering i kvalitetsregister Användning av e-tjänstekort (SITHS) Kontaktinformation till RC Syd: rcsydkarlskrona@ltblekinge.se INNEHÅLLSFÖRTECKNING Bakgrund om SITHS 3 Instruktion till kvalitetsregister

Läs mer

Checklista. För åtkomst till Svevac

Checklista. För åtkomst till Svevac Checklista För åtkomst till Svevac Innehållsförteckning 1 Inledning 2 2 Inloggning/autentisering i Svevac 2 3 Målet sammanhållen vaccinationsinformation 3 4 Säkerhetstjänsten 3 5 Detta är HSA 3 6 Detta

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

E-legitimationer - en ofantlig angelägenhet

E-legitimationer - en ofantlig angelägenhet E-legitimationer - en ofantlig angelägenhet Christer Haglund Avdelningen för tillväxt och samhällsbyggnad Sveriges Kommuner och Landsting christer.haglund@skl.se Sammanhållen e-förvaltning en väg in Kurator

Läs mer

SOLHEMSSKOLAN. Vårdnadshavare inloggning i Stockholms Skolwebb

SOLHEMSSKOLAN. Vårdnadshavare inloggning i Stockholms Skolwebb Vårdnadshavare inloggning i Stockholms Skolwebb Du som vårdnadshavare på Solhemsskolan kan logga in i Stockholms Skolwebb och få information om ditt barns skolgång. Stockholm Skolwebb är en e-tjänst som

Läs mer

Svenska e-legitimationer och certifikat. Wiggo Öberg, Verva

Svenska e-legitimationer och certifikat. Wiggo Öberg, Verva Svenska e-legitimationer och certifikat Wiggo Öberg, Verva Presentation av rapport och förslagets inriktning Historia och bakgrund Målbild Alternativa vägar Förslag Genomförande Frågor, synpunkter och

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

Bilaga 2. Säkerhetslösning för Mina intyg

Bilaga 2. Säkerhetslösning för Mina intyg Bilaga 2. Säkerhetslösning för Mina intyg Sid 1/17 Innehåll 1. Sammanfattning... 2 2. Inledning... 3 3. Introduktion... 4 4. Säkerhetslösning för Mina intyg... 5 5. Krav på andra lösningar och aktörer...

Läs mer

Framtiden & Säkerhet. Säkerhet och trygghet för Bank 2.0 kunder. Logica 2008. All rights reserved

Framtiden & Säkerhet. Säkerhet och trygghet för Bank 2.0 kunder. Logica 2008. All rights reserved Framtiden & Säkerhet Säkerhet och trygghet för Bank 2.0 kunder Logica 2008. All rights reserved Betalningsmedel Mynt Sedlar Bankbok Faktura, e-faktura, autogiro... Check Giro Betalkort Wap Telebank Internetbank

Läs mer

vad kan det göra för mobila användare?

vad kan det göra för mobila användare? artikel Upptäck WWAN med bredband Upptäck WWAN med bredband vad kan det göra för mobila användare? Det blir allt viktigare med en snabb och smidig Internetuppkoppling för att lyckas i arbetet och vara

Läs mer

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se

Leanlink Ao LKDATA. Teknik spåret. Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se Samverka effektivare via regiongemensam katalog Teknik spåret Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se 1 Ännu inget genombrott för e-legitimation Moment 22 Inte intressant

Läs mer

Informatikai megoldások

Informatikai megoldások Informatikai megoldások Nyckelhanterings Systemet IQ serien Varför behöver man ett nyckelhanterings system? Nycklar skall förvaras på ett säkert ställe Nycklarna bör användas av rätt person Kontroll på

Läs mer

receiver En produkt från ida infront - a part of Addnode

receiver En produkt från ida infront - a part of Addnode receiver En produkt från ida infront - a part of Addnode Det handlar egentligen inte om blanketter, elektroniska certifikat och e-tjänster. Det handlar om tillgänglighet och service. innehåll Sid 4 iipax

Läs mer

KOM IGÅNG-GUIDE. för att ta betalt på nätet. Vi gör det enkelt att ta betalt

KOM IGÅNG-GUIDE. för att ta betalt på nätet. Vi gör det enkelt att ta betalt KOM IGÅNG-GUIDE för att ta betalt på nätet Vi gör det enkelt att ta betalt VEM GÖR VAD? När du ska komma igång med din e-handel är det flera parter inblandade. Här ser du några av dom och vad de gör. DIBS

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Juridiska förutsättningar för kommunikation i Poosty

Juridiska förutsättningar för kommunikation i Poosty 4 april 2012 Juridiska förutsättningar för kommunikation i Poosty Per Furberg 1 och Erik Sandström 2 1. Bakgrund Vi har blivit ombedda av Poosty AB att kommentera de juridiska förutsättningarna för att

Läs mer

Autentisering och Code-Based Access Control

Autentisering och Code-Based Access Control 2D1395, Datasäkerhet Autentisering och Code-Based Access Control Datum: 2006-09-12 Skribent: Carl Lundin Föreläsare: Gunnar Kreitz Den här föreläsningen behandlade autentisering och Code-Based Access Control.

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Att skaffa PayEx Mobil steg för steg

Att skaffa PayEx Mobil steg för steg Att skaffa PayEx Mobil steg för steg När du ska skaffa PayEx Mobil se till att du har tillgång till din mobiltelefon, en dator med tillgång till internet och din e-post samt din bankdosa. För att kunna

Läs mer

Att legitimera sig elektroniskt i tjänsten

Att legitimera sig elektroniskt i tjänsten Att legitimera sig elektroniskt i tjänsten Seminariespår 4 Välkomna!!! Syfte Att ge en bild av det utgångsläge e-legitimationsnämnden nu har när man tar över frågan om e-legitimering i tjänsten Identifiera

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

Tekniskt ramverk för Svensk e- legitimation

Tekniskt ramverk för Svensk e- legitimation Tekniskt ramverk för Svensk e- legitimation ELN-0600-v1.4 Version: 1.4 2015-08-14 1 (10) 1 INTRODUKTION 3 1.1 IDENTITETSFEDERATIONER FÖR SVENSK E- LEGITIMATION 3 1.2 TILLITSRAMVERK OCH SÄKERHETSNIVÅER

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Hantering av Säkerhetskod för Telia E-legitimation

Hantering av Säkerhetskod för Telia E-legitimation Hantering av Säkerhetskod för Telia E-legitimation Byt säkerhetskod (PIN)... 2 Telia E-legitimation på kort...2 Windows...2 MacOS & Ubuntu...3 Telia E-legitimation på fil i datorn...5 Lås upp säkerhetskod

Läs mer

Användningen av elektronisk identifiering och signaturer

Användningen av elektronisk identifiering och signaturer DATUM RAPPORTNUMMER 30 januari 2004 PTS-ER-2004:3 ISSN 1650-9862 Användningen av elektronisk identifiering och signaturer Hur ser marknaden ut och vilka är hindren mot en ökad användning? Förord Post-

Läs mer

De 16 principerna för samverkan

De 16 principerna för samverkan De 16 principerna för samverkan Syftet med de styrande principerna Kommunerna i Stockholms län värnar om nätneutralitet, autentiseringsneutralitet och federationsneutralitet. Syftet med principerna är

Läs mer

Information för användare av e-tjänstekort och HSA-ID

Information för användare av e-tjänstekort och HSA-ID 2015-03-31 Information för användare av e-tjänstekort och HSA-ID Du som arbetar i Järfälla kommun och arbetar med känsliga uppgifter och behöver säker identifiering och inloggning. System som innehåller

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar

Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datum Diarienr 2013-09-11 1613-2011 Danske Bank A/S Filial Sverige NN Box 7523 103 92 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datainspektionens beslut Danske

Läs mer

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX 1(30) ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, ansluter och arbetar på distans via Region Hallands Citrixlösning.

Läs mer

Handbok för Energimyndighetens e-tjänster

Handbok för Energimyndighetens e-tjänster Handling Datum 1 (13) Handbok för s e-tjänster EM4500 W-4.0, 2010-11-22 Handling Datum 2 (13) Innehåll 1 Inledning 3 2 Att logga in 4 2.1 Logga in med mobilt BankID... 5 2.2 Logga in med BankID på fil...

Läs mer

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI

VGC RA Policy Västra Götalandsregionens Registration Authority Policy intern PKI 1 VGC RA Policy Västra Götalandsregionens Registration Authority Policy Kontaktperson: Fredrik Rasmusson OID för policy: 1.2.752.113.10.1.2.1.2.1 DOK.NAMN: Västra Götalandsregionens Registration Authority

Läs mer

BankID idag och i framtiden. 2007-03-26 Jesper Skagerberg Finansiell ID-Teknik BID AB

BankID idag och i framtiden. 2007-03-26 Jesper Skagerberg Finansiell ID-Teknik BID AB BankID idag och i framtiden 2007-03-26 Jesper Skagerberg Finansiell ID-Teknik BID AB Innehåll Om BankID Termer och begrepp Användning i siffror Tjänster Utveckling Om BankID Certfabrik GTC op GTC op GTC

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Person-till-personbetalningar i Android och ios TOMMY G LANDIN

Person-till-personbetalningar i Android och ios TOMMY G LANDIN Person-till-personbetalningar i Android och ios TOMMY G LANDIN Examensarbete Stockholm, Sverige 2011 Person-till-personbetalningar i Android och ios TOMMY G LANDIN Examensarbete i datalogi om 30 högskolepoäng

Läs mer

Riksdagsval via Internet

Riksdagsval via Internet Riksdagsval via Internet Ett system för säkra val via Internet i Sverige Jonas af Sandeberg Pilotgatan 4 12832 Skarpnäck 070-7989373 jonasp9@kth.se Handledare: Henrik Eriksson Kursnr: DD143X Examensarbete

Läs mer

Elektronisk legitimation färdplan. Arvid Welin 2007-09-28

Elektronisk legitimation färdplan. Arvid Welin 2007-09-28 Elektronisk legitimation färdplan Arvid Welin 2007-09-28 Regeringens inriktning e-förvaltning All lämplig ärendehantering vara automatiserad Hela inköpsprocessen kunna hanteras elektroniskt - e-faktura

Läs mer

En e legitimation för alla Offentliga rummet 2010. Roland Höglund E delegationen

En e legitimation för alla Offentliga rummet 2010. Roland Höglund E delegationen En e legitimation för alla Offentliga rummet 2010 Roland Höglund E delegationen Hur det hela började 1999 EU:s Signaturdirektiv 2000 Svensk Signaturlag 2000 Upphandling av e identifieringstjänster 2001

Läs mer

communication En produkt från ida infront - a part of Addnode

communication En produkt från ida infront - a part of Addnode communication En produkt från ida infront - a part of Addnode Det handlar egentligen inte om kryperting, nyckelhantering, och elektroniska certifikat. innehåll communication Det handlar om trygghet och

Läs mer

PayEx Mobil FAQ Fungerar PayEx Mobil på alla mobiltelefoner? Är PayEx Mobil verkligen säkert?

PayEx Mobil FAQ Fungerar PayEx Mobil på alla mobiltelefoner? Är PayEx Mobil verkligen säkert? PayEx Mobil FAQ Detta dokument svarar på nedanstående frågeställningar. För fler frågor och svar samt supportnummer, se http://payex.se/privat. Fungerar PayEx Mobil på alla mobiltelefoner? Är PayEx Mobil

Läs mer

Din guide till en smidig flytt

Din guide till en smidig flytt Företagskund Din guide till en smidig flytt Läs igenom och spara! Mer information om dina nya produkter och tjänster samt öppettider finns på www. sparbankenskane.se/nystart Börja redan idag 9 Fredag Fredagen

Läs mer

Samverka effektivare via regiongemensam katalog

Samverka effektivare via regiongemensam katalog Samverka effektivare via regiongemensam katalog Seminarium 4:6 Föreläsare: Michael Lööw, Linköpings Kommun Michael.Loow@linkoping.se Johan Zenk, Landstinget i Östergötland Ännu inget genombrott för e-legitimation

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Svensk e-legitimation 2014-11-04

Svensk e-legitimation 2014-11-04 Svensk e-legitimation 2014-11-04 Varför byta e-legitimationssystem? Nuvarande ramavtal eid2008 gick ut 2012-06-30 - T.ex. nya ehälsomyndigheten, bildad 2013, kan inte avropa e- legitimationer. Efter ändring

Läs mer

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia

Upphandlingssystem och IT-säkerhet. Britta Johansson Sentensia Upphandlingssystem och IT-säkerhet Britta Johansson Sentensia 1 Säkerhetsfrågor i fokus dagligen 2 IT-säkerhet i upphandlingssystem Deltagare presenterar sig för varandra Myndighet Erfarenhet av elektronisk

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System

SITHS anpassning av IT system. Användarguide: Gör så här SITHS anpassning av IT System SITHS anpassning av IT system Användarguide: Gör så här SITHS anpassning av IT System Innehållsförteckning Inledning... 3 Dokumentets syfte... 3 Dokumentets målgrupp... 3 SITHS kort och certifikat... 4

Läs mer

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET

TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-RAPPORT BORTOM DATASÄKERHET BORTOM DATASÄKERHET TECH-2005-09-Datasäkerhet-SV 1 TPM (TRUSTED PLATFORM MODULE) REPRESENTERAR DAGENS MEST AVANCERADE SÄKERHETSTEKNIK. I DEN HÄR ARTIKELN SKA VI PRESENTERA

Läs mer

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. Ladok-Inkubatordagar 02-03/4 BTH. Joakim Nyberg ITS Umeå universitet Krypteringstjänster Ladok-Inkubatordagar 02-03/4 BTH Joakim Nyberg ITS Umeå universitet Projektet Informationssäkerhet och möjligheten till att enkelt kryptera information har blivit en allt mer viktig

Läs mer

Alfa e-recept: Ny anva ndare

Alfa e-recept: Ny anva ndare Ny förskrivare Registrera ny användare av Alfa e-recept Klicka på [Ny användare] Kontrollera att du har din e-legitimation tillgänglig innan du börjar fylla i formuläret. Det går bra att använda BankID,

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Installationsguide Junos Pulse för MAC OS X

Installationsguide Junos Pulse för MAC OS X 1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia

Läs mer

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies

Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies Den säkra mobila arbetsplatsen Jesper Svegby Pointsec Mobile Technologies 2004-11-25 Global marknad Fritt sätt att arbeta Alltid nåbar Hård konkurrens Kostnadseffektivitet och säkerhet Förutsättningarna

Läs mer

Identitetskort för folkbokförda i Sverige

Identitetskort för folkbokförda i Sverige Identitetskort för folkbokförda i Sverige Från och med april 2013 ser Skatteverkets id-kort ut så här. Det id-kort som utfärdats mellan 2009 och mars 2013 är giltiga fram till den dag som anges på kortet.

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

För dig mellan 13-20!

För dig mellan 13-20! För dig mellan 13-20! Öppna ett e-sparkonto och få 100 kronor insatt på kontot. Ungdomserbjudande! Skaffa ett konto med bankkort Maestro eller Karlshamns-Kortet samt mobil- och internetbanken. Då ingår

Läs mer

Följ dessa steg för att försäkra dig om att ditt konto aktiveras på rätt sätt. Aktivera PayPal i Jetshops gränssnitt

Följ dessa steg för att försäkra dig om att ditt konto aktiveras på rätt sätt. Aktivera PayPal i Jetshops gränssnitt PAYPAL / JETSHOP Aktiveringsinstruktioner för PayPal-kunder Så här aktiverar du PayPal i din webbshop För att börja ta emot PayPal-betalningar behöver du öppna ett företagskonto hos PayPal (Del 1). Alla

Läs mer

Välkommen till ett riktigt bra sparande!

Välkommen till ett riktigt bra sparande! Välkommen till ett riktigt bra sparande! Handlingarna skickar du till adressen nedan. h Blanketten Ansökan öppna konto, bostadsrättsförening Undertecknad av både behörighetsadministratör (-er) och behörig

Läs mer

Mobilt. Guide för Telia mobilabonnemang

Mobilt. Guide för Telia mobilabonnemang Mobilt Guide för Telia mobilabonnemang Välkommen till Telia Välkommen till Telia! Här berättar vi hur du sätter i gång ditt mobilabonnemang, vilka tjänster som ingår och hur du använder dem. Utöver de

Läs mer

TrackBlock Tracking System Bruksanvisning 2012-09-08

TrackBlock Tracking System Bruksanvisning 2012-09-08 TrackBlock Tracking System Bruksanvisning 2012-09-08 Tack för att du valt TrackBlock Tracking System. Denna produkt är en kombination av GPS och GSM som hjälper dig att spåra bilar, båtar, arbetsmaskiner

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

kom igång med Maestro 100

kom igång med Maestro 100 kom igång med Maestro 100 Maestro 100 Kom igång med Maestro 100 1 Förberedelser Du behöver ett simkort för att använda modemet, om Du bara ska skicka sms så fungerar ett kontantkort, men har Du tänkt att

Läs mer

Välkommen till Min Ansökan

Välkommen till Min Ansökan Välkommen till Min Ansökan Min ansökan är en e-tjänst för företag och offentliga aktörer som ansöker om medel i följande stöd: Europeiska regionala utvecklingsfonden, projektmedel, regionalt investeringsstöd,

Läs mer

Internetbanken. Öppet alla dagar klockan 0 24.

Internetbanken. Öppet alla dagar klockan 0 24. Internetbanken Öppet alla dagar klockan 0 24. Internetbanken har öppet när det passar dig Vi vill alltid ge dig bästa tänkbara service. Därför har du möjlighet att besöka banken på det sätt och de tider

Läs mer

Net id Användarhandbok Windows. Version 1.2

Net id Användarhandbok Windows. Version 1.2 Net id Användarhandbok Windows Version 1.2 Innehåll 1 Net id... 4 1.1 Net id PKI Klient... 4 1.2 Licensavtal... 4 1.3 Support... 4 2 Net id Tekniska data... 5 2.1 Klientsupport... 5 2.2 Servermiljö...

Läs mer

Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister

Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister 2013-10-28 131 647171-13/111 Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister Innehållsförteckning 1 Lagstiftningen om kassaregister 2 Bakgrunden

Läs mer

Marknaden år 2012 för elektronisk legitimering och underskrift inom offentlig sektor

Marknaden år 2012 för elektronisk legitimering och underskrift inom offentlig sektor 1(6) Cajsa Ekberg Marknaden år 2012 för elektronisk legitimering och underskrift inom offentlig sektor I detta dokument beskrivs marknaden 2012 för elektronisk legitimering och underskrift inom offentlig

Läs mer

Användarmanual. Att arbeta med Cubicle 2.0

Användarmanual. Att arbeta med Cubicle 2.0 1 Användarmanual Att arbeta med Cubicle 2.0 Innehåll 2 Att komma igång 3 Förberedelser 3 Logga in första gången 3 Startsidan 4 Byt till personlig PIN-kod på kortet 4 Att arbeta i Cubicle 5 Cubicle Explorer

Läs mer

Distansåtkomst via webaccess

Distansåtkomst via webaccess Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...

Läs mer

Digitala nämndhandlingar

Digitala nämndhandlingar 2014-10-13 Kanslienheten Stöd & Process Upplands Väsby kommun Digitala nämndhandlingar Lathund för användare Inledning Sedan 2013 publiceras alla handlingar till kommunfullmäktige och nämnde digitalt.

Läs mer

Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare:

Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare: Cirkulärnr: 2001:53 Diarienr: 2001/0985 Handläggare: Kerstin Wiss Holmdahl Sektion/Enhet: Civilrättssektionen Datum: 2001-04-30 Mottagare: Kommunstyrelsen Kommunledning Juridik Inköp IT Ekonomi Kommunala

Läs mer

Administration generellt

Administration generellt Administration generellt Motsvarande vägledningar för vänstermeny hittar du längre ner i dokumentet Generellt Med Business Online Administration kan du bl.a. registrera, ändra och ta bort användare beställa

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer