Download fulltext - DiVA Portal
Transcript
Contents I Introduction 1 1 Report content 1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3 Report outline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Project description 2.1 Introduction . . . . 2.2 Research questions 2.3 Approach . . . . . 2.4 Prerequisites . . . 2.5 The prototype . . . II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Preliminary study 7 7 7 8 10 11 13 3 Background and technology 3.1 Introduction . . . . . . . . . . . . . . . . . . . 3.2 Abstract security concepts . . . . . . . . . . . 3.3 SOA - Standards and technology . . . . . . . 3.3.1 XML . . . . . . . . . . . . . . . . . . . 3.3.2 SOAP . . . . . . . . . . . . . . . . . . 3.3.3 WSDL . . . . . . . . . . . . . . . . . . 3.3.4 SAML . . . . . . . . . . . . . . . . . . 3.3.5 X.509 digital certificate . . . . . . . . 3.3.6 XML-Signature and XML-Encryption 3.3.7 HTTP . . . . . . . . . . . . . . . . . . 3.3.8 Secure transport protocols . . . . . . . 3.4 Mobile phone technology . . . . . . . . . . . . 3.4.1 SIM . . . . . . . . . . . . . . . . . . . 3.4.2 J2ME . . . . . . . . . . . . . . . . . . 4 eGovernment services 4.1 Introduction . . . . . 4.2 Today’s situation . . 4.3 Service types . . . . 4.4 Regulations . . . . . 3 3 3 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 15 15 18 20 20 21 21 22 22 23 23 25 25 25 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 29 29 30 31 5 Strong authentication on mobile phones 5.1 Introduction . . . . . . . . . . . . . . . . 5.2 Definition . . . . . . . . . . . . . . . . . 5.3 Authentication methods . . . . . . . . . 5.4 Authentication tokens . . . . . . . . . . 5.5 Strong authentication standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 33 33 35 36 39 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I . . . . . . . .