Download fulltext - DiVA Portal

Transcript
Contents
I
Introduction
1
1 Report content
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3 Report outline . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2 Project description
2.1 Introduction . . . .
2.2 Research questions
2.3 Approach . . . . .
2.4 Prerequisites . . .
2.5 The prototype . . .
II
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Preliminary study
7
7
7
8
10
11
13
3 Background and technology
3.1 Introduction . . . . . . . . . . . . . . . . . . .
3.2 Abstract security concepts . . . . . . . . . . .
3.3 SOA - Standards and technology . . . . . . .
3.3.1 XML . . . . . . . . . . . . . . . . . . .
3.3.2 SOAP . . . . . . . . . . . . . . . . . .
3.3.3 WSDL . . . . . . . . . . . . . . . . . .
3.3.4 SAML . . . . . . . . . . . . . . . . . .
3.3.5 X.509 digital certificate . . . . . . . .
3.3.6 XML-Signature and XML-Encryption
3.3.7 HTTP . . . . . . . . . . . . . . . . . .
3.3.8 Secure transport protocols . . . . . . .
3.4 Mobile phone technology . . . . . . . . . . . .
3.4.1 SIM . . . . . . . . . . . . . . . . . . .
3.4.2 J2ME . . . . . . . . . . . . . . . . . .
4 eGovernment services
4.1 Introduction . . . . .
4.2 Today’s situation . .
4.3 Service types . . . .
4.4 Regulations . . . . .
3
3
3
5
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
15
15
15
18
20
20
21
21
22
22
23
23
25
25
25
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
29
29
29
30
31
5 Strong authentication on mobile phones
5.1 Introduction . . . . . . . . . . . . . . . .
5.2 Definition . . . . . . . . . . . . . . . . .
5.3 Authentication methods . . . . . . . . .
5.4 Authentication tokens . . . . . . . . . .
5.5 Strong authentication standards . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
33
33
33
35
36
39
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
I
.
.
.
.
.
.
.
.