CN1606846A - 电子签字方法 - Google Patents

电子签字方法 Download PDF

Info

Publication number
CN1606846A
CN1606846A CNA028256573A CN02825657A CN1606846A CN 1606846 A CN1606846 A CN 1606846A CN A028256573 A CNA028256573 A CN A028256573A CN 02825657 A CN02825657 A CN 02825657A CN 1606846 A CN1606846 A CN 1606846A
Authority
CN
China
Prior art keywords
transaction
signature
user
message
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028256573A
Other languages
English (en)
Other versions
CN100409614C (zh
Inventor
吉恩·菲利普·万瑞
纪尧姆·巴亚尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FRANCE WIRE-LESS TELEPHONE Co
Societe Francaise du Radiotelephone SFR SA
Original Assignee
FRANCE WIRE-LESS TELEPHONE Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FRANCE WIRE-LESS TELEPHONE Co filed Critical FRANCE WIRE-LESS TELEPHONE Co
Publication of CN1606846A publication Critical patent/CN1606846A/zh
Application granted granted Critical
Publication of CN100409614C publication Critical patent/CN100409614C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Communication Control (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Holo Graphy (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Electrotherapy Devices (AREA)
  • Credit Cards Or The Like (AREA)
  • Saccharide Compounds (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)
  • Lubrication Of Internal Combustion Engines (AREA)

Abstract

在本发明所提供的方法中,为确保在用户和供应商之间进行交易的安全性,电话运营商充当登记机关和认证机关。使用一对称算法(108c,117C)对用户和运营商之间的通信进行签字。根据PKI技术,使用一非对称算法,对供应商和运营商之间的通信进行确认签字。可能有以下两种情况:运营商在验证后使用它自己的双重密钥对每一个用户/供应商的交易的内容进行签字;或者,运营商(使用密钥技术)在其网络中对远程终端进行一安全且可否定的签字转移。这减少了用户终端所需的资源。这使运营商对在其网络上发生的操作具有更高的可见性,且确保了交易的有效性。

Description

电子签字方法
技术领域
本发明的对象是一种电子签字方法。根据欧洲和法国的法令理解,本发明属于电子签字领域。本发明还属于在电信网络的用户和使用所述电信网络提供服务的服务供应商之间进行交易的领域。
背景技术
在交易领域,最常见的交易是有关买和卖的交易。然而我们还是可以交易看作是对应于把信息发送给对方的一种行为,其对方负责确认发送给他的这些信息未受到欺诈损害。还有可能在访问控制的框架领域来考虑本发明的使用,这种情况下,将通过访问授权请求来实现该交易。为简单起见,将在购买操作的情况下来描述本发明,因为该操作实际上代表了可能在该交易中出现的所有的问题。当然,本发明涉及所有的交易。
在购买领域,特别是在网络上进行的购买,买方,比如,是一个移动电话用户根据WAP协议或语音会话与服务供应商获得联系。在该会话期间,用户和供应商就一项交易达成一致意见。所谓供应商则是服务或商品的供应商,通过交易,用户可随意处置其服务或商品(商品的消费可以是即时的,比如有关音乐的内容;或延迟的消费,比如一系列的订货)。这些交易通过在用户和供应商之间交换信息来进行。这些交易消息在用户侧和供应商侧进行编辑。它们可以是或者在用户的控制下通过移动电话编写的电子消息,或者由供应商的服务器编写的电子消息,所述服务器与因特网相连或者访问移动运营商的网络。当进行购买交易时,交流的信息主要包括下列内容:购买者标识符,所购买商品的标识符,所购买商品的质量,该商品的淡单价以及时间信息。当涉及到卖出交易时,可先由供应商对交易消息进行签字,然后将其发给用户。交易密钥不能完全保障安全性,但能加大安全系数。因此如果对消息进行了签字,则用户只需验证该消息的签字,如果该用户信任供应商使用的签字图案,并且交易的内容符合他的要求,电话用户可以在收到的消息上签字,然后发回表示同意和供应商进行交易。收到新消息时,供应商分析消息的内容和一致性,并验证用户在该消息上的签名。如果签字有效,则供应商可以完成他那一部分的交易。
在现有技术中,用户和供应商之间的交易通过PKI(Public KeyInfrastructure,即公钥密钥基础架构)技术实现。为了能使用这一技术来实现和供应商之间的交易,用户必须拥有一凭证,最通用的凭证是X509凭证。这样的凭证是由认证机关以登记机关收集的信息为基础颁发的。登记机关的作用在于根据认证机关制订的安全程序,验证凭证所需的数据。为了获得该凭证,  用户必须给登记机关提供一定数量的信息,登记机关在向认证机关申请一个凭证之前,将要核实这些信息是否有效。然后,认证机关将发给凭证,比如X509。凭证X509相当于一个文件,任何人均可访问,它包括凭证持有人身份证明,公共密钥,序列号码,有效期,一列相关撤消操作的定位,和其他一些与发明无关的信息。
PIK技术基于被称作不对称译码法的加密算法。该算法使用使用不同的加密密钥和解密密钥,也叫做双重密钥。仅使用双重密钥中的一个密钥加密的文件可以通过仅使用该双重密钥的另一个来解密。双重密钥中一个叫做私人密钥,只有凭证持有人知晓,另一个密钥则是公共的,向所有人开放。双重密钥通常由认证机关提供,认证机关同时提供私人密钥是否已泄露的信息。认证机关确保私人密钥只由其持有人知晓,一旦它发现私人密钥泄露,将撤消凭证。撤消后的凭证无效。
因此在现有技术中,当用户同时拥有交易消息和X509凭证时,就可以签署交易了。首先,签署交易通过一个代表交易(交易消息或简称交易)的消息指纹实现。通常,将MD5型算法(Mesage digest 5,即消息摘要)或SHA(Secure Hash Algorithm,即安全散列算法)运用于此交易消息中。从而,使用凭证X509持有人的私人密钥加密消息指纹。其结果称作交易消息的电子签字或签字消息。由于私人密钥只有其凭证持有人知晓,可以使收到此签字并成功通过该凭证的公共密钥解密的任何人确信该签字确实是凭证持有人的签字。
另外,MD5型算法或SHA是不可逆的,也就是说,从已经散列的消息出发来重建原始消息是不可能的。但是,如果收到消息和签字的人知道散列消息所使用的算法,他就能重新算出指纹,把它和解码后的签字进行比较。我们注意到:凭证X509也提供制作签字的算法。如果指纹和签字一致,消息被正确发送且是由一经确认的人来发送,供应商在收到交易消息并在上面签字以后,就可以确认交易的有效性了。
现有技术解决方案由此真正完成了保障了交易顺利进行所需的保密性和不中断性。然而这一解决办法还存在很多缺陷。
缺陷一:用户应当向认证机关申请一个凭证。那么为了得到这个凭证,他就要开始履行一系列的行政手续。这些手续并不是十分复杂,但在现时社会中,对于一个普通人来说,认证观念还非常模糊,除非有迫切需要,否则还不足以促使他履行那些手续来得到凭证。
缺陷二:一个凭证有双重密钥,通过使用一个称作RSA的通用算法来使用。除了其他的因素外,这个算法保密的程度取决于其双重密钥的长度。
现有技术的缺陷在于RSA算法以数字的因式分解为基础。使用这一算法时,需要做很重要的计算,甚至使用非常专业的算法,比如有线分量,来得出与实时使用相协调的结果。而为了能够实时使用,需要等待一段时间与人机界面兼容(2-3秒)。RSA技术的应用,比如应用在移动电话中,将极大地增加仪器的成本。
现有技术的缺陷三与缺陷二有关,电信运营商把使用RSA算法的特殊方法提供给他的用户,但却不一定能够得到与投资相应的收益。事实上,在没有电信运营商特别参与的情况下,所有的这些交易都能够进行。
发明内容
本项发明通过把电信运营商置于在电信网上进行的交易的中心地位来解决这些问题。因此,运营商兼任了电信运营商、登记机关、认证机关这三重角色,在一定程度上也充当了交易消息签字人的角色。但是其根本作用在于:有效地保障了用户和供应商之间交易的有效性。最后一个作用之所以不那么重要,因为运营商在签字方面需要做的唯一的一件事,就是使用PKI技术来在确认签字中验证用户的签字。
本发明的一个目的是在一闭环网络中建立一简化的电子签字***,所述网络例如移动电话蜂窝网络或付费电视网络。本发明的另一个目的是使得签字人、用户、运营商、服务供应商比如供应商、商人之间建立起一条保障链条,以保障用户和供应商之间能够安全可靠地进行交易。本发明的再一个目的是简化现行交易方法,即用户使用网络终端来进行交易的方法。本发明又一个目的是使认证机制最大程度透明化,其它的用户能够清楚地知道用户和供应商是谁。
在本发明中,希望进行交易的用户发出与本次交易对应的消息。当交易消息建立以后,通过一种被称作是对称技术的签字技术在消息上签字。这一技术基于对密钥的使用,该使用与例如移动电话网络或付费网络的闭环网络一致,由于从定义上来讲,无一例外地知道所有的参与者。在这些闭环网络上确实能够发送保密消息(比如,在GSM/GPRS网络中通过制作可用芯片,SIM卡)。另外,对称签字技术对计算资源的要求不高。在对称签字技术中,可以使用一些通用的译码算法,如DES(数据加密标准),三重DES或AES(高级加密标准)。用户使用一个自己和运营商知道的密钥,在自己所写的交易消息上签字。然后,该消息及其签字被发送到运营商那里,由运营商验证签字的真实性,然后,在把用户消息提交给供应商之前,使用不对称签字技术(如,使用RSA技术)在形成交易消息和签字的单元确认签字。供应商例如可以位于该网络上,且运营商使用通常在因特网上实现的模型来进行确认签字:基于X509凭证的使用的PKI技术。
根据本发明,运营商起着认证机关的作用。这表明,用户进行交易使用的交易凭证由运营商发放。因此,运营商可以,比方说,把同一个双重密钥发给几个不同的用户,由凭证上其它的内容来区分几个不同的凭证,如凭证持有人身份证明,其序列号码,凭证发放日期,或失效日期。
当运营商接收到交易消息和签字时,就会很正式地了解到消息发出者的身份。然后运营商就检索与该用户联系的密钥,使用这个密钥来验证交易消息签字。如果它分析后认为签字的确出自用户,是有效签字,那么在把新的用户消息提交给供应商之前,运营商将使用它自己的双重密钥,(使用对称技术)在用户的整个交易(即交易消息和其签字)上确认签字。用户自己无法分析用户的签字,但运营商的确认签字证明了此次交易的有效性。因此,供应商可以接受这个签字。对未知用户签字的信任问题转化为对已知运营商的信任问题,确保了交易的有效性。
本发明实现了交易的不中断性、满足了用户终端低的计算量以及运营商的可见性。
因此本发明的一个对象是电子签字法,其包括以下几个步骤:
在一用户终端上显示(201)与该用户和供应商之间的交易T相关的消息,
在该终端上产生(203)对该交易T的签字,用于验证该交易T及其发起者的真实性,
在该终端上产生第一消息,所述第一消息包括与该交易T的性质和其签字有关的消息,
从所述第一消息从所述终端发送(204)到该电信运营商的服务器,
在所述电信运营商的服务器接收(205)该第一消息,
在所述服务器上识别该终端用户的身份,
在所述服务器上验证(206)该签字的有效性,
在所述服务器上产生(207)第二交易,其包括交易T、终端用户的签字以及有关该终端用户身份的信息,
产生(209)与该第二交易相应的签字,该签字被称作运营商的确认签字,
将包含第二交易和运营商确认签字的第二消息从所述服务器发送(210)至作为该交易T一方的供应商。
应当理解该情况处于用户对交易进行签字并将其发送给供应商的特定情况下。同样,从这些步骤也可以导出供应商发起交易的情况,其中供应商通过对交易签字后将其发送给用户来发起交易。
附图说明
参照以下的说明及附图有助于更好地理解本项发明。但这些附图仅用于指示而并非用于限制本发明的范围,在所述附图中:
图1示出实现根据本发明的方法所需的装置;
图2示出根据本发明的方法的步骤;
图3示出由用户编写的交易消息;
图4示出产生代表该交易的签字和加密消息所要实现的步骤。
具体实施方式
图1示出连接到电信网102的电话101。在本例中,可用于接收或产生与一交易的性质相关的信息的终端就是移动电话。在实践操作中,其可以是任何一种用于与电信网络建立连接的设备。同样的,可以把102网看作是GSM网络,但是它也可以是现存网络中的任何一种类型的网络,例如DCS、PCS、GPRS,或未来的网络,例如UMTS。
由此,电话101建立与网络102的RF连接103。该连接借助于电话101的天线104而建立。天线104与GSM电路105相连。电路105起着对信号进行调制和解调制的作用。首先,其对通过天线104收到的来自网络102的信号进行解调以产生数字信号。接着,电路105又根据GSM标准,由数字信号产生模拟信号。由此,将电路105连接至总线106。
电话101还具有一与总线106相连的微处理器107。该微处理器107执行记录在程序存储器108中的指令代码。存储器108包括若干区域。其中,区域108A存储着一些有关执行通信协议,例如WAP协议或HTTP协议的指令代码。区域108B存储着一些有关实现MD5或SHA-1型指纹计算算法的指令代码。
区域108C存储一些进行加密算法的指令代码,所述加密算法如DES,3DES,EAS算法等。最后还有一个区域108D存储着一些关于发送和接收SMS(短信息***)的指令代码。存储器108可能还包括其它的区域,存储有关电话101的一般功能的指令代码,或包含若干工作区域。为简化附图,在附图中未示出这些工作区域。
在本例中,我们选择的是散列算法MD5,当然也存在一些其它的算法,如SHA-1算法。这些算法的一个特定的特征在于其从一原始消息产生表征该原始消息的指纹。这些算法的另一特征在于,不可能由从散列操作得到的数字消息重建该原始消息。
对于区域108C,在本例中,已选择DES算法,同时也存在一些其它算法,如可优选采用的3DES,还有一种AES算法。
电话101还具有存储器109,用来记录电话101的用户的标识符,如用户的MSISDN号码,即其电话号码。电话101还包括存储器110,其可以用来记录用户密钥,实际上就是终端用户所特有的一种签字密钥。正是这个密钥使用户能够,例如进行消息签字。在实践操作中,最好在SIM卡中设置存储器109和110。电话101还包括键盘111和屏幕112,使电话101的用户能够与其相互交流。元件109到112都与总线106相连。
本发明的电子签字法能够发挥电话101的上述各种元件的用途。
图1显示的是电信网运营商的服务器113,所述运营商例如管理网络102的运营商。服务器113具有用于在服务器113和网络102之间进行连接的接口线路114。电路114均与总线115相连。服务器113上有一个同样也是与总线115相连的微处理器116。该微处理器116执行记录在存储器117中的指令代码。存储器117具有多个区域。
其中,第一区域117A存储有一些指令代码,这些指令代码可以使服务器113起到针对例如WAP协议的网关的作用。正是区域117A中存储的指令代码,使终端用户101能够通过WAP协议连接到因特网的各个站点,即连接到通过因特网能够访问的服务上记载的站点,而这些网站应是储存在一个可进入的服务器上的。区域117B储存一些有关使用指纹算法的指令代码。
区域117C储存关于使用DES算法的指令代码。区域117D上储存用来实现对短消息进行发送和接收的指令代码。而区域117E上储存实现PKI技术的指令代码。可以回想这些技术尤其包括实现RSA型非对称加密算法。
存储器117还包括一个区域117F,里面储存的指令代码可以使服务器113像认证服务器一样运作,对应于认证机关的角色,在一优选实施例中,认证机关对本发明的网络102的运营商负有义务。区域117F上储存的指令代码允许服务器113回应来自因特网上交易的供应商发出的请求,而这些供应商是想要测定X509凭证的有效性。
服务器113上有一个存储器118,用于储存服务器113所属的运营商的用户信息。存储器118被构造成数据库的结构。在实践操作中,存储器118被表示成一张表格,其列代表运营商网络的用户,有几列就代表有几个用户,行代表每一用户待储存的信息,有几行就代表每个用户有几条信息。图1显示了表格118的其中几行。表格118包括行118A,其允许记录用户的标识符,如MSISDN号码。行118B可以储存保密的加密密钥(以加密形式或非加密形式储存),这种密钥可以用来检验由终端101发送出的签字。行118C可以记录终端101用户的个人代码,这样就可以确认由终端101的用户进行的电子签字过程的有效性。行118D可以例如根据X509标准记录对应于一凭证的信息。在这种情况下,对于每个持有凭证的用户,行118D至少包含有该双重密钥的公开部分。存储器118被连接至总线115。
服务器113上还有一个与因特网连接的接口119。该接口119被连接至总线115。
图1显示的是集中在同一个服务器113上的一组功能,尤其是涉及WAP网关、PKI技术、认证机关和有关用户的记录信息。在实践操作中,所有这些功能均有效地集中在同一个服务器上,也可以分布到相互联系的几个服务器上。
由此服务器113被连接到网络120(本说明中的因特网)。通过该网络,其可以与供应商的服务器121建立联系。供应商就是在因特网上提供其服务的网络参与者,或者其它网络(通信装置)的参与者,而通过该网络,终端101可以接收和发送与一项交易相关的信息。交易可能涉及销售服务,或者也可能是简单服务,例如翻译。大多数情况下,服务器121是主机的服务器,所述主机即向希望在网络上行动的供应商提供管控技术的个体。所以服务器121包括接口电路122,其提供与因特网120的连接,和能够执行记录在存储器124中的指令代码的微处理器123。存储器124被分为若干区域,其中的一个区域124A内存储的指令代码能够用于运行与PKI技术有关的算法。区域124B内所存的指令代码能使服务器121像WEB服务器一样运行,也就是说这些指令代码能够用来实施HTTP协议(超文本传输协议)。区域124C中所存的指令代码可以用来实施WAP协议。这样,具有如电话101的终端的用户就可以与能识别WAP协议的服务器121连接。服务器121上还有一个存储器125,里面储存着各种不同的网站,特别是供应商的站点。这些站点以文件的形式,例如以WWL(无线标记语言)的格式来描述。元件122到125通过总线126互相连接。
对于其他的描述,当向一设备分配一种操作时,不管其是终端101、服务器113还是服务器121,该操作事实际上是在设备的程序存储器中所储存的指令代码的控制下,由设备的微处理器来执行的。另外,这里所述的交易与交易消息相关,这两种说法其实并无区别。对于签字和签字消息也是一样的道理。实际上,一项交易和一个签字都是由一位序列来表示的,该序列是二进制消息,即由二进制位组成的消息。
图2示出显示一项交易初始步骤201。在步骤201中,网络102的用户使用终端101来确定这项交易。也就是说网络102的终端用户101,即终端的用户用键盘111和屏幕112,比如说通过WAP协议,来建立与供应商服务器的连接。然后,这个服务器则通过起WAP网关作用的服务器115来发送信息。这些信息使得电话101能够把供应商提供的各种不同服务显示到电话101的屏幕112上。然后用户选择一项服务,同时就获得了此项服务的标识符。然后,用户使用键盘111来确认交易。在使交易有效的同时,电话101的用户(也即电话101)拥有了商品的参考资料301,用来介绍计算签字级别的可变性(由供应商管理的序列号码、时间信息、随机变量一这几项并非是穷举性的)、他所想要的商品的单价302、商品的数量303及其在网络102上的网络标识符304。这些是与该项交易相关的信息。可选地,终端用户101还拥有URL(统一资源***)305,通过该URL305,交易的接收者可以获得使他能够验证该交易有效性的信息,尤其是验证确认签字310有效性的信息。以上列举的所有信息都以电子形式存在于电话101的存储器中。这只一个文件,该文件是有关该交易特征的信息组。其还被称作交易消息306或者交易T。然后,本发明进入到下一个步骤,即对交易T的概括,或者交易T的指纹。
在实践操作中,可以用多种方式显示交易消息306。这个消息可以直接由用户通过电话的键盘输入,并通过一条短消息获得,又或者以其它可能输入/获得有关该交易的信息的方式获得。
在实践操作中,只有在用户输入验证码之后,对这项交易的验证才有效。这是四个数字的代码,键入该代码使其有可能进入下面的步骤。键入该代码相当于使用***支付时键入密钥。这样可以确保对支付的认可。实际上,生成该签字的个体会知道用于释放产生该签字的步骤的验证码。
在步骤202中,电话101把储存在区域108B中的MD5算法应用到交易消息306,此交易消息306包括与该交易的性质相关的信息。由此,获得此项交易的数字概括。本发明进入到产生签字的步骤203。
图4也用来说明步骤203。图4示出通过使用加密算法来产生签字,其输入是交易的数字概括和用户密钥。而用户密钥储存在电话101的存储器110中。签字算法的结果是一条签字消息307,或者说是一个签字307。产生签字307所使用的编码算法例如是区域108C中储存的算法。一般情况下,通过将一加密算法和密钥应用于待被签字的消息的指纹来进行签字。
一旦获取交易消息306及其签字307,本发明就进入到下一个步骤204,即消息306及其签字307的发送步骤。它们可以通过例如短消息的形式发送到服务器113。不过,对于该传输,有可能使用任何传输协议,其中包括一些对发送数据进行加密而提供的协议。这样,我们就又进入到下一步205,即服务器113接收消息及其签字。整个306消息形成的单元及其签字307就是终端101发送的第一消息300。
在步骤205中,服务器113接收到一条短消息。该条短消息的标题可以用来确定消息发送者的身份。这样,服务器113就获得了发送者的标识符,一般情况下就是发送者的MSISDN号码。凭借这个标识符,服务器113就能够从表格18检索有关发送者的信息。具体地,在行118中,其检索保密签字密钥(加密的或未加密的)。通过这些信息,服务器113就能够核实签字307的有效性。该验证还包括加密的求逆,在步骤202中,所述加密对由散列算法概括的的消息来进行。这就是步骤206中的签字核实。在步骤206中,进行译码所使用的密钥与产生签字时使用的密钥相同,因为其涉及已知为对称算法的算法,也就是根据密钥原则工作的算法。在此情况下,只有消息发送者和接收者才知道密钥。
在步骤206中,一旦对签字的加密进行求逆,服务器113再现导致获得该交易摘要的处理,即服务器113把指纹算法应用到与这项交易相关的信息上,即消息306。然后服务器113会把对签字加密的求逆结果和已经产生的其自己的摘要进行对比。如果一致,就说明消息内容没有变,确实是由声称发送该消息的人发送的。但如果不一致,本发明进入到步骤207,编写用于该供应商的第二消息。
在实践操作中,由经认证机构认可的一独立的电路来执行对签字核实的交易。该许可提供不可能产生加密消息(在当前情况下,即为不可能产生或再产生签字)的保证。由此,通过构建,也称为密码板的独立电路防止产生或新产生一签字。这独立电路输入交易消息,发送该消息及签字的该用户的相应的签字和密钥。根据情况的不同,独立电路会输出标明“准确签字”或“不准确签字”的消息。独立电路是唯一能够处理加密算法和相关密钥的。该独立电路不能产生签字。该独立电路可以是例如与服务器113相连的微电路,并与微处理器116进行联系。该独立电路例如可以以微电路板的形式***到服务器113上。这样,服务器113就包括了一个与总线115相连的微电路板读取器127。对该用户签字密钥的存储确保仅有该微电路板能够以非加密方式泄露该用户密钥的值,其中所述签字密钥由一仅为该微电路板(或安全的加密板)所知的密钥加密。
在步骤207时,服务器113产生一数字表示,包含以下信息:商品的参考信息301、单价302、商品的数量303、终端101的用户的网络身份304、用于访问该终端101的用户的X509凭证的URL305,引入计算签字的可变性的交易标识符308(服务器管理的序列号、时间信息、随机值一这并非穷尽的列表),终端101在步骤203产生的签字307。该数字表示被称作消息309。在步骤113,服务器113产生对该消息309的确认签字。服务器113运用存储器117B的算法(也就是算法MD5)计算未加密的消息309的指纹。在一些实施方式中,服务器113在存储器118中搜索与运营商或电话101的用户对应的X509电路的私人密钥。服务器113运用这个私人密钥在步骤209对消息309的指纹进行加密。这样就获得了一个确认签字310。然后,服务器113汇集消息309和该消息309的确认签字310,在步骤210得到该信息的数字表示/消息311。
凭证X509中包含其拥有者的身份。至此凭证的连接可以看作是有关该用户的身份的信息,其中,所述用户是该凭证的持有者。
例如,标识符308是一个时间索引(在文学作品中也称为时间信息),该标识符使得能够从对日期的索引找到该交易。
实现公共密钥和私人密钥的加密操作是被称为使用例如RSA加密操作的非对称加密操作。
实践中,可以使用与在步骤206中用于核对签字的独立电路相同的电路来产生确认签字310。在这种情况下,在一些实施方式中,所述独立电路进一步具有私人密钥和标识符308,其中,所述私人密钥对应于用户或运营商。因此,对于确认签字的产生,获得与核对签字相同的对机密的认证。由此确保仅在收到有效签字时才产生确认签字。
本发明进到步骤210,向供应商发送消息311,即向供应商的通信和处理装置,例如服务器121发送消息。此装置是已知的。例如,可以通过发电子邮件来完成此传输。终端101将供应商的电子地址提供给服务器113。终端101例如在与供应商联系期间获得该地址,用以编辑该交易,或者接收来自该供应商的消息。否则,用户必须键入一个标识符来识别供应商。于是,该标识符就成为该交易消息306的一个元素。实践中,可通过网络运营商102和供应商所支持的任何协议来发送该消息311。
在一种实施方式中,同时发送凭证X509和消息311。这就避免了消息311的收件人再去搜索凭证X509。凭证X509包括用于访问被拒绝凭证列表的信息,即X509凭证包含验证其有效性的装置。
本发明进入到步骤211,在步骤211中,供应商接收消息。在该步骤,供应商获得想要以一定价格购买一定量的特定产品的个人的信息。另外,服务器121具有一地址,该地址能够使其从想进行该购买的单位获得X509凭证。X509凭证特别包含了用于产生该签字的算法,以及想要进行该交易的个人的公共密钥。因此,供应商能够验证该交易的有效性。
运营商至少有三种方式来确认签字其用户进行的交易。第一种方式引起在服务器113上管控该用户所有的双重密钥和凭证。然后,本发明(以PKI技术)实现电子签字到远程终端安全且不会被拒绝的传输。第二种方式在于以运营商的级别产生用户的所有的双重密钥和相关的凭证,并如在第一方式中所述在服务器113管控它们。第三种方式在于以运营商的级别产生单独的双重密钥,产生对每个用户来说在内容不同且唯一的凭证(例如,基于其序列号),并如第一和第二中方式所述对它们进行管控。
在步骤209,服务器121对服务器113产生的确认签字310进行解密。该解密产生一消息,该消息源自服务器113之前进行的散列法。对散列算法的知识使服务器121能够由消息309重新计算这些散列的数据,然后将这个结果与解密结果进行比较。如果一致,就意味着已进行交易的人确实是声称进行了交易的人。这也就意味着交易的内容在传输过程中并没有被篡改。因此,供应商就可以完全放心地完成他的这部分交易操作。
由此,该交易通过将第一消息从用户发送到运营商,然后将一第二消息从该运营商发送到供应商来完成,其中,所述第一消息包括交易T和其签字,所述第二消息包括第二交易及其确认签字。第二交易则包括交易T、其签字和运营商增加的数据,例如时间信息。
由此,本发明提供了很多的便利。事实上,是采用对称算法产生在该终端101和服务器113之间进行交换的签字。这些算法具有很高的稳定性且其实现对计算能力的要求很低。这使其有可能以低成本提供在该终端101和服务器113之间的可靠的通信通道。此外,由于管理该服务器113的运营商有很多的方法来随意识别其用户,即在运营商管理的网络上发送消息的人,对密钥的管理得到大大的简化。运营商会永远知道是谁发送了信息,而不必依赖于所使用的密钥的值。由此降低了待管理的密钥的个数。同时还降低了在终端101处进行签字所需的计算能力对终端101产生签字的过程中所必需的运算能力的要求。其效果是缩短了用户的等待时间,并且延长了终端101的电池的使用寿命。
在此发明中,是管理服务器113的运营商充当认证机构,即当供应商收到一交易时,其询问服务器113,或运营商的另一个服务器,以便获得实现该交易的X509凭证,运营商充当其用户的保证人,且供应商使用其自身的双重密钥对用户/供应商交易进行确认签字。然而应注意:实现PKI技术所需的计算能力被传送给运营商的服务器113。该服务器通常比终端101更强大。因此其并非不方便,而是非常有利。类似地,该服务器也不是使用电池操作的。
此外,在其他实现方式中,本发明还允许运营商向其用户提供附加的服务,例如对凭证X509的管理。用户自己不必再考虑需用来获得此凭证的步骤的性能,因为在大多数情况下,当用户与运营商签定订购合同时,运营商拥有获得并产生此凭证所需的所有的信息。这里可以看出,该运营商真正实现了充当记录机构的所有条件。
即使运营商不是认证机关,同样也可以实现本发明。在这种情况下,运营商只需要使用其凭证就足以产生该确认签字310。在这种情况下,运营商能有效地为用户提供担保。运营商可以这样做是因为取得订购时,他能够访问其用户给出的信息。因此,根据某些准则,运营商可以拒绝一些交易,例如,如果总量太大,或如果不可能识别用户(例如,用户使用的是匿名的预付卡)等。因此,运营商完全可以看到在它的网络上进行的交易。这也是运营商对供应商的一个担保。
运营商还可以完成与交易相对应的付款,然后将其传递给用户的***。
在发明一种变形方式中,可以提供对在终端和服务器之间交换的消息进行加密。该加密或者是所使用的协议所固有的,或者由所述终端和服务器来实行。该加密提供了对可信度的附加保证。
在发明一种另变形方式中,对在表118中注册的信息项进行加密,尤其是行118B。在此情况下,解密密钥或者说存储密钥仅为使用过这些信息项的服务器113的元件所知,例如独立电路。
在发明的又一种变形方式中,供应商以建议的形式把交易T发送给用户。供应商要在这份建议稿中签字。这份建议经由运营商。然后,该运营商负责核实这份建议中签字的有效性。只有当该签字有效时,运营商才将这份建议转发给用户。在201步骤中,用户接收并查阅这份建议。由于运营商能担保这份建议的有效,因此接收到这份建议的用户就可以完全确信这份建议的有效性。

Claims (11)

1、一种电子签字方法,其特征在于包括以下步骤:
在一用户终端上编辑(201)与所述用户和供应商之间的交易T的特性相关的信息,
在所述终端上产生(203)所述交易T的签字以便验证该交易T和该交易T的发起人,
在所述终端上产生包括与该交易T及其签字的特性相关的信息的第一消息,
将所述第一消息从所述终端发送到(204)一电信运营商的服务器,
在该电信运营商的服务器上接收(205)该第一消息,
在所述服务器上识别所述终端的用户,
在所述服务器上核对(206)该签字的有效性,
在该服务器上产生(207)第二交易,所述第二交易包括交易T、所述终端用户的签字以及有关该终端用户身份的信息,
产生(209)与该第二交易相对应的签字,该签字被称作运营商的确认签字,
将包括所述第二交易及其运营商的确认签字的第二消息从该服务器发送至(210)作为该交易T的一方的供应商。
2、根据权利要求1的方法,特征在于用于产生所述交易T的算法是被称作对称算法的算法。
3、根据权利要求1或2的方法,特征在于用于产生所述第二交易的确认签字的算法是被称作非对称算法的算法。
4、根据权利要求3的方法,特征在于计算所述确认签字所使用的双重密钥属于所述运营商。
5、根据权利要求1至4中任何一项的方法,特征在于通过使用一加密算法来产生所述交易T的签字,其中通过所述终端用户特有的签字密钥来初始化所述加密算法。
6、根据权利要求1至5中任何一项的方法,特征在于借助于一短消息来发送所述第二消息和确认签字。
7、根据权利要求1至6中任何一项的方法,特征在于有关所述用户身份的信息是到一凭证的连接,所述凭证优选根据X509标准由一认证机关发出。
8、根据权利要求1至7中任何一项的方法,特征在于所述第二消息进一步包括一交易标识符。
9、根据权利要求1至8中任何一项的方法,特征在于通过使用所述双重密钥和用户的X509凭证来进行确认签字,其中,所述用户是由所述运营商控管的所述交易T的一方。
10、根据权利要求1至9中任何一项的方法,特征在于在所述运营商的控管下通过使用一特定的双重密钥来进行确认签字,且为此已经产生若干X509用户凭证,其中,所述凭证的序号均是唯一的。
11、根据权利要求1至10中任何一项的方法,特征在于所述运营商在将供应商签字并发来的交易发送给用户之前对其签字进行分析,该校验能够使用户在签字前确保该交易的有效性。
CNB028256573A 2001-12-21 2002-12-05 电子签字方法 Expired - Fee Related CN100409614C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0116793A FR2834158B1 (fr) 2001-12-21 2001-12-21 Procede de signature electronique
FR01/16793 2001-12-21

Publications (2)

Publication Number Publication Date
CN1606846A true CN1606846A (zh) 2005-04-13
CN100409614C CN100409614C (zh) 2008-08-06

Family

ID=8870939

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028256573A Expired - Fee Related CN100409614C (zh) 2001-12-21 2002-12-05 电子签字方法

Country Status (13)

Country Link
US (1) US20050289078A1 (zh)
EP (1) EP1456999B1 (zh)
JP (1) JP2005513955A (zh)
KR (1) KR100644919B1 (zh)
CN (1) CN100409614C (zh)
AT (1) ATE320126T1 (zh)
AU (1) AU2002364427A1 (zh)
DE (1) DE60209809T2 (zh)
DK (1) DK1456999T3 (zh)
ES (1) ES2256587T3 (zh)
FR (1) FR2834158B1 (zh)
PT (1) PT1456999E (zh)
WO (1) WO2003056749A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104854840A (zh) * 2012-12-12 2015-08-19 德国邮政股份公司 一种安全传输电子信息的方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI350686B (en) * 2003-07-14 2011-10-11 Nagravision Sa Method for securing an electronic certificate
KR100725734B1 (ko) * 2004-07-05 2007-06-08 에스케이 텔레콤주식회사 무선인터넷 단말기의 암호서명 검증방법
US7949571B2 (en) * 2004-11-12 2011-05-24 Justsystems Corporation Electronic commerce system, electronic commerce supporting device, and electronic commerce supporting method
MY146883A (en) * 2005-09-30 2012-10-15 Nss Msc Sdn Bhd Integrated security mobile engines and novel mobile message for secure and trusted mobile messaging system
BRPI0710114A2 (pt) * 2006-03-31 2011-08-02 Ontela Inc método e sistema para descobertar de número de telefone e autenticação de numero de telefone para dispositivos de comunicação móvel
AU2006343142A1 (en) * 2006-05-10 2007-11-15 Ermanno Dionisio Process and system for confirming transactions by means of mobile units
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US7886355B2 (en) * 2006-06-30 2011-02-08 Motorola Mobility, Inc. Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US20080217400A1 (en) * 2007-03-06 2008-09-11 Portano Michael D System for preventing fraudulent purchases and identity theft
EP2129115B1 (fr) * 2008-05-29 2019-05-01 Nagravision S.A. Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20090313171A1 (en) * 2008-06-17 2009-12-17 Microsoft Corporation Electronic transaction verification
JP5105291B2 (ja) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
KR101324693B1 (ko) 2012-01-27 2013-11-04 한국인터넷진흥원 어플리케이션 보안 시스템 및 방법
EP2632097A1 (en) 2012-02-21 2013-08-28 Lleidanetworks Serveis Telemàtics S.A. Method for certifying delivery of SMS/MMS data messages to mobile terminals
RS55935B1 (sr) * 2012-02-21 2017-09-29 Lleidanetworks Serveis Telemàtics S A Postupak za potvrdu isporučenosti elektronskih poruka
US9985966B2 (en) * 2014-01-07 2018-05-29 Empire Technology Development Llc Anonymous signature scheme
CN104852898A (zh) * 2015-03-18 2015-08-19 中央电视台 一种制播***的节目文件安全控制方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4885777A (en) * 1985-09-04 1989-12-05 Hitachi, Ltd. Electronic transaction system
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
EP0956673A4 (en) * 1996-12-20 2005-04-06 Financial Services Technology METHOD AND SYSTEM FOR PROCESSING ELECTRONIC DOCUMENTS
WO2000025245A1 (en) * 1998-10-27 2000-05-04 Receipt.Com, Inc. Mechanism for multiple party notarization of electronic transactions
US6549625B1 (en) * 1999-06-24 2003-04-15 Nokia Corporation Method and system for connecting a mobile terminal to a database
GB2357664B (en) * 1999-12-22 2004-03-10 Nokia Mobile Phones Ltd Electronic commerce system
US20010044786A1 (en) * 2000-03-14 2001-11-22 Yoshihito Ishibashi Content usage management system and method, and program providing medium therefor
AU2002213182A1 (en) * 2000-10-13 2002-04-22 Eversystems Inc. Secret key messaging

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104854840A (zh) * 2012-12-12 2015-08-19 德国邮政股份公司 一种安全传输电子信息的方法
CN104854840B (zh) * 2012-12-12 2018-06-29 德国邮政股份公司 一种安全传输电子信息的方法

Also Published As

Publication number Publication date
PT1456999E (pt) 2006-05-31
CN100409614C (zh) 2008-08-06
KR100644919B1 (ko) 2006-11-10
US20050289078A1 (en) 2005-12-29
WO2003056749A1 (fr) 2003-07-10
ES2256587T3 (es) 2006-07-16
DE60209809T2 (de) 2007-02-22
EP1456999A1 (fr) 2004-09-15
FR2834158A1 (fr) 2003-06-27
JP2005513955A (ja) 2005-05-12
EP1456999B1 (fr) 2006-03-08
AU2002364427A1 (en) 2003-07-15
ATE320126T1 (de) 2006-03-15
KR20040073507A (ko) 2004-08-19
DK1456999T3 (da) 2006-06-06
FR2834158B1 (fr) 2005-02-11
DE60209809D1 (de) 2006-05-04

Similar Documents

Publication Publication Date Title
CN100409614C (zh) 电子签字方法
RU2415470C2 (ru) Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа
US8335925B2 (en) Method and arrangement for secure authentication
CN102834830B (zh) 从id-令牌中读取属性的程序
US7853782B1 (en) Secure intermediation system and method
TWI432000B (zh) 供應數位身份表徵
CN109327314A (zh) 业务数据的访问方法、装置、电子设备和***
US20070277013A1 (en) Method for transmitting protected information to a plurality of recipients
CN109067539A (zh) 联盟链交易方法、设备及计算机可读存储介质
CA2468599C (en) Use of a public key key pair in the terminal for authentication and authorization of the telecommunication subscriber in respect of the network operator and business partners
US20090013391A1 (en) Identification System and Method
RU2008141288A (ru) Аутентификация для коммерческой транзакции с помощью мобильного модуля
CN101216923A (zh) 提高网上银行交易数据安全性的***及方法
CN101652782B (zh) 通信终端装置、通信装置、电子卡、通信终端装置提供验证的方法和通信装置提供验证的方法
US8793773B2 (en) System and method for providing reputation reciprocity with anonymous identities
CN101944216A (zh) 双因子在线交易安全认证方法及***
CN1510899A (zh) 基于移动通信平台的即取即用式动态随机密码手机身份认证***
TW201349127A (zh) 動態條碼認證系統及其認證方法
CN111339036A (zh) 基于区块链的电子证照全生命周期管理方法及装置
US9172679B1 (en) Secure intermediation system and method
WO2002049311A2 (en) Pseudonym credentialing system
CN112257084A (zh) 基于区块链的个人信息存储与监控方法、***及存储介质
US7844267B2 (en) Server for providing access by a communication terminal to a communication processing service
Bichsel et al. Data-minimizing authentication goes mobile
WO2019182545A1 (ru) Система сбора, хранения и защищенной передачи данных для верификации пользователей

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080806

Termination date: 20121205