CN100423030C - 交易认证的方法和装置 - Google Patents

交易认证的方法和装置 Download PDF

Info

Publication number
CN100423030C
CN100423030C CNB028052048A CN02805204A CN100423030C CN 100423030 C CN100423030 C CN 100423030C CN B028052048 A CNB028052048 A CN B028052048A CN 02805204 A CN02805204 A CN 02805204A CN 100423030 C CN100423030 C CN 100423030C
Authority
CN
China
Prior art keywords
mobile phone
private key
message
signature
invalid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB028052048A
Other languages
English (en)
Other versions
CN1493063A (zh
Inventor
吉恩·菲利普·万瑞
丹尼尔·阿尼森德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FRANCE WIRE-LESS TELEPHONE Co
Societe Francaise du Radiotelephone SFR SA
Original Assignee
FRANCE WIRE-LESS TELEPHONE Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FRANCE WIRE-LESS TELEPHONE Co filed Critical FRANCE WIRE-LESS TELEPHONE Co
Publication of CN1493063A publication Critical patent/CN1493063A/zh
Application granted granted Critical
Publication of CN100423030C publication Critical patent/CN100423030C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/407Cancellation of a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Ultra Sonic Daignosis Equipment (AREA)
  • Telephone Function (AREA)
  • Coiling Of Filamentary Materials In General (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

采用在移动电话(1)中直接无效用于签署和/或发送关于待被证实的交易的证书的子程序(26),而解决延时得到对公共数据库(BD)中一个X509型证书进行实时撤消和无效的问题。已经表明这种操作可以在信号通知或者撤消请求发出十分钟之内实现无效,而采用通常管理信道(AE,PB)需要24到48个小时。

Description

交易认证的方法和装置
技术领域
本发明旨在提供一种交易认证的方法和装置。设计本发明主要用于各种移动电话(GSM,GPRS,UMTS等),以实现对移动电话用户和交易伙伴之间交易的管理。
背景技术
公知的交易是那些涉及购买和出售的交易。然而,也可以将对交易伙伴的信息传输以及委托交易伙伴确定传输给他的信息真假的任务视为一个交易。也可以考虑在访问控制的框架下应用本发明;此时,交易是由一个访问许可请求而产生的。为简单起见,本发明将以销售操作为背景而给予说明,这是因为销售操作真实代表在这种交易过程中可能出现的各种问题。然而,本发明涉及各种交易。
进行购买交易,特别是进行互连网购买时,诸如一个移动电话用户的购买者,连接到一个互连网址,特别地在无线应用协议(WAP)会话中。在此会话过程,他准备同交易伙伴,即商品或者服务的供应商,进行一个交易,该供应商提供商品或者服务在因特网网站上出售。一个交易不可避免地包括交易信息的制定。此信息可由交易中的任一个执行者,移动电话的用户或者他正在通话的交易伙伴,制作并发布。无论何种情况,此交易伙伴,当然,不仅指自然人或者法人,而且也指计算机类型的装置,以连接到用户移动电话并且对于交易信息的本质达成共同协议。在进行销售时,交易信息必须包括某种必要信息项。通常这些信息项为日期、交易价格、货币、物品标识、交易序列号以及购入方名称。最后交易包括得到购买的货物或者服务,并因此而支付运送费用。
就其机密性而言,必须确保交易信息的安全。一种可能的保证交易安全的方式是采用对称加密算法。另外一种可能保证交易安全的方式是采用非对称密钥加密算法或者两密钥加密算法,即采用一个私钥用于签署信息和一个公钥用于验证所签署交易信息的可靠性。由于采用签署交易信息的数字签名技术,两个表示有效确保交易安全的基本参数首先涉及交易的不可否认性,其次,涉及通过对信息内容进行加密从而许可的保密性。图1所示为对应于签署这种交易所采用的方法步骤,而图2所示为实现如图1所示方法所需的装置。
用于制作并输出交易信息的装置(图2)包括一个移动电话1,优选地对移动电话安装一个智能卡2(优选为SIM(用户身份识别模块)卡或者用于第三代移动网络的USIM卡)并且使其能够链接到移动电话网络3。SIM卡是一种智能卡,其芯片包括移动电话用户的签名以及签别信息。移动电话网络3可以通过一种传统交换电话网络4,或者通过因特网5而与商家站点6连接,通常附加由移动电话1用户正在通话的交易伙伴的地址。站点6优选地是一个因特网网址,但是并不是强制的。可以设想一种小型终端型站点。移动电话1和/或站点6包括在第一步骤7(图1)中制作和输出交易信息的装置。然后在步骤8中,移动电话1确保交易信息的安全。特别地通过采用存储在移动电话1秘存中的一个密钥,特别地该秘存包含在SIM2中,发布方签署该交易信息。
然后,在步骤9中移动电话1将所签署的信息传送到站点6。该站点然后对所收到的交易信息执行验证其一致性和可靠性的操作。该验证步骤必须采用发布方的公钥。该密钥通常采用数字证书的形式(例如X509型)。在步骤10中参考密钥数据库执行了对此证书的提供或者恢复。
实际交易中,设置一个非对称型的认证系统需要几个组织或者机构对公钥和密钥管理行为的一致性。
首先,一个标准设定或者规范组织类型的认证中心(EC),定义认证的条件。特别地,对于支付信息,认证中心EC确定交易信息必须包括的参数表,例如,银行帐户细节(RIB),身份卡号码,不同用户的姓氏和名字,他们的年龄和其他特点。该标准设定认证中心EC规定了注册管理中心(AE)的工作条件。这些注册管理中心负责以下各种操作。
首先,a),他们负责根据认证中心所产生的参量列表,收集并验证必须在证书中出现的信息。
其次,b),这些注册管理中心AE负责请求产生一个电子证书(优选地一个X509.V3或者V4型证书)。可能存在两种情况:
一种情况是:在SIM卡中已存在一个两密钥对,可通过对此卡进行读取而提取公钥,
另外一种情况是:需要产生此两密钥对,此时,可以由SIM卡自身产生此两密钥对(优选地,采用这种方法可以使用户私钥得到限制),然后此私钥使所产生公钥有效(可在外部总线读取)。另外,注册管理中心AE可以产生一个两密钥算法并将其安装在SIM卡中。然而,这种方案对于确保安全问题是较不充分的。
第三,c),注册管理中心AE负责向一个数据库BD管理组织发送已请求并得到的证书。然后,机构AE能够将该已收集的识别数据与证书之内的用户的公钥联系起来。
第四,d),注册管理中心AE将两密钥系统中的每个私钥存入在一个SIM卡内的某一个位置,在该位置不能对此私钥进行读取也不能将其显示在移动电话1的外部总线。作为本发明的另一种变换,SIM卡自身可以产生两密钥系统并将私钥记录在SIM卡中,前提是其程序存储器中存储实现这种功能的程序。用户可通过从SIM卡或者移动电话的安全区对此证书下载而直接获得其证书,或者通过采用一个逻辑方法而间接获得,该方法是通过在SIM卡中设置一个因特网网址(URL),而不是证书的值而实现。该URL直接指向数据库(BD)字段。选择此方法的优势在于对于证书管理提供了更大灵活性。
第五,e),注册管理中心AE负责撤消用户已请求不能被采用的X509证书。这种撤消可以因交易原因,或者因SIM卡和/或移动电话1被偷等简单原因而请求执行。
通常任何使用者均可通过因特网对数据库BD进行读取,但是只有注册管理中心AE可通过采用电话网络4的专用链接对其进行读/写操作。将证书记录在数据库BD中。每个证书的记录包括一个与有效性标记相匹配的证书,例如一个X509型的证书。此证书只要没有经注册管理中心AE撤消即是有效的。为产生该证书,注册管理中心AE与证书和/或两密钥对的制作者(CE/PB)通信。a)此类证书的制作者PB制作一个X509证书以及,可能地,包括一个私钥和一个公钥的两密钥对。b)此外这种制作者(PB)负责将该证书和/或者两密钥对传送到注册管理中心AE。所有这些制作和传送过程都是高度安全的。
在实际操作中,一个完全未加密的证书包括一个时间期限形式的证书有效性标识以及一段鉴别用户身份的信息,该信息通常为用户的姓名,可能还包括其地址。该证书也包括SIM卡的公钥(当两密钥对的私钥,就其自身来说,已经被安装到SIM卡2的保密区)。该X509证书还包括证书制作者PB的名称以及此制作者对证书的签名。此签名是一个数字序列,实际上是一串由认证者的私钥所加密的二进制码序列。为验证证书的一致性,数据库BD或者另一数据库在处理认证者过程中设置一公钥,以实现该验证。
因此,验证所签署的交易信息的步骤10可以不经历过多的困难而完成。为实现此目标,该签署的交易信息包括证书制作者PB的
参考资料以及移动电话1的用户身份。因此,站点6可以访问数据库BD,或者至少可以访问相关两密钥制作者PB的数据库的子段。在此过程中,站点6可能根据所知晓的用户名在此数据库中检索X509证书。在接收此请求时,在步骤11中,数据库BD将所请求的证书发送到站点6。站点6可以进一步验证该证书的一致性。
此外,特别地由于站点6参与交易信息7的制作,所以首先知晓交易。其次,由于移动电话1将所签署的交易信息传输到站点6,而使站点6获知此信息。因此,站点6在步骤12中,对此交易制作了一个数字签章。通过单向散列函数可得到例如MD5或者SHA.1型的签章。在步骤13中,站点6验证按上述方法而计算出的签章是否对应所接收到的已签名的交易信息。通过利用用户公钥解密签名可实现此验证过程。如果此解密的结果与步骤12中所计算出的数字签章一致,站点6将随之验证该签名是否真正与交易信息相关以及用户是否是其真实的信源。如果此验证是决定性的,站点6将提示交易确认14。此交易确认信息,在访问受控的情况,可使移动电话的用户能够对一个被保护的地点进行访问。此确认也可以在传送信息时不被干扰地采用所传送的信息。当进行销售时,此确认引起一个计数器的物理开始(在约定地点),该计数器用于使移动电话1用户在此交易中所得到的货物或者服务有效,并且更普遍地将这些货物或者服务传递给他。
因此设计此安全程序用以防止虚假交易,特别地可防止利用失窃移动电话而进行欺诈交易。在实际上,当用户的移动电话被偷盗或者当他希望不再使用一个证书时(例如由于注册管理中心AE与他刚刚终止关系的一个银行关系密切),他要求注册管理中心AE撤消数据库BD中的相关X509证书。这样,所有对应此撤消证书而起动所有交易都将在步骤13中失败,并且最终中止交易。然而,这种撤消要承受实时过程中的低效率的缺点。实际上,不论所涉及的机构是位于相同的国家还是不同的国家,或者甚至在不同于站点6管理者服务器所处的国家,证书的撤消都需要24到28个小时。
此外,网络4特别是网络5的拥挤会引起通信困难和其他的问题。例如,在步骤10中,由于网络的临时拥挤而不能访问数据库BD。由于同样的原因,也可能发生无法传送包括有撤消公钥的证书(或者尽管在数据库BD没有更新前已撤消此证书,但是仍以一个有效状态而传送此证书)。这样随之发生交易伙伴的安全被暂时剥夺,暂时无法获得,并且接受所提出的交易。然后该交易者完全由其自身而招致被欺骗的风险。因此,实时撤消问题成为必须解决的一个严重问题。
发明内容
本发明通过实时或者近乎实时地使移动电话不能正确签署交易信息或者发送任何所签署的交易信息,而解决目前不能够解决的实时撤消问题。此方法极大地增加了交易认证操作的保密性。为达到此目标,通过使网络3的移动电话操作者进行向移动电话1,特别是向SIM卡2发送一条信息的服务而实现实时预防性操作。此信息的目的在于使定义在用户SIM卡中的私钥的正确使用无效。此信息可以使SIM卡2失去正确使用私钥进行解码的方法。这些正确使用的方法将在不同的阶段发挥作用,即限制一个正确签署信息的产生或者限制正确签署信息的传送。通过采用这种方式,在本发明中,从第8步开始或者第9步开始以下的交易过程将停止。或者通过移动电话的用户1通知移动电话网络3的操作者,或者通过数据库BD通知上述操作者都可以激活这种实时干预。无论在何种情况,不访问数据库BD都不会导致确认一不希望的交易并由此导致取消或者撤消该交易的情况。
本发明所提供方法的另外一个优点在于交易的电子签名和认证有效性的参考系统之间的完全异步性。
本发明的一个目标在于提供移动电话用户和交易伙伴之间的移动电话内的一种认证方法,其中制订该用户和交易伙伴之间的交易信息,此信息由签名方法和鉴别算法签署,其中,为授权该实时交易的撤消,在移动电话内通过使即将验证的交易证书的签署和传送方法无效,而使该交易信息不能被正确签署或者正确传送。
另外,本发明的方法不依赖于用于制作数字签名的加密技术,因此可以被应用于保密密钥技术(对称加密算法)或者两密钥(非对称密钥和非对称加密算法)技术。
因此,本发明的一个目标是提供移动电话和交易伙伴之间的移动电话内的一种交易认证方法,包括如下步骤:
制订用户和交易伙伴之间的交易信息,
采用用户的私钥签署该交易信息,此私钥存储在用户的移动电话之中,
将签署的交易信息传送到交易伙伴,
交易伙伴必须取得对应于该用户的公钥,
交易伙伴必须验证由相应的公钥而签署的交易信息,
其中,为实时授权一个交易的撤消,包括如下步骤:
通过无效存储在移动电话中私钥的使用,使得在移动电话中该交易信息不能被正确地签署和/或者正确地发送。
本发明的另外一个目标也提供一个交易信息认证的装置,包括:
配置一密存的一个移动电话,
一个微处理器,以及
一个程序存储器,包含用于签署存储在密存中的私钥的算法,以及用于传送所签署信息的子程序,
其中,该装置包括:
用于制作签名和/或者交易错误的装置。
附图说明
结合以下说明和附图可以更加清晰地理解本发明。提供这些附图完全是用以说明,无论从哪个角度都不应理解为对本发明的限制。
图1,在以上内容中已提及,所示为相应于现有技术的认证过程的步骤;
图2所示为用于实现相应于现有技术的认证并且执行本发明的认证撤消过程的装置。
具体实施方式
图2所示的移动电话1能够用于实现本发明的方法。该移动电话1传统上包括一个微处理器(μP)15,通过数据、地址以及控制总线16而与传送/接收线路(ER)17、程序存储器18、以及一个数据存储器19链接。总线16也与接口20(实际上是一个连接装置)相连,该接口20通过连接装置21建立与智能卡2,特别是SIM型卡的连接。采用相同的方式,智能卡2的芯片包括一个微处理器(μP)22,微处理器22通过与总线16相同类型的总线23而与程序存储器24以及数据存储器25连接。微处理器22能够执行存储在程序存储器24中的一个子程序26,在此称为SIM。SIM子程序是一个典型程序,特别地在移动电话1与移动电话网络3的首次连接过程中,用于请求键入使用移动电话的个人身份号码(PIN),并且将国际移动用户身份号码(IMSI)传送到操作者业务。将该PIN和IMSI信息保存在存储器25的秘区。特别地为了使用户不能够在移动电话1的屏幕27上察看这些信息,用户不能对这些秘区进行访问。
在签署交易的情况下,子程序26还包括一个加密算法。该加密算法采用一个存储在存储器25中的私钥28签署一个数字签章或者一条交易信息。交易信息根据屏幕27所显示的项目制订,并且该项目特别地是通过网络3和因特网5而与站点6交换信息过程中进行协商的目标。此外,该交易信息本身可由站点6通过采用如上述的地址的私钥而签署。实际上,交易信息也可来自因特网5。然而,优选地由网络3和网络4将所签署的交易信息送达到站点6。
在用户的首次连接过程中,特别地,当此用户重新连接其移动电话1的电池时,网络3接收到由移动电话1发送并由基站29之一接收的信令消息。在经过对移动网络的访问控制阶段之后(通过特别采用SIM卡中的一条秘密数据,而执行对网络固有用户进行鉴别的方法),认为用户已被定位。从此刻开始,用户可以通过他的移动电话与外部(通过电话呼叫方式)或者与网络本身(例如通过SMS(短信息业务)流方式)通信。
只要定位了用户(在激活移动电话或者退出一个信道等之后),电话网络能够与移动电话和SIM卡以及用户通信,并且可独立于用户的操作而实现。特别地,当设置了一个语音或者“数据”(数据传输)呼叫之后,移动电话能够接收到SMS。
实际上,该基站29通过总线30的方式向处理器(μP)31传送这些信令信号,该处理器31执行存储在程序存储器33中的电话网络管理程序32。在操作器业务的数据存储器34中,程序32产生各种记录,这些记录在用户的IMSI号码,以及可能其移动电话号码(IMEI),该用户的姓名(NOM),其地址(ADR)(以便根据他所使用的连接时间向他发送发票),其移动电话的位置(HLR),及其移动电话号码(N0tel)之间建立通信。其他信息可被引入存储器34的一条记录中的通信。地址HLR可用于识别基站29,该基站将移动电话1和网络3链接起来。电话号码用于,特别地通过网络4,发送从外部对该号码进行的移动电话呼叫。
相应于本发明,移动电话1,更严格地说为SIM卡2,具有使交易信息不能被正确地签署和/或者传送的装置。例如,这些预防装置包括一个子程序35(EMPE),以使签名或者传送不能正确进行。子程序35优选地存储在程序存储器24中。可以用各种方式使用该子程序35。
优选地,在GSM型移动电话或者其他类型的电话系统中通过SMS消息使SMS子程序35付诸使用。使用SMS型的传送模式构成三类消息:可由SIM卡2的处理器22执行的消息,可由移动电话1的处理器15执行的消息,可不经过处理而直接存储在数据存储器19中的消息。优选地,预防消息(由此也为无效)将为第一类型的消息(当然也可以通过第二类型的消息而启动无效处理)。
该无效处理包括,例如,或者改变私钥28或者改变子程序26中对应该加密的部分(特别地使有关此私钥的签名失效),或者另一方面改变子程序26中对应发送所签署的交易信息的部分。例如,可以在存储器25中改变私钥28的值。实际上,通过改变一位二进制编码的值就足以使采用这种私钥的签名与利用被认为与其相对应的公钥而制作的签章校验不再一致,该公钥本应该是站点6在数据库BD(在其被正确更新之前)中提取的。
另外,也可以在子程序26中在有关签名算法指令的位置,改变指定提取加密密钥的地址。通过这种方式,可以不需接触该密钥,进而可以完全不受侵犯地保护该密钥。否则,也可以通过改变签名操作中的一个参量,特别地改变一个位移算符或者此算法的一个算术运算而实现。
作为本发明的一个变形,也可以用标记有效性标记标记配合密钥28,对密钥28来说,其这一部分不再需要将其放置在一个不可侵犯区,并且有利地,密钥28可以拥有一个特性,即只能将其从第一有效状态不可逆地转换到第二无效状态。因此,子程序26的加密算法包括一个基本步骤:通过访问该有效性标记验证即将采用的私有签字密钥是否有效。
可以对算法的指令本身进行所有对私钥28而进行的所有修改。特别地,可以采用将会被无效的有效性标记来匹配子程序26自身中对应此签名的部分。
以下是本发明所提供方法的实施过程。移动电话1的用户与移动电话网络3的操作者的通用业务链接。为实现对上述证书的撤消,移动电话1的用户也可以直接呼叫向其发放证书的认证实体或者中心EC。然后认证中心CE链接该移动网络的操作者以完成该撤消。如果移动网络的操作者提前已提供必要的技术装置,则认证中心EC自身可以在网络自动执行该链接。因此,有可能特别是通过该操作者的代理,来执行一个用户管理程序36。根据本发明,程序36包括一个向移动电话1和/或者SIM卡2发送无效消息的子程序。程序36因此包括通过HLR信息定位该移动电话连接的基站29,该移动电话的IMSI号码对应于刚刚呼叫的用户的姓名和电话号码。因而特别地通过一个信令信道(特别是采用SMS型消息),子程序36将无效方法发送到移动电话1。由于消息是通过信令信道发送的,因此不对移动电话用户进行专门提醒。然后,将此消息发送到移动电话1,即使此时该电话处于备用模式。随之将移动电话1所接收的无效消息发送到SIM卡2,SIM卡2执行引起希望的无效的子程序35。
当程序36制作并发布信令消息时,如果切断移动电话1的连接,特别地,如果移动电话1断电,则HLR信息标记移动电话1的连接错误。这样网络3不能呼叫移动电话1。这种切断也可能是由于恶劣的接收条件(例如在一个隧道中的一个通路)而引起的临时切断所导致。在重新连接的过程中,移动电话的重新定位提示对存储器34中的HLR信息进行更新。然后根据适用于本发明的子程序36的改变,对HLR信息进行更新,以便传送一条已经制定的无效消息。换言之,如果HLR信息有效,则发送此无效信息,否则在重新连接或者重新定位过程中,保持无效消,并当HLR型信息转变成有效时立即将其发送出去。
为确保移动电话1和/或SIM卡2可以正确地接收该无效信息,此无效消息包括一个接收证实消息。优选地,必须通知内存34对该无效消息的有效接收和执行。为达到此目标,优选地采用SMS型协议,这是因为这种协议固有地包括一个类似的接收证实消息。
为采取措施以避免不适时的撤消,子程序35包括一个对发送无效消息的操作者身份的验证过程。然而此操作者并不一定就是移动电话网络3的操作者,而可能是其他类型网络的操作者。例如,可能是用户所通话的银行。因此该无效消息包括必须可由子程序35识别的身份密钥。或者同样,该无效消息是由自身加密并且/或者签署,而且一定可由程序35而解密并且/或者验证。为实现上述过程,使该私钥的记录28与管理密钥37的记录,即用于私钥28的PIN1匹配。此时,子程序35读取密钥37,并且利用密钥37,解密或者授权执行无效程序,并且无效对应的密钥28。如果需要的话,可将密钥37存储在存储器19中,由微处理器15执行子程序35并且将其存储在程序存储器18中。换言之,如果密钥37所代表的权利许可则执行对应该预防消息的预防算法。
作为本发明的另外一种变形,不是采用私钥28改变签名模式的方法,该无效处理可以有效防止发送移动电话1所签署的消息(相应于步骤9)。在这种情况下,将存储在存储器中18的操作移动电话1的TEL程序的相应部分进行改变(或者等效地使其无效)。作为本发明的一种变形,不是禁止传送一条正确签署的交易信息,本发明优选地采用发送,当然是错误的消息,但是重要的是该消息,优选以未加密方式表示不能包含交易签名,或者加密密钥已被无效。否则本发明非加密或者编码形式引起发送任何其他消息,该消息能够以未加密或编码方式阻止执行有关正确交易实验的步骤10到步骤13中的一个步骤,并且如果没有启动步骤10到步骤13的操作,则至少阻止交易的验证14。
正是因为对于高度敏感的操作(特别地如购买),有必要具有一个请求注册管理中心AE和两密钥对和证书的制作者PB干预的过程,所以在某种情况下,例如对于成本和重要性都较低的交易,这个过程可能显得较麻烦。例如有可能一个私有机构,一个石油公司希望自己对指令和所签署的私钥以及所产生的证书的无效进行管理。在这种情况下,在使用存储在存储器25中的基本私钥38时,该中心可以提示在存储器5中对证书,补充私钥以及无效解密码的记录39。通常,密钥39是由以JAVA语言编程的称为APPLETS的程序单元而产生的,其能够由存储在SIM卡2的程序26中的虚拟机进行解释,并且使这些更新可以从网络3下载。可将这些程序单元自身下载在存储器24中。

Claims (17)

1. 一种移动电话内移动电话用户和交易伙伴之间的认证方法,其中,制订该用户和该交易伙伴之间的交易消息,通过签署和认证算法签署该消息,其特征在于,为授权对实时交易的撤消,通过在移动电话内使要被验证的交易证书的签署和/或发送的方法无效,而使得该交易消息不能被正确签署和/或正确发送。
2. 如权利要求1的方法,其中:
所述制订(7)用户(1)和交易伙伴(6)之间的交易消息的步骤进一步包括,
利用用户的私钥(28)签署(8)该交易消息,该私钥存储(2)在用户的移动电话内,
将所签署的交易消息发送(9)到交易伙伴,
该交易伙伴必须获得(10)与用户相对应的公钥,且
该交易伙伴必须验证(12)采用对应公钥所签署的交易消息,
其中,所述使要被验证的交易证书的签署和/或发送的方法无效包括无效对保存在移动电话中的私钥的使用。
3. 如权利要求2所述的方法,其特征在于,为无效对所述私钥的使用,
对移动电话SIM卡内的私钥的地址进行修改。
4. 如权利要求2或3所述的方法,其特征在于,为无效对所述私钥的使用,
改变移动电话SIM卡内的私钥。
5. 如权利要求4所述的方法,其特征在于,为无效对所述私钥的使用,
对移动电话SIM卡内的或者移动电话程序存储器内的签署算法进行修改。
6. 如权利要求5所述的方法,其特征在于,为无效对所述私钥的使用,
对移动电话SIM卡或者移动电话程序存储器内签署算法的至少一条指令的地址进行修改。
7. 如权利要求6所述的方法,其特征在于,为无效对所述私钥的使用,
使该私钥与有效性标记相匹配,且对该标记的值进行修改。
8. 如权利要求7所述的方法,其特征在于,
在移动电话中,数据库一接收到撤销命令后(36),就使该交易消息不能被正确签署和/或者正确发送。
9. 如权利要求8所述的方法,其特征在于,
在移动电话中,通过在其中提示对该移动电话首次联接网络的修改或在重新定位期间修改,使该交易消息不能被正确签署和/或正确发送。
10. 如权利要求9所述的方法,其特征在于,
所述使要被验证的交易证书的签署和/或发送的方法无效的步骤包括:
操作者向移动电话发送预防消息,
在移动电话内验证有关该操作者发送预防消息的权利(37),并且
如果该权利许可,则执行相应预防消息的预防算法。
11. 如权利要求10所述的方法,其特征在于
所述操作者为移动电话的操作者。
12. 如权利要求10所述的方法,其特征在于,
通过发送由SMS传送的预防消息实现移动电话内的预防操作。
13. 如权利要求12所述的方法,其特征在于,
使移动电话发送消息,根据该消息该交易不可能进行。
14. 如权利要求13所述的方法,其特征在于,
通过网络的远程传输,在移动电话内形成证书、相应此证书的私钥、以及管理认证密钥的记录。
15. 一种认证交易信息的装置,包括:
移动电话(1),配有秘存(25),
处理用微处理器(22),以及
程序存储器(24),包含算法(26),该算法利用存储在秘存中的私钥(28)对该交易消息进行签署,以及用于发送所签署交易消息的子程序(26),
其中,该认证装置包括:
用于使所述签署和/或发送错误的装置(35)。
16. 一种如权利要求15所述的装置,其特征在于,所述装置(35)包括用于执行无效子程序的无效装置。
17. 一种如权利要求16所述的装置,其特征在于,该无效子程序包括由存储在秘存中的管理密钥(37)制约的验证操作。
CNB028052048A 2001-06-01 2002-05-28 交易认证的方法和装置 Expired - Fee Related CN100423030C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0107286A FR2825543B1 (fr) 2001-06-01 2001-06-01 Procede et dispositif de certification d'une transaction
FR01/07286 2001-06-01

Publications (2)

Publication Number Publication Date
CN1493063A CN1493063A (zh) 2004-04-28
CN100423030C true CN100423030C (zh) 2008-10-01

Family

ID=8863931

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028052048A Expired - Fee Related CN100423030C (zh) 2001-06-01 2002-05-28 交易认证的方法和装置

Country Status (11)

Country Link
US (1) US20040153419A1 (zh)
EP (1) EP1393272B1 (zh)
JP (1) JP2004532484A (zh)
CN (1) CN100423030C (zh)
AT (1) ATE289699T1 (zh)
CA (1) CA2421850C (zh)
DE (1) DE60203041T2 (zh)
ES (1) ES2237682T3 (zh)
FR (1) FR2825543B1 (zh)
PT (1) PT1393272E (zh)
WO (1) WO2002097751A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1533724A1 (en) * 2003-11-20 2005-05-25 Sap Ag Method and computer system for signing electronic contracts
CN1924938B (zh) * 2005-08-30 2012-05-09 北京天地融科技有限公司 一种金融预授权的方法及授权移动终端及金融预授权系统
EP1793603A1 (fr) * 2005-11-30 2007-06-06 Nagra France Sarl Procédé de transmission de messages d'autorisation à destination d'une pluralité de recepteurs mobiles et procédé de traitement de tels messages
US8880889B1 (en) * 2007-03-02 2014-11-04 Citigroup Global Markets, Inc. Systems and methods for remote authorization of financial transactions using public key infrastructure (PKI)
EP2071898A1 (en) * 2007-12-10 2009-06-17 Telefonaktiebolaget LM Ericsson (publ) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
CN101257387B (zh) * 2008-03-13 2010-07-21 华耀环宇科技(北京)有限公司 一种x509数字证书快速解析和验证方法
US20120296832A1 (en) * 2011-05-16 2012-11-22 Sap Ag Defining agreements using collaborative communications
US8887258B2 (en) * 2011-08-09 2014-11-11 Qualcomm Incorporated Apparatus and method of binding a removable module to an access terminal
US20150212806A1 (en) * 2014-01-29 2015-07-30 Transcend Information, Inc. Initialization method and initializaion system for storage device
US9231925B1 (en) * 2014-09-16 2016-01-05 Keypasco Ab Network authentication method for secure electronic transactions
US9838205B2 (en) * 2014-09-16 2017-12-05 Keypasco Ab Network authentication method for secure electronic transactions
US9336092B1 (en) * 2015-01-01 2016-05-10 Emc Corporation Secure data deduplication
WO2017064361A1 (en) * 2015-10-16 2017-04-20 Nokia Technologies Oy Message authentication
CN107995200B (zh) * 2017-12-07 2021-03-30 深圳市优友互联有限公司 一种基于智能卡的证书签发方法、身份认证方法以及系统
CN111433800B (zh) * 2017-12-28 2024-04-09 华为国际有限公司 交易处理方法及相关设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998052151A1 (en) * 1997-05-15 1998-11-19 Access Security Sweden Ab Electronic transaction
WO1999001848A1 (en) * 1997-07-02 1999-01-14 Sonera Oyj Procedure for the control of applications stored in a subscriber identity module
CN1248367A (zh) * 1997-02-19 2000-03-22 Lm爱立信电信公司 用于授权检验的方法
EP1014317A1 (fr) * 1998-12-14 2000-06-28 Sagem Sa Procédé de paiement sécurisé

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4736094A (en) * 1984-04-03 1988-04-05 Omron Tateisi Electronics Co. Financial transaction processing system using an integrated circuit card device
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5621798A (en) * 1995-04-18 1997-04-15 Intel Corporation Method and apparatus for cooperative messaging
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
ES2333070T3 (es) * 1998-09-10 2010-02-16 Swisscom Ag Procedimiento para la compra de articulos o servicios mediante un telefono movil.
US6886095B1 (en) * 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
US6394341B1 (en) * 1999-08-24 2002-05-28 Nokia Corporation System and method for collecting financial transaction data
FI19991918A (fi) * 1999-09-09 2001-03-09 Nokia Mobile Phones Ltd Menetelmä ja järjestely liittymän hallitsemiseksi matkaviestinjärjestelmässä
US20020078380A1 (en) * 2000-12-20 2002-06-20 Jyh-Han Lin Method for permitting debugging and testing of software on a mobile communication device in a secure environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1248367A (zh) * 1997-02-19 2000-03-22 Lm爱立信电信公司 用于授权检验的方法
WO1998052151A1 (en) * 1997-05-15 1998-11-19 Access Security Sweden Ab Electronic transaction
WO1999001848A1 (en) * 1997-07-02 1999-01-14 Sonera Oyj Procedure for the control of applications stored in a subscriber identity module
EP1014317A1 (fr) * 1998-12-14 2000-06-28 Sagem Sa Procédé de paiement sécurisé

Also Published As

Publication number Publication date
PT1393272E (pt) 2005-05-31
EP1393272A1 (fr) 2004-03-03
ATE289699T1 (de) 2005-03-15
ES2237682T3 (es) 2005-08-01
DE60203041D1 (de) 2005-03-31
JP2004532484A (ja) 2004-10-21
CA2421850A1 (fr) 2002-12-05
FR2825543A1 (fr) 2002-12-06
EP1393272B1 (fr) 2005-02-23
CN1493063A (zh) 2004-04-28
WO2002097751A1 (fr) 2002-12-05
DE60203041T2 (de) 2006-04-13
CA2421850C (fr) 2007-09-11
US20040153419A1 (en) 2004-08-05
FR2825543B1 (fr) 2003-09-26

Similar Documents

Publication Publication Date Title
US11622265B2 (en) Security system for handheld wireless devices using time-variable encryption keys
US10327142B2 (en) Secure short message service (SMS) communications
US5864667A (en) Method for safe communications
US6976011B1 (en) Process for making remote payments for the purchase of goods and/or a service through a mobile radiotelephone, and the corresponding system and mobile radiotelephone
CN100539581C (zh) 向用户设备提供一组访问码
JP4434738B2 (ja) ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置
CN100423030C (zh) 交易认证的方法和装置
US8588415B2 (en) Method for securing a telecommunications terminal which is connected to a terminal user identification module
JPH0621886A (ja) 無線電話装置
CN101167298A (zh) 用于访问装在移动终端内的sim卡的方法和装置
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
HU216231B (hu) Eljárás titkosított kommunikáció létrehozására
EP0722596A1 (en) Method and system for secure, decentralised personalisation of smart cards
HU224268B1 (hu) Eljárás elektronikus tranzakciók végrehajtására, továbbá chipkártya, valamint chipkártyát és felhasználó által vezérelt kommunikációs egységet tartalmazó rendszer
RU2323530C2 (ru) Способ регистрации и активации функций pki
EP0948851A1 (en) Method for identification of a data transmission device
US20030130961A1 (en) System and method for making secure data transmissions
RU2285294C2 (ru) Способ защиты представленных в цифровом виде товаров при их продаже через компьютерную сеть
KR100349888B1 (ko) 이동 단말에서 마이크로 익스플로워를 이용한 공개키인증시스템 및 인증방법
JP2001169359A (ja) モバイル端末および携帯電話で使用されるidスマートカード認証システムと認証・管理文書の発行方法およびsimとidスマートカードのセット。
US20060117173A1 (en) Method and system for the secure transmission of a confidential code through a telecommunication network
EP1579396A1 (en) Method and system for transmission of data
JP2024507012A (ja) 支払いカード、認証方法、及び遠隔支払いのための使用
AU2918392A (en) Method and system for secure, decentralised personalisation of smart cards

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081001

Termination date: 20150528

EXPY Termination of patent right or utility model