CN101010903B - 用于生成并验证电子签名的方法 - Google Patents

用于生成并验证电子签名的方法 Download PDF

Info

Publication number
CN101010903B
CN101010903B CN2005800206573A CN200580020657A CN101010903B CN 101010903 B CN101010903 B CN 101010903B CN 2005800206573 A CN2005800206573 A CN 2005800206573A CN 200580020657 A CN200580020657 A CN 200580020657A CN 101010903 B CN101010903 B CN 101010903B
Authority
CN
China
Prior art keywords
terminal
key
signature
counter value
basic key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005800206573A
Other languages
English (en)
Other versions
CN101010903A (zh
Inventor
E·T·斯科维
M·E·亨德里克斯维恩
J·哈根
G·林德斯托尔
T·英斯达伦
E·赖斯尼
R·科米斯鲁德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BUYPASS AS
Original Assignee
BUYPASS AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BUYPASS AS filed Critical BUYPASS AS
Publication of CN101010903A publication Critical patent/CN101010903A/zh
Application granted granted Critical
Publication of CN101010903B publication Critical patent/CN101010903B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种安全、有效、简单并且独立于操作者的方法,用于生成由移动终端中的处理单元执行的电子签名。该方法包括接收电子消息,从存储区获取一个基本密钥,从用户输入一个凭证,基于基本密钥和凭证生成动态密钥,并使用动态密钥为该消息生成一个电子签名的步骤。本发明进一步包括一个相应的由验证服务器执行的验证电子签名的方法。

Description

用于生成并验证电子签名的方法
技术领域
本发明一般涉及数据安全和移动数据通信领域。
更特别的,本发明涉及一种提供由移动终端中的处理单元执行的电子签名的方法、计算机程序和移动终端。本发明进一步包括用于验证该电子签名的方法、计算机程序和验证服务器。
背景技术
数字通信技术所带来的总一般的好处在于可以以数字形式来进行更多类型的通信和交易。特别是移动通信的推广,导致移动终端或者手机,诸如移动电话或PDA,被用于各种形式的电子商务和移动付费业务。
在实现这些业务时,安全性是一个重要问题。提供安全、有效、和简单的移动终端用户的身份的鉴定是特别重要的。
最简单的基于用户名和密码的鉴定方式有一些缺点。这些缺点包括为了安全性的缘故对长而与众不同的密码的需要,与为了用户友好性的缘故对短而易记的密码的愿望之间的矛盾。在开放的网络上发送密码也会降低安全性。
目前,移动操作者在移动信道的基础架构上有着很大程度的控制,以及因此对通过该移动信道所提供的业务也有很大程度的控制。相应的,之前已经描述了基于移动终端中的SIM(用户身份模块)的鉴定方法。
一种普遍认可的现有技术是一种强鉴定。这是基于电子身份被链接到一个存储成安全的并且对于未授权用户是不可访问的加密密钥(特别存储在智能卡中)。采用密钥的所有操作都可以在智能卡上的处理器内部执行。
之前已经知道了这样的强鉴定方法,采用这种方法,在移动终端中的SIM卡还是一个包括了加密密钥的智能卡。然而,这意味着作为该卡的实际拥有者的移动操作者,对该密钥和使用密钥的鉴定操作具有完全的控制,因为SIM卡中的密钥存储设备是独立的业务提供者不可访问的。因此这种方法是不独立于操作者的。
移动终端中的普通内存是独立的业务提供者可以访问的,因此在原理上可以允许独立于操作者的鉴定方法。然而,该内存并不适于存储密钥,因为该内存的内容也容易被未授权的人员访问。
US6529886教导了一种独立于操作者的验证过程,其重点在于向第三方维护匿名。
该文献提及(1)在客户端上使用计数器,(2)从一个主密钥导出一个特定于客户的密钥,以及(3)从用户到服务器执行单向鉴定协议。
本发明不同于该文献和其他技术,特别是:使用主密钥、计数器和一个诸如密码或pin代码的用户凭证来生成动态密钥,从而消除了在移动电话的内存中存储动态密钥的需要。
US2002/0099940教导了一种鉴定方法,其中用户通过网络与验证服务器建立连接,该验证服务器收集密码形式的鉴定信息。然后,把一种以Java applet(小Java应用程序)形式的独立于平台的代码下载到移动客户。这个代码向服务器标识它自己,从而建立了一个安全连接。
该文献的重点在于建立安全连接,它不能被视为是关于消息签名的。该文献不能被视为描述了本发明所采用的密钥生成方法。
发明内容
本发明提供了一种生成电子签名的方法,由移动终端中的处理单元执行。本发明进一步包括一个验证电子签名的方法。
本发明的一个特定目的在于提供一种特别涉及操作者独立性的方法。
本发明的进一步目的在于提供前述类型的方法,该方法对防止恶意攻击或蓄意诈骗具有足够程度的安全性。
根据本发明,提供了一种如本发明的第一方面所揭露的提供电子签名的方法,如本发明的第二方面所揭露的相应的计算机程序,以及如本发明的第三方面所揭露的相应的移动终端。
进一步根据本发明,提供了一种以下如本发明的第四方面所揭露的验证签名的方法,以下如本发明的第五方面所揭露的相应的计算机程序,以及以下如本发明的第六方面所揭露的相应的验证服务器。
本发明的用于提供由移动通信终端中的处理单元执行的电子签名的方法,其中该方法包括以下步骤:
-从移动通信终端的存储区中获取一个基本密钥;
-从用户输入一个凭证;
-基于通过输入一个来自该终端内的读/写存储器的计数器值而从该终端的计数器中获取该计数器值;
-将所述基本密钥、计数器值和凭证用作输入;
-基于该基本密钥、计数器值和凭证生成一个动态密钥;
其特征在于该方法进一步包括步骤:
-接收一个电子消息;以及
一使用生成的动态密钥为该消息生成电子签名,
并且获取基本密钥的步骤包括从存储区输入基本密钥,该存储区包括终端应用的代码部分,该终端应用已经被下载到该移动通信终端。
本发明还提供了一种用于提供电子签名的移动通信终端,该移动通信终端包括一个被安排为通过使用应用程序而执行根据上述方法的处理单元。
有益实施例在后文中阐述。
根据本发明,保证动态密钥只是瞬时用于签名。因此该动态密钥不被存储。另外,保证用户的凭证,例如密码,不被存储于移动终端中或者在线路上传送。本发明的这些特点对安全性的提高有所贡献。
本发明的一个相关用途是例如在诸如移动订购和/或付费的业务中将终端应用用作基于软件的用户识别或鉴定。这使得鉴定过程不需要访问存储于SIM卡中的密钥或其他数据或者其他由SIM卡提供的功能。本发明的这些特点导致了操作者独立性。
附图说明
附图描述了本发明的有益实施例。这些附图与本说明书一起用于解释本发明的原理。
图1是一个描述了一个系统的示意框图,在该系统中移动终端和验证服务器适于根据本发明的方法来操作。
图2是一个总体的示意流程图,图示了从终端应用的订购/注册到终端应用的使用的一系列步骤。
图3是一个示意框图,图示了一个适于根据本发明来操作的移动终端。
图4是一个示意流程图,图示了根据本发明在移动终端中执行的方法;以及
图5是一个示意过程图,图示了终端应用的生成和使用;以及
图6是一个示意过程图,图示了一个验证过程。
图7是一个本发明的再一方面的示意框图。
具体实施方式
下面将结合附图对本发明进行更详细的描述。其中同样的附图标记用于不同附图中相同元件。
图1是一个示意框图,图示了一个系统,其中移动终端根据本发明的方法进行操作。
图1中的系统包括一个移动网络110,诸如GSM网络,该网络具有多个基站,其中的一个图示为111。基站111与一个用户的移动终端300-诸如一个移动电话通信。该系统进一步包括一个具有web客户端的客户计算机122。该客户计算机122和网络服务器124都可操作地连接到一个计算机网络120,优选为因特网。
提供了一个网关116,用于可操作地把移动网络110与计算机网络120互连。
在业务提供者侧的一个服务器112可操作地连接到移动网络110。该业务提供者侧的服务器112还可操作地连接到验证服务器130,优选地通过一个封闭的通信链路-例如通过虚拟专用网114来连接。本领域的熟练技术人员应该理解,这种类型的虚拟专用网114能够有利地作为因特网的一个子集来实现的,从而也是计算机网络120的一部分。为了简单起见,图1中的虚拟专用网被图示为一个独立的连接。
验证服务器130可操作地连接到web服务器124。验证服务器130和网络服务器124可以位于同一个地理区域中,这时可以用局域网(LAN)来完成它们之间的连接132。可选的,该连接132还可以用虚拟专用网来完成。本领域的熟练技术人员应该理解,这种类型的虚拟专用网114能够有利地作为因特网的一个子集来实现,从而也是计算机网络120的一部分。为了简单的缘故,图1中的连接132被描述为一个独立的连接。
客户计算机122提供有一个网络浏览器。这样,用户就可以通过客户端122的方式与连接到网络120的其他计算机,诸如网络服务器124,交换信息。
客户计算机122配备有网络浏览器,用户可以实施由网络服务器124来执行的订购和注册过程。该过程允许用户将自己注册并订购一个可下载的、特别适配于移动签名/鉴定的终端应用。
客户计算机122与网络服务器124之间的通信有利地可以通过加密方式来进行,例如,通过使用安全协议SSL(安全套接字层)来进行。
因此,网络服务器124适于生成一个特别适配的终端应用,包括一个能够由移动终端300来执行的可执行程序代码。特别优选是包括了必要的代码和其他数据的J2ME应用(Midlet套件)。这保证了可移植性。
通过移动网络110和业务提供者112,可以在移动终端300与验证服务器130之间建立通信。为了阻碍未授权查看协议以及未授权访问消息和/或签名,应该防止未授权人员访问这个信道。这一点可以通过在优选的VPN连接114中和在移动网络110中的内置式安全性/加密功能和来处理。
图2是一个示意流程图,描述了从终端应用的订购/注册到终端应用的使用的一系列步骤。
该流程以起始步骤200为开始。
首先,执行订购和注册过程202。在该过程期间,用户订购一个用于指定用途的特别适配的终端应用。典型的,通过客户计算机122与网络服务器124在网络120-典型的是因特网上交互来实施该订购过程。
在订购和注册过程202期间,用户标识并注册自己,并订购一个可下载的终端应用。通过与网络服务器124交换信息,用户可以通过客户计算机122来选择一个期望的应用类型。在订购和注册过程202期间,期望的应用类型与一个移动订户标识-优选为一个移动电话号码链接在一起,该移动订户标识由用户提供。网络服务器124将移动订户标识用作关于下载的消息的地址,它将结合下载过程206被发送到移动终端300。
在订购和注册过程202期间,用户还给出相关凭证,特别是密码或PIN代码,它也与指定的终端应用相关联。
接着,执行产生或适配过程204。在适配过程204期间,网络服务器124被安排为特别适配一个预先生成的终端应用,包括一个可以由移动终端300执行的可执行程序代码。最优选的,终端应用是J2ME应用(MIDlet套件),包括必要的代码和其他数据。
适配过程204从一个已经生成的用于终端应用的程序码开始,该应用的类型是用户在订购处理202期间选择的。
适配过程204涉及为终端应用分配一个标识符,该标识符对于所关注的终端应用是唯一的。
在订购步骤202期间从用户输入的凭证被存储在网络服务器124中的一个数据库中,与为终端应用分配的唯一标识符相关联。该凭证优选的以加密方式来存储。
适配过程204进一步涉及为终端应用分配一个基本密钥,该基本密钥对于所关注的终端应用是唯一的。该基本密钥是在适配过程期间生成的,所述基本密钥从集中存储的主密钥和终端应用的唯一标识符中导出。
适配过程204进一步涉及用唯一标识符和基本密钥标记程序代码。优选的,以直接且开放的方式将代表标识符的数据插入到适配的终端应用码中,而以搞乱的方式将代表基本密钥的数据插入到终端应用代码中。在这一点上,“搞乱的(obfuscated)”应该理解为意思是基本密钥被隐藏在该码中,以致于使它不能被公开读取或者不能通过例如反编译来从代码中导出。
下面会结合附图5对适配过程204的其他细节做进一步的描述。
结果得到的适配的终端应用被存储在网络服务器124上,优选的作为所谓的midlet套件存储。
在图2中的下载步骤206中,产生一个业务消息,典型地采用SMS消息的形式,该消息被发送到移动终端300。移动终端300是通过前面提到的移动订户标识来寻址的。该消息包括一个到终端应用的链接,该终端应用被存储在网络服务器124上。当该终端的用户激活了这个链接,就启动了一个通过网络120、网关116以及移动网络110,从网络服务器124到该移动终端300的终端应用的下载。
当该终端应用已经被转送到该移动终端之后,并且因此已经使该移动终端能够执行该终端应用,就执行一个复合应用过程210。这包括两个子过程:一个用于在移动终端中执行的签名过程212,和一个用于在验证服务器中执行的验证过程214。
签名过程212涉及一个用户在他的移动终端上执行特别适配的、可下载的终端应用。验证过程在验证服务器中执行以便在签名过程已经执行后对该签名进行验证。这又能够用作对用户身份的验证。
图3是一个示意框图,图示了一个适于根据本发明来操作的移动通信终端的结构性体系结构。
移动终端300被构建成具有一个标准总线结构,其中总线302可操作来连接到一个处理器320、存储器330、智能卡形式的订户标识模块(SIM)310、音频单元316、显示适配器312、无线通信模块或收发器350以及输入适配器304。
显示适配器312进一步连接到显示器314。
收发器350进一步连接到天线352。
输入适配器304适于从一个诸如小键盘的输入单元306接收人工输入。
在该终端处于工作的功能状态期间,存储器330适于包括-尤其是包括特别适配的终端应用(MIDlet套件)340。终端应用包括一个可执行程序代码,它尤其包括表示与该终端应用相关的基本密钥的数据。
图4是一个示意流程图,图示了根据本发明在移动终端中执行的方法。
所图示的方法预计要由移动终端300中的处理单元320来执行,它的目的是为接收到的消息提供电子签名。然后,签名过的消息就可以被转送到验证服务器130。
该方法以起始步骤400开始。
在接收步骤402,接收一条消息,优选地从该终端中的业务提供者的组件接收。在原则上,该消息可以是随机消息或询问,其内容没有任何意义,诸如一个随机比特序列。实际上,特别是当该方法要结合移动订购或付费方案使用的时候,该消息可以包括商务数据,特别是表示业务提供者112与移动终端300的用户之间的合同的数据。
在步骤404,从终端中的存储区获取一个基本密钥。特别的,该基本密钥是从一个包括终端应用(即,一个已经被下载到该终端中的应用程序)的代码部分的存储区中获取。优选的,该包括了算法以及表示基本密钥的数据的代码部分是搞乱的。
然后执行步骤406,其中从移动终端的计数器获取一个计数器值,优选的从一个永久存储器中获取。该计数器值在被获取后或者在另一个时间被增量,从而对于每个新的、所执行的签名生成步骤412,它都有一个新的值(见下文)。
接着,执行从移动终端的用户输入凭证的步骤408。优选的,用户通过终端小键盘或者其他用户可操作的人工输入单元,输入一个密码。该密码最好是数字的,例如,以四位PIN代码的形式。
进一步的处理假设采用了基础的加密功能,它用于生成密钥以及签名这二者。特别有益的,该加密功能可以基于对称密码,诸如3DES。
现在执行步骤410,其中根据该基本密钥、计数器值以及凭证生成一个动态密钥。
密钥生成过程410包括使用预定的加密功能来生成动态密钥。基本密钥、计数器值和凭证都优选的作为这个加密功能的输入。最优选的,该动态密钥根据以下模式生成:
KI c=f(BK(i),c,PW),其中
f(BK,c,P)是一个用于生成唯一加密密钥的函数,BK(i)是基本密钥;以及PW是输入凭证。
然后执行签名生成步骤412,在此期间使用该动态密钥来生成一个该消息的签名。该签名生成步骤412包括对在接收步骤402所接收的消息使用预定的签名功能。
签名功能是基于如上所述的基础加密功能。本领域熟练技术人员所知晓的适当的签名功能的例子有CBC-MAC和OMAC。
优选的,然后执行步骤414,其中未签名的消息,以及所得的签名被发送到验证服务器130。另外还发送计数器值和终端应用的唯一标识符。
采用上述方法,保证了动态密钥只是瞬时或暂时使用,并且仅用于签名的目的。因此,该动态密钥并不是在任何时间或任何地方都被存储的。另外,保证了用户的凭证-诸如PIN码,不被保持在该移动终端中。本发明的这些特点对安全性的提高有所贡献。
图5是一个示意过程图,图示了终端应用的特殊适配和使用。
在图5的顶部,由504所指示的,图示了一个适配过程,执行该过程以产生一个特别适配的终端应用。该过程504之前在图2中用附图标记204来指代。该产生过程204典型的在网络服务器124中响应于一个完成的订购过程202儿加以执行。
图5的底部,由500所指示的,图示了一个由终端应用执行的签名过程。该签名过程500在移动终端300中执行,并且之前在图2中用附图标记212来指代。
下面首先对适配过程504进行描述:
根据唯一标识符510和主密钥518产生基本密钥532。该基本密钥532被用作签名过程500的输入。
下面描述签名过程500:
从凭证520、计数器值524和基本密钥532中导出动态密钥534。该动态密钥534被用作签名生成子过程536的输入。
在签名生成子过程536期间,使用动态密钥534来对消息538签名,产生签名540。
图6是一个示意过程图,图示了一个验证过程600。
验证过程600基本对应于适配过程204和签名过程212中的相同的子过程/步骤。在图5和图6中的子过程/步骤相互对应之处,使用相同的附图标记。
在验证服务器130中执行验证过程600。
输入到验证过程的数据包括唯一标识符510、计数器值524、未签名消息538和将被验证的签名540。
验证过程600的目的是给出一个验证信号604(它的值是真或假),它指示在给定终端应用的唯一标识符510以及计数器值524时所提交的签名540对于该消息538是否是正确的签名。
在移动终端完成签名过程之后,从移动终端接收到唯一标识符510、计数器值524、未签名消息538和签名540。优选的,通过服务提供者处的服务器112来接收此数据。
另外,主密钥518可用于验证过程600,因为它被存储在验证服务器130中。
另外,验证过程600可以访问验证服务器130中的数据库606。数据库606包括以加密形式存储的凭证(特别是密码或PIN码)。提供一个解密过程608,为了解密存储的加密凭证,还由此为了提供与相关的唯一标识符510相关联的解密的凭证520。
基于唯一标识符510和主密钥518,在模块512中导出基本密钥525。
在模块522中,基于凭证520、计数器值524和基本密钥525,导出一个动态密钥。
由前面所提及的解密功能608生成凭证520。
动态密钥534被用作签名生成子过程536的输入。
在签名生成子过程536,使用动态密钥534对输入消息538签名,这导致生成一个签名612。
在比较子过程602中,生成的签名612与要被验证的输入签名540进行比较。如果两个签名是相同的,验证信号604就设定为真。如果不相同,验证信号604就设定为假。
图7是图示本发明的再一方面的示意框图。该图示出了移动终端300还可以包括一个附加组件342,适用于由业务提供者112提供的业务,诸如移动订购或付费业务。
终端应用可以包括几个组件,但典型的包括两个组件。一个组件来自提供者,一个组件是根据本发明的,它们共同构成了图7中由模块345示出的单独的终端应用。
这样,图7中示出的移动终端300包括一个应用,该应用可以包括两个组件,它们可以包括一个下载的签名组件340,它可操作地与提供者组件342进行协作和通信。组件340、342都是可执行程序模块,它包括在移动终端300中的存储器330中(参考回图3)。如图7所指示的,未签名的消息M被从提供者组件342传送到签名组件340,同时签名S、唯一标识符uid和计数器值cnt被返回到提供者组件342。签名S、唯一标识符uid和计数器值cnt和商务数据-即与所提供的业务相关联的数据,并且特别是与用户和业务提供者之间的合同相关联的数据,被通过移动通信网络传送到业务提供者处的服务器112。然后业务提供者服务器将消息M、签名S、唯一标识符uid和计数器值cnt,通过通信信道(例如VPN)114传送给验证服务器。在验证服务器中提供一个验证信号604,它被返回给业务提供者服务器112,并指示对生成的签名的验证或拒绝。这可以在业务提供者服务器112中被用作对用户标识的验证或鉴定。
当然对于本领域的熟练技术人员,显然可以对本发明进行修改和改编,或者在解释上述的本发明的详细描述方面,或者在将本发明用于实践方面。
上面的详细描述特别是为了解释和描述本发明的有益实施例。然而,这些描述并不要以任何方式将本发明限制到详细描述的特定的实施例。
移动网络110被示例性地公开为一个GSM网络。然而,应该理解其他的移动通信网络对于本发明是同样有用的,例如一个3G或UMTS网络。
移动电话300被示例性地描述为一个移动电话。应该理解适于与移动网络110通信的其他类型的移动终端,对于本发明是一样有用的,例如PDA或便携PC。
这里描述的移动终端应用优选为J2ME应用(midlet套件),应该理解这样一个实施例是特别有利于可移植性的原因,也就是不需要进一步修改就能够在不同的硬件平台上运行该应用。然而在本发明的范围内,其他可能的实施方式也是可行的。特别的,终端应用可以在一个更低层(对象编码)、或者更高层的语言编码。
本领域的熟练技术人员可以理解,本发明可以明显地进行进一步的修改和变型。从下面的专利权利要求和其等同形式可以清楚本发明的范围。

Claims (6)

1.一种用于提供由移动通信终端中的处理单元执行的电子签名的方法,其中该方法包括以下步骤:
-从移动通信终端的存储区中获取一个基本密钥;
-从用户输入一个凭证;
-通过输入一个来自该终端内的读/写存储器的计数器值而从该终端的计数器中获取计数器值;
-将所述基本密钥、计数器值和凭证用作输入;
-基于该基本密钥、计数器值和凭证生成一个动态密钥;
其特征在于该方法进一步包括步骤:
-接收一个电子消息;以及
-使用生成的动态密钥为该消息生成电子签名,
并且所述获取一个基本密钥的步骤包括从存储区输入基本密钥,该存储区包括终端应用的代码部分,该终端应用已经被下载到该移动通信终端。
2.根据权利要求1的方法,其中至少该基本密钥在所述代码部分中是搞乱的。
3.根据权利要求1-2之一的方法,其中输入凭证的步骤包括:
从用户获取一个密码。
4.根据权利要求1-2之一的方法,进一步包括步骤:
-向一个验证服务器发送一个签名的消息,该签名的消息包括电子消息和生成的签名。
5.根据权利要求4的方法,其中计数器值和唯一标识符也被发送到验证服务器。
6.一种用于提供由移动通信终端中的处理单元执行的电子签名的装置,其中该装置包括:
-用于从移动通信终端的存储区中获取一个基本密钥的单元;
-用于从用户输入一个凭证的单元;
-用于通过输入一个来自该终端内的读/写存储器的计数器值而从该终端的计数器中获取计数器值的单元;
-用于将所述基本密钥、计数器值和凭证用作输入的单元;
-用于基于该基本密钥、计数器值和凭证生成一个动态密钥的单元;
其特征在于该装置进一步包括:
-用于接收一个电子消息的单元;以及
-用于使用生成的动态密钥为该消息生成电子签名的单元,
并且所述用于获取一个基本密钥的单元包括用于从存储区输入基本密钥的单元,该存储区包括终端应用的代码部分,该终端应用已经被下载到该移动通信终端。
CN2005800206573A 2004-06-25 2005-06-24 用于生成并验证电子签名的方法 Expired - Fee Related CN101010903B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
NO20042691A NO321850B1 (no) 2004-06-25 2004-06-25 Fremgangsmate for a generere og verifisere en elektronisk signatur
NO20042691 2004-06-25
PCT/NO2005/000230 WO2006001710A1 (en) 2004-06-25 2005-06-24 Method for generating and verifying an electronic signature

Publications (2)

Publication Number Publication Date
CN101010903A CN101010903A (zh) 2007-08-01
CN101010903B true CN101010903B (zh) 2012-06-06

Family

ID=34981176

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800206573A Expired - Fee Related CN101010903B (zh) 2004-06-25 2005-06-24 用于生成并验证电子签名的方法

Country Status (7)

Country Link
US (1) US20080288778A1 (zh)
EP (1) EP1766847B1 (zh)
CN (1) CN101010903B (zh)
DK (1) DK1766847T3 (zh)
NO (1) NO321850B1 (zh)
RU (1) RU2411670C2 (zh)
WO (1) WO2006001710A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136046B (zh) * 2006-08-28 2011-01-05 鸿富锦精密工业(深圳)有限公司 电子签名验证系统及方法
US7958057B2 (en) * 2007-03-28 2011-06-07 King Fahd University Of Petroleum And Minerals Virtual account based new digital cash protocols with combined blind digital signature and pseudonym authentication
US20090193261A1 (en) * 2008-01-25 2009-07-30 Mediatek Inc. Apparatus and method for authenticating a flash program
CN102263792A (zh) * 2011-08-05 2011-11-30 常钧 无线安全密钥设备、电子商务业务系统及方法
US9246882B2 (en) 2011-08-30 2016-01-26 Nokia Technologies Oy Method and apparatus for providing a structured and partially regenerable identifier
CN102750478B (zh) * 2012-06-12 2016-03-30 福建睿矽微电子科技有限公司 一种具备安全授权转移及锁定技术的安全芯片
CN103581907B (zh) * 2012-08-03 2016-08-03 北京中创智信科技有限公司 移动电子签名方法、服务平台、设备和系统
KR101523309B1 (ko) * 2013-01-31 2015-06-02 한국인터넷진흥원 어플리케이션 배포 시스템 및 방법
CN104144413A (zh) * 2013-05-10 2014-11-12 中国电信股份有限公司 基于移动终端的审批方法和系统
CN103475488A (zh) * 2013-09-25 2013-12-25 江苏众瀛联合数据科技有限公司 身份识别的方法和系统
EP2854332A1 (en) * 2013-09-27 2015-04-01 Gemalto SA Method for securing over-the-air communication between a mobile application and a gateway
US9973340B2 (en) * 2015-11-13 2018-05-15 Verizon Patent And Licensing Inc. Mobile content delivery via toll-free uniform resource locators
AU2017304128B2 (en) 2016-07-25 2022-03-10 Apple Inc. System for and method of authenticating a component of an electronic device
RU2667978C2 (ru) * 2017-01-09 2018-09-25 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Система формирования электронной подписи, устойчивой к деструктивным воздействиям
TWI632508B (zh) * 2017-07-31 2018-08-11 中華電信股份有限公司 Multi-card integrated chip card application sharing authentication method
WO2021165753A1 (en) * 2020-02-20 2021-08-26 Gaurav Upadhyay System and method to manage multiple-account access using a master key
CN116032591A (zh) * 2022-12-23 2023-04-28 迈普通信技术股份有限公司 一种哑终端仿冒识别方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2757723B1 (fr) * 1996-12-24 1999-01-15 France Telecom Procede d'authentification aupres d'un systeme de controle d'acces et/ou de paiement
US6907530B2 (en) * 2001-01-19 2005-06-14 V-One Corporation Secure internet applications with mobile code
WO2003093923A2 (en) * 2002-04-30 2003-11-13 Robert Eryou System and apparatus for authenticating to a system or network
US7475240B2 (en) * 2002-11-06 2009-01-06 Symantec Corporation System and method for add-on services, secondary authentication, authorization and/or secure communication for dialog based protocols and systems

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment

Also Published As

Publication number Publication date
RU2007102215A (ru) 2008-07-27
RU2411670C2 (ru) 2011-02-10
NO321850B1 (no) 2006-07-10
NO20042691D0 (no) 2004-06-25
US20080288778A1 (en) 2008-11-20
NO20042691L (no) 2005-12-27
DK1766847T3 (en) 2018-11-12
EP1766847B1 (en) 2018-08-08
WO2006001710A1 (en) 2006-01-05
EP1766847A1 (en) 2007-03-28
CN101010903A (zh) 2007-08-01

Similar Documents

Publication Publication Date Title
CN101010903B (zh) 用于生成并验证电子签名的方法
US10333721B2 (en) Secure information transmitting system and method for personal identity authentication
CN101978675B (zh) 向通信装置安全地发布预订凭证的系统和方法
CN101300808B (zh) 安全认证的方法和设置
CN102378170B (zh) 一种鉴权及业务调用方法、装置和系统
CN101207482B (zh) 一种实现单点登录的方法及系统
CN1953375B (zh) 用于提供代码签名服务的系统和方法中的账户管理
CN1910882B (zh) 保护数据的方法和系统、相关通信网络以及计算机程序产品
US7373138B2 (en) Mobile wireless communications device enablement and methods therefor
CA2665961C (en) Method and system for delivering a command to a mobile device
CN100507934C (zh) 针对代码签名服务来注册实体的系统和方法
CN101189616A (zh) 帮助实现和认证事务
CN101091156A (zh) 提供多证书验证协议的系统及方法
EP2018733A1 (en) Authentication method for wireless transactions
CN1977559B (zh) 保护在用户之间进行通信期间交换的信息的方法和系统
CA2355928C (en) Method and system for implementing a digital signature
CN1802647B (zh) 为交易提供便利和认证
EP1680940B1 (en) Method of user authentication
JP2005513955A (ja) 電子署名方法
CN104125230A (zh) 一种短信认证服务系统以及认证方法
CN109587683B (zh) 短信防监听的方法及系统、应用程序和终端信息数据库
KR101013935B1 (ko) 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법
CN103559430B (zh) 基于安卓系统的应用账号管理方法和装置
JP6175490B2 (ja) クライアントシステムを認証するための方法およびコンピュータ通信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120606