CN1339207A - 实现数字签名的方法和系统 - Google Patents
实现数字签名的方法和系统 Download PDFInfo
- Publication number
- CN1339207A CN1339207A CN99816175A CN99816175A CN1339207A CN 1339207 A CN1339207 A CN 1339207A CN 99816175 A CN99816175 A CN 99816175A CN 99816175 A CN99816175 A CN 99816175A CN 1339207 A CN1339207 A CN 1339207A
- Authority
- CN
- China
- Prior art keywords
- data
- signature
- mobile radio
- radio station
- hash code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Communication Control (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Abstract
一种用移动站按保密方式对电子表格数字签名的方法。在该方法中,向移动站传递待签资料,其中待签资料包括表格、表格标识符、共享信息和/或表格所加实质信息。根据资料计算出第一散列码(H1)。将散列码加至资料,以传递给移动站。用移动站对传递给移动站的资料数字签名。通过对经签名的散列码与签名前根据资料计算得到的散列码作比较验证经签名的被传资料的可靠性。由于本发明,在各种应用中可以安全地使用移动站进行数字签名。
Description
本发明涉及一种电信系统和一种数字信息的签字加密技术。本发明尤其涉及一种可以对电子表格或其它电子信息签字并验证签名及签名人可靠性的系统。
发明背景
在现有技术中,用数字移动站,例如“全球移动通信系统”(GSM)系统中的移动站,进行商业交易已为人知,比如用电子手段支付帐单或付费等。专利申请US 5,221,838披露了一种付费用的装置。在该说明书描述的电子付费系统中,能够进行有线和/或无线数据传输的终端设备被用作付费终端,终端设备包括输入信息用的阅卡机、小键盘和条形码阅读器,以及用于呈现付款信息的显示单元。
专利说明书WO 94/11849揭示了一种通过移动电话系统来利用电信服务并进行付费的方法,其中描述了一种终端设备,它通过电信系统与包含服务提供者付费系统的服务提供者主计算机进行通信。在移动电话网中使用的终端设备(即移动站)可以配备用户标识模块,该模块包括用于识别用户并加密电信的用户信息。用户信息可以读入终端设备,在移动站中使用。说明书以GSM系统为例,将SIM卡(SIM,用户标识模块)用作用户识别单元。
在WO 94/11849的系统中,移动站与移动电话网中的基站通信。依照该说明书,还与支费系统建立连接,将待付金额以及识别用户所需的数据传递给付费系统。在该说明书所描述的银行业务中,客户将银行提供的、包含SIM单元的服务卡放入GSM网的终端设备中。在基于电话的银行业务中,终端设备可以是符合标准的GSM移动站。利用此说明书中的方法,可以用无线电信连接付费和/或支付帐单,或者实现其它银行或现金业务。
上述方案的问题在于,从付费者和收费者的角度来说,它们没有考虑付费的可靠性。当用移动站付费时,付费和收费双方信任付费系统是很重要的。付费者必须确切知道他正在付什么费、付多少、付给谁、如何付等等。收费者也必须确切知道谁在付费、付什么费、付了多少等等。
众所周知,将电子表格的信息从一处发至另一处是很容易的。但要保证所传信息在传输中不变以及例如移动站显示器上呈现的信息以真正相同表格不变地发送给接收方就会困难一些。
早先已知的作法是使用散列码,这是一种根据待发信息形成并计算出的数据字段。计算散列码的一般算法是一种单向函数,换句话说,不能对散列码解密,以揭示生成该码的信息。可用于此目的的一种算法是SHA-1(保密散列算法)。
数字签名是电子付费的一般要求,用于验证所发资料的完整性和原发送方。数字签名是用发送方密钥对根据待发资料计算出的散列码进行加密而生成的。由于他人不知道发送方密钥,所以对加密资料解密的接收方得到下述保证,即该资料是由所述发送方生成的,并且没有改变。数字签名所用算法的一个例子是RSA加密算法,这是一种根据私人密钥和公开密钥的加密系统,也可用于对消息加密。
发明目的
本发明的目的是解决上述问题。本发明的一个具体目的是,提供一种用移动站对一种表格或相应信息签字的新型方法和系统。在本文中,“表格”可以指具有各种内容的多种类型的消息、专电或信息结构。表格可以由对象型或软件对象型信息组成,它们都可以按电子表格进行处理。
本发明的另一个目的是,揭示一种实现商业交易的简单方法,诸如利用移动站支付帐单和与银行交易等,这是一种用本发明技术很容易实现的方法。
发明内容
本发明涉及一种利用移动站或其它等效和相当设备以保密方式对上述电子表格数字签名的方法。在本方法中,待签资料至少包括表格、表格标识符、共享数据,和/或表格所加实质信息,待签资料传递给移动站。待签资料也可以由表格标识符和与表格相关的实质信息生成;例如,在银行传递表格的情况下,可以由银行传递表格的标识符及其实质字段(诸如付费者,收费者和金额字段)中的数据来生成待签资料。
依照本发明,最好在向移动站传递资料之前根据待签资料计算第一散列码。将该散列码与资料连接,以便与资料一起传递,由此允许散列码帮助进行验证。在资料传递给移动站之后,在移动站对资料签名,然后依照本发明通过对经签字的散列码与签名前由资料计算出的散列码作比较,验证经签名的被传资料的可靠性和一致性。签名还可以通过对实质信息和散列码两者签名来实现,在该情况下,甚至可以保证通过移动站签名的资料对应于传递的供签名资料。
在某些类型的应用中,诸如付费应用中,也可以将传递给移动站的资料传递给第二方,例如银行,由第二方根据接收到的资料计算散列码。可以对在移动站中签名的资料进一步加密,然后将加密后的签名资料从移动站传递给第二方。第二方对加密信息解密,验证签名,根据从移动站接收到的资料计算第二散列码,并将其与根据原始资料计算得到的第一散列码作比较。如果第二方接受数字签名,并且如果第一和第二散列码彼此对应,那么银行将接受通过移动站制作的签名。银行接受签名后,将时间戳盖在经签名的加密资料中,并把资料的签名事务归档。
上述情况是银行客户对从银行接收到的表格进行签名的过程。客户或移动站用户可以与一自动付费机或等效装置进行本地通信。在该情况下,付费机向客户发送付费同意表格。这时,客户与付费机在本地交换消息,然后付费机再发送数字签名数据。但是,付费机可以根据正在进行的通信推断,客户已接受了提供给它的服务和付费表格。付费机可以按所需的付费方式在本地为客户服务,不必等待银行同意。实践中,该情形对应于客户在商店收银机旁用现金卡对产品或服务付费的常规作法,商店为客户提供产品和服务,不需要接触银行以验证付费的可靠性。
还可以在传递给移动站之前对资料加密。在该情况下,必须在签名之前在移动站对资料解密。此作法可以确保只有所需的移动站将接收到待传资料,并保证了信息的安全性。
可以用预先同意的表格叠置、消息结构或任何信息结构生成表格,为表格提供标识符,在向移动站传递表格之前,将预先同意的实质信息填入表格中。散列码可以用例如散列函数来计算。可以用公开和私人密钥方法对消息和/或表格进行签名和/或加密。
在本发明的一个较佳实施例中,在对资料签名之前先将资料和/或其一部分呈现在移动站中。例如,可以呈现收费者、付费者、参考信息和可付金额。还可以要求移动站在向其传递资料之前以签名模式起动。在实践中,这意味着移动站用户必须输入另一个预定的PIN码,用该PIN码对移动站进行配置,从而按预定签名模式起动。由此,可以使用一种本地认证。
本发明还涉及一种利用移动站按保密方式对电子表格数字签名的系统。该系统最好包括:付费机;与付费机相连、用于生成待签资料并将其传递给移动站的装置,其中所述资料如上定义。在本文中,“付费机”指能够通过电信网与诸如银行、商店等服务提供者通信的任何本地的或在本地操作的自动机。
也可以在计算机中本地实现付费机,该计算机例如通过互联网与服务提供者通信,服务提供者通过互联网提供产品和服务。在该情况下,用本地连接将待签资料从计算机传递到移动站进行签名,或者直接从服务提供者自己的服务器到移动站而不使用本地计算机和本地连接。
依照本发明,付费机包括根据待签资料计算第一散列码的装置。另外,移动站包括用于对传递给它的资料进行签名的签名装置。签名装置可以包括用于存储签名和加密所需算法和密钥的存储器,以及与存储器相连并用于处理资料的处理器,它们实现了签名和有可能的加密。另外,付费机包括通过对移动站中签名得到的散列码与签名前根据资料计算得到的散列码进行比较来验证经签名的被传资料的可靠性。
系统还可以包括一服务器,它与付费机和/或移动站相连,并且由诸如银行或信用卡公司等第二方控制。因此,这种服务器可以由例如银行来维护,并且可以用于实现银行交易。服务器也可以包括用于验证移动站所作数字签名之可靠性的装置,以及用于对服务器与付费机和/或移动机之间传递的资料进行加密和/或解密的加密解密装置。
服务器还可以包括用于对资料盖时间戳的装置,以及在签名认证后将资料之签名事务归档的装置。这些都可以用技术人员已知的方式来实现,因此这里不作详细描述。
与现有技术相比,本发明具有便于实现付费应用、验证事务等优点。由于本发明,移动站可以可靠地用来数字签名,并且可以在许多不同的应用中包括一数字签名。
附图说明
以下参照附图,通过几种较佳实施例描述本发明,其中:
图1示出了依照本发明的一个较佳系统;
图2示出了依照本发明的另一个较佳系统;
图3是一流程图,示出了本发明的一较佳实施例;
图4是一示意图,示出了用本发明生成待签字资料的一个较佳例子。
图1所示系统包括本地付费机(LPM)2,和与之相连的用于生成待签字资料的装置,其中所述待签字资料包括一种表格、其标识符、共享数据和/或与之相关的实质信息。另外,与之相连的装置4将资料传递给移动站。相应地,移动站包括移动站(MS)用来与付费机通信的装置1。在一实施例中,装置1和4是用蓝牙技术实现的。关于蓝牙技术的更详细的描述可参见例如WWW网页www.bluetooth.com。还可以使用其它已知的链路访问协议,例如红外接口等。
图1所示系统还包括通过TCP/IP链路与付费机2相连的服务器8,在本例中,服务器8由银行控制。服务器还包括用于验证签名可靠性的装置9,在实践中,这些装置用于对接收到的加密消息解密并将其包含的数字签名与接收到的用户信息作比较。另外,服务器还包括对签字资料盖时间戳和在签名认证后将签字事务归档的装置11和12。付费机中也可以包括相应的验证装置,在本例中,它们用标号7表示。装置7、11和12还可以具有通过例如TCP/IP网络从通用密钥管理服务器取得所需公开密钥的特征。
在图1所示的例子中,加密资料包括发票表格和由此计算得到的散列码H1。在步骤1,加密资料从付费机2传递到移动站MS。在移动站,所述资料(即发票表格、收费者、付费者、付费金额和编号)被显示在移动电话的显示器(10)上,允许移动站用户检查他/她正在签字的对象。然后,用户利用移动站MS对资料和由此计算得到的散列码H1签字。在步骤2,将带有数字签字散列码H1ds的资料传递给付费机2。可以用移动站用户和付费机的公开与私人密钥对付费机2和移动站MS之间传输的消息加密。在付费机2验证了签名的可靠性后,在步骤3,付费机将结算消息发送给银行。结算是银行活动常用的一种作法,这里不作详细描述。
现在参照图2,该图所示的系统与图1对应,但本例系统的使用方法有些不同。首先,在步骤1,将付费机生成的资料(例如,表格)传递给银行。然后,在步骤2,付费机根据资料计算出散列码H1并将其传递给移动站签名。该传递可以用本地链路,例如蓝牙连接,来实现。在步骤3,移动站对接收到的消息进行数字签名,然后将经签字的且可能加密的资料发送给银行。在银行,将根据付费机的资料计算得的散列码与从移动站接收到的、经数字签字的散列码H1ds作比较。如果两个散列码匹配,那么同意签字事务。随后,利用服务器加盖时间戳,将如此获得的签字事务归档。银行还可以是诸如信用卡公司等一些其它相应服务的提供者,在该情况下,除了上述步骤外,还要把对签名可靠性的确认发送给银行、付费机或其它服务提供者。在本例中,在确认签名后,信用卡公司负责交易。
参照图3,描述本发明的一较佳实施例。首先,在方框31,生成将由移动站签字的资料。在方框32,根据所述资料计算第一散列码H1。接着在方框45,检查是否必须在传输之前对资料加密。如果必须加密,那么过程进到方框46,用移动站用户的公开密钥对资料加密。加密后,过程进到方框33。如果不必对资料加密,那么过程直接进到方框33,将资料传递给移动站。接着,过程进到方框34,用户检查移动站显示器上呈现的资料或其中的实质信息,即例如检查发票中收费者和付费金额是否正确。如果在方框35,付费者同意,那么过程进到方框37,对资料签字。如果在方框35,付费者不同意,那么过程进到方框36,将拒绝消息发送给资料的发送者,例如付费机。然后过程终止。反之,过程从方框37进到方框38。在方框38,由数字签名和散列码并且可能由接收到的资料生成数据集合体,它包括例如表格中所含的实质信息。此后,在方框39,将数据集合体传递给付费机,并且过程进到方框40。在方框40,将根据所传资料计算得的散列码与经签字的散列码比较。如果散列码匹配,那么在方框42接收签名,进一步完成所规定的动作。
如果在方框40,散列码不匹配,那么重复上述过程。此时,可以用计数器检查资料发送次数是否超过预先允许的次数。即,过程从方框40进到方框43,对计数器的值增1,即k=k+1。然后,过程进到方框44,检查计数器的值,该值表示资料向移动站发送的次数。如果该值超过预先同意的极限,那么过程进到方框42,向移动站发送拒绝消息。如果计数器的值小于预先同意的极限,那么过程返回方框31,重复上述处理过程。
图4示出了生成并对表格或资料数字签字的较佳方式。向移动站传递的资料包括表格标识符(方框51),所有使用的表格具有专用的标识符。与表格标识符相关的是表格模板(方框52);根据这些,应用程序、客户和应用程序的提供者都确切知道各情况下正在使用的表格类型。当生成资料时,如图4所示,按顺序链接表格标识符和表格模板。由此计算出第一散列码(方框54)。
在许多情况下,在将表格传递给移动站签名之前就将表格数据(方框53)加至该表格。在本例中,将表格标识符和表格数据按图4所示的顺序链接,然后将由此获得的位序列与16个随机字节(方框55)链接。最后将来自方框54的第一散列码与这些数据合并。
到此为止,己准备好向移动站传递的资料,由该资料计算出第二散列码(方框56)。在实践中,第二散列码是在移动站计算的,并将第二散列码加至待签消息(方框57)。同样,将移动站用户已按需要用个人信息作过补充的用户数据加至待签消息。最好此待签消息还加有来自方框55的16个随机字节,从而可以验证由传递资料方和移动站用户生成的签字消息的可靠性。在随机字节后面,按顺序设置用户数据和第二散列码。在用户移动站对消息进行数字签名。然后,再将消息传送给第二方,给付费机或者资料源。
总之,进一步重申本发明旨在实现一种方法和系统,其中例示的用户、服务提供者和银行能够验证数字签名的可靠性。其目的是将待签资料与一些用户数据、格式和用户所作的数字签名结合在一起。换句话说,可以将签名与某种链结合。在实践中,所述链对应于目前用户用自己的手签名来确认买卖所使用的链。同样,此方法的目的是按立法者的需要和意图以一种可靠的方法识别签名人。
本发明不限于上述例子,在权利要求书限定的保护范围内可以有许多改变。
Claims (14)
1.一种利用移动站按保密方式对电子表格数字签名的方法,所述方法包括以下步骤:
将待签资料传递给移动站,所述资料包括表格、表格标识符、共享信息和/或表格所加实质信息,其特征在于,
由待签资料计算出第一散列码(H1);
将散列码加至所述资料,以便传递给移动站;
利用移动站对传递给移动站的资料进行数字签名;
将经签字的散列码与签名前由资料计算出的散列码作比较,验证经签名的被传资料的可靠性。
2.如权利要求1所述的方法,其特征在于,
将传递给移动站进行签名的资料传递给第二方,并且
将经签名的资料也传递给第二方,第二方验证签名的可靠性。
3.如权利要求1或2所述的方法,其特征在于,
在移动站和第二方之间作传递之前对资料加密,并且
在对资料作诸如签名和可靠性验证等任何处理之前对加密资料解密。
4.如权利要求1-3中任何一项所述的方法,其特征在于,
用预先同意的且配备了标识符的表格模板生成所述表格,在传递给移动站之前将实质信息填入表格模板中。
5.如权利要求1-4中任何一项所述的方法,其特征在于,
用散列函数生成散列码。
6.如权利要求1-5中任何一项所述的方法,其特征在于,
用公开和私人密钥方法对消息签名和/或加密。
7.如权利要求1-6中任何一项所述的方法,其特征在于,
在对资料签名之前,将资料和/或其一部分呈现在移动站中。
8.如权利要求1-7中任何一项所述的方法,其特征在于,
在将资料传递到移动站之前,以签名模式起动移动站。
9.如权利要求1-8中任何一项所述的方法,其特征在于,
对资料盖时间戳,并且
在签名认证后将资料的签名事务归档。
10.一种利用移动站(MS)按保密方式对电子表格数字签名的系统,所述系统包括:
付费机(2);
与付费机相连、用于生成待签资料的装置(3),所述资料包括表格、表格标识符、共享数据和/或表格所加实质信息;
与付费机相连、用于向移动站(MS)传递资料的装置(4);其特征在于,
付费机包括用于根据待签资料计算第一散列码(H1)的装置(5);
移动站包括用于对传递给它的资料签名的签名装置(6);
付费机包括通过对经签名散列码(H1ds)与签名前根据资料计算得的散列码(H1)作比较来验证经签名的被传资料之可靠性的装置(7)。
11.如权利要求10所述的系统,其特征在于,所述系统包括:
服务器(8),它与付费机(2)和移动站(MS)相连,由第三方控制;
移动站包括对签名资料加密的装置。
12.如权利要求10或11所述的系统,其特征在于,服务器(8)包括:
用于验证数字签名可靠性的装置(9)。
13.如权利要求10-12中任何一项所述的系统,其特征在于,移动站包括:
在对资料签名之前将资料和/或其一部分呈现在移动站中的装置(10)。
14.如权利要求10-13中任何一项所述的系统,其特征在于,服务器(8)包括
对资料盖时间戳的装置(11),和
在签名认证后将资料之签名事务归档的装置(12)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI982728 | 1998-12-16 | ||
FI982728A FI108373B (fi) | 1998-12-16 | 1998-12-16 | Menetelmõ ja jõrjestelmõ digitaalisen allekirjoituksen toteuttamiseksi |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1339207A true CN1339207A (zh) | 2002-03-06 |
CN1160902C CN1160902C (zh) | 2004-08-04 |
Family
ID=8553134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB998161756A Expired - Lifetime CN1160902C (zh) | 1998-12-16 | 1999-12-15 | 实现数字签名的方法和系统 |
Country Status (10)
Country | Link |
---|---|
EP (1) | EP1142194B1 (zh) |
CN (1) | CN1160902C (zh) |
AT (1) | ATE518326T1 (zh) |
AU (1) | AU1984600A (zh) |
CA (1) | CA2355928C (zh) |
DK (1) | DK1142194T3 (zh) |
ES (1) | ES2369654T3 (zh) |
FI (1) | FI108373B (zh) |
HK (2) | HK1040338B (zh) |
WO (1) | WO2000039958A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1315017C (zh) * | 2004-12-20 | 2007-05-09 | 四川大学 | 一种软件版权保护的方法 |
CN100342347C (zh) * | 2002-09-18 | 2007-10-10 | Jgr阿奎西申公司 | 为消息在服务之间的交换动态地确定安全选项的方法 |
CN1980121B (zh) * | 2005-11-29 | 2015-04-01 | 北京书生国际信息技术有限公司 | 电子签名移动终端、系统及方法 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI109386B (fi) * | 2000-06-21 | 2002-07-15 | Elisa Comm Oyj | Menetelmä maksullisen internet-sisällön tai -palvelun veloituksen suorittamiseksi |
FI110899B (fi) * | 2000-06-21 | 2003-04-15 | Sonera Oyj | Menetelmä ja järjestelmä tiedonvälitykseen |
AU2001289845A1 (en) * | 2000-09-01 | 2002-03-13 | Max Muhlhauser | System and method for the wireless access of computer-based services in an attributable manner |
EP1439682A3 (de) * | 2000-09-01 | 2006-03-01 | Sap Ag | System und Verfahren zum zurechenbaren drahtlosen Zugreifen auf computerbasierte Serviceleistungen |
SE0004097L (sv) * | 2000-11-09 | 2002-05-10 | Tarantech Ab | System och metod |
NO314649B1 (no) * | 2001-04-25 | 2003-04-22 | Ericsson Telefon Ab L M | Fremgangsmåte for ikke-repudiering ved bruk av kryptografiske signaturer ismå enheter |
NO313810B1 (no) * | 2001-04-25 | 2002-12-02 | Ericsson Telefon Ab L M | Kryptografisk signering i smÕ enheter |
EP1261165A1 (de) * | 2001-05-15 | 2002-11-27 | Siemens Aktiengesellschaft | Signaturverfahren |
GB2391669A (en) * | 2002-08-09 | 2004-02-11 | Optisign Ltd | Portable device for verifying a document's authenticity |
EP1561301B1 (en) * | 2002-11-08 | 2008-01-09 | Nokia Corporation | Software integrity test in a mobile telephone |
CN1889419B (zh) | 2005-06-30 | 2010-05-05 | 联想(北京)有限公司 | 一种实现加密的方法及装置 |
DE102005044953A1 (de) * | 2005-09-20 | 2007-03-29 | Wolfgang Geisel | Tragbare Verschlüsselungsvorrichtung für Finanz-Transferaktionen und Verfahren unter deren Verwendung |
DE102008037793A1 (de) * | 2008-08-14 | 2010-02-18 | Giesecke & Devrient Gmbh | Phototoken |
DE102009024986A1 (de) * | 2009-06-16 | 2010-12-23 | Giesecke & Devrient Gmbh | Verfahren zum Sichern von Transaktionsdaten |
DE102009024984A1 (de) * | 2009-06-16 | 2010-12-23 | Giesecke & Devrient Gmbh | Verfahren zur Durchführung einer elektronischen Transaktion, insbesondere einer elektronischen Banktransaktion |
DE102009060946A1 (de) * | 2009-12-23 | 2011-06-30 | Doering, Wolfram, 13469 | Verfahren zur elektronischen Kommunikation von Bankaufträgen und Kommunikationssystem zur Ausübung des Verfahrens |
ES2377787B1 (es) * | 2010-07-20 | 2013-02-13 | Telefónica, S.A. | Método y sistema de firma electrónica garantizada. |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5018196A (en) * | 1985-09-04 | 1991-05-21 | Hitachi, Ltd. | Method for electronic transaction with digital signature |
US5221838A (en) * | 1990-12-24 | 1993-06-22 | Motorola, Inc. | Electronic wallet |
ATE159602T1 (de) * | 1992-11-11 | 1997-11-15 | Finland Telecom Oy | Verfahren zum durchführen von finanziellen transaktionen mittels eines mobilen telephonsystems |
CA2149067A1 (en) * | 1994-06-22 | 1995-12-23 | Joseph Anton Bednar Jr. | User-identification and verification of data integrity in a wireless communication system |
-
1998
- 1998-12-16 FI FI982728A patent/FI108373B/fi not_active IP Right Cessation
-
1999
- 1999-12-15 WO PCT/FI1999/001036 patent/WO2000039958A1/en active Application Filing
- 1999-12-15 ES ES99963605T patent/ES2369654T3/es not_active Expired - Lifetime
- 1999-12-15 EP EP99963605A patent/EP1142194B1/en not_active Expired - Lifetime
- 1999-12-15 CA CA002355928A patent/CA2355928C/en not_active Expired - Lifetime
- 1999-12-15 AT AT99963605T patent/ATE518326T1/de not_active IP Right Cessation
- 1999-12-15 AU AU19846/00A patent/AU1984600A/en not_active Abandoned
- 1999-12-15 CN CNB998161756A patent/CN1160902C/zh not_active Expired - Lifetime
- 1999-12-15 DK DK99963605.3T patent/DK1142194T3/da active
-
2002
- 2002-02-01 HK HK02100817.9A patent/HK1040338B/zh unknown
- 2002-06-07 HK HK02104310.3A patent/HK1042615A1/zh unknown
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100342347C (zh) * | 2002-09-18 | 2007-10-10 | Jgr阿奎西申公司 | 为消息在服务之间的交换动态地确定安全选项的方法 |
CN1315017C (zh) * | 2004-12-20 | 2007-05-09 | 四川大学 | 一种软件版权保护的方法 |
CN1980121B (zh) * | 2005-11-29 | 2015-04-01 | 北京书生国际信息技术有限公司 | 电子签名移动终端、系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1160902C (zh) | 2004-08-04 |
DK1142194T3 (da) | 2011-11-14 |
EP1142194B1 (en) | 2011-07-27 |
HK1040338A1 (en) | 2002-05-31 |
CA2355928C (en) | 2009-02-10 |
WO2000039958A1 (en) | 2000-07-06 |
ES2369654T3 (es) | 2011-12-02 |
HK1040338B (zh) | 2012-08-17 |
CA2355928A1 (en) | 2000-07-06 |
AU1984600A (en) | 2000-07-31 |
HK1042615A1 (zh) | 2002-08-16 |
ATE518326T1 (de) | 2011-08-15 |
EP1142194A1 (en) | 2001-10-10 |
FI108373B (fi) | 2002-01-15 |
FI982728A0 (fi) | 1998-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1160902C (zh) | 实现数字签名的方法和系统 | |
CN107798531B (zh) | 电子支付方法及系统 | |
CN100534043C (zh) | 通信设备中保证票据安全的方法、系统 | |
FI112286B (fi) | Maksupalvelulaitteisto ja menetelmä turvalliseksi maksamiseksi | |
CN1565117B (zh) | 数据验证方法和装置 | |
CN104838629B (zh) | 使用移动设备并借助于证书对用户进行认证的方法及系统 | |
CN1350736A (zh) | 电信系统中的方法和系统 | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
WO2001084763A2 (en) | Method for transmitting payment information between a terminal and a third equipment | |
EP0824814A1 (en) | Methods and apparatus for authenticating an originator of a message | |
CN1172224C (zh) | 用于鉴定程序代码真实性的方法和设备 | |
CN101300808A (zh) | 安全认证的方法和设置 | |
US20040068470A1 (en) | Distributing public keys | |
WO1999003079A1 (en) | Symmetrically-secured electronic communication system | |
AU2010240822A1 (en) | System and method for personal certification using a mobile device | |
WO2003050774A1 (en) | A method of distributing a public key | |
CN101770619A (zh) | 一种用于网上支付的多因子认证方法和认证系统 | |
CN101794479A (zh) | 一种银行卡制卡系统及换卡系统 | |
CN105162607A (zh) | 一种支付账单凭证的认证方法及系统 | |
EP0225010B1 (en) | A terminal for a system requiring secure access | |
CN1139902C (zh) | 证书的分配 | |
CN1475002A (zh) | 保护在计算机网络上销售的数字商品的方法 | |
JP2003198541A (ja) | データ検証システムとその装置 | |
ES2743047T3 (es) | Procedimiento para garantizar la autenticidad, la integridad y el anonimato de un enlace a datos, en particular en la presentación del enlace a datos en forma de un código óptico bidimensional | |
CN1294721C (zh) | 用于使在几个实体的控制下利用数据处理装置的会话安全的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1042615 Country of ref document: HK |
|
CX01 | Expiry of patent term |
Granted publication date: 20040804 |
|
CX01 | Expiry of patent term |