CN1557065A - 认证收据 - Google Patents

认证收据 Download PDF

Info

Publication number
CN1557065A
CN1557065A CNA028183533A CN02818353A CN1557065A CN 1557065 A CN1557065 A CN 1557065A CN A028183533 A CNA028183533 A CN A028183533A CN 02818353 A CN02818353 A CN 02818353A CN 1557065 A CN1557065 A CN 1557065A
Authority
CN
China
Prior art keywords
paper
digital pen
querying server
authentication receipt
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028183533A
Other languages
English (en)
Other versions
CN100369405C (zh
Inventor
迈兹・D・汉森
迈兹·D·汉森
罗迈达尔
拉斯·罗迈达尔
・萨维索曼
密克尔·萨维索曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anoto AB
Original Assignee
Anoto AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anoto AB filed Critical Anoto AB
Publication of CN1557065A publication Critical patent/CN1557065A/zh
Application granted granted Critical
Publication of CN100369405C publication Critical patent/CN100369405C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于认证数字笔的方法、系统和存储计算机有可执行构件的计算机可读取介质。本发明的基本思想是一个纸查询服务来发布一个由业务处理器用来认证数字笔的认证收据。认证收据包括在不需要与纸查询服务器通信的条件下,业务处理器可以用来认证数字笔的信息。

Description

认证收据
技术领域:
本发明涉及用于认证数字笔的一种方法、一种系统和一种存储有计算机可执行构件的计算机可读取介质。
背景技术
传统上,信息是借助纸和笔来写出并发布的。但是,这种基于纸的信息很难以有效的方式来管理和通信。
计算机日益增长地用于信息的管理和通信。信息通常通过键盘来输入,并存储在计算机存储器中,例如在一个硬盘上。但是,用键盘来输入信息是一个很慢的过程,并且在该过程中很可能出现错误。图形信息,如图画和图像,一般通过一个独立的设备,如扫描仪等输入计算机。向计算机输入这些信息的过程是费时的、冗长的,并且经常产生令人不满意的结果。当信息最终被放到计算机中,它可以很容易地被传送给别人,例如作为e-mail或SMS通过因特网连接,或者作为传真通过传真调制解调器来传输。
本申请在申请号为WO 01/16691的国际申请中提出了一种补偿上述问题的方法,在此引入作为参考,并且其中本申请展望了具有一个包含位置码的书写表面的产品的应用。位置码对书写表面上的多个位置进行编码,使得可以对正在被写入界面上写的信息进行电子记录。通过数字笔将信息写在书写表面上。笔具有一个传感器,它可以检测书写表面上的位置码。笔通过记录检测到的位置码来记录信息。位置码能够对数目巨大的位置的坐标进行编码,其数目写单个产品上所必需的位置的数目在得多。这样,位置码可以被看作是形成了一个虚拟界面,此虚拟界面由位置码所能编码的全部位置来定义,虚拟界面上的不同位置用于不同的功能和/或参与者。笔与一个服务器进行通信,该服务器知道虚拟界面上的每一个位置的功能,以及与每一个这种位置相联系的任何参与者。
上述概念可以用于多种不同目的。笔与位置编码产品的组合可以用作计算机、PDA、移动电话等的输入设备。例如,写在一个位置编码记事本上的文本和草图可以通过笔转移到计算机中。另外,笔和位置编码产品的组合通过用于这种通信的产品上的位置码,使得可以直接利用笔从产品进行全球通信。例如,由笔记录的信息可以被转换成传真消息、e-mail或SMS,然后从笔发送给一个接收者。还有,笔和位置编码产品的组合可以用于电子商务。例如,通过用于这种业务的广告中的位置码,数字笔可以用于从杂志中的位置编码的广告中订货,该广告与一个服务处理器相关联。
在上述概念中的不同参与者之间的通信中,希望信息以一种安全的方式来发送,即通过使用加密和数字签名。如果笔向接收者发送保密信息,则笔对信息进行加密,接收者为了对信息进行译码将它解密。笔可以用对称和非对称加密。两种加密类型提供了保密(信息在传输中保持安全)和认证(向接收者保证信息发送者的身份不是假的)。认证保护两方不受第三方的影响交换数据,但是它不在交换双方之间进行保护。一般情况下,两方中的任一方都不能拒绝已经接收和发送的这种信息。当接收者和发送者之间没有完全信任时,最好使用数字签名。通过使用非对称加密,可以为发送的信息分配数字签名,从而获得已接收或已发送信息的不可拒绝性(信息的发送者和接收者都不都拒绝传输)。信息的完整性(信息在传输中未被修改)同样必须保证。这通过使用散列函数(hush function)来达到。
在使用对称加密时,同样的密钥被用于加密和解密,也就是发生器和接收器共享两份相同的密钥。密钥和一个算法一起使用,不同的密钥从算法中将产生不同的输出结果。加密的安全依赖于密钥的保密性,而不是算法的保密性。这就使得可以使用功能强大的标准算法,如三倍数据加密标准(3-DES)算法、高级加密标准(AES)算法或国际数据加密算法(IDEA)。安全还取决密钥的长度。密钥越长,越难破解密码。
非对称加密以类似的方法工作,但是它基于一对密钥,一个安全的私有密钥和一个公共密钥。通常使用四个密钥,一个公共密钥和一个私有密钥用于保密性,一个公共密钥和一个私有密钥用于认证和数字签名。发送者使用接收者的公共密钥来加密信息,接收者用它的私有密钥解密信息。只有私有密钥与公共密钥相对应的接收者才可以读取信息,从而提供了保密性。对于认证和数字签名,发送者使用它的私有密钥加密信息,接收者使用发送者的公共密钥来解密信息。如果接收者可以解密信息,则确定信息是由相应的私有密钥加密的,也即通过相应的发送者。一般使用的公共密钥算法是,例如Diffie-Hellman(DH)算法和Rivest-Shamir-Adleman(RSA)算法。
尽管合法用户对信息进行了签名,但是不能知道信息本身是否完整地被发布。所需要的是一种发布唯一信息的某种指纹的机制。数学上,这些机制称为散列函数。散列函数采用变长输入字符串,然后将它们转换成定长输入字符串,称为散列值。散列值然后就可以用于指示一个侯选输入是否可能与实际输入相同。单向散列函数容易从输入字符串计算出散列值,但是在计算上很难生成另一个散列变换出相同值的输入值。这样,当发送信息以向接收者确保信息的完整性时就可以使用散列函数。信息的散列值被计算并随信息一起发送。然后接收者可以简单地计算接收信息的散列值,并将之与发送的散列值进行比较。如果相匹配,在散列值本身或与散列值一起发送的信息被保护的情况下,接收者同样确保了接收的信息和发送的信息相匹配。对散列值或与散列值一起发送的信息的保护是必须的,因为散列值本身并不能被认为是安全的。
在许多加密算法中,使用随机数数据有不同的原因。一个是随机数据本质上很难被确定或猜测,这使得随机数很适合作密钥。
提供保密性、认证、不可拒绝性和完整性方面的一个问题是在不同参与者之间生成较多数量的数据量。
希望与业务处理器进行通信数字笔必须在通信之前与一个纸查询服务器联系。与数字笔和业务处理器之间的通信相关的一个问题是,在业务处理器可以开始与数字笔通信之前,业务处理器必须询问纸查询服务器,或者任何其它的有相关权限的设备,以对数字笔进行认证。
一般情况下,在一个包括上述参与者的系统中,在笔和不同的业务处理器之间发生数量较大的事务,并且每一个业务处理器通常都对笔进行认证。并且,可以想象数字笔将在一个短时间周期内执行大量事务。数字笔用户可以通过数字笔做大量工作,例如从业务处理器订购各种产品,通过银行提供的纸表单执行银行事务等。
与在纸查询服务器和业务处理器之间的与认证数字笔相关的大量事务相联系的一个问题是它们承担的负荷将增加。
发明内容
本发明的一个目标是减少在数字笔的认证过程中参与者之间的业务量。
此目的通过一种根据权利要求1的用于在下列系统中的业务处理器处的认证数字笔的方法来实现,其中该系统包括至少一个纸查询服务器、至少一个数字笔和至少一个业务处理器,还通过一个根据权利要求22的用于认证的系统,和一个根据权利要求43的存储有计算机可执行构件的计算机可读取介质来实现。优选实施例由从属权利要求来限定。
根据本发明的第一方面,提供了一种方法,其中在纸查询服务器上创建一个认证收据,业务处理器使用这个认证收据来认证数字笔。
根据本发明的第二方面,提供了一种包括至少一个数字笔、至少一个纸查询服务器和至少一个业务处理器的系统,其中在纸查询服务器中创建一个认证收据,其中业务处理器使这个来认证数字笔。
本发明的基本思想是纸查询服务器发布业务处理器用来认证数字笔的认证收据,从而避免了业务处理器和纸查询服务器之间的通信。
数字笔信息数据最好是用由数字笔和纸查询服务器所共享的对称密钥来加密,并且与数字笔标识符一起从数字笔发送到纸查询服务器。使用由数字笔和纸查询服务器所共享的对称密钥来加密来数字笔信息数据是为了向纸查询服务器保证数字笔信息数据确实是来自数字笔的。提供数字笔标识符是为了在解密数字笔信息数据时使得纸查询服务器可以找到与正确的数字笔相对应的对称密钥。根据来自数字笔的数字笔信息数据,纸查询服务器识别出数字笔希望访问的业务处理器,并且向数字笔发回一个包括业务处理器地址和认证收据的消息。认证收据的使用意味着纸查询服务器必须完全被信任,因为认证收据给了数字笔访问业务处理器的权限。一个可能的情况是数字笔的盗版拷贝将流通。纸查询服务器不向这些笔提供认证收据将很重要。数字笔的所有者可以在一个特定业务处理器上订购,付费来访问它。理想的情况是未授权的数字笔不能免费使用这些业务。
这样,纸查询服务器通过对数字笔信息数据进行解密来认证数字笔,并且创建一个用于在业务处理器上认证数字笔的认证收据。纸查询服务器向数字笔发送认证收据和纸查询服务器信息数据,其中的纸查询服务器信息数据包括业务处理器标识符。此时数字笔知道了它应该向哪个业务处理器发送数据,并且向所述业务处理器发送认证收据。业务处理器从数字笔接收认证收据,该收据包括业务处理器可以用来认证数字笔而不需要与纸查询服务器进行通信的信息。由于纸查询服务器发布了认证收据,业务处理器就不需要与纸查询服务器联系以验证数字笔。通过在纸查询服务器上利用对数字笔信息数据的解密对数字笔进行认证,就不需要例如通过网络发送数字笔密码来访问服务器。并且不需要在网络服务器上为认证而存储密码。通过使用加密方法,数字笔用户不需要执行任何的“手动”操作,比如上述的密码过程。
根据本发明的一个实施例,从数字笔发送给纸查询服务器的数据由数字签名来提供,这不仅提供了认证,而且提供了数字笔信息数据的不可拒绝性。
根据本发明的另一个实施例,在纸查询服务器上提供的认证收据具有纸查询服务器所创建的一个第一数字签名。最好认证收据可以在业务处理器上被安全地认证,这就向处理器保证了收据确实是从纸查询服务器来的。通过第一数字签名,进一步提供了收据的不可拒绝性。
根据本发明的另一实施例,在纸查询服务器上还创建一个第二数字签名,此第二数字签名被发送给数字笔。因为服务器除了向数字笔发送认证收据外,还发送信息或指令,如业务处理器的地址或从数字笔发送给业务处理器的信息数据是否需要加密,所以需要向数字笔提供保证,保证认证收据确实是从纸查询服务器来的。数字笔通过第二数字签名来认证纸查询服务器。如前所述,数字笔使认证成为可能,并且通过(i)已接收数据的接收者和(ii)已发送数据的发送者来防止拒绝。数字签名的构思大大改善了系统的安全性。
根据本发明的另一个实施例,认证收据被提供了一个唯一接收标识符。唯一标识符防止恶意的第三方生成他们自己的认证收据。利用唯一标识符,就可以跟踪系统中正在使用或已经使用的收据。认证收据还可以被提供一个时间戳。如果某人在网络上窃听并且获取了收据的一个拷贝,窃听者很可能就可以使用这个收据来与业务服务器通信。利用时间戳就可以有一个预定的有限时间周期,一个生命期,在此时间周期内收据是合法的。如果该时间周期足够短,即使窃听者要以获取收据,窃听者也不可能在有限的时间周期内使用收据。认证收据还可以被提供一个数字笔标识符。该标识符被包含在收据中以指示该收据代表该数字笔而发布。纸查询服务器的密钥标识符可以被包含在认证收据中,以在认证收据时使业务处理器找到对应于纸查询服务器的专用密钥的纸查询服务器的公共密钥。业务处理器从一个密钥存储数据库中取得公共密钥,在该数据库中存储了纸查询服务器的公共密钥。
根据本发明的另一个实施例,为了阻止窃听者,可以对唯一标识符和/或时间戳和/或数字笔标识符进行加密,得到了对这些参数的保密性。加密可以用纸查询服务器和业务处理器都知道的对称密钥来执行。
根据本发明的另一个实施例,为了进一步阻止窃听者,纸查询服务器可以对认证收据进行加密。加密最好用纸查询服务器和数字笔都知道的对称密钥来执行。在将加密后的认证收据发送给业务处理器之前,数字笔可以首先对认证收据进行解密,然后对它加密,最好使用对称密钥。这样,认证收据以它自己的方式通过数字笔从纸查询服务器向业务处理器提供了保密性。如果窃听者获取了收据,窃听者不能使用这个收据,因为只有与每一次加密相关的对称密钥的一个所有方才可以解密该收据。同样,通过用纸查询服务器和数字笔已知的一个对称密钥来加密收据,数字笔通过解密收据来认证纸查询服务器。
必须知道系统允许不同级别的安全等级。例如如果数字笔被用来执行一个电子商务事务,其中数字笔所有者的信用卡号码通过网络发送给业务处理器,信用卡号码传送的安全具有最大重要性。另一方面,如果传送图片电子邮件或其它非敏感的信息,很可能只需要使用非常低的安全等级。在不需要的情况下,最好不要强制数字笔和纸查询服务器去执行处理能力方面要求计算的操作,如提供具有数字签名和加密数据的数据。纸查询服务器决定安全等级。大量组合都是可行的,在极端情况下不使用安全,或者在系统成员间发送的所有数据都加密,包括加密认证收据。
当研究附加的权利要求和下面的描述时,本发明的进一步特性和优点将更为清楚。
附图说明
下面将参考附图对本发明的示例实施例进行更加详细的描述。
图1示一个出了用于管理和传送信息的系统,在其中可以有利地应用本发明。
图2示出了本发明怎样应用于用于管理和传送信息的系统。
图3是一个显示了当提供发送给纸查询服务器的笔信息数据的认证、一致性和保密性时本发明的实施例的方框图。
图4是一个显示了当提供发送给纸查询服务器的笔信息数据的认证、一致性、不可拒绝性和保密性时本发明的实施例的方框图。
图5是一个显示了当在纸查询服务器上创建认证收据时本发明的另一个实施例。
图6是一个显示了当提供发送给笔的纸查询服务器的信息数据以及认证收据的认证、一致性、不可拒绝性和保密性时本发明的另一个
实施例的方框图。
图7是一个显示了当提供业务处理器的笔信息数据以及认证收据的认证、一致性、不可拒绝性和保密性时本发明的另一个实施例的方框图。
图8是一个显示了当在业务处理器上处理认证收据时本发明的另一个实施例。
图9是一个显示了当提供发送给笔的业务处理器的信息数据的认证、一致性、不可拒绝性和保密性时本发明的另一个实施例的方框图。
具体实施方式
一个用于管理和传送信息的系统如图1所示。这样的系统进一步在本申请人的国际专利申请PCT/SE00/02640、PCT/SE00/02641和PCT/SE00/02659中进行了公开,这些申请在此引入作为参考。图1的系统包括多个数字笔DP、多个具有位置代码PC的产品P、一个执行纸查询业务的纸查询服务器PLS、和多个业务处理器单元SH。纸查询业务包括一个或多个与包含由位置码形成的虚拟界面和与之对应的信息的数据库进行通信的服务器。这个虚拟界面包含位置码所能编码的所有位置,虚拟界面上每一位置的功能以及与每一个位置相关的参与者的功能。业务处理器单元SH是一个实现一项业务的服务器单元,如存储或中继数字信息,或者发起向接收者的信息或项目的发送。在上文的例子中使用了数字笔,但是数字笔还可以等价于例如具有数字笔特性的移动电话、PDA等。另外,应该理解,这些示例性设备可以被合并入一个单一设备中。
当数字笔DP被操作来标记位置码产品P上的一个激活图标AI时,笔DP开始向纸查询服务器PLS转发消息的操作(步骤1),例如通过短距离无线传输发送至作为连接纸查询服务器PLS的调制解调器的移动电话MP。该消息包括一个唯一的笔标识符和至少一个来自在产品P的书写表面上已经电子记录的数字信息的位置。根据消息的位置内容,纸查询服务器PLS指示数字笔DP与一个特定的业务处理器单元SH联系(步骤2)。然后数字笔DP就向业务处理器单元SH发送消息(步骤3),业务处理器单元SH指示数字笔DP发送什么数据,以及怎样格式化和标记数据(步骤4)。在从数字笔DP收到所请求的数据后(步骤5),业务处理器单元SH向数字笔DP回复它的验证(步骤6)。
本发明可以应用于图1中所示的系统,这将参考图2在下面描述。向纸查询服务器PLS发送加密的笔信息数据和笔标识符,可能的活还有一个由笔创建的数字签名。笔信息数据最好通过一个数字笔DP和纸查询服务器PLS都知道的对称密钥来加密(步骤1)。纸查询服务器PLS通过解密,或者如果存在,由笔创建的数字签名来认证数字笔DP,并且创建一个包括一个唯一认证收据标识符、一个时间戳和数字笔标识符的认证收据。这些参数用一个对称密钥加密。收据也包括一个由纸查询服务器PLS创建的第一数字签名,此第一签名随后被业务处理器用来认证数字笔。一个第二数字签名是可选地由PLS创建的,它由数字笔用来认证PLS。PLS使用纸查询服务器PLS和数字笔DP都知道的对称密钥来加密PLS信息数据和认证收据,此PLS信息数据指示数字笔DP它应该联系哪一个业务处理器SH,并将加密的数据发送给数字笔DP(步骤2)。数字笔DP接收加密的数据,对之解密并通过PLS创建的第二数字签名,如果存在,认证纸查询服务器PLS。一般情况下,数字笔DP上纸查询服务器PLS的认证最好是通过对认证收据进行解密完成的。然后数字笔DP用一个对称密钥加密笔信息数据和认证收据,并将对称加密的数据发送给纸查询服务器PLS指定的业务处理器单元SH(步骤3)。业务处理器单元SH对笔信息数据和认证收据进行解密,并通过包括在认证收据中的第一数字签名来认证数字笔DP,这样就避免了在业务处理器单元SH和纸查询服务器PLS之间传送认证数据的往复。在下面图例中将对本发明进行更加详细的描述。
如本领域一般技术人员所明确理解的那样,参考图2描述的不同步骤是分别通过设置在数字笔DP、纸查询服务器PLS和业务处理器单元SH中的微处理器MP来执行的。
应该注意,本领域中的技术人员会意识到加密可以用对称密钥或非对称密钥来执行,可以提供数字签名,对特定数据密钥可以被忽略等。应理解不同的实施例以及其中的特性可以被合并来创建此应用中未显示的新实施例。
图3示出了向纸查询业务(即纸查询服务器上正在运行的业务)发送数据时,笔怎样提供笔信息数据MDP的认证、完整性和保密性。在图中,E表示加密,D表示解密。笔信息数据MDP的保密性和认证通过用笔和纸查询业务所共享的对称密钥KS进行加密而提供。笔信息数据MDP与笔标识符IDDP相连接,用‖表示。MDP‖IDDP的散列值,H(MDP‖IDDP),被计算出来,并且与加密的笔信息数据和笔标识符IDDP一起发送,这样获得了发送给纸查询业务的数据完整性。
然后,纸查询业务从一个笔密钥数据库中取得对称密钥KS,该数据库包含了与系统中的每一个笔相对应的对称密钥。这是可能的,因为笔标识符是随笔信息数据MDP一起发送的。纸查询业务用对称密钥KS对加密的笔信息数据进行解密,重建笔信息数据MDP。在接收方笔标识符IDDP被与接收到的笔信息数据MDP相连接。连接的数据MDP‖IDDP被在一个散列函数中求值,此过程产生一个散列值H(MDP‖IDDP)。该散列值与接收到的散列值(MDP‖IDDP)相比较。如果笔信息数据MDP或笔标识符IDDP未改变,或者这两者都未被改变,则所述比较是匹配的,这样保证了接收数据的完整性。
图4示出了向纸查询业务发送数据时,笔怎样提供笔信息数据MDP的认证、完整性、不可拒绝性和保密性。生成一个随机数RDP,然后用纸查询业务的公共密钥KUPLS对其进行加密,此加密提供了随机数的保密性。加密的随机数然后用笔的专用密钥KRDP进行加密,此加密提供了数字签名,从而获得了认证和不可拒绝性。笔信息数据MDP的保密性通过用笔和纸查询业务所共享的对称密钥KS进行加密来提供。笔信息数据MDP与随机数RDP和笔标识符IDDP相连接。MDP‖RDP‖IDDP的散列值,H(MDP‖RDP‖IDDP),被计算出来,并且与加密并签名的随机数一起发送,这样获得了发送给纸查询业务的数据完整性。
然后,纸查询业务从一个笔密钥数据库中取得对称密钥KS,该数据库包含了与系统中的每一个笔相对应的对称密钥。这是可能的,因为笔标识符发送给了纸查询业务。纸查询业务用对称密钥KS对加密的笔信息数据进行解密,重建笔信息数据MDP。纸查询业务使用笔的公共密钥KUDP和纸查询业务的专用密钥KRPLS解密随机数RDP。在接收方随机数RDP被与接收到的笔信息数据MDP和笔标识符IDDP相连接。连接后的数据MDP‖RDP‖IDDP被在一个散列函数中求值,此操作产生一个散列值H(MDP‖RDP‖IDDP)。将此散列值与接收到的散列值H(MDP‖RDP‖IDDP)相比较。如果笔信息数据MDP或随机数RDP、笔标识符IDDP未改变,或者所有这三个参数都未被改变,则所述比较是匹配的,这样保证了接收数据的完整性。
随机数RDP采用这样的加密顺序,即首先用纸查询业务的公共密钥KUPLS加密,然后用笔的专用密钥KRDP进行加密,是因为不可能将签名的随机数保存起来以在后面使用。显然,先用笔的专用密钥KRDP进行加密,然后用纸查询业务的公共密钥KUPLS加密也是可能的。但是,这样将导致较低的安全等级。
图5示出了纸查询业务怎样创建一个认证收据AR。生成一个随机数RSH1,并用业务处理器的公共密钥KUSH进行加密,这样来提供随机数的保密性。然后用纸查询业务的专用密钥KRPLS进行加密,这样获得用于在业务处理器上进行认证的纸查询服务器的数字签名。随机数随后用于在业务处理器上解密。随机数RSH1被在一个散列函数中求值,该散列值用于笔标识符IDDP、认证收据标识符IDAR和时间戳TS的对称加密。纸查询业务标识符KeyIDPLS被提供以在密钥存储数据库中找出纸查询业务的对应的公共密钥,其中数据库包含了对应于纸查询业务的专用密钥的纸查询服务器的公共密钥。然后连接的数据KeyIDPLS‖IDAR‖TS‖IDDP‖RSH1被在一个散列函数中求值以提供认证收据AR的完整性。然后纸查询业务标识符KeyIDPLS、加密的IDAR‖TS‖IDDP、签过名的和加密后的随机数RSH1,以及KeyIDPLS‖IDAR‖TS‖IDDP‖RSH1的散列值被连接,从而形成认证收据AR。
图6描述了从纸查询业务向笔发送数据的操作。认证数据AR和纸查询业务信息数据MPLS被用笔和纸查询业务所共享的对称密钥KS加密,其中纸查询业务信息数据包括业务处理器标识符,此加密提供了AR和MPLS的保密性和认证。业务处理器的公共密钥KUSH在后面用于从笔发送到业务处理器的笔信息数据的加密。纸查询业务信息数据MPLS包括一个随后被业务处理器所使用的业务处理器密钥标识符。生成一个随机数RPLS,并用笔的公共密钥KUDP来加密,此加密提供了随机数的保密性。然后用纸查询业务的专用密钥KRPLS对加密的随机数进行加密,这样向笔提供了所述纸查询业务的数字签名。应该注意如果在笔上通过解密认证收据对纸查询业务的认证就足够的话,这个数字签名就不需要了。如果希望从纸查询业务发送到笔的数据是不可拒绝的,则提供此数字签名。AR、MPLS、KUSH和RPLS被连接在一起,并且连接后的数据被在一个散列函数中求值,这样获得了发送到笔的数据的完整性。笔解密AR‖MPLS并将它们分开,这样就获得了纸查询业务信息数据MPLS。AR‖MPLS被连接于业务处理器的公共密钥KUSH和随机数RPLS。AR‖MPLS‖RPLS‖KUSH被在一个散列函数中求值,并与从纸查询业务接收到的散列值H(AR‖MPLS‖RPLS‖KUSH)进行比较,这样检验了接收数据的一致性。
图7示出了笔向业务处理器发送数据。生成一个随机数RSH2,并用业务处理器的公共密钥KUSH对其进行加密,这样提供了随机数的保密性。随机数被在一个散列函数中求值。笔信息数据MDP连接于认证收据AR,随机数的散列值用作对连接数据进行加密的对称密钥。包含在图6中发送给笔的纸查询业务信息数据中的业务处理器密钥标识符KeyIDSH被提供,以使得业务处理器可以从密钥存储数据库中取得与加密随机数RSH2所使用的业务处理器的公共密钥KUSH相对应的专用密钥KRSH。AR‖MDP‖RSH2‖KeyIDSH被在一个散列函数中求值,这样提供了发送给业务处理器的数据的完整性。业务处理器对加密的随机数进行解密,并在一个散列函数中对随机数RSH2求值。该散列值用于对加密的连接数据AR‖MDP进行解密。与认证收据AR‖MDP相连接的笔信息数据被连接于随机数RSH2和业务处理器密钥标识符KeyIDSH,得到AR‖MDP‖RSH2‖KeyIDSH。AR‖MDP‖RSH2‖KeyIDSH被在一个散列函数中求值,该散列值与接收到的H(AR‖MDP‖RSH2‖KeyIDSH)相比较,以此检验接收数据的完整性。业务处理器将AR‖MDP分开,从而获得笔信息数据MDP和认证收据AR。
图8描述了在业务处理器上认证收据AR的处理过程。业务处理器将包含在认证收据中的数据分成四部分。如前所述,提供纸查询业务密钥标识符KeyIDPLS以使得业务处理器从密钥存储数据库中获取对应的纸查询业务的公共密钥KUPLS。在业务处理器上加密的随机数RSH1被用纸查询业务的公共密钥KUPLS和业务处理器的专用密钥KRSH解密,以此认证收据,也就是说,确认认证收据是从纸查询业务来的,并且重建随机数RSH1。随机数被在一个散列函数中求值,并且散列值H(RSH1)用于对加密的认证收据标识符IDAR、时间戳TS和笔标识符IDDP进行解密。这三个参数IDAR、TS和IDDP然后被分开进行重建。如前所述,使用散列函数来计算数据的完整性。
图9说明了业务处理器怎样用如图7所述从笔接收到的随机数RSH2的散列值H(RSH2)对业务处理器信息数据MSH进行对称加密,而提供数据的保密性,以及怎样将加密的业务处理器信息数据和业务处理器信息数据的散列值发送给笔。业务处理器信息数据MSH包括笔应该向业务处理器发送什么数据,以及笔应该怎样格式化和标记数据的指令。笔使用随机数RSH2的散列值对加密的业务处理器信息数据进行解密,以此重建业务处理器信息数据MSH。笔在一个散列函数中对业务处理器信息数据MSH进行求值,并且将此散列值与接收到的散列值进行比较,以此验证完整性。然后笔如图7所述将请求的笔信息数据发送给业务提供者。注意,此时发送数据时,笔不需要生成一个新的随机数。但是,如果考虑到安全因素的必要性,笔将生成一个新的随机数。笔再次使用RSH2的散列值来对笔信息数据和认证收据进行加密。RSH2并不发送给业务处理器,因为业务处理器已经访问到了对笔信息数据和认证收据进行解密所必须的随机数RSH2。笔此时也不需要发送业务处理器密钥标识符KeyIDSH,因为业务处理器已经访问到了它。
尽管已经参考特定的示例性实施例对本发明进行了描述,许多不同的改变、修改等对本领域中的技术人员是很明楚的。因此所述实施例并不是为了限制本发明的范围,本发明的范围由所附权利要求限定。

Claims (43)

1.一种用于在一个包括至少一个纸查询服务器、至少一个数字笔和至少一个业务处理器的系统中的业务处理器上认证数字笔的方法,该方法包括下列步骤:
将加密的数据和数字笔标识符从所述数字笔发送到所述纸查询服务器;
在所述纸查询服务器中认证所述数字笔并创建一个认证收据;
将所述认证收据从所述纸查询服务器发送到所述数字笔;
将所述认证收据从所述数字笔发送到所述业务处理器;以及
在所述业务处理器上根据接收到的认证收据认证所述数字笔。
2.如权利要求1所述的方法,其中在所述数字笔中的数据的加密是使用对称密钥进行的。
3.如权利要求1或2所述的方法,其中所述加密数据包括一个由所述数字笔创建的数字签名。
4.如权利要求1-3所述的方法,包括在纸查询服务器上向认证收据提供一个由纸查询服务器所创建的第一数字签名。
5.如权利要求4所述的方法,其中在所述业务处理器上认证所述数字笔的步骤包括通过由纸查询服务器所创建的所述第一数字签名来认证所述认证收据。
6.如权利要求4或5所述的方法,包括在纸查询服务器上创建一个第二数字签名。
7.如权利要求6所述的方法,其中将所述认证收据从所述纸查询服务发送到所述数字笔的步骤包括发送所述第二数字签名。
8.如权利要求7所述的方法,包括在将认证收据发送给业务处理器之前,通过所述第二数字签名来在所述数字笔上对所述纸查询服务器进行认证。
9.如上述任何权利要求中任一项所述的方法,包括在纸查询服务器上向认证收据提供一个唯一标识符。
10.如权利要求9所述的方法,包括加密所述唯一标识符。
11.如上述任何权利要求中任一项所述的方法,包括在纸查询服务器上向认证收据提供一个时间戳。
12.如权利要求11所述的方法,包括在纸查询服务器上向时间戳提供一个预定的生命期。
13.如权利要求11或12所述的方法,包括加密所述时间戳。
14.如上述任何权利要求中任一项所述的方法,包括在纸查询服务器上向认证收据提供数字笔标识符。
15.如权利要求14所述的方法,包括加密所述数字笔标识符。
16.如上述任何权利要求中任一项所述的方法,包括在纸查询服务器上向认证收据提供一个纸查询服务密钥笔标识符。
17.如权利要求10、13或15所述的方法,其中所述加密使用对称密钥进行。
18.如上述任何权利要求中任一项所述的方法,包括在所述纸查询服务器上加密所述认证收据。
19.如权利要求18所述的方法,其中所述认证收据的所述加密用对称密钥进行。
20.如权利要求18或19所述的方法,包括下列步骤:
在数字笔上对所述加密的认证收据进行解密;
在数字笔上对解密的认证收据进行加密;
21.如权利要求20所述的方法,其中所述认证收据的所述加密用对称密钥进行。
22.一种用于认证的系统,包括:
至少一个数字笔;
至少一个纸查询服务器;以及
至少一个业务处理器,其中
所述数字笔被设置以将加密的数据和一个数字笔标识符发送给所述纸查询服务器,从所述纸查询服务接收一个认证收据,并将所述认证收据发送到所述业务处理器;
所述纸查询服务器被设置以认证所述数字笔,创建所述认证收据,并将所述认证收据发送给所述数字笔;
所述业务处理器被设置以根据接收到的认证收据认证所述数字笔。
23.如权利要求22所述的系统,其中所述数字笔被设置以用一个对称密钥来执行数据的加密。
24.如权利要求22或23所述的系统,其中所述数字笔被设置以创建一个数字签名,并将所述数字签名包含在加密数据中。
25.如权利要求22-24所述的系统,其中所述纸查询服务器被设置以向认证收据提供一个由纸查询服务器所创建的数字签名。
26.如权利要求25所述的系统,其中所述业务处理器被设置以利用由纸查询服务器创建的所述第一数字签名通过认证所述认证数据来认证所述数字笔。
27.如权利要求25或26所述的系统,其中所述纸查询服务器被设置以创建一个第二数字签名。
28.如权利要求27所述的系统,其中所述纸查询服务器被设置以将所述第二数字签名发送到数字笔。
29.如权利要求28所述的系统,其中所述数字笔被设置以在将所述认证收据发送给所述业务处理器之前,利用所述第二数字签名来认证所述纸查询服务器。
30.如权利要求22-29中任一项所述的系统,其中纸查询服务器被设置以向认证收据提供一个唯一标识符。
31.如权利要求30所述的系统,其中纸查询服务被设置以加密所述唯一标识符。
32.如权利要求22-31中任一项所述的系统,其中纸查询服务器被设置以向认证收据提供一个时间戳。
33.如权利要求32所述的系统,其中纸查询服务器被设置以向时间戳提供一个预定的生命期。
34.如权利要求32或33所述的系统,其中纸查询服务器被设置以加密所述时间戳。
35.如权利要求22-34中任一项所述的系统,其中纸查询服务器被设置以向认证收据提供数字笔标识符。
36.如权利要求35所述的系统,其中纸查询服务器被设置以加密所述数字笔标识符。
37.如权利要求22-36中任一项所述的系统,其中纸查询服务器被设置以向认证收据提供一个纸查询服务器密钥标识符。
38.如权利要求31、34或36所述的系统,其中纸查询服务器被设置以用一个对称密钥执行所述加密。
39.如权利要求22-38中任一项所述的系统,其中所述纸查询服务器被设置以加密所述认证收据。
40.如权利要求39所述的系统,其中所述纸查询服务器被设置以用一个对称密钥加密所述认证收据。
41.如权利要求39或40所述的系统,其中
所述数字笔被设置以加密所述认证收据;
所述数字笔被设置以对解密的认证收据进行加密。
42.如权利要求41所述的系统,其中所述数字笔被设置以用一个对称密钥加密所述认证收据。
43.一种存储有计算机可执行构件的计算机可读取介质,当计算机可执行构件运行在一个单元所包含的微处理器上时,其中的计算机可执行构件用于使此单元来执行权利要求1-21中的任一项中所述的步骤。
CNB028183533A 2001-09-07 2002-09-06 认证收据 Expired - Fee Related CN100369405C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE01029651 2001-09-07
SE0102965A SE0102965L (sv) 2001-09-07 2001-09-07 Autenticeringskvitto

Publications (2)

Publication Number Publication Date
CN1557065A true CN1557065A (zh) 2004-12-22
CN100369405C CN100369405C (zh) 2008-02-13

Family

ID=20285249

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028183533A Expired - Fee Related CN100369405C (zh) 2001-09-07 2002-09-06 认证收据

Country Status (4)

Country Link
EP (1) EP1428347A1 (zh)
CN (1) CN100369405C (zh)
SE (1) SE0102965L (zh)
WO (1) WO2003024019A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103858378A (zh) * 2011-10-06 2014-06-11 三星电子株式会社 用于确定输入的方法和装置
CN108667610A (zh) * 2017-04-02 2018-10-16 田雪松 一种设备认证方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006062468A1 (en) * 2004-12-07 2006-06-15 Anoto Ab Methods and apparatuses for routing information to an application service

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5852434A (en) 1992-04-03 1998-12-22 Sekendur; Oral F. Absolute optical position determination
US5661506A (en) 1994-11-10 1997-08-26 Sia Technology Corporation Pen and paper information recording system using an imaging pen
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
AU7046700A (en) * 1999-08-30 2001-03-26 Anoto Ab Notepad

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103858378A (zh) * 2011-10-06 2014-06-11 三星电子株式会社 用于确定输入的方法和装置
US9495536B2 (en) 2011-10-06 2016-11-15 Samsung Electronics Co., Ltd Method and apparatus for determining input
CN108667610A (zh) * 2017-04-02 2018-10-16 田雪松 一种设备认证方法
CN108667610B (zh) * 2017-04-02 2021-05-25 北京拓思德科技有限公司 一种设备认证方法

Also Published As

Publication number Publication date
CN100369405C (zh) 2008-02-13
SE0102965L (sv) 2003-03-08
EP1428347A1 (en) 2004-06-16
SE0102965D0 (sv) 2001-09-07
WO2003024019A1 (en) 2003-03-20

Similar Documents

Publication Publication Date Title
Menezes et al. Handbook of applied cryptography
US7353393B2 (en) Authentication receipt
EP1573958B1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
US7249256B2 (en) Encryption protocol
US7499551B1 (en) Public key infrastructure utilizing master key encryption
CN1161922C (zh) 文件认证系统及方法
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN1689297A (zh) 使用密钥基防止未经授权分发和使用电子密钥的方法
CN1299545A (zh) 使用虚拟专用密钥的用户鉴别
US8220040B2 (en) Verifying that group membership requirements are met by users
Subramanya et al. Digital signatures
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
EP1447734A2 (en) Reconfigurable secure input device
CN109905236B (zh) 基于私钥池的抗量子计算Elgamal加解密方法和系统
KR100875341B1 (ko) 퍼블릭 네트워크를 이용한 가상 프라이비트 네트워크 생성방법
CN100369405C (zh) 认证收据
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
EP1421548B1 (en) Encryption protocol
EP0892519A2 (en) System and method for secure data transmission
Sandeepthi et al. Ensuring Audit-Free Cloud Using CFF with AES-SHA in Cloud Computing
Alsultanny Testing image encryption by output feedback (OFB)
US20070076880A1 (en) Secure digital transmission
CN116881865A (zh) 一种许可证生成方法以及系统
Kovalchuk Passwords as a means of protection in organizations
JP2000059354A (ja) 可搬記録媒体を利用したセッション鍵の生成方法およびデータ配送システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20050304

Address after: Longde, Sweden

Applicant after: Anoto AB

Address before: Longde, Sweden

Applicant before: Anoto AB

EE01 Entry into force of recordation of patent licensing contract

Assignee: Jump frog International Research Ltd

Assignor: Anoto AB

Contract fulfillment period: From January 25, 2004 to September 6, 2022

Contract record no.: 051000030074

Denomination of invention: Certification receipt

License type: Exclusive license

Record date: 20050817

LIC Patent licence contract for exploitation submitted for record

Free format text: EXCLUSIVE LICENCE; TIME LIMIT OF IMPLEMENTING CONTACT: 2004.1.25 TO 2022.9.6

Name of requester: JUMPING FROG INTERNATIONAL RESEARCH CO., LTD.

Effective date: 20050817

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20060609

Address after: Longde, Sweden

Applicant after: Anoto AB

Address before: Longde, Sweden

Applicant before: Anoto AB

C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080213

Termination date: 20110906