CN1921384A - 一种公钥基础设施系统、局部安全设备及运行方法 - Google Patents
一种公钥基础设施系统、局部安全设备及运行方法 Download PDFInfo
- Publication number
- CN1921384A CN1921384A CN 200610127211 CN200610127211A CN1921384A CN 1921384 A CN1921384 A CN 1921384A CN 200610127211 CN200610127211 CN 200610127211 CN 200610127211 A CN200610127211 A CN 200610127211A CN 1921384 A CN1921384 A CN 1921384A
- Authority
- CN
- China
- Prior art keywords
- user
- private key
- signature
- module
- safety apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种公钥基础设施系统、局部安全设备及运行方法,涉及安全基础设施领域,为了解决现有技术中证书管理复杂的问题,本发明涉及的方法用户通过局部安全设备获取生物特征信息;身份绑定权威服务器产生用户不可获得的系统私钥,并产生身份绑定系统参数作为系统公钥公布;局部安全设备通过系统私钥对用户生物特征信息IDU和真实身份信息进行签名,得到系统签名;以生物特征信息作为公钥,私钥生成中心通过对生物特征信息进行签名生成用户私钥,并存储于局部安全设备,本发明还提供了一种公钥基础设施认证系统和装置,由本发明系统、装置构建的电子商务平台适用于移动通讯,网络银行,网格计费等应用。
Description
技术领域
本发明涉及安全基础设施领域,特别涉及一种公钥基础设施系统装置、及运行方法。
背景技术
网络认证是确认网络节点主体身份的手段。目前网络认证的方式通常有两种,利用对称密码的手段和利用公钥密码的手段。对于移动设备之间的认证,采用对称密码和共享秘密的认证是行不通的,这是因为与移动设备进行通信的节点的数目是不可预知的,因而无法在通信之前进行有效的共享秘密的部署。采用公钥密码算法或数字签名是一个比较合理的做法。
为了解决上述移动通信签名、认证的问题,采用以下解决方案:
基于数字证书的公钥基础设施(PKI)是通过对用户发放数字证书,来实现公钥和身份的绑定。在传统的PKI机制下,用户的公钥是无意义的比特串,并不具有任何用户身份信息。为了使得其它用户可以确认该公钥属于某用户,则需要一张数字证书来实现用户公钥与身份的绑定。该数字证书含有主体名称、证书序号、发证机构名称、证书有效期、密码算法标识、公钥信息和其它信息等,也包含证书机构的签名,该签名用于验证证书的有效性。
该技术解决方案有以下缺点:
1、证书管理复杂。需要处理证书的发放,撤销等问题。
2、计算量大,硬件要求复杂。因为在利用公钥的时候,要首先检验证书机构签名的有效性,以确保该证书的有效性,这就带来了额外的计算。
3、当用户拥有多个公钥时,身份的管理会比较复杂。
发明内容
本发明的目的在于克服现有技术中存在的证书管理复杂、计算量大和当用户拥有多个公钥时,身份的管理会比较复杂的问题,提供了一种公钥基础设施系统、局部安全设备及运行方法,其中方法的技术方案如下:
步骤A:用户通过局部安全设备获取生物特征信息IDU;
步骤B:身份绑定权威服务器产生用户不可获得的系统私钥,并产生身份绑定系统参数作为系统公钥公布;
步骤C:局部安全设备通过系统私钥对用户生物特征信息IDU和用户真实身份信息进行签名,得到系统签名A;
步骤D:私钥生成中心通过对生物特征信息IDU进行签名生成用户私钥,并存储于局部安全设备的用户私钥存储区。
步骤C中的系统私钥对用户生物特征信息IDU和用户真实身份信息进行签名通过局部安全设备完成,步骤D还包括:将用户私钥存储于局部安全设备的用户私钥存储区的步骤。
所述步骤D包括:
步骤D1:产生系统参数param=<q,G1,G2,ê,n,P,Ppub,H1,H2>;
步骤D2:局部安全设备随机选择
计算tg=tP,将用户的生物特征信息IDU连同tg一同发送给私钥生成中心,该私钥生成中心为无需可信私钥生成中心,其中t是只有局部安全设备掌握的一个承诺值,
无需可信私钥生成中心计算h=H1(IDU‖tg)和α=s·h,然后将α发送给局部安全设备,其中s是无需可信私钥生成中心的私钥,
签名用户通过验证关系式ê(α,P)=ê(h,Ppub)成立,用户获得用户私钥sk=(t,α)。
步骤D之后还包括:
通过用户私钥对消息M进行签名得到用户签名的步骤;
将消息M、生物特征信息IDU、真实身份信息、系统签名A和用户签名发送给验证端的步骤;
验证系统签名A为指纹信息IDU和真实身份信息合法签名的步骤;
再以生物特征信息IDU为公钥,验证用户签名为消息M的合法签名的步骤。
步骤D之后还包括:
通过用户私钥sk对消息M进行签名计算U=α+tH2(M),得到对消息M用户签名σ=(U,tg)的步骤;
将消息M、生物特征信息IDU、真实身份信息、系统签名A和用户签名σ发送给验证端的步骤;
验证系统签名A为指纹信息IDU和真实身份信息合法签名的步骤;
以用户签名σ和消息M为输入,以生物特征信息IDU为公钥,通过计算ê(U,P)=ê(H1(IDU‖tg),Ppub)·ê(H2(M),tg)关系式成立,接受用户签名σ为消息M的合法签名的步骤。
步骤D之后还包括:
以加密用户生物特征信息IDU1为公钥对消息M进行加密得到密文C的步骤;
局部安全设备通过调用存储的用户私钥,对密文C进行解密。
本发明另一方面还涉及一种公钥基础设施系统,该系统包括局部安全设备、私钥生成中心和身份绑定权威服务器,
局部安全设备包括获取模块、双线性对运算模块、系统级存储和用户私钥存储区,获取模块用于获取生物特征信息IDU,双线性对运算模块用于通过系统私钥对生物特征信息IDU和用户真实身份信息进行签名,得到系统签名A,
系统级存储用于存储系统私钥,该系统级存储区用户访问不到;
私钥生成中心包括用户私钥生成模块,用户私钥生成模块用于以生物特征信息IDU作为公钥,对生物特征信息进行签名生成用户私钥;
身份绑定权威服务器包括系统参数产生模块和系统密钥生成模块,
系统参数产生模块用于产生身份绑定系统参数,
系统密钥生成模块用于产生用户不可获得的系统私钥,并产生身份绑定系统参数作为系统公钥公布。
局部安全设备还包括用户私钥存储区,用户私钥存储区用于存储用户私钥。
局部安全设备还包括用户私钥生成模块和用户私钥验证模块,
用户私钥生成模块用于随机选择
计算tg=tP,将用户的生物特征信息IDU连同tg一同发送给私钥生成中心,该私钥生成中心为无需可信私钥生成中心,其中t是只有局部安全设备掌握的一个承诺值,
用户私钥验证模块用于通过验证关系式ê(α,P)=ê(h,Ppub)成立,用户获得用户私钥sk=(t,α),
私钥生成中心还包括系统参数产生模块、运算模块和发送模块,
系统参数产生模块用于产生用户私钥生成系统参数param=<q,G1,G2,ê,n,P,Ppub,H1,H2>,
运算模块用于计算h=H1(IDU‖tg)和α=s·h,
发送模块用于将α发送给局部安全设备,其中s是无需可信私钥生成中心的私钥。
还包括验证服务器,
局部安全设备还包括用户签名生成模块和发送模块,
用户签名生成模块通过用户私钥对消息M进行签名得到用户签名,
发送模块用于将消息M、生物特征信息IDU、真实身份信息、系统签名A和用户签名发送给验证服务器,
验证服务器包括绑定合法签名验证模块和合法签名验证模块,
绑定合法签名验证模块用于验证系统签名A为指纹信息IDU和真实身份信息合法签名,
合法签名验证模块用于以生物特征信息IDU为公钥,验证用户签名为消息M的合法签名。
还包括验证服务器,
局部安全设备还包括用户签名生成模块和发送模块,
用户签名生成模块用于通过用户签名私钥sk对消息M进行签名计算U=α+tH2(M),得到对消息M用户签名σ=(U,tg),
发送模块用于将消息M、生物特征信息IDU、真实身份信息、系统签名A和用户签名σ发送给验证服务器,
验证服务器包括绑定合法签名验证模块和合法签名验证模块,
绑定合法签名验证模块用于验证系统签名A为指纹信息IDU和真实身份信息合法签名,
合法签名验证模块用于以用户签名σ和消息M为输入,以生物特征信息IDU为公钥,通过计算ê(U,P )=ê(H1(IDU‖tg),Ppub)·ê(H2(M),tg)关系式成立,接受用户签名σ为消息M的合法签名。
系统还包括:
用于以加密用户生物特征信息IDU1为公钥对消息M进行加密得到密文C的加密装置,
局部安全设备还包括解密模块,解密模块用于通过调用存储于用户私钥存储区的用户私钥,对密文C进行解密。
本发明还涉及一种公钥基础设施局部安全设备,该局部安全设备包括获取模块、双线性对运算模块、系统级存储区和用户私钥存储区,
获取模块用于用户获取生物特征信息IDU,
双线性对运算模块用于通过系统私钥对用户生物特征信息IDU和用户真实身份信息进行签名,得到系统签名A,
系统级存储区用于存储系统私钥,该系统级存储区用户访问不到。
局部安全设备还包括用户私钥存储区,用户私钥存储区用于存储用户私钥。
局部安全设备还包括用户私钥生成模块和用户私钥验证模块,
用户私钥生成模块用于随机选择
计算tg=tP,将用户的生物特征信息IDU连同tg一同发送给私钥生成中心,该私钥生成中心为无需可信私钥生成中心,其中t是只有局部安全设备掌握的一个承诺值,
用户私钥验证模块用于通过验证关系式ê(α,P)=ê(h,Ppub)成立,用户获得用户私钥sk=(t,α)。
局部安全设备还包括用户签名生成模块和发送模块,
用户签名生成模块通过用户私钥对消息M进行签名得到用户签名,
发送模块用于将消息M、生物特征信息IDU、真实身份信息、系统签名A和用户签名发送给验证服务器。
局部安全设备还包括用户签名生成模块和发送模块,
用户签名生成模块用于通过用户签名私钥sk对消息M进行签名计算U=α+tH2(M),得到对消息M用户签名σ=(U,tg),
发送模块用于将消息M、生物特征信息IDU、真实身份信息、系统签名A和用户签名σ发送给验证服务器。
局部安全设备还包括解密模块,解密模块用于通过调用存储于用户私钥存储区的用户私钥,对密文C进行解密。
有益效果:
1)因为用户通过局部安全设备获取生物特征信息,因此无需证书权威(CA)发放证书,这样就可解决为了管理众多证书而带来的证书管理复杂问题,这样很多以前证书权威做的工作都可由局部安全设备来做,可以节省大量的CA端的安全设备的投资,经济效果明显。
2)因为生物特征本身是每个人固有的东西,任何两个人的生物特征是不会相同的,而且其他任何实体在非暴力的状态下无法有效的违背他人意愿的得到那个人的生物特征,所以基于生物特征的公钥基础设施系统中,不需再为验证证书的有效性而进行额外的计算,硬件要求相对简单。
3)因为以生物特征为公钥,用户无需拥有多个公钥,身份的管理会相对简单。
附图说明
图1是本发明实施例1对应的方法流程图;
图2是本发明实施例2对应的方法流程图;
图3是本发明实施例3对应的方法流程图;
图4是本发明实施例4对应的方法流程图;
图5是本发明实施例5对应的方法流程图;
图6是本发明实施例6对应的系统示意图;
图7是本发明实施例7对应的系统示意图;
图8是本发明实施例8对应的系统示意图;
图9是本发明实施例9对应的系统示意图;
图10是本发明实施例10对应的系统示意图。
具体实施方式
下面将结合附图和实施例对本发明进行进一步说明,但并不表示对本发明的限定。
本发明通过将一对密钥与人的生物特征在本地实现绑定,以生物特征作为公钥,实现基于生物特征的公钥基础设施的方法。
实施例1
为了解决现有基于数字证书的公钥基础设施中证书管理复杂、计算量大和当用户拥有多个公钥时,身份的管理会比较复杂的问题,本方法是通过将一对密钥与人的生物特征在本地实现绑定,以生物特征作为公钥,如图1所示,具体步骤如下:
步骤101:在智能卡装置中存储模板指纹信息:
用户在可靠第三方监督下,使用智能卡装置对用户生物特征如指纹进行采样,获取唯一的指纹进行数字化处理,转换成数字代码,并进一步将这些数字代码作为模板指纹信息,数字化后的指纹信息是个较庞大的文件,在本实施例中用IDU表示,将IDU存于智能卡装置的用户生物特征存储器中,上述生物特征也可以是视网膜信息或声音信息。
步骤102:将获取的指纹信息与模板指纹信息进行比对认证:
应用中,智能卡装置先获取用户指纹,同样进行数字化处理,转换成数字代码即指纹信息IDU’,通过智能卡装置的生物特征比对模块将获取的指纹信息IDU’与模板指纹信息IDU进行比对并确认相同,从而实现智能卡装置对用户的本地认证,这是用户启动智能卡实施操作的唯一办法。
步骤103:智能卡装置对指纹信息和真实身份信息进行签名,实现公钥即指纹信息和真实身份信息的绑定,以BLS短签名算法为例具体的签名步骤是:
(一)身份绑定权威IBA产生身份绑定系统参数即系统公钥和用户不可获得的系统私钥sbls:
接受正整数安全参数k作为输入,算法如下:
1、生成大素数p和q,其中p=12q-1。在集合{0,1,…,p}上实施模p加法和模p乘法就构成了域,记为Fp。记椭圆曲线y2=x3+1在域Fp上的点组成的集合为E(Fp),显然,E(Fp)构成p+1阶循环群。E(Fp)的q阶子群记为G1。记域Fp的二次扩域记为Fp2。Fp2上的乘法群记为Fp2 *。Fp2 *的q阶子群记为G2。并且构造Weil配对e:G1×G1→G2。
2、从G1选择一个生成元P。并随机选择
Zq *表示集合{{1,2,…,q-1},令Pbls=sblsP。
3、Hash函数,H2:{0,1}*→G1 *。H2的构造方法是:对于任意ID,(1)利用SHA1算法(记为Hs)计算y0=Hs(ID)(mod p);(2)计算
(3)令Q=(x0,y0),计算QID=Q,其实,H2(ID)=QID。
综合以上信息,系统私钥是sbls,对指纹信息和用户身份证信息签名验证时使用的身份绑定系统参数是:pkbls=<q,G1,G2,ê,n,P,Pbls,H2>,并将该参数在系统公布。
将该参数作为身份绑定签名的验证公钥存放在智能卡系统公共参数存储区,当然也不一定必须是智能卡系统公共参数存储区,只要方便智能卡本地调用这些参数的存储区均可,如专用USB key。
得到系统私钥sbls后,身份绑定权威IBA通过智能卡装置私钥导入模块将私钥sbls存储于在智能卡装置的系统级存储区中,每个装置中的sbls都是相同的,当然也不一定必须是智能卡装置的系统级存储区,其它如专用USB key内设的专用存储区也可以,这个存储区只有智能卡装置的私钥导入模块和一般数字签名协处理的双线性对运算模块才能访问,用户是不能获得的。
(二)智能卡装置通过系统私钥sbls对指纹信息IDU和真实身份信息(比如身份证号码123456789123456789)进行签名实现绑定:以身份证号码123456789123456789和指纹信息IDU为输入,智能卡装置的密码协处理器双线性对运算模块计算A=sblsH2(123456789123456789,IDU),对身份证号码123456789123456789和IDU的签名就是系统签名A,通过以上的计算就可以实现身份证号码123456789123456789和指纹信息IDU的绑定。
当然本步骤中只是以BLS短签名算法为例实现将身份证号码和指纹信息进行绑定,使用RSA签名、ElGamal签名和DSA签名算法等等也同样可以达到BLS短签名算法同样的作用。
步骤104:以指纹信息IDU为公钥,通过可信任私钥生成装置PKG生成用户私钥并存储在智能卡的用户私钥存储区,当然也不一定必须是智能卡系统的用户私钥存储区,只要该存储区只有智能卡进行双线性运算时才能访问,如专用USB key。
上面是以智能卡装置作为局部安全设备为例进行说明,当然采用其它的如可信平台模块装置也可实现。这些局部安全设备分为不同的区域,且不同的区域只能由特定的模块访问,其它模块无法访问。
通过以上步骤基于生物特征的公钥基础设施系统就建立成功了,与基于证书的公钥基础设施(CA-PKI)比,1)因为是用户实体端通过本地指纹认证,因此无需证书权威(CA)发放证书,这样就可解决为了管理众多证书而带来的证书管理复杂问题。2)因为生物特征本身是每个人固有的东西,任何两个人的生物特征是不会相同的,而且其他任何实体在非暴力的状态下无法有效的违背他人意愿的得到那个人的生物特征,所以基于生物特征的公钥基础设施系统中,不需再为验证证书的有效性而进行额外的计算,硬件要求相对简单。3)因为以生物特征为公钥,用户无需拥有多个公钥,身份的管理会相对简单。
实施例2:在实施例1中用户私钥是由可信任私钥生成装置PKG单独生成的,这样就存在私钥托管问题,为解决该问题,如图2,本实施例的方法中采用智能卡装置和无需可信私钥生成装置PKG共同生成用户私钥,具体步骤如下:
在采用和步骤101-103相同的步骤,之后,
步骤201:采用和步骤103中相似的方法,最终公布用户私钥生成系统参数param=<q,G1,G2,ê,n,P,Ppub,H1,H2>,
将产生的用户私钥生成系统参数param=<q,G1,G2,ê,n,P,Ppub,H1,H2>存储在智能卡的系统公共参数存储区以便后续步骤调用。
步骤202:智能卡装置和PKG以公钥指纹信息IDU为基础,共同确定用户私钥sk:
1、智能卡装置随机选择
智能卡装置通过密码协处理器双线性对运算模块计算tg=tP,将用户的指纹信息IDU连同计算得到的tg一同发送给无需可信私钥生成中心PKG;
2、无需可信私钥生成中心PKG计算h=H1(IDU‖tg)和α=s·h,然后将α发送智能卡装置,其中s是PKG的私钥;
3、智能卡装置通过密码协处理器双线性对运算模块验证关系式ê(α,P)=ê(h,Ppub)是否成立,如果不成立,那么此次私钥提取协议失败,否则,用户就获得了用户私钥sk=(t,α),将用户私钥sk存储在卡的用户私钥存储区,此时只能由密码协处理器双线性对运算模块来访问,智能卡装置的其它任何密码协处理器外的运算模块或操作主体无法访问。
当然为了提供不同的应用,用户私钥存储区还可以包含不同的私钥存储区,如用户签名私钥存储区、用户解密私钥存储区,智能卡装置把不同的私钥存储在不同的存储区。
用户私钥sk=(t,α)中只有智能卡装置掌握的秘密t的一个承诺值(证据,标记),这样无论是PKG作假还是传输时α被黑客篡改,均不能通过后续验证算法的验证。
实施例3:
下面将依照本发明的方法应用于证券交易中时,做进一步具体说明,在用户和证券交易所通过网络进行股票买入卖出交易时,可在实施例1基于生物特征的公钥基础设施的基础上,实现用户最后对交易的签名确认,也就是说以指纹信息为用户的签名公钥的基础上,实施签名,在用户证券交易签名时,整个交易系统需要包括一个私钥生成装置PKG和用户利用生物特征签名的签名装置如智能卡装置,还包括证券交易所的验证服务器,如图3所示,本实施例的方法具体步骤如下:
采用和步骤101-104相同的步骤,之后,
步骤301:用户从智能卡装置的用户私钥存储区中的用户签名私钥存储区调用用户私钥,对将10元/股的价钱买入1000股某股票的消息M进行签名得到用户签名,将10元/股的价钱买入1000股某股票的消息M、公钥指纹信息IDU、身份证号码123456789123456789、系统签名A和用户签名发送给证券交易所验证服务器。
步骤302:证券交易所验证服务器收到消息M、指纹信息IDU、身份证号码123456789123456789、系统签名A和用户签名后,首先,利用系统公开的参数pkbls=<q,G1,G2,ê,n,P,Pbls,H2>作为公钥,以系统签名A和指纹信息IDU、身份证号码123456789123456789为输入,计算下面的关系式是否成立,如果成立,接受A为指纹信息IDU、身份证号码123456789123456789的合法签名,否则拒绝之。
ê(A,P)=ê(H2(IDU,123456789123456789),Pbls)如果该签名合法则证明该指纹信息就是身份证号码是123456789123456789用户本人的指纹信息。
步骤303:再以指纹信息IDU为公钥,利用现有技术中签名方案的验证算法验证用户签名为消息M的合法签名。
通过以上步骤,就可以实现基于生物特征的公钥基础设施进行签名和认证了。
实施例4
当然我们也可以在基于实施例2的生物特征的公钥基础设施的基础上,实现用户最后对交易的签名确认,如图4所示,具体步骤如下:
前序步骤和实施例2相同,在智能卡装置和PKG以公钥指纹信息IDU为基础,共同确定用户私钥sk后,
步骤401:用户调用用户私钥sk,对将10元/股的价钱买入1000股某股票的消息M进行签名,计算U=α+tH2(M),得到对消息M用户签名σ=(U,tg),将10元/股的价钱买入1000股某股票的消息M、公钥指纹信息IDU、身份证号码123456789123456789、系统签名A和用户签名σ=(U,tg)发送给证券交易所验证服务器。
步骤402:同步骤302,验证A为指纹信息IDU、身份证号码123456789123456789的合法签名,确定指纹信息IDU就是身份证号码123456789123456789用户本人的指纹信息。
步骤403:以σ=(U,tg)和消息M为输入,计算下面关系式是否成立,如果成立,接受σ为M的合法签名,否则拒绝之。
ê(U,P)=ê(H1(IDU‖tg),Ppub)·ê(H2(M),tg)
这是因为ê(U,P)=ê(α+tH2(M),P)=ê(H1(IDU‖tg),Ppub)·ê(H2(M),tg)。
通过以上步骤,在无需可信私钥生成中心的情况下,就可以实现基于生物特征的公钥基础设施进行签名和认证了。
实施例5
在本实施例是在生物特征的公钥基础设施的基础上对加密的消息M进行解密的方法,解密用户在生物特征的公钥基础设施的基础上,对加密用户通过解密用户公钥(指纹信息)加密的消息M进行解密,本实施例是以基于身份的IBE算法为例,当然还可以采用其它现有技术中的算法如:IB-KEM加密算法也同样可实现敏感信息的安全传输,如图5所示,具体采用如下步骤:
在采用和步骤101-103相同的步骤,之后,
步骤501:同实施例1中的步骤103中相似产生参数。
从G1选择一个生成元P,并随机选择
令
Hash函数H1同实施例1中的H1;H3:G2→{0,1}n,H3的构造方法直接采用SHA1函数Hs。
最终加解密系统参数为<q,G1,G2,ê,n,P,Ppub ibe,H1,H3>并存放在系统公共参数存储区。
步骤502:解密用户通过PKG提取解密私钥:
给定解密用户指纹信息IDU1∈{0,1)*作为输入,首先PKG计算
,然后计算解密私钥dID=sibeQID,QID也是群的生成元,根据sibe的取值,解密私钥也是在G1 *上随机分布的。将该解私钥存放在智能卡装置的用户私钥存储区的用户解密私钥存储区,只能由双线性对运算模块和卡外的可信的私钥生成中心(PKG)来访问,其它任何密码协处理器外的运算模块或操作主体无法访问。
步骤503:对消息M加密:
加密用户获取解密用户的指纹信息IDU1后,以解密用户的指纹信息IDU1为公钥对消息M加密,
首先,计算
然后随机选择
计算 密文C=<rP,MH3(gID r)>。
加密用户为了获得可靠的解密用户的指纹信息IDU1,解密用户可以对指纹信息IDU1和真实身份信息如身份证号进行签名,然后发送给加密用户,加密用户收到后验证该签名,验证通过说明指纹信息IDU1确实是解密用户的。
步骤504:对密文解密:
解密用户通过智能卡装置调用用户解密私钥存储区的私钥dID,对密文C进行解密,
根据密文C=<U,V>计算M=H3(ê(dID,U))V其中,一致性是成立的,因为
结果是一致的。
这样通过对比两者相等,说明数据没有被篡改,是保密传输的,因此采用IBE加解密法实现了安全传输,采用其它加解密算法如IB-KEM加密算法也同样可实现敏感信息的安全传输。
实施例6
一种公钥基础设施系统,该系统包括签名用户的智能卡装置、私钥生成中心的私钥生成中心服务器和身份绑定权威服务器,智能卡装置通过IP网或GPRS网连接私钥生成服务器和身份绑定权威服务器,如图6所示:
智能卡装置的获取模块负责用户获取生物特征信息IDU,
智能卡装置通过网络将生物特征信息IDU发送给私钥生成服务器,
身份绑定权威服务器的系统参数产生模块负责产生身份绑定系统参数,系统密钥生成模块产生用户不可获得的系统私钥,并产生身份绑定系统参数作为系统公钥公布,
身份绑定权威服务器通过智能卡装置私钥导入模块将系统私钥存储于在智能卡装置的系统级存储区中,该系统级存储区用户访问不到,
智能卡装置的双线性对运算模块负责通过调用系统私钥对用户生物特征信息IDU和用户真实身份信息进行签名,得到系统签名A,
私钥生成服务器的用户私钥生成模块负责以生物特征信息IDU作为公钥,对生物特征信息进行签名生成用户私钥。
智能卡装置的用户私钥存储区用于存储用户私钥,该存储区只有智能卡进行双线性运算时才能访问。
实施例7
为了解决私钥托管问题本发明另外涉及的的一种公钥基础设施系统,如图7和实施例6中的系统不同之处在于还包括:
私钥生成中心服务器包括用于产生用户私钥生成系统参数param=<q,G1,G2,ê,n,P,Ppub,H1,H2>的系统参数产生模块,
智能卡装置还包括用户私钥生成模块和用户私钥验证模块,
用户私钥生成模块用于随机选择
计算tg=tP,将用户的生物特征信息IDU连同tg一同发送给私钥生成中心,该私钥生成中心为无需可信私钥生成中心,其中t是只有智能卡装置掌握的一个承诺值,
用户私钥验证模块用于通过验证关系式ê(α,P)=ê(h,Ppub)成立,用户获得用户私钥sk=(t,α),
私钥生成中心还包括用于计算h=H1(IDU‖tg)和α=s·h运算模块,以及将α发送给智能卡装置的发送模块,其中s是无需可信私钥生成中心的私钥。
实施例8
为了解决签名问题本发明另外涉及的的一种公钥基础设施系统,如图8和实施例6中的系统不同之处在于还包括:验证服务器,
智能卡装置还包括通过用户私钥对消息M进行签名得到用户签名的用户签名生成模块,以及用于将消息M、生物特征信息IDU、真实身份信息、系统签名A和用户签名发送给验证服务器的发送模块,
验证服务器包括用于验证系统签名A为指纹信息IDU和真实身份信息合法签名的绑定合法签名验证模块,以及用于以生物特征信息IDU为公钥,验证用户签名为消息M的合法签名的合法签名验证模块。
实施例9
为了解决签名问题本发明另外涉及的的一种公钥基础设施系统,如图9和实施例7中的系统不同之处在于还包括:验证服务器,
智能卡装置还包括通过用户签名私钥sk对消息M进行签名计算U=α+tH2(M),得到对消息M用户签名σ=(U,tg)的用户签名生成模块,以及将消息M、生物特征信息IDU、真实身份信息、系统签名A和用户签名σ发送给验证服务器的发送模块;
验证服务器包括用于验证系统签名A为指纹信息IDU和真实身份信息合法签名的绑定合法签名验证模块,以及用于以用户签名σ和消息M为输入,以生物特征信息IDU为公钥,通过计算ê(U,P)=ê(H1(IDU‖tg),Ppub)·ê(H2(M),tg)关系式成立,接受用户签名σ为消息M的合法签名的合法签名的合法签名验证模块。
实施例10
为了解决加解密问题本发明另外涉及的的一种公钥基础设施系统,如图10和实施例6中的系统不同之处在于还包括:
用于以加密用户生物特征信息IDU1为公钥对消息M进行加密得到密文C的加密装置,
智能卡装置还包括用于通过调用存储于用户私钥存储区的用户私钥,对密文C进行解密的解密模块。
以上只是本发明的优选实施方式进行了描述,本领域的技术人员在本发明技术的方案范围内,进行的通常变化和替换,都应包含在本发明的保护范围内。
Claims (18)
1、一种公钥基础设施运行方法,其特征在于,所述方法包括如下步骤:
步骤A:用户通过局部安全设备获取生物特征信息IDU;
步骤B:身份绑定权威服务器产生用户不可获得的系统私钥,并产生身份绑定系统参数作为系统公钥公布;
步骤C:通过系统私钥对用户生物特征信息IDU和用户真实身份信息进行签名,得到系统签名A;
步骤D:私钥生成中心通过对生物特征信息IDU进行签名生成用户私钥。
2、如权利要求1所述的方法,其特征在于,步骤C中的系统私钥对用户生物特征信息IDU和用户真实身份信息进行签名通过局部安全设备完成,步骤D还包括:将用户私钥存储于局部安全设备的用户私钥存储区的步骤。
3、如权利要求1或2所述的方法,其特征在于,所述步骤D包括:
步骤D1:产生系统参数
步骤D2:局部安全设备随机选择
计算tg=tP,将用户的生物特征信息IDU连同tg一同发送给私钥生成中心,该私钥生成中心为无需可信私钥生成中心,其中t是只有局部安全设备掌握的一个承诺值,
无需可信私钥生成中心计算h=H1(IDU‖tg)和α=s·h,然后将α发送给局部安全设备,其中s是无需可信私钥生成中心的私钥,
签名用户通过验证关系式
成立,用户获得用户私钥sk=(t,α)。
4、如权利要求1或2所述的方法,其特征在于,步骤D之后还包括:
通过用户私钥对消息M进行签名得到用户签名的步骤;
将消息M、生物特征信息IDU、真实身份信息、系统签名A和用户签名发送给验证端的步骤;
验证系统签名A为指纹信息IDU和真实身份信息合法签名的步骤;
再以生物特征信息IDU为公钥,验证用户签名为消息M的合法签名的步骤。
5、如权利要求3所述的方法,其特征在于,步骤D之后还包括:
通过用户私钥sk对消息M进行签名计算U=α+tH2(M),得到对消息M用户签名σ=(U,tg)的步骤;
将消息M、生物特征信息IDU、真实身份信息、系统签名A和用户签名σ发送给验证端的步骤;
验证系统签名A为指纹信息IDU和真实身份信息合法签名的步骤;
以用户签名σ和消息M为输入,以生物特征信息IDU为公钥,通过计算 关系式成立,接受用户签名σ为消息M的合法签名的步骤。
6、如权利要求1或2所述的方法,其特征在于,步骤D之后还包括:
以加密用户生物特征信息IDU1为公钥对消息M进行加密得到密文C的步骤;
局部安全设备通过调用存储的用户私钥,对密文C进行解密。
7、一种公钥基础设施系统,其特征在于,所述系统包括局部安全设备、私钥生成中心和身份绑定权威服务器,
局部安全设备包括获取模块、双线性对运算模块、系统级存储和用户私钥存储区,获取模块用于获取生物特征信息IDU,双线性对运算模块用于通过系统私钥对生物特征信息IDU和用户真实身份信息进行签名,得到系统签名A,
系统级存储用于存储系统私钥,该系统级存储区用户访问不到;
私钥生成中心包括用户私钥生成模块,用户私钥生成模块用于以生物特征信息IDU作为公钥,对生物特征信息进行签名生成用户私钥;
身份绑定权威服务器包括系统参数产生模块和系统密钥生成模块,
系统参数产生模块用于产生身份绑定系统参数,
系统密钥生成模块用于产生用户不可获得的系统私钥,并产生身份绑定系统参数作为系统公钥公布。
8、如权利要求7所述的系统,其特征在于,局部安全设备还包括用户私钥存储区,用户私钥存储区用于存储用户私钥。
9、如权利要求7或8所述的系统,其特征在于,局部安全设备还包括用户私钥生成模块和用户私钥验证模块,
用户私钥生成模块用于随机选择
计算tg=tP,将用户的生物特征信息IDU连同tg一同发送给私钥生成中心,该私钥生成中心为无需可信私钥生成中心,其中t是只有局部安全设备掌握的一个承诺值,
用户私钥验证模块用于通过验证关系式
成立,用户获得用户私钥sk=(t,α);
私钥生成中心还包括系统参数产生模块、运算模块和发送模块,
系统参数产生模块用于产生用户私钥生成系统参数
运算模块用于计算h=H1(IDU‖tg)和α=s·h,
发送模块用于将α发送给局部安全设备,其中s是无需可信私钥生成中心的私钥。
10、如权利要求7或8所述的系统,其特征在于,还包括验证服务器,
局部安全设备还包括用户签名生成模块和发送模块,
用户签名生成模块通过用户私钥对消息M进行签名得到用户签名,
发送模块用于将消息M、生物特征信息IDU、真实身份信息、系统签名A和用户签名发送给验证服务器;
验证服务器包括绑定合法签名验证模块和合法签名验证模块,
绑定合法签名验证模块用于验证系统签名A为指纹信息IDU和真实身份信息合法签名,
合法签名验证模块用于以生物特征信息IDU为公钥,验证用户签名为消息M的合法签名。
11、如权利要求9所述的系统,其特征在于,还包括验证服务器,
局部安全设备还包括用户签名生成模块和发送模块,
用户签名生成模块用于通过用户签名私钥sk对消息M进行签名计算U=α+tH2(M),得到对消息M用户签名σ=(U,tg),
发送模块用于将消息M、生物特征信息IDU、真实身份信息、系统签名A和用户签名σ发送给验证服务器;
验证服务器包括绑定合法签名验证模块和合法签名验证模块,
绑定合法签名验证模块用于验证系统签名A为指纹信息IDU和真实身份信息合法签名,
合法签名验证模块用于以用户签名σ和消息M为输入,以生物特征信息IDU为公钥,通过计算
关系式成立,接受用户签名σ为消息M的合法签名。
12、如权利要求7或8所述的系统,其特征在于,系统还包括:
用于以加密用户生物特征信息IDU1为公钥对消息M进行加密得到密文C的加密装置,
局部安全设备还包括解密模块,解密模块用于通过调用存储于用户私钥存储区的用户私钥,对密文C进行解密。
13、一种公钥基础设施局部安全设备,其特征在于,局部安全设备包括获取模块、双线性对运算模块、系统级存储区和用户私钥存储区,
获取模块用于用户获取生物特征信息IDU,
双线性对运算模块用于通过系统私钥对用户生物特征信息IDU和用户真实身份信息进行签名,得到系统签名A,
系统级存储区用于存储系统私钥,该系统级存储区用户访问不到。
14、如权利要求13所述的局部安全设备,其特征在于,局部安全设备还包括用户私钥存储区,用户私钥存储区用于存储用户私钥。
15、如权利要求13或14所述的局部安全设备,其特征在于,局部安全设备还包括用户私钥生成模块和用户私钥验证模块,
用户私钥生成模块用于随机选择
计算tg=tP,将用户的生物特征信息IDU连同tg一同发送给私钥生成中心,该私钥生成中心为无需可信私钥生成中心,其中t是只有局部安全设备掌握的一个承诺值,
用户私钥验证模块用于通过验证关系式
成立,用户获得用户私钥sk=(t,α)。
16、如权利要求13或14所述的局部安全设备,其特征在于,局部安全设备还包括用户签名生成模块和发送模块,
用户签名生成模块通过用户私钥对消息M进行签名得到用户签名,
发送模块用于将消息M、生物特征信息IDU、真实身份信息、系统签名A和用户签名发送给验证服务器。
17、如权利要求15所述的局部安全设备,其特征在于,局部安全设备还包括用户签名生成模块和发送模块,
用户签名生成模块用于通过用户签名私钥sk对消息M进行签名计算U=α+tH2(M),得到对消息M用户签名σ=(U,tg),
发送模块用于将消息M、生物特征信息IDU、真实身份信息、系统签名A和用户签名σ发送给验证服务器。
18、如权利要求13或14所述的局部安全设备,其特征在于,局部安全设备还包括解密模块,解密模块用于通过调用存储于用户私钥存储区的用户私钥,对密文C进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610127211 CN1921384A (zh) | 2006-09-12 | 2006-09-12 | 一种公钥基础设施系统、局部安全设备及运行方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610127211 CN1921384A (zh) | 2006-09-12 | 2006-09-12 | 一种公钥基础设施系统、局部安全设备及运行方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1921384A true CN1921384A (zh) | 2007-02-28 |
Family
ID=37778971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200610127211 Pending CN1921384A (zh) | 2006-09-12 | 2006-09-12 | 一种公钥基础设施系统、局部安全设备及运行方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1921384A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008122236A1 (fr) * | 2007-04-05 | 2008-10-16 | Huawei Technologies Co., Ltd. | Procédé, dispositif et système permettant de protéger des données de caractéristique biométrique |
CN101222325B (zh) * | 2008-01-23 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络密钥管理方法 |
CN101170407B (zh) * | 2007-12-03 | 2011-01-12 | 北京深思洛克软件技术股份有限公司 | 一种安全地生成密钥对和传送公钥或证书申请文件的方法 |
CN103138934A (zh) * | 2011-11-21 | 2013-06-05 | 美国博通公司 | 安全密钥生成 |
CN103986573A (zh) * | 2014-05-17 | 2014-08-13 | 北京深思数盾科技有限公司 | 一种支持ibc系统的信息安全设备 |
CN104579661A (zh) * | 2013-10-21 | 2015-04-29 | 航天信息股份有限公司 | 基于身份的电子签章的实现方法和装置 |
CN104639311A (zh) * | 2015-01-12 | 2015-05-20 | 浙江工商大学 | 一种智能电网中用电隐私及完整性保护的聚合方法及系统 |
CN104639315A (zh) * | 2013-11-10 | 2015-05-20 | 航天信息股份有限公司 | 基于身份密码和指纹识别双重认证的方法和装置 |
CN105376064A (zh) * | 2015-11-23 | 2016-03-02 | 河海大学 | 一种匿名消息认证系统及其消息签名方法 |
CN107102949A (zh) * | 2017-06-30 | 2017-08-29 | 上海木爷机器人技术有限公司 | 应用程序离线测试方法及工具 |
CN108550036A (zh) * | 2018-03-20 | 2018-09-18 | 中国银联股份有限公司 | 一种建立安全基础设施的方法、终端及装置 |
CN109088732A (zh) * | 2018-09-28 | 2018-12-25 | 杭州师范大学 | 一种基于移动终端的ca证书实现方法 |
CN113055157A (zh) * | 2019-12-27 | 2021-06-29 | 京东数字科技控股有限公司 | 生物特征验证方法、装置、存储介质与电子设备 |
-
2006
- 2006-09-12 CN CN 200610127211 patent/CN1921384A/zh active Pending
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008122236A1 (fr) * | 2007-04-05 | 2008-10-16 | Huawei Technologies Co., Ltd. | Procédé, dispositif et système permettant de protéger des données de caractéristique biométrique |
CN101170407B (zh) * | 2007-12-03 | 2011-01-12 | 北京深思洛克软件技术股份有限公司 | 一种安全地生成密钥对和传送公钥或证书申请文件的方法 |
CN101222325B (zh) * | 2008-01-23 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络密钥管理方法 |
US8688974B2 (en) | 2008-01-23 | 2014-04-01 | China Iwncomm Co., Ltd. | Method for managing wireless multi-hop network key |
CN103138934B (zh) * | 2011-11-21 | 2016-08-03 | 美国博通公司 | 安全密钥生成装置和安全密钥生成方法 |
CN103138934A (zh) * | 2011-11-21 | 2013-06-05 | 美国博通公司 | 安全密钥生成 |
CN104579661A (zh) * | 2013-10-21 | 2015-04-29 | 航天信息股份有限公司 | 基于身份的电子签章的实现方法和装置 |
CN104579661B (zh) * | 2013-10-21 | 2018-05-01 | 航天信息股份有限公司 | 基于身份的电子签章的实现方法和装置 |
CN104639315B (zh) * | 2013-11-10 | 2018-06-05 | 航天信息股份有限公司 | 基于身份密码和指纹识别双重认证的方法和装置 |
CN104639315A (zh) * | 2013-11-10 | 2015-05-20 | 航天信息股份有限公司 | 基于身份密码和指纹识别双重认证的方法和装置 |
CN103986573A (zh) * | 2014-05-17 | 2014-08-13 | 北京深思数盾科技有限公司 | 一种支持ibc系统的信息安全设备 |
CN104639311A (zh) * | 2015-01-12 | 2015-05-20 | 浙江工商大学 | 一种智能电网中用电隐私及完整性保护的聚合方法及系统 |
CN105376064A (zh) * | 2015-11-23 | 2016-03-02 | 河海大学 | 一种匿名消息认证系统及其消息签名方法 |
CN105376064B (zh) * | 2015-11-23 | 2018-08-28 | 河海大学 | 一种匿名消息认证系统及其消息签名方法 |
CN107102949A (zh) * | 2017-06-30 | 2017-08-29 | 上海木爷机器人技术有限公司 | 应用程序离线测试方法及工具 |
CN108550036A (zh) * | 2018-03-20 | 2018-09-18 | 中国银联股份有限公司 | 一种建立安全基础设施的方法、终端及装置 |
CN108550036B (zh) * | 2018-03-20 | 2022-09-23 | 中国银联股份有限公司 | 一种建立安全基础设施的方法、终端及装置 |
CN109088732A (zh) * | 2018-09-28 | 2018-12-25 | 杭州师范大学 | 一种基于移动终端的ca证书实现方法 |
CN109088732B (zh) * | 2018-09-28 | 2021-09-21 | 杭州师范大学 | 一种基于移动终端的ca证书实现方法 |
CN113055157A (zh) * | 2019-12-27 | 2021-06-29 | 京东数字科技控股有限公司 | 生物特征验证方法、装置、存储介质与电子设备 |
CN113055157B (zh) * | 2019-12-27 | 2023-03-10 | 京东科技控股股份有限公司 | 生物特征验证方法、装置、存储介质与电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1921384A (zh) | 一种公钥基础设施系统、局部安全设备及运行方法 | |
CN1104118C (zh) | 计算机支持的在两个计算机之间的密码交换方法 | |
CN1177245A (zh) | 加密方法,解密方法和确认方法 | |
CN100346249C (zh) | 生成数字证书及应用该所生成的数字证书的方法 | |
CN1268088C (zh) | 基于pki的vpn密钥交换的实现方法 | |
CN1898624A (zh) | 在使用授权证书时维护私密性 | |
CN1701561A (zh) | 基于地址的验证系统及其装置和程序 | |
CN101039182A (zh) | 认证系统及用户标识证书发放方法 | |
CN1679271A (zh) | 基于认证的加密和公共密钥基础结构 | |
CN1251715A (zh) | 有限域离散对数密码系统的割圆多项式结构 | |
CN1596523A (zh) | 通过生成短期加密密钥进行数字认证、加密和签名的系统、便携式装置和方法 | |
CN101038653A (zh) | 验证系统 | |
CN101051898A (zh) | 无线网络端到端通信认证方法及其装置 | |
CN1889433A (zh) | 基于隐式公钥证书的双方认证密钥协商方法及系统 | |
CN1146184C (zh) | 第一计算机单元和集群计算机单元之间的集群密码管理方法 | |
CN101051902A (zh) | 一种代理签密方法及系统 | |
CN1684410A (zh) | 加密备份方法以及解密恢复方法 | |
CN101079701A (zh) | 高安全性的椭圆曲线加解密方法和装置 | |
CN1694555A (zh) | 一种基于移动通信终端的动态密码系统及方法 | |
CN1921395A (zh) | 提高网络软件安全性的方法和系统 | |
CN1859092A (zh) | 手机印章认证方法及其系统 | |
CN101036341A (zh) | 正规内容确认系统 | |
CN1921387A (zh) | 认证处理方法以及认证处理装置 | |
CN1819517A (zh) | 电子邮件、即时通讯签章系统 | |
CN1708018A (zh) | 一种无线局域网移动终端接入的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20070228 |