CN100586065C - Cpk可信认证系统 - Google Patents
Cpk可信认证系统 Download PDFInfo
- Publication number
- CN100586065C CN100586065C CN 200610076019 CN200610076019A CN100586065C CN 100586065 C CN100586065 C CN 100586065C CN 200610076019 CN200610076019 CN 200610076019 CN 200610076019 A CN200610076019 A CN 200610076019A CN 100586065 C CN100586065 C CN 100586065C
- Authority
- CN
- China
- Prior art keywords
- cpk
- key
- module
- data
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种以芯片实现的CPK可信认证系统,芯片中包括专用COS、CPK算法、ID证书、签名协议和密钥交换协议、加密算法和HASH函数等,芯片根据封装和接口的不同,分为智能卡、USB Key、Flash存储卡、手机SIM卡等不同形态。由一个芯片承担密码机功能、签名验证功能、密钥存储与管理功能,而且在不同标识域、安全域具有一卡通的功能,做到即插即用,可简便地构建可信认证系统。
Description
技术领域
本发明涉及信息安全技术,尤其设计一种计算机与网络环境下的CPK可信认证系统。
背景技术
随着互联网的发展,对计算机和网络安全的要求也越来越高,相应的加密算法和技术也在蓬勃发展。目前的加密技术可分为两类,即对称密钥技术和非对称密钥技术。其中非对称密钥技术由于可以避免通过网络传递解密密钥即私钥的需要而得到了广泛的应用。
非对称密钥目前最为本领域技术人员所公知的技术为PKI(Public KeyInfrastructure)。PKI的运行靠两大部件:层次化的CA机构(CertificationAuthority)和庞大的证书库LDAP。PKI靠第三方公证来解决标识和密钥的捆绑。为此需要建立庞大的层次化的CA认证机构。PKI还要靠在线运行的证书库的支持,证书库的在线运行引发了大量的网络信息流量,例如一方为了获得通信对方的证书,就需要向CA层层认证。正因为基于PKI技术实现的认证系统依靠数据库在线运行,其运行效率很低,处理能力不大。据美国国防部反映,PKI将引起信息爆炸,美军将来的通信也很难满足PKI带宽需求,而且引起机构爆炸,为支持200万张CAC卡,全军新增了2500个CA工作站,人员管理和经费已到不堪重负的程度。于是当今的各国学者,包括部分PKI公司在内,正在寻找一种新的出路。
另一种非常有具有前景的加密技术是IBE(Identity Based Encryption)。1984年,Shamir提出了基于标识的签名设想,并推测基于标识的密码体制(简称IBE:Identity Based Encryption)的存在性,但是一直没有找到具体的实现方法。
2001年Don Boneh和Matthew Franklin根据Shamir的想法,提出了从Weil配对来实现基于标识的密码体制。与PKI技术相比较,IBE算法虽然取消了庞大的层次化CA机构,但需要保留用户相关的参数。基于IBE算法实现的认证系统依靠数据库在线运行,其运行效率很低,处理能力并不大。因为参数是与各用户相关,所以参数量与用户量成正比。只要需要公布用户相关信息,就需要目录库(LDAP)等数据库的支持,进而也没有办法减少动态的在线维护量。
公众网的发展和应用,提出了构筑可信网络系统的新的要求。认证系统是可信网络系统的核心技术,而在认证系统的核心技术则是密钥技术。密钥技术中有两大难点:规模化和基于标识的密钥分发。CPK密钥技术正好解决了这两个难点,为实现规模化公众网上实现可信系统创造了条件。
CPK算法与IBE算法一样,也是基于标识的公钥算法。CPK不需要数据库的在线支持,可用一个芯片实现,在规模性、经济性、可行性、运行效率上具有前述两种体制(PKI和IBE)无法比拟的优势。
虽然CPK可信认证系统存在巨大的优越性,然而其核心的CPK算法存在一定程度的弱点。CPK算法本身不能抵御用户共谋攻击。对于n*n的CPK因子矩阵可以支持n*n数量级的用户,但是攻击者只要收集到n*(n-1)数量的用户私钥,就可以求解出整个私钥因子矩阵,以此可以计算出任何一个用户的私钥,从而破解整个系统。对于实际系统而言,根据因子矩阵大小的不同,采用较小因子矩阵的CPK系统可能只能抵御1000个用户以下的共谋攻击。如果不能有效地保证私钥的安全,那么整个系统将面临着巨大的风险。
因此,如何解决私钥保护问题,则成为CPK认证体制的一个亟待解决的问题。
发明内容
有鉴于此,为了解决CPK认证中存在的私钥保护问题,增强CPK认证体制的安全性,本发明提出了基于专有硬件设备的CPK认证加密系统,不仅能够有效地抵御用户共谋攻击,确保了CPK认证体制的安全,同时使得该认证体制更易于管理,也使得CPK认证方式适用于更广泛的应用。
根据本发明的CPK可信认证系统,通过专有硬件设备实现CPK算法,并利用该专有硬件设备存储、管理和保护CPK算法和认证体制中的私钥等机密、敏感数据。和纯软件的实现相比,私钥只在系统内部参与运算,即使系统的合法用户也不能从系统中读出私钥数据,杜绝了攻击者获得私钥的可能性,从而从根本上消除了共谋攻击的可能性。
本发明的主要目的在于提供一种组合公钥CPK可信认证系统,所述组合公钥CPK可信认证系统是以芯片实现加密与脱密功能、数字签名与验证功能、密钥的存储与管理功能、在不同标识域和安全域具有一卡通的功能的认证系统,其中专用软件系统COS、CPK算法、ID证书、签名协议和密钥交换协议、加密算法和HASH函数,均以模块化设计方式实现,其特征在于所述组合公钥CPK可信认证系统包括:
处理器,用于处理各种数据,从而对整个系统进行控制和管理;
安全存储器,只有处理器的特定指令、或专门的外部设备才可以访问其中的数据,攻击者不能绕过处理器或专门的外部设备访问存储器中的数据,也不能通过逻辑或者物理上的方式访问其中数据;
普通存储器,用于存储其他数据;
公钥密码学引擎,提供用于公钥运算的指令,支持椭圆曲线密码学运算;
对称密码学引擎,提供用于对称加密、散列算法的运算指令;
真随机数发生器,用于生成真随机数;
系统保护设备,包括对芯片的安全封装、防剖片分析攻击的防护器件;
通信接口,包括USB控制器,串行接口或智能卡接口,用于与外部设备进行通信;
此外,所述组合公钥CPK可信认证系统还包括:
标识-私钥管理模块,用于存储、管理、处理、保护私钥和标识数据,所有对私钥的操作都由该模块完成,该模块调用椭圆曲线密码学模块进行椭圆曲线签名和椭圆曲线公钥加密的解密运算;
公钥因子矩阵管理模块,通过映射算法将标识映射为公钥因子矩阵的索引,并通过CPK算法和公钥因子矩阵计算出对应的公钥;
访问控制模块,通过口令和密码学功能保护系统,确保只有拥有口令的用户才能访问所述组合公钥CPK可信认证系统;
椭圆曲线密码学模块,进行椭圆曲线签名、验证、公钥加密、解密功能;
对称密码学模块,提供对称加密、散列算法、MAC算法;
HASH算法模块,根据HASH函数对数据进行运算;
真随机数发生模块,生成真随机数;
CPK数据格式编解码模块,以CPK格式对数据进行编码和解码;
通信协议模块,实现和CPK代理之间的通信协议,以请求-应答命令的方式向CPK代理提供服务;
用户私钥存储于安全存储器中。
根据本发明的优选实施例,如果该系统不包括公钥密码学引擎,对称密码学引擎和真随机数发生器,则该系统调用相应的椭圆曲线密码模块、对称密码学模块和真随机数发生模块完成其功能。
根据本发明的优选实施例,组合公钥CPK可信认证系统中的数据包括公钥因子矩阵,当前用户的标识和相应的私钥,这些数据以ID证书的形式存储。
根据本发明的优选实施例,组合公钥CPK可信认证系统的功能包括ID属性管理、加密功能、签名功能、协议执行功能、密钥存储与管理功能,且能够即插即用。
根据本发明的优选实施例,所述组合公钥CPK可信认证系统包括集成有处理器和存储器的智能卡芯片、独立存储器设备和安全计算机至少其中之一。
根据本发明的优选实施例,其中所述芯片根据封装和接口的不同,为智能卡、USB Key、Flash存储卡、手机SIM卡至少其中之一。
本发明的其他优点、目标,和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书,权利要求书,以及附图中所特别指出的结构来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步的详细描述,其中:
图1示出了根据本发明的CPK系统的基本结构;
图2示出了根据本发明的CPK系统的详细结构;
图3示出了根据本发明的签名流程;
图4示出了根据本发明的验证流程;
图5示出了根据本发明的公钥加密流程;
图6示出了根据本发明的公钥解密流程。
具体实施方式
以下将参照附图,对本发明的优选实施例进行详细的描述。
CPK是组合公钥(Combined Public Key)的简写。CPK密钥管理体制是离散对数难题型的基于标识(身份)的密钥生成与管理的体制。它依据离散对数难题的数学原理构建公开密钥与私有密钥矩阵,采用杂凑函数与密码变换将实体的标识映射为矩阵的行坐标与列坐标序列,用以对矩阵元素进行选取与组合,生成数量庞大的由公开密钥和私有密钥组成的公、私密钥对,从而实现基于标识的超大规模的密钥生产与分发。
CPK密钥算法利用离散对数、椭圆曲线密码理论,构造公、私钥对,以映射算法将公、私钥变量和用户标识绑定,从而解决基于标识的密钥管理。CPK的密钥管理采用密钥集中生产,统筹配发的集中式模式,具有可控制、可管理的优点,便于构建由上而下的网络信任体制。CPK的密钥管理采用了密钥分散存储、静态调用的运行模式,从而可以实现第三方和非在先认证。
根据本发明,CPK组合公钥算法利用有限的公/私因子构造公/私因子矩阵,在此公/私钥矩阵基础上可派生数量极其巨大的公/私钥对,并通过映射算法将参与方的标识与其密钥(公/私钥)绑定的新技术。
基于CPK算法的认证系统是一种超大规模的基于标识的密钥管理系统,可用于专用认证和公众认证网络上,有效地为包括(但不限于)电子邮件、电子票据、电子物流标识、电子办公等在内的可信应用提供可信性证明。
根据本发明,CPK可信认证系统是以芯片实现的认证系统,芯片中包括专用COS、CPK算法、ID证书、签名协议和密钥交换协议、加密算法和HASH函数等,芯片根据封装和接口的不同,分为智能卡、USB Key、Flash存储卡、手机SIM卡等不同形态。根据需要将公钥矩阵写入芯片中,可就地计算对方公钥,由一个芯片承担密码机功能、签名验证功能、数据库密钥存储功能,而且在不同标识域、安全域具有一卡通的功能,可简便地构建可信认证系统。
在CPK可信认证系统中,绝大部分功能均在芯片内完成,以保证认证过程的安全性,同时实现认证系统的芯片化,达到提供最简捷的认证服务的目的。芯片包括:
支持CPK可信认证系统的专用COS;支持CPK运算的相关算法;ID证书,包括多标识域、多作用域、授权等级、角色划分的参数和密钥;CPK数字签名协议、CPK密钥交换协议;分级加密协议、口令更改协议、运行格式协议;私钥保护技术措施等。
专有硬件设备根据封装和接口的不同,可能具有智能卡、USB Key、Flash存储卡、手机SIM卡等不同形态。
图1示出了根据本发明的CPK系统基本结构。如图1所示,本系统在物理组成上至少包括一个设备作为CPK专有硬件设备,根据具体实现和环境的不同,可能由包括计算机、网络在内的多种硬件设备及相关软件构成。
本系统在逻辑上有两个主要组成部分,CPK核心系统与CPK代理(Agent)。CPK核心系统作为一个独立的逻辑部件实现CPK算法,通过硬件接口或软件接口提供认证和加密的功能。CPK Agent通常嵌入在应用系统或应用环境之中,为其提供CPK认证和加密服务。服务的接口可以有多种形式,如API、中间件、系统服务、网络服务等等,但不限于此。CPK Agent本身并不实现CPK基础功能,而是通过和CPK核心系统的特定通信协议,调用其功能,并向应用环境提供这些服务。CPK Agent也会对核心系统的功能进行一定程度的封装或增强,从而满足应用系统的需求。
图2示出了根据本发明的CPK系统的详细结构。如图2所示,CPKBuilt-in专有硬件体系结构由软件和硬件相结合构成,软件系统分别运行于专有硬件设备和通用网络和计算机平台之上。该CPK Built-in芯片中包括硬件系统、软件系统(即CPKCOS)和内部的相关数据。其中硬件系统由多个不同功能的IP核构成,提供基础的处理器、存储器、密码学引擎、随机数发生器等模块。软件系统存储于芯片内部的Flash存储器或直接烧录于ROM存储器中。软件系统调用、包装相应的硬件模块提供的基本功能,实现CPK各种算法和协议。软件系统中的部分模块还读写和CPK算法相关的一些数据存储,包括公钥因子矩阵和标识-私钥列表等等。
本系统的专有硬件设备根据具体形态的不同,具有全部或者部分的如下系统部件:
1)处理器,用于处理各种数据,从而对整个系统进行控制和管理。
2)安全存储器。只有处理器的特定指令、或专门的外部设备才可以访问其中的数据,攻击者不能绕过这些接口访问存储器中的数据,也不能通过剖片攻击等逻辑或者物理上的方式访问其中数据。
3)普通存储器,用于存储其他数据。
4)公钥密码学引擎。提供用于公钥运算的指令,支持椭圆曲线密码学运算。
5)对称密码学引擎。提供用于对称加密、散列算法等运算指令。
6)真随机数发生器,用于生成真随机数。
7)系统保护设备,包括对芯片的安全封装、防剖片分析等攻击的防护器件。
8)通信接口,包括USB控制器,串行接口或智能卡接口,用于与外部设备进行通信。
本系统的软件包括以下组成部分:
1)标识-私钥管理模块。该模块用于存储、管理、处理、保护私钥和标识数据。所有对私钥的操作都由该模块完成,该模块调用椭圆曲线密码学模块进行椭圆曲线签名和椭圆曲线公钥加密的解密运算。
2)公钥因子矩阵管理模块。该模块通过映射算法将标识映射为公钥因子矩阵的索引,并通过CPK算法和公钥因子矩阵计算出对应的公钥。
3)访问控制模块。通过口令和密码学功能保护系统,确保只有拥有口令的用户才能访问系统。
4)椭圆曲线密码学模块。可以进行椭圆曲线签名、验证、公钥加密、解密等功能。
5)对称密码学模块,提供对称加密、散列算法、MAC算法等。
6)HASH算法模块,根据HASH函数对数据进行运算。
7)真随机数发生器,生成真随机数。
8)CPK数据格式编解码模块,以CPK格式对数据进行编码和解码。
9)通信协议模块。实现和CPK代理之间的通信协议,以请求-应答命令的方式向CPK代理提供服务。
根据本发明,本系统中的数据包括公钥因子矩阵,当前用户的标识和相应的私钥,这些数据以ID证书的形式存储。
如果硬件设备提供了相应的实现,则椭圆曲线密码模块、对称密码学模块和真随机数发生器直接调用硬件功能,否则通过软件来实现。
下面对CPKCOS进行详细的解释。
①CPKCOS提供基于标识的、无需第三方、非在线的认证方式。CPKCOS在芯片上实现CPK算法,可以为每个实体提供一个或多个全局唯一的标识,各个实体之间可以通过该标识相互认证。CPKCOS可以在一个芯片内部支持多个标识(数量由安全存储区的空间而定),并通过可变的映射算法,使一个芯片可以支持多种应用,并可以灵活地撤销、更新标识。
②CPKCOS支持多层次认证系统的构建。CPKCOS为每一个CPK公钥因子矩阵生成全局唯一的安全域标识,用以标志一个安全域。不同层次、不同区域的认证系统通过拥有不同的公钥因子矩阵划分为不同的安全域,而安全域之间可以通过唯一的安全域标识互相识别并获取对方的公钥因子矩阵,从而将不同的安全域在逻辑上连通构成一个统一的认证网络。
③CPKCOS通过为每个标识设置一个密级表示字,只有符合密级限制的操作才会被CPKCOS执行,从而支持军队等系统中的多密级安全需求。
④CPKCOS提供ECDSA数字签名、ECDH密钥交换、ECIES公钥加密、AES和TripleDES对称加密算法,SHA系列散列算法,可以进行认证、加密等多种安全应用,也可以作为辅助的安全算法模块。
⑤CPKCOS支持系统的软件升级,增添其他密码学算法、增添扩展功能。
为了确保系统的安全性,软件系统进行了特设设计以配合专有硬件实现安全保护。以下通过CPKCOS代表该软件系统。CPKCOS在逻辑上通过多种方式保证了系统和私钥等秘密数据的安全性。
①CPKCOS将存储器分为安全存储区和非安全存储区,安全存储区由安全增强的EEPROM存储器构成,非安全存储区由普通Flash存储器构成。CPKCOS将系统程序、私钥等机密数据、操作机密数据的程序段等重要程序和数据存储在安全存储区中,公钥因子矩阵等可以公开的数据存储在非安全存储区。CPKCOS系统程序段通过验证非安全存储区中数据或程序的签名、完整性码来确保这些数据没有被篡改,通过加密来保证该存储区中的数据的机密性。非安全存储区的设计使得CPKCOS可以支持芯片外部的Flash存储器,保证其安全性。
②CPKCOS系统不对外提供私钥等秘密数据的读取接口,只能通过这些接口进行正常的签名、解密功能,而无法获取秘密数据,即使合法用户也不能读出其中的私钥数据。
③CPKCOS通过口令保护芯片及内部敏感数据。用户只有在输入验证口令后才能使用CPK安全芯片。CPKCOS系统通过在口令验证过程中增加延时大大增加攻击者尝试口令所消耗的时间,同时在芯片内部保持验证失败计数器,如果口令验证的失败次数超过最高限额,芯片内敏感信息将会自毁。
④CPKCOS保护私钥因子矩阵不被破解。CPK算法有无法抵御共谋攻击的弱点,如果攻击者可以收集大量的私钥,那么可以通过计算求解还原整个私钥因子矩阵。CPK安全芯片一方面通过硬件保护和CPKCOS的对外接口保证即使合法用户也不能读出私钥数据,同时将私钥等敏感数据以口令和只在芯片内部产生并存储的真随机数加密,即使攻击者通过剖片分析等破解芯片硬件,从中读出数据,如果没有口令也不能获得私钥。CPKCOS还支持将公钥因子矩阵存储在外部存储器中,从而增加矩阵规模,可以将共谋攻击所需破解芯片的数量提高1到3个数量级(128MB的外部存储空间)。
以下将参照图3-图6,对本发明的具体实施方案进行详细描述。然而,需要注意的是,本发明可以体现为不同的形式,并且不应当被理解为限于在此阐释的实施例。相反,提供这些实施例是为了本公开内容的完全和彻底,并且能够完全地向本领域技术人员表达本发明的范围。
如图3-图6所示,本系统包括四种基本的CPK运算功能:基于CPK算法的签名、验证、公钥加密和解密。这里分别用附图3、附图4、附图5、附图6等四幅图示来说明这四种运算的基本流程,其中框体代表系统模块,线段代表数据,箭头代表数据的流动方向,运行先后顺序在图中表示为自上而下。
图3示出了CPK数字签名的流程图。如图3所示,基于CPK Built-in的数字签名过程如下:
1)用户在CPK Built-in中的标识列表中选择一个标识用于数字签名。
2)用户将待签名数据输入CPK Built-in芯片。
3)CPK Built-in芯片中的Hash算法模块计算出待签名数据的散列值。
4)CPK Built-in芯片中的随机数发生器生成用于签名的随机数。
5)CPK Built-in芯片中的私钥管理模块通过用户的标识读取对应的私钥。
6)椭圆曲线密码学模块通过散列值、随机数和私钥生成ECDSA数字签名。
7)数据编码模块将ECDSA数字签名值和用于签名的标识统一编码为CPK格式的数字签名数据包,并传出CPK Built-in芯片,返回给用户。
图4示出了CPK数字签名的签名验证流程图。如图4所示,基于CPKBuilt-in数字签名的签名验证过程如下:
1)CPK Built-in芯片从外部读入CPK数字签名和被签名的原数据。
2)Hash算法模块计算出被签名数据的散列值。
3)CPK数据格式编解码模块从CPK数字签名中取得签名者标识和ECDSA数字签名数据。
4)标识-公钥影射算法模块将签名者标识映射为签名者用于签名的公钥。
5)椭圆曲线密码学模块通过散列值、ECDSA数字签名和签名者公钥验证签名是否有效,并将结果返回给用户。
图5示出了CPK公钥加密算法的加密流程图。通过CPK公钥加密算法,一个用户可以向任意其他用户发送经过公钥加密的数据,数据以CPK公钥加密算法加密,密钥为接受者的标识,接受者通过自己的私钥可以对该数据进行解密。如图5所示,其详细过程如下:
1)CPK Built-in芯片从外部读入接受者的标识和带加密的数据明文。
2)标识-公钥映射算法模块通过标识和公钥因子矩阵计算出接收者的公钥。
3)随机数发生器生成作为加密数据的对称密钥和用于公钥加密运算的随机数。
4)椭圆曲线密码学模块将明文以对称密钥算法加密,并通过接收方的公钥对对称密钥进行椭圆曲线公钥加密,生成ECIES加密密文。
5)CPK数据格式编码解码模块将密文和接收方标识编码为CPK密文数据包,并返回给用户。
图6示出了CPK公钥加密算法的解密流程图。如图6所示,其详细过程如下:
1)CPK Built-in芯片从外部读入CPK加密密文数据包。
2)CPK数据格式编码解码模块对该数据包进行解码,读出标识和ECIES加密数据。
3)私钥管理模块通过内部的标识-私钥列表获得对应的私钥。
4)椭圆曲线密码学模块通过私钥对ECIES加密数据进行解密,解密过程首先用椭圆曲线公钥加解密算法和私钥解出加密数据的对称密钥,然后用该对称密钥将密文解为明文,并将明文返回给用户。
根据安全性、性能和应用环境的不同,专有硬件设备可以采用多种不同的形态。由于不同专有硬件设备的存储和处理能力的差别,以及具体应用环境的差别,系统的不同功能模块会在CPK核心系统和CPK代理之间均衡分布。专有硬件设备功能越强,则系统的功能模块越多地实现在专有硬件设备之上;反之,如果专有设备的硬件设备功能越强,则系统的功能模块越多地实现于应用环境中的CPK代理之上。
三种具有代表性的专有硬件设备分别是智能卡芯片、安全计算机、不具有处理能力的存储卡,这里针对这三种代表性的硬件分别提出具体的实施方案。
1、基于智能卡芯片
目前主流的智能卡芯片的性能和存储能力可以支持CPK核心系统的全部功能,因此可以将全部的程序和数据建立在该硬件平台上,通常实现在CPK代理中的扩展功能,如对数据的对称加密功能,也可以实现在智能卡芯片上,从而构成一个软硬结合的独立产品。CPK代理只需要直接调用智能卡芯片的功能,并将和硬件的通信协议包装为面向宿主环境的软件接口,如API或系统服务即可。
智能卡芯片的处理能力较弱,不能支持密集的服务请求。由于智能卡的片上存储空间较小,通过外接存储器芯片扩展其存储空间,从而支持更大的公钥因子矩阵。
2、基于安全计算机
安全计算机通常通过专门的硬件设计、附加的安全芯片等手段保护。安全计算机具有比智能卡芯片更强的处理能力和更大的存储空间,可以支持CPK核心系统的全部功能。CPK核心系统和CPK代理可以共存于安全计算机硬件平台之上,该平台还可以支持应用系统的功能。基于安全计算机的CPK可信认证系统和应用系统结合可以形成独立的产品形态,如基于CPK的VPN、可信路由器等产品。
3、基于存储卡
存储卡本身不具有独立的处理器,只是具有一定的存储空间。存储卡价格便宜,适合于银行卡能大规模应用,但是本身不具备处理器,因此需要以密码学的方式保护存储器中的机密数据,并且必须配合专门的安全读取设备用于读取其中的私钥。
本发明的实施能够带来以下益处和优点。
(1)以往的认证都采用从前提假设出发,经过形式化推理证明的“相信逻辑”,证明对象只限于客体:而本系统则采用不设前提假设,以“条件的满足性直接证明的“可信逻辑”,证明提高到没有前提假设的“可信逻辑”,证明对象包括主体(身份)、客体、内容、行为。
(2)以往的认证系统只解决规模不大的专用网的认证(几千或几万的规模),而本系统则适应超大规模的专用网的认证和诸如电子邮件、个人电话、个人账号等公众网的认证。其规模是以数万亿计的。
(3)以往的认证系统以CA机构和数据库作为认证的必备手段的,其费用昂贵,系统维护复杂;而本系统以一个芯片实现认证系统,取消了CA机构和数据库,大大简化了认证过程,提高了认证效率,大大降低了成本,节省了运行费和维护费。
尽管通过参照本发明的某些优选实施例,已经对本发明进行了图示和描述,但本领域的普通技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离所附权利要求书所限定的本发明的精神和范围。
Claims (6)
1.组合公钥CPK可信认证系统,所述组合公钥CPK可信认证系统是以芯片实现加密与脱密功能、数字签名与验证功能、密钥的存储与管理功能、在不同标识域和安全域具有一卡通的功能的认证系统,其中专用软件系统COS、CPK算法、ID证书、签名协议和密钥交换协议、加密算法和HASH函数,均以模块化设计方式实现,其特征在于所述组合公钥CPK可信认证系统包括:
处理器,用于处理各种数据,从而对整个系统进行控制和管理;
安全存储器,只有处理器的特定指令、或专门的外部设备才可以访问其中的数据,攻击者不能绕过处理器或专门的外部设备访问存储器中的数据,也不能通过逻辑或者物理上的方式访问其中数据;
普通存储器,用于存储其他数据;
公钥密码学引擎,提供用于公钥运算的指令,支持椭圆曲线密码学运算;
对称密码学引擎,提供用于对称加密、散列算法的运算指令;
真随机数发生器,用于生成真随机数;
系统保护设备,包括对芯片的安全封装、防剖片分析攻击的防护器件;
通信接口,包括USB控制器,串行接口或智能卡接口,用于与外部设备进行通信;
此外,所述组合公钥CPK可信认证系统还包括:
标识-私钥管理模块,用于存储、管理、处理、保护私钥和标识数据,所有对私钥的操作都由该模块完成,该模块调用椭圆曲线密码学模块进行椭圆曲线签名和椭圆曲线公钥加密的解密运算;
公钥因子矩阵管理模块,通过映射算法将标识映射为公钥因子矩阵的索引,并通过CPK算法和公钥因子矩阵计算出对应的公钥;
访问控制模块,通过口令和密码学功能保护系统,确保只有拥有口令的用户才能访问所述组合公钥CPK可信认证系统;
椭圆曲线密码学模块,进行椭圆曲线签名、验证、公钥加密、解密功能;
对称密码学模块,提供对称加密、散列算法、MAC算法;
HASH算法模块,根据HASH函数对数据进行运算;
真随机数发生模块,生成真随机数;
CPK数据格式编解码模块,以CPK格式对数据进行编码和解码;
通信协议模块,实现和CPK代理之间的通信协议,以请求-应答命令的方式向CPK代理提供服务;
用户私钥存储于安全存储器中。
2.根据权利要求1的组合公钥CPK可信认证系统,其特征在于:如果该系统不包括公钥密码学引擎,对称密码学引擎和真随机数发生器,则该系统调用相应的椭圆曲线密码模块、对称密码学模块和真随机数发生模块完成其功能。
3.根据权利要求1的组合公钥CPK可信认证系统,其特征在于:组合公钥CPK可信认证系统中的数据包括公钥因子矩阵,当前用户的标识和相应的私钥,这些数据以ID证书的形式存储。
4.根据权利要求1的组合公钥CPK可信认证系统,其特征在于:组合公钥CPK可信认证系统的功能包括ID属性管理、加密功能、签名功能、协议执行功能、密钥存储与管理功能,且能够即插即用。
5.根据权利要求1的组合公钥CPK可信认证系统,其特征在于:所述组合公钥CPK可信认证系统包括集成有处理器和存储器的智能卡芯片、独立存储器设备和安全计算机至少其中之一。
6.根据权利要求1的组合公钥CPK可信认证系统,其特征在于:其中所述芯片根据封装和接口的不同,为智能卡、USB Key、Flash存储卡、手机SIM卡至少其中之一。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610076019 CN100586065C (zh) | 2006-04-24 | 2006-04-24 | Cpk可信认证系统 |
PCT/CN2007/000162 WO2007121641A1 (fr) | 2006-04-24 | 2007-01-16 | Système d'authentification de la crédibilité d'une clé publique combinée utilisant une puce |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610076019 CN100586065C (zh) | 2006-04-24 | 2006-04-24 | Cpk可信认证系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1832403A CN1832403A (zh) | 2006-09-13 |
CN100586065C true CN100586065C (zh) | 2010-01-27 |
Family
ID=36994428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200610076019 Expired - Fee Related CN100586065C (zh) | 2006-04-24 | 2006-04-24 | Cpk可信认证系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN100586065C (zh) |
WO (1) | WO2007121641A1 (zh) |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101018123B (zh) * | 2007-02-14 | 2011-06-22 | 四川易恒科技发展有限公司 | 一种基于Linux操作系统的带CPK认证的语音通信方法 |
CN101038568B (zh) * | 2007-04-16 | 2010-05-19 | 丁万年 | 外置式计算机硬盘数据加密方法及其装置 |
CN101321060B (zh) * | 2007-06-07 | 2011-06-08 | 管海明 | 一种用于编码和译码数字消息的方法和系统 |
CN101321059B (zh) * | 2007-06-07 | 2011-02-16 | 管海明 | 一种用于编码和译码数字消息的方法和系统 |
CN101242271B (zh) * | 2008-01-24 | 2010-12-29 | 陕西海基业高科技实业有限公司 | 可信的远程服务方法及其系统 |
CN101420300B (zh) * | 2008-05-28 | 2013-05-29 | 北京易恒信认证科技有限公司 | 双因子组合公钥生成和认证方法 |
EP2151947A1 (en) * | 2008-08-05 | 2010-02-10 | Irdeto Access B.V. | Signcryption scheme based on elliptic curve cryptography |
CN101729502B (zh) * | 2008-10-23 | 2012-09-05 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
CN101727707B (zh) * | 2008-10-30 | 2011-11-09 | 范磊 | 多功能卡系统和通过该系统应用多功能卡的方法 |
CN101442522B (zh) * | 2008-12-25 | 2011-08-10 | 中国电子科技集团公司第五十四研究所 | 一种基于组合公钥的通信实体标识认证方法 |
CN101540673B (zh) * | 2009-04-24 | 2011-02-16 | 武汉大学 | 公钥加解密方法及其数字签名方法 |
CN101576948B (zh) * | 2009-06-09 | 2011-12-21 | 航天科工深圳(集团)有限公司 | 单片机编程器的许可保护方法 |
CN101763677B (zh) * | 2009-10-23 | 2012-03-07 | 北京派瑞根科技开发有限公司 | 对信息介质上背书签名进行认证的系统 |
CN101873215A (zh) * | 2010-05-27 | 2010-10-27 | 大唐微电子技术有限公司 | 一种安全芯片、无线控制模块及终端 |
CN101944997A (zh) * | 2010-08-25 | 2011-01-12 | 北京市劳动信息中心 | 基于双密钥及数字证书体制的ic卡签验方法及系统 |
CN101931537B (zh) * | 2010-09-15 | 2012-08-29 | 北京数字认证股份有限公司 | 一种用于限定签名内容的数字证书生成方法 |
CN102195990A (zh) * | 2011-06-27 | 2011-09-21 | 北京虎符科技有限公司 | Cpk认证加密方法在voip上的应用 |
CN102664732B (zh) * | 2012-03-07 | 2016-06-22 | 南相浩 | Cpk公钥体制抗量子计算攻击的实现方法及系统 |
US9467283B2 (en) * | 2013-06-24 | 2016-10-11 | Blackberry Limited | Securing method for lawful interception |
CN104283860A (zh) * | 2013-07-10 | 2015-01-14 | 全联斯泰克科技有限公司 | 一种基于代码签名的elf文件鉴别方法和装置 |
CN103414564A (zh) * | 2013-08-07 | 2013-11-27 | 成都卫士通信息产业股份有限公司 | 一种密钥卡、密钥设备及其保护私钥的方法 |
CN104469750A (zh) * | 2013-09-13 | 2015-03-25 | 东方斯泰克信息技术研究院(北京)有限公司 | 自主可控移动互联网的业务方法和装置 |
CN103457742A (zh) * | 2013-09-18 | 2013-12-18 | 浪潮电子信息产业股份有限公司 | 一种基于usb key的安全套件库系统 |
CN103473592B (zh) * | 2013-09-25 | 2016-05-11 | 成都市易恒信科技有限公司 | 一种基于cpk体制的标签离线鉴真方法及装置 |
CN104468111A (zh) * | 2013-09-25 | 2015-03-25 | 同方股份有限公司 | 一种用usbkey公钥矩阵实现密钥及数据交换的方法 |
CN104753671A (zh) * | 2013-12-27 | 2015-07-01 | 东方斯泰克信息技术研究院(北京)有限公司 | 网络实体间互联方法与装置和网际网的构建方法与装置 |
CN103888259B (zh) * | 2014-03-12 | 2017-11-10 | 天地融科技股份有限公司 | 一种用户身份识别卡 |
CN103888942B (zh) * | 2014-03-14 | 2017-04-19 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN103914642A (zh) * | 2014-04-15 | 2014-07-09 | 浪潮电子信息产业股份有限公司 | 一种基于usb key的安全套件结构系统 |
CN103944724B (zh) * | 2014-04-18 | 2017-10-03 | 天地融科技股份有限公司 | 一种用户身份识别卡 |
CN103945375B (zh) * | 2014-04-18 | 2018-04-13 | 天地融科技股份有限公司 | 一种基于协商密钥的数据处理方法 |
CN104902473A (zh) * | 2014-04-21 | 2015-09-09 | 孟俊 | 一种基于cpk标识认证的无线网络接入认证的方法及装置 |
CN104113543B (zh) * | 2014-07-18 | 2017-03-15 | 中国科学院软件研究所 | 一种基于分组密码的消息鉴别方法 |
CN104363099A (zh) * | 2014-11-27 | 2015-02-18 | 南京泽本信息技术有限公司 | 一种手机安全协处理芯片 |
CN104901940A (zh) * | 2015-01-13 | 2015-09-09 | 易兴旺 | 一种基于cpk标识认证的802.1x网络接入方法 |
CN105988713B (zh) * | 2015-01-29 | 2019-01-08 | 深圳市硅格半导体有限公司 | 存储装置及存储方法 |
CN104899480A (zh) * | 2015-05-05 | 2015-09-09 | 易兴旺 | 一种基于cpk标识认证技术的软件版权保护管理方法 |
CN105426734B (zh) * | 2015-11-12 | 2018-04-13 | 山东超越数控电子股份有限公司 | 一种基于可信计算的身份认证方法及装置 |
CN105246172A (zh) * | 2015-11-24 | 2016-01-13 | 成都微讯云通科技有限公司 | 移动终端网络传输方法 |
CN105577373B (zh) * | 2015-12-15 | 2018-10-19 | 四川长虹电器股份有限公司 | 标识密匙的生成方法 |
CN109840431A (zh) * | 2017-11-28 | 2019-06-04 | 中天安泰(北京)信息技术有限公司 | 安全网络芯片及安全网卡及网络终端设备 |
CN108012268B (zh) * | 2017-12-08 | 2021-07-09 | 北京虎符信息技术有限公司 | 一种保证应用软件在手机终端上安全使用的sim卡 |
CN108063667A (zh) * | 2018-01-03 | 2018-05-22 | 广州杰赛科技股份有限公司 | 密钥分配方法和装置 |
KR20220101018A (ko) * | 2018-03-23 | 2022-07-18 | 마이크론 테크놀로지, 인크. | 저장 디바이스의 인증 변경 |
CN111901117A (zh) * | 2019-05-06 | 2020-11-06 | 深圳大普微电子科技有限公司 | 基于jtag接口的安全认证方法及系统 |
CN110278086A (zh) * | 2019-06-24 | 2019-09-24 | 晋商博创(北京)科技有限公司 | 基于cpk和pki的兼容方法、装置、终端、系统及存储介质 |
CN110460448A (zh) * | 2019-08-20 | 2019-11-15 | 丹东瑞银科技有限公司 | 一种cpk文件加密方法、加密机、加密通信系统及储存介质 |
CN111130761B (zh) * | 2019-11-12 | 2022-07-29 | 丁爱民 | 数权身份标识方法及系统 |
CN111901303A (zh) * | 2020-06-28 | 2020-11-06 | 北京可信华泰信息技术有限公司 | 设备认证方法和装置、存储介质及电子装置 |
CN112087301A (zh) * | 2020-08-13 | 2020-12-15 | 北京市凌怡科技有限公司 | 一种基于国密算法的燃气表安全认证系统 |
CN112187447A (zh) * | 2020-10-22 | 2021-01-05 | 南方电网科学研究院有限责任公司 | 一种加解密算法密钥生成方法和装置 |
CN112291230B (zh) * | 2020-10-26 | 2023-04-07 | 公安部第一研究所 | 一种用于物联网终端的数据安全认证传输方法及装置 |
CN113068164B (zh) * | 2021-02-09 | 2022-10-28 | 国网上海能源互联网研究院有限公司 | 一种基于蓝牙通信的配电终端本地安全运维方法及系统 |
CN113422753B (zh) * | 2021-02-09 | 2023-06-13 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置、电子设备及计算机存储介质 |
CN112966254B (zh) * | 2021-02-27 | 2022-04-05 | 郑州信大捷安信息技术股份有限公司 | 用于主机与可信密码模块的安全通信方法及系统 |
CN112948797B (zh) * | 2021-03-09 | 2023-07-28 | 北方实验室(沈阳)股份有限公司 | 一种基于协同密码算法的非对称密钥管理系统及方法 |
CN114157410B (zh) * | 2021-11-25 | 2024-04-19 | 国网浙江省电力有限公司信息通信分公司 | 一种面向电力终端的轻量级5g硬加密通信模组 |
CN114422261B (zh) * | 2022-02-15 | 2024-06-07 | 北京无字天书科技有限公司 | 管理方法、管理系统、计算机设备和计算机可读存储介质 |
CN114996724B (zh) * | 2022-04-25 | 2024-05-03 | 麒麟软件有限公司 | 一种基于国密算法模块的安全操作系统 |
CN115174145B (zh) * | 2022-05-30 | 2023-12-19 | 青岛海尔科技有限公司 | 设备控制方法及边缘网关设备 |
CN115001709B (zh) * | 2022-05-31 | 2024-03-12 | 赵瑞 | 适用于数字医疗数据的可信采集与隐私保护方法 |
CN115834061B (zh) * | 2023-02-15 | 2023-06-23 | 深圳市永达电子信息股份有限公司 | 一种基于cpk的标识密钥生成方法 |
CN115967584B (zh) * | 2023-03-16 | 2023-07-04 | 深圳市永达电子信息股份有限公司 | 一种基于pki与cpk混合认证的零信任网关实现方法及系统 |
CN117725628B (zh) * | 2023-11-02 | 2024-10-29 | 北京中金国信科技有限公司 | 敏感数据防泄露方法、系统、服务器密码机以及存储介质 |
CN117951737B (zh) * | 2024-01-08 | 2024-09-27 | 广州市蓝粤网络科技有限公司 | 一种机要数据时空关联芯片加密存储管理密钥卡 |
CN119293832B (zh) * | 2024-12-13 | 2025-04-01 | 湖北长江万润半导体技术有限公司 | 一种用于eMMC存储设备的数据加密方法与装置 |
-
2006
- 2006-04-24 CN CN 200610076019 patent/CN100586065C/zh not_active Expired - Fee Related
-
2007
- 2007-01-16 WO PCT/CN2007/000162 patent/WO2007121641A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN1832403A (zh) | 2006-09-13 |
WO2007121641A1 (fr) | 2007-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100586065C (zh) | Cpk可信认证系统 | |
Alketbi et al. | Blockchain for government services—Use cases, security benefits and challenges | |
CN1708942B (zh) | 设备特定安全性数据的安全实现及利用 | |
US8806200B2 (en) | Method and system for securing electronic data | |
US8229114B2 (en) | Identity-based key generating methods and devices | |
US20110173452A1 (en) | Method of generating compound type combined public key | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
CN109150517A (zh) | 基于sgx的密钥安全管理系统及方法 | |
CN102299793A (zh) | 一种基于可信计算密码支撑平台的证书认证系统 | |
Selvamani et al. | A review on cloud data security and its mitigation techniques | |
Wu et al. | The survey on the development of secure multi-party computing in the blockchain | |
US9641333B2 (en) | Authentication methods, systems, devices, servers and computer program products, using a pairing-based cryptographic approach | |
Gupta et al. | Cloud computing: Security threats & control strategy using tri-mechanism | |
Patel et al. | Data storage security model for cloud computing | |
CN1808457B (zh) | 可远程动态管理的便携式可信装置 | |
CN113328860A (zh) | 一种基于区块链的用户隐私数据安全提供方法 | |
KR20140071775A (ko) | 암호키 관리 시스템 및 방법 | |
Ren et al. | BIA: A blockchain-based identity authorization mechanism | |
CN100437422C (zh) | 软件使用权加密保护的系统和方法 | |
CN106612325A (zh) | 云存储中一种权限管理下的数据真实性验证 | |
Gong et al. | Toward Secure Data Storage in Web 3.0: Ciphertext-Policy Attribute-Based Encryption | |
Ramane et al. | A metadata verification scheme for data auditing in cloud environment | |
CN116471081B (zh) | 一种基于物联网技术的室内安防匿名认证方法 | |
US11677552B2 (en) | Method for preventing misuse of a cryptographic key | |
Gan et al. | Fine-grained data rights governance in blockchain-based cloud-edge communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100127 Termination date: 20200424 |