国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      一種無線移動通信網(wǎng)絡的密鑰分發(fā)和信息保護方法

      文檔序號:7689815閱讀:143來源:國知局
      專利名稱:一種無線移動通信網(wǎng)絡的密鑰分發(fā)和信息保護方法
      技術領域
      本發(fā)明屬于信息安全領域,具體地說是一種無線移動通信網(wǎng)絡的 密鑰分發(fā)和信息保護方法。
      背景技術
      無線移動通信經過二十年的發(fā)展已經成為人們進行溝通的一種
      重要方式,.許多i于無線移動通信的新應用正在被人們逐步接受,例
      如手機上網(wǎng)、手機理財?shù)?。這些應用大都有安全性的需求,例如要 求加密數(shù)據(jù)防止信息泄露、要求身份認證防止冒充等。
      現(xiàn)有的安全機制在無線移動通信環(huán)境中都面臨著諸多問題。例如 傳統(tǒng)的對稱密鑰機制的可擴展性差,難以適用于大規(guī)模的、開放式的 無線移動通信環(huán)境。傳統(tǒng)的公鑰體制要求相應的安全機制保證用戶標 識和用戶公鑰之間的對應關系。這通常依賴于受信任第三方頒發(fā)的證 書和復雜的證書管理系統(tǒng),如PKI (Public Key Infrastructure^ 證書的使用極不方便,而且在無線移動設備上實現(xiàn)證書管理也比較困 難。
      在1984年,以色列科學家Shamir提出了基于標識的加密系統(tǒng) IBC (Identity—Based Cryptography)的概念[Sha84] (A. Shamir. Identity—based cryptosystems and signature schemes. In Crypto '84, LNCS 196, pp. 47_53, 1985)?;跇俗R的加密系統(tǒng)和傳統(tǒng)公 鑰機制最大的不同在于,在基于標識的加密系統(tǒng)中,用戶的標識本身 就用作公鑰,僅需要由密碼中心根據(jù)標識為用戶生成其對應的私鑰即 可。這樣系統(tǒng)不再依賴于受信任第三方頒發(fā)的證書和證書管理系統(tǒng), 從而極大地簡化了密碼系統(tǒng)的管理復雜性。由于密碼中心可以計算出 所有用戶的私鑰(即密碼委托功能),因此這樣的系統(tǒng)依然存在安全
      9性問題。
      在2003年有研究人員提出了無證書密碼系統(tǒng)的概念[ARP03] (S. S. A1 —R]'yami and K. G. Paterson. Certificateless public key cryptography. In Asiacrypt 2003, LNCS 2894, pp. 452 — 473, 2003)。無證書密碼系統(tǒng)包括兩對密鑰,其中一對密鑰中的公鑰和基 于標識的加密系統(tǒng)的公鑰一樣,都是將用戶的標識本身用作公鑰,與 用戶的標識對應的私鑰由密碼中心根據(jù)公鑰為用戶生成;另外一對密 鑰則全部由用戶自己生成,兩對密鑰在加/解密或簽名/驗證簽名中可 以合并使用。由于有一對密鑰不是通過密碼中心生成的,因此其安全 性有所提高。
      上述方案均不能同時對無線移動通訊設備和設備持有者提供數(shù) 據(jù)加密、認證服務,其安全性還有待進一步提高。

      發(fā)明內容
      本發(fā)明的目的在于提供一種無線移動通信網(wǎng)絡的密鑰分發(fā)和信 息保護方法,在結合移動通信網(wǎng)絡特性的基礎上支持基于標識的密碼 技術的安全應用。不但可以和現(xiàn)有的基于標識的加/解密或簽名/驗證 簽名服務兼容,還可以同時對無線移動通訊設備和設備持有者提供數(shù) 據(jù)加密、認證服務,并符合無證書密碼系統(tǒng)的服務需求。
      為達到以上目的,本發(fā)明采取的技術方案是
      一種無線移動通信網(wǎng)絡的密鑰分發(fā)和信息保護方法,其特征在 于由以下步驟組成
      ① 通過密碼中心生成與唯一代表無線移動通訊設備的設備標 識對應的私鑰A,
      ② 通過密碼中心生成與唯一代表設備持有者的持有者標識對 應的私鑰B,
      ③ 設備持有者使用無線移動通訊設備調用密鑰管理軟件隨機 生成公鑰P和與公鑰P對應的私鑰C,
      設備持有者使用無線移動通訊設備調用密鑰管理軟件生成 對應于私鑰A和私鑰C組合的復合私鑰A,⑤設備持有者使用無線移動通訊設備調用密鑰管理軟件生成 對應于私鑰A和公鑰P組合的復合公鑰A,
      ◎ 設備持有者使用無線移動通訊設備調用密鑰管理軟件生成
      對應于私鑰B和私鑰C組合的復合私鑰B,
      ⑦ 設備持有者使用無線移動通訊設備調用密鑰管理軟件生成 對應于私鑰B和公鑰P組合的復合公鑰B,
      ⑧ 公開復合公鑰A和/或復合公鑰B,
      ◎ 使用密鑰或復合密鑰對信息進行安全保護, 所說的密碼中心是能通過無線通訊方式收發(fā)數(shù)據(jù)的電腦,0 說的
      唯一代表無線移動通訊設備的設備標識是SIM卡的識別號或手機串 號或無線網(wǎng)卡的MAC地址或設備持有者自定義的設備標識,所說的唯 一代表設備持有者的持有者標識是手機號碼或設備持有者自定義的 持有者標識,所說的無線移動通訊設備是手機或PDA或具備無線通訊 能力的電腦,所說的密鑰管理軟件是為無線移動通訊設備開發(fā)的芯片 操作系統(tǒng)(COS)安全功能模塊和STK程序或設備操作系統(tǒng)上的可執(zhí)行 安全功能程序,所說的密鑰是私鑰A和對應的設備標識或私鑰B和對 應的持有者標識或私鑰C和對應的公鑰P,所說的復合密鑰是復合私 鑰A和對應的復合公鑰A或復合私鑰B和對應的復合公鑰B,所說的 無線通訊方式為短信通訊方式或藍牙通訊方式或紅外線通訊方式或 GPRS或CDMA或無線局域網(wǎng),所說的手機串號為國際移動身份識別碼 IMEI。
      在上述技術方案的基礎上,所說的公開復合公鑰A和/或復合公 鑰B步驟為
      ① 設備持有者使用無線移動通訊設備調用密鑰管理軟件通過 無線通信方式將復合公鑰A和/或復合公鑰B發(fā)送到公鑰發(fā)布服務器,
      ② 設備持有者使用無線移動通訊設備調用密鑰管理軟件通過 無線通信方式從公鑰發(fā)布服務器獲取他人的復合公鑰A和/或復合公 鑰B,
      所說的公鑰發(fā)布服務器是能通過無線通訊方式收發(fā)數(shù)據(jù)的電腦。在上述技術方案的基礎上,所說的公開復合公鑰A和/或復合公
      鑰B步驟為信息發(fā)送方和接收方之間通過無線通信方式直接交換復
      合公鑰A和/或復合公鑰B。
      在上述技術方案的基礎上,所說的公開復合公鑰A和/或復合公
      鑰B步驟為 一方通過無線通信方式索取另一方的復合公鑰A和/或
      復合公鑰B。
      在上述技術方案的基礎上,所說的公開復合公鑰A和/或復合公 鑰B步驟為 一方通過無線通信方式向另一方推送自己的復合公鑰A 和/或復合公鑰B。
      在上述技術方案的基礎上,所說的公開復合公鑰A和/或復合公
      鑰B步驟為
      復合公鑰A和/或復合公鑰B用私鑰A通過標識簽名算法簽名后 再公開;
      或復合公鑰A和/或復合公鑰B用私鑰B通過標識簽名算法簽 名后再公開;
      或復合公鑰A和/或復合公鑰B用復合私鑰A通過簽名算法簽 名后再公開;
      或復合公鑰A和/或復合公鑰B用復合私鑰B通過簽名算法簽 名后再公開。
      在上述技術方案的基礎上,所說的使用密鑰或復合密鑰對信息進 行安全保護為使用私鑰A和對應的設備標識完成加/解密或簽名/驗 證簽名,所說的完成加/解密是用私鑰A作為私鑰,用設備標識作為 公鑰,其步驟為信息發(fā)送方使用信息接收方的設備標識加密需要傳
      送的信息,信息接收方使用自己的私鑰A解密;所說的完成簽名/驗 證簽名是用私鑰A作為私鑰,用設備標識作為公鑰,其步驟為信息
      發(fā)送方使用自己的私鑰A通過標識簽名算法簽名需要傳送的信息,信
      息接收方使用信息發(fā)送方的設備標識作為公鑰驗證簽名合法性。 在上述技術方案的基礎上,所說的使用密鑰或復合密鑰對信息進
      行安全保護為使用私鑰B和對應的持有者標識完成加/解密或簽名/驗證簽名,所說的完成加/解密是用私鑰B作為私鑰,用持有者標識 作為公鑰,其步驟為信息發(fā)送方使用信息接收方的持有者標識加密 需要傳送的信息,信息接收方使用自己的私鑰B解密;所說的完成簽 名/驗證簽名是用私鑰B作為私鑰,用持有者標識作為公鑰,其步驟 為信息發(fā)送方使用自己的私鑰B通過標識簽名算法簽名需要傳送的 信息,信息接收方使用信息發(fā)送方的持有者標識作為公鑰驗證簽名合 法性。
      在上述技術方案的基礎上,所說的使用密鑰或復合密鑰對信息進 行安全保護為使用復合私鑰A和對應的復合公鑰A完成加/解密或簽 名/驗證簽名,所說的完成加/解密是用復合私鑰A作為私鑰,用復合 公鑰A作為公鑰,其步驟為信息發(fā)送方使用信息接收方的復合公鑰 A加密需要傳送的信息,信息接收方使用自己的復合私鑰A解密;所
      說的完成簽名/驗證簽名是用復合私鑰A作為私鑰,用復合公鑰A作
      為公鑰,其步驟為信息發(fā)送方使用自己的復合私鑰A通過簽名算法
      簽名需要傳送的信息,信息接收方使用信息發(fā)送方的復合公鑰A作為
      公鑰驗證簽名合法性。
      在上述技術方案的基礎上,所說的使用密鑰或復合密鑰對信息進
      行安全保護為使用復合私鑰A和對應的復合公鑰A完成加/解密或簽 名八驗證簽名,所說的完成加/解密是用復合私鑰A作為私鑰,用復合
      公鑰A作為公鑰,其步驟為信息發(fā)送方驗證信息接收方復合公鑰A
      的簽名確定其合法性后,信息發(fā)送方使用信息接收方的復合公鑰A加
      密需要傳送的信息,信息接收方使用自己的復合私鑰A解密;所說的
      完成簽名/驗證簽名是用復合私鑰A作為私鑰,用復合公鑰A作為公
      鑰,其步驟為信息發(fā)送方使用自己的復合私鑰A通過簽名算法簽名
      需要傳送的信息,信息接收方驗證信息發(fā)送方復合公鑰A的簽名確定 其合法性后,再用復合公鑰A作為公鑰驗證傳遞信息的簽名合法性。 在上述技術方案的基礎上,所說的使用密鑰或復合密鑰對信息進 行安全保護為使用復合私鑰B和對應的復合公鑰B完成加/解密或簽 名/驗證簽名,所說的完成加/解密是用復合私鑰B作為私鑰,用復合公鑰B作為公鑰,其步驟為信息發(fā)送方使用信息接收方的復合公鑰 B加密需要傳送的信息,信息接收方使用自己的復合私鑰B解密;所 說的完成簽名/驗證簽名是用復合私鑰B作為私鑰,用復合公鑰B作 為公鑰,其步驟為信息發(fā)送方使用自己的復合私鑰B通過簽名算法 簽名需要傳送的信息,信息接收方使用信息發(fā)送方的復合公鑰B作為 公鑰驗證簽名合法性。
      在上述技術方案的基礎上,所說的使用密鑰或復合密鑰對信息進
      行安全保護為使用復合私鑰B和對應的復合公鑰B完成加/解密或簽 名/驗證簽名,所說的完成加/解密是用復合私鑰B作為私鑰,用復合
      公鑰B作為公鑰,其步驟為信息發(fā)送方驗證信息接收方復合公鑰B
      的簽名確定其合法性后,信息發(fā)送方使用信息接收方的復合公鑰B加
      密需要傳送的信息,信息接收方使用自己的復合私鑰B解密;所說的
      完成簽名/驗證簽名是用復合私鑰B作為私鑰,用復合公鑰B作為公
      鑰,其步驟為信息發(fā)送方使用自己的復合私鑰B通過簽名算法簽名
      需要傳送的信息,信息接收方驗證信息發(fā)送方復合公鑰B的簽名確定 其合法性后,再用復合公鑰B作為公鑰驗證傳遞信息的簽名合法性。
      在上述技術方案的基礎上,所說的使用密鑰或復合密鑰對信息進
      行安全保護為使用私鑰C和對應的公鑰P完成加/解密或簽名/驗證簽 名,所說的公鑰P是簽名后的復合公鑰A或簽名后的復合公鑰B中包 含的公鑰P,所說的完成加/解密是用私鑰C作為私鑰,公鑰P作為
      公鑰,其步驟為信息發(fā)送方驗證信息接收方公鑰P的簽名確定其合
      法性后,使用信息接收方的公鑰p加密需要傳送的信息,信息接收方
      使用自己的私鑰C解密;所說的完成簽名/驗證簽名是用私鑰C作為 私鑰,用簽名后的公鑰P作為公鑰,其步驟為信息發(fā)送方使用自己 的私鑰C通過簽名算法簽名需要傳送的信息,信息接收方驗證信息發(fā) 送方的公鑰P的簽名確定其合法性后,再用公鑰P作為公鑰驗證傳遞 信息的簽名合法性。
      本發(fā)明具有以下優(yōu)點
      141. 可以和現(xiàn)有的基于標識的加/解密或簽名/驗證簽名服務兼谷。
      2. 可以同時對無線移動通訊設備和設備持有者提供數(shù)據(jù)加 密、認證服務,
      3. 符合無證書密碼系統(tǒng)的服務需求。


      本發(fā)明有如下附圖-
      圖1無線移動通信網(wǎng)絡的密鑰分發(fā)和信息保護方法步驟示意圖 圖2硬件系統(tǒng)結構圖
      具體實施例方式
      以下結合附圖對本發(fā)明作進一步詳細說明。
      圖2為硬件系統(tǒng)結構圖,其中密碼中心用于生成對應用戶標識的 密鑰信息。公鑰發(fā)布中心用于發(fā)布和用戶相關的公鑰。移動設備為使 用本發(fā)明所述的無線移動通信網(wǎng)絡的密鑰分發(fā)和信息保護方法的設 備。連接(l)、 (4)表示移動設備和密碼中心間的交互獲取對應各標識 的密鑰信息。連接(2)、 (3)表示移動設備和公鑰發(fā)布中心間的交互, 實現(xiàn)公鑰發(fā)布和獲取。連接(5)表示移動設備間的交互,包括公鑰查 詢,密碼操作數(shù)據(jù)如加密、簽名數(shù)據(jù)的傳遞。
      圖1為本發(fā)明所述的無線移動通信網(wǎng)絡的密鑰分發(fā)和信息保護 方法步驟示意圖,其具體步驟為
      ① 通過密碼中心生成與唯一代表無線移動通訊設備的設備標 識對應的私鑰A,
      ② 通過密碼中心生成與唯一代表設備持有者的持有者標識對 應的私鑰B,
      ③ 設備持有者使用無線移動通訊設備調用密鑰管理軟件隨機 生成公鑰P和與公鑰P對應的私鑰C,
      設備持有者使用無線移動通訊設備調用密鑰管理軟件生成對應于私鑰A和私鑰C組合的復合私鑰A,
      ⑤ 設備持有者使用無線移動通訊設備調用密鑰管理軟件生成
      對應于私鑰A和公鑰P組合的復合公鑰A,
      ⑥ 設備持有者使用無線移動通訊設備調用密鑰管理軟件生成 對應于私鑰B和私鑰C組合的復合私鑰B,
      ⑦ 設備持有者使用無線移動通訊設備調用密鑰管理軟件生成 對應于私鑰B和公鑰P組合的復合公鑰B,
      ⑧ 公開復合公鑰A和/或復合公鑰B,
      ◎ 使用密鑰或復合密鑰對信息進行安全保護, 所說的密碼中心是能通過無線通訊方式收發(fā)數(shù)據(jù)的電腦,所說的 唯一代表無線移動通訊設備的設備標識是SIM卡的識別號或手機串 號或無線網(wǎng)卡的MAC地址或設備持有者自定義的設備標識,所說的唯 一代表設備持有者的持有者標識是手機號碼或設備持有者自定義的 持有者標識,所說的無線移動通訊設備是手機或PDA或具備無線通訊 能力的電腦,所說的密鑰管理軟件是為無線移動通訊設備開發(fā)的芯片 操作系統(tǒng)(COS)安全功能模塊和STK程序或設備操作系統(tǒng)上的可執(zhí)行 安全功能程序,所說的密鑰是私鑰A和對應的設備標識或私鑰B和對 應的持有者標識或私鑰C和對應的公鑰P,所說的復合密鑰是復合私 鑰A和對應的復合公鑰A或復合私鑰B和對應的復合公鑰B,所說的 無線通訊方式為短信通訊方式或藍牙通訊方式或紅外線通訊方式或 GPRS或CDMA或無線局域網(wǎng),所說的手機串號為國際移動身份識別碼 IMEI (International Mobile Equipment Identity)。圖1中的虛線
      表示公鑰和私鑰的對應關系。
      上述方案中,所說的公開復合公鑰A和/或復合公鑰B步驟可以

      ① 設備持有者使用無線移動通訊設備調用密鑰管理軟件通過 無線通信方式將復合公鑰A和/或復合公鑰B發(fā)送到公鑰發(fā) 布服務器,
      ② 設備持有者使用無線移動通訊設備調用密鑰管理軟件通過
      16無線通信方式從公鑰發(fā)布服務器獲取他人的復合公鑰A和 /或復合公鑰B,
      或者是信息發(fā)送方和接收方之間通過無線通信方式直接交換復
      合公鑰A和/或復合公鑰B,
      或者是一方通過無線通信方式索取另一方的復合公鑰A和/或復 合公鑰B,
      或者是一方通過無線通信方式向另一方推送自己的復合公鑰A 和/或復合公鑰B。
      在上述方案的基礎上所說的公開復合公鑰A和/或復合公鑰B步 驟還可以為
      復合公鑰A和/或復合公鑰B用私鑰A通過標識簽名算法簽名后 再公開;
      或復合公鑰A和/或復合公鑰B用私鑰B通過標識簽名算法簽 名后再公開;
      或復合公鑰A和/或復合公鑰B用復合私鑰A通過簽名算法簽 名后再公開;
      或復合公鑰A和/或復合公鑰B用復合私鑰B通過簽名算法簽 名后再公開。
      上述方案中所說的公鑰發(fā)布服務器是能通過無線通訊方式收發(fā) 數(shù)據(jù)的電腦。
      在上述技術方案的基礎上,所說的使用密鑰或復合密鑰對信息進 行安全保護為使用私鑰A和對應的設備標識完成加/解密或簽名/驗 證簽名,所說的完成加/解密是用私鑰A作為私鑰,用設備標識作為 公鑰,其步驟為信息發(fā)送方使用信息接收方的設備標識加密需要傳
      送的信息,信息接收方使用自己的私鑰A解密;所說的完成簽名/驗 證簽名是用私鑰A作為私鑰,用設備標識作為公鑰,其步驟為信息
      發(fā)送方使用自己的私鑰A通過標識簽名算法簽名需要傳送的信息,信
      息接收方使用信息發(fā)送方的設備標識作為公鑰驗證簽名合法性。 在上述技術方案的基礎上,所說的使用密鑰或復合密鑰對信息進行安全保護為使用私鑰B和對應的持有者標識完成加/解密或簽名/ 驗證簽名,所說的完成加/解密是用私鑰B作為私鑰,用持有者標識 作為公鑰,其步驟為信息發(fā)送方使用信息接收方的持有者標識加密 需要傳送的信息,信息接收方使用自己的私鑰B解密;所說的完成簽 名/驗證簽名是用私鑰B作為私鑰,用持有者標識作為公鑰,其步驟 為信息發(fā)送方使用自己的私鑰B通過標識簽名算法簽名需要傳送的 信息,信息接收方使用信息發(fā)送方的持有者標識作為公鑰驗證簽名合 法性。
      在上述技術方案的基礎上,所說的使用密鑰或復合密鑰對信息進 行安全保護為使用復合私鑰A和對應的復合公鑰A完成加/解密或簽
      名/驗證簽名,所說的完成加/解密是用復合私鑰A作為私鑰,用復合
      公鑰A作為公鑰,其步驟為信息發(fā)送方使用信息接收方的復合公鑰 A加密需要傳送的信息,信息接收方使用自己的復合私鑰A解密;所
      說的完成簽名/驗證簽名是用復合私鑰A作為私鑰,用復合公鑰A作
      為公鑰,其步驟為信息發(fā)送方使用自己的復合私鑰A通過簽名算法
      ^名需要傳送的信息,信息接收方使用信息發(fā)送方的復合公鑰A作為
      公鑰驗證簽名合法性。
      在上述技術方案的基礎上,所說的使用密鑰或復合密鑰對信息進
      行安全保護為使用復合私鑰A和對應的復合公鑰A完成加/解密或簽 名/驗證簽名,所說的完成加/解密是用復合私鑰A作為私鑰,用復合
      公鑰A作為公鑰,其步驟為信息發(fā)送方驗證信息接收方復合公鑰A
      的簽名確定其合法性后,信息發(fā)送方使用信息接收方的復合公鑰A加
      密需要傳送的信息,信息接收方使用自己的復合私鑰A解密;所說的
      完成簽名/驗證簽名是用復合私鑰A作為私鑰,用復合公鑰A作為公
      鑰,其步驟為信息發(fā)送方使用自己的復合私鑰A通過簽名算法簽名
      需要傳送的信息,信息接收方驗證信息發(fā)送方復合公鑰A的簽名確定 其合法性后,再用復合公鑰A作為公鑰驗證傳遞信息的簽名合法性。 在上述技術方案的基礎上,所說的使用密鑰或復合密鑰對信息進 行安全保護為使用復合私鑰B和對應的復合公鑰B完成加/解密或簽名/驗證簽名,所說的完成加/解密是用復合私鑰B作為私鑰,用復合 公鑰B作為公鑰,其步驟為信息發(fā)送方使用信息接收方的復合公鑰 B加密需要傳送的信息,信息接收方使用自己的復合私鑰B解密;所
      說的完成簽名/驗證簽名是用復合私鑰B作為私鑰,用復合公鑰B作
      為公鑰,其步驟為信息發(fā)送方使用自己的復合私鑰B通過簽名算法
      簽名需要傳送的信息,信息接收方使用信息發(fā)送方的復合公鑰B作為
      公鑰驗證簽名合法性。
      在上述技術方案的基礎上,所說的使用密鑰或復合密鑰對信息進
      行安全保護為使用復合私鑰B和對應的復合公鑰B完成加/解密或簽 名/驗證簽名,所說的完成加/解密是用復合私鑰B作為私鑰,用復合
      公鑰B作為公鑰,其步驟為信息發(fā)送方驗證信息接收方復合公鑰B
      的簽名確定其合法性后,信息發(fā)送方使用信息接收方的復合公鑰B加
      密需要傳送的信息,信息接收方使用自己的復合私鑰B解密;所說的
      完成簽名/驗證簽名是用復合私鑰B作為私鑰,用復合公鑰B作為公
      鑰,其步驟為信息發(fā)送方使用自己的復合私鑰B通過簽名算法簽名
      需要傳送的信息,信息接收方驗證信息發(fā)送方復合公鑰B的簽名確定 其合法性后,再用復合公鑰B作為公鑰驗證傳遞信息的簽名合法性。 在上述技術方案的基礎上,所說的使用密鑰或復合密鑰對信息進 行安全保護為使用私鑰C和對應的公鑰P完成加/解密或簽名/驗證簽 名,所說的公鑰P是簽名后的復合公鑰A或簽名后的復合公鑰B中包 含的公鑰P,所說的完成加/解密是用私鑰C作為私鑰,公鑰P作為
      公鑰,其步驟為信息發(fā)送方驗證信息接收方公鑰P的簽名確定其合
      法性后,使用信息接收方的公鑰p加密需要傳送的信息,信息接收方
      使用自己的私鑰C解密;所說的完成簽名/驗證簽名是用私鑰C作為 私鑰,用簽名后的公鑰P作為公鑰,其步驟為信息發(fā)送方使用自己 的私鑰C通過簽名算法簽名需要傳送的信息,信息接收方驗證信息發(fā) 送方的公鑰P的簽名確定其合法性后,再用公鑰P作為公鑰驗證傳遞 信息的簽名合法性。 一
      上述方案中所說的生成與唯一代表無線移動通訊設備的設備標識對應的私鑰A、生成與唯一代表設備持有者的持有者標識對應的私
      鑰B均可以采用現(xiàn)有技術實現(xiàn),例如可以采用S0K標識私鑰生成算法 [SOKOO](R. Sakai, K. 0hgishi and M. Kasahara. Cryptosystems based on pairing. In Proc. of 2000 Symposium on Cryptography and Information Security, Japan, 2000.)或SK標識私鑰生成算法 [SK03] (R. Sakai and M. Kasahara. ID based cryptosystems with pairing on elliptic curve. Cryptology ePrint Archive, Report 2003/054, 2003.)
      上述方案中所說的生成私鑰C和與之對應的與公鑰P可以采用現(xiàn) 有技術實現(xiàn),如選擇一大數(shù)作為私鑰C,在一循環(huán)群中選擇一生成元 G然后計算公鑰P=Ge。
      上述方案中所說的生成復合私鑰和/或生成復合公鑰可以采用現(xiàn) 有技術實現(xiàn),如CCLC算法[CCLC07] (Z. Cheng, L. Chen, L. Ling and R. Comley. General and efficient certificateless public key encryption constructions, In Pairing 2007, UMCS 4575, pp. 83 一107)中采用的復合私鑰和/或復合公鑰的生成方法。所說的生成復 合私鑰和/或生成復合公鑰是選用一種適當?shù)拈T陷函數(shù),將需要復合 的密鑰作為參數(shù)帶入門陷函數(shù)運算,生成相應的復合私鑰和/或復合 公鑰。該門陷函數(shù)可以確保從復合公鑰無法反向計算出復合的私鑰, 但可以計算出復合前的公鑰。例如由私鑰A和公鑰P生成復合公鑰A 后,從復合公鑰A無法反向計算出私鑰A,但是可以計算出公鑰P。以下以一個假設的具體例子來說明上述步驟
      假設密碼中心選擇CCLC算法為私鑰生成算法,然后基于算法生 成對應系統(tǒng)參數(shù)(CCLC算法選擇一橢圓曲線、曲線上一點群中的生
      成元G為系統(tǒng)參數(shù)和一個主私鑰X)。設備標識選用SIM卡的識別號。
      持有者標識選用手機號碼。
      在廠商制做SIM卡時,通過密碼中心調用CCLC算法生成與SIM 卡的識別號對應的私鑰A,廠商將系統(tǒng)參數(shù)、SIM卡的識別號和私鑰 A寫入SIM卡中的安全存儲區(qū),同時在SIM卡上安裝支持本發(fā)明中所 說的密鑰管理軟件,所說的密鑰管理軟件可以根據(jù)本發(fā)明的功能需要 采用現(xiàn)有技術實現(xiàn),例如可以作為SIM卡應用通過基于STK的菜單為 用戶使用,密鑰管理軟件至少應具備生成公鑰P和與公鑰P對應的私 鑰C、生成對應于私鑰A和私鑰C組合的復合私鑰A、生成對應于私 鑰A和公鑰P組合的復合公鑰A、生成對應于私鑰B和私鑰C組合的 復合私鑰B、生成對應于私鑰B和公鑰P組合的復合公鑰B、通過無 線通信方式將復合公鑰A和/或復合公鑰B發(fā)送到公鑰發(fā)布服務器、 通過無線通信方式從公鑰發(fā)布服務器獲取他人的復合公鑰A和/或復 合公鑰B的功能,密鑰管理軟件的功能涉及到的算法、函數(shù)、程序均 可參照和/或采用現(xiàn)有技術實現(xiàn)。當SIM卡送給電信服務提供商銷售 時,電信服務提供商向SIM卡內寫入手機號碼。
      當用戶購買上述SIM卡后,用戶可以通過STK的菜單選項向密碼 中心發(fā)送申請,通過密碼中心調用CCLC算法生成與手機號碼對應的 私鑰B。申請時手機向密碼中心發(fā)送包含手機號碼、SIM卡的識別號的請求短信。密碼中心收到短信后,可以用基于標識的加密算法將私 鑰B用SIM卡的識別號加密后,再通過短信等通訊方式發(fā)送到用戶手
      機。用戶在獲取該短信后使用私鑰A解密并將解出的私鑰B寫入SIM 卡中的安全存儲區(qū)或手機內存或手機擴展閃存。
      用戶通過STK的菜單選項生成公鑰P和與公鑰P對應的私鑰C, 并將公鑰P和私鑰C寫入SIM卡中的安全存儲區(qū)或手機內存或手機擴 展閃存。例如可以選擇大隨機數(shù)算法獲取C作為私鑰,用CCLC算法 生成對應的公鑰P。
      用戶通過STK的菜單選項調用密鑰管理軟件生成對應于私鑰A和 私鑰C組合的復合私鑰A,生成對應于私鑰A和公鑰P組合的復合公 鑰A,生成對應于私鑰B和私鑰C組合的復合私鑰B,生成對應于私 鑰B和公鑰P組合的復合公鑰B。例如CCLC算法中復合公鑰A即為 公鑰P和設備標識的合并,復合私鑰A是私鑰A和私鑰C的合并,復 合公鑰B即為公鑰P和設備持有者標識的合并,復合私鑰B是私鑰B 和私鑰C的合并。
      用戶通過STK的菜單選項調用密鑰管理軟件通過短信方式將復 合公鑰A和復合公鑰B發(fā)送到公鑰發(fā)布服務器,公鑰發(fā)布服務器收到 短信后,將相應信息公開到列表上。
      通過以上步驟,就完成了鑰匙的制備和分發(fā)過程。如果用戶A要 發(fā)送加密信息給用戶B,有以下等方式
      如果用戶A不介意密碼中心獲取信息的可能性,則可以直接使用 用戶B的手機號碼進行標識加密發(fā)送信息。
      22如果用戶A要排除密碼中心獲取信息的可能信,則可以向公鑰發(fā) 布服務器通過短信等方式獲取用戶B的復合公鑰后,再使用用戶B的 復合公鑰按照無證書的加密算法加密發(fā)送信息。
      如果用戶B提供的復合公鑰有其簽名,并且復合公鑰中的公鑰P 可直接用于某個公鑰加密算法(如CCLC算法中的公鑰可直接用于采 用基于離散對數(shù)問題的公鑰加密算法,如IS0 18033—2中的ECIES、 PSEC、 ACE加密算法),則也可以直接使用傳統(tǒng)的公鑰加密方法加密 信息,即用戶A使用公鑰P加密信息,用戶B使用與公鑰P對應的 私鑰C解密。
      如果用戶A要發(fā)送簽名信息給用戶B,可以有以下幾種方式
      用戶A可以直接使用自己的標識私鑰B通過標識簽名算法(如 ISO 14888-3中的IBS-l或IBS-2)簽名信息,用戶B使用用戶A的 手機號碼(持有者標識)進行驗證簽名的有效性。
      用戶A可以使用自己的復合私鑰B通過無證書的簽名算法 [HWZD07] (B. Hu, D. Wong, Z. Zhang and X, Deng. Certif icateless signature: a new security model and an improved generic construction)簽名信息,用戶B通過短信等方式從公鑰發(fā)布服務器 獲取用戶A的復合公鑰B或通過短信等方式從用戶A處直接索取用戶 A的復合公鑰B,并使用復合公鑰B驗證簽名。
      如果用戶A發(fā)布的復合公鑰有其簽名,并且復合公鑰中的公鑰P 可直接用于某個公鑰簽名算法(如CCLC算法中的公鑰可直接用于采 用基于離散對數(shù)問題的公鑰簽名算法,如ISO 14888—3中的ECDSA簽名算法),則也可以直接使用傳統(tǒng)的公鑰簽名方法簽名信息,艮P: 用戶A使用私鑰C簽名信息,用戶B使用公鑰P驗證簽名。
      權利要求
      1.一種無線移動通信網(wǎng)絡的密鑰分發(fā)和信息保護方法,其特征在于由以下步驟組成①通過密碼中心生成與唯一代表無線移動通訊設備的設備標識對應的私鑰A,②通過密碼中心生成與唯一代表設備持有者的持有者標識對應的私鑰B,③設備持有者使用無線移動通訊設備調用密鑰管理軟件隨機生成公鑰P和與公鑰P對應的私鑰C,④設備持有者使用無線移動通訊設備調用密鑰管理軟件生成對應于私鑰A和私鑰C組合的復合私鑰A,⑤設備持有者使用無線移動通訊設備調用密鑰管理軟件生成對應于私鑰A和公鑰P組合的復合公鑰A,⑥設備持有者使用無線移動通訊設備調用密鑰管理軟件生成對應于私鑰B和私鑰C組合的復合私鑰B,⑦設備持有者使用無線移動通訊設備調用密鑰管理軟件生成對應于私鑰B和公鑰P組合的復合公鑰B,⑧公開復合公鑰A和/或復合公鑰B,⑨使用密鑰或復合密鑰對信息進行安全保護,所說的密碼中心是能通過無線通訊方式收發(fā)數(shù)據(jù)的電腦,所說的唯一代表無線移動通訊設備的設備標識是SIM卡的識別號或手機串號或無線網(wǎng)卡的MAC地址或設備持有者自定義的設備標識,所說的唯一代表設備持有者的持有者標識是手機號碼或設備持有者自定義的持有者標識,所說的無線移動通訊設備是手機或PDA或具備無線通訊能力的電腦,所說的密鑰管理軟件是為無線移動通訊設備開發(fā)的芯片操作系統(tǒng)(COS)安全功能模塊和STK程序或設備操作系統(tǒng)上的可執(zhí)行安全功能程序,所說的密鑰是私鑰A和對應的設備標識或私鑰B和對應的持有者標識或私鑰C和對應的公鑰P,所說的復合密鑰是復合私鑰A和對應的復合公鑰A或復合私鑰B和對應的復合公鑰B,所說的無線通訊方式為短信通訊方式或藍牙通訊方式或紅外線通訊方式或GPRS或CDMA或無線局域網(wǎng),所說的手機串號為國際移動身份識別碼IMEI。
      2. 如權利要求1所述的無線移動通信網(wǎng)絡的密鑰分發(fā)和信息 保護方法,其特征在于所說的公開復合公鑰A和/或復合公鑰B步驟為① 設備持有者使用無線移動通訊設備調用密鑰管理軟件通過無線通信方式將復合公鑰A和/或復合公鑰B發(fā)送到公鑰發(fā)布服務器,② 設備持有者使用無線移動通訊設備調用密鑰管理軟件通過無線通信方式從公鑰發(fā)布服務器獲取他人的復合公鑰A和 /或復合公鑰B,所說的公鑰發(fā)布服務器是能通過無線通訊方式收發(fā)數(shù)據(jù)的電腦。
      3. 如權利要求1所述的無線移動通信網(wǎng)絡的密鑰分發(fā)和信息保護方法,其特征在于所說的公開復合公鑰A和/或復合公鑰B步驟為信息發(fā)送方和接收方之間通過無線通信方式直接交換復合公鑰A和/或復合公鑰B。
      4. 如權利要求1所述的無線移動通信網(wǎng)絡的密鑰分發(fā)和信息保護方法,其特征在于所說的公開復合公鑰A和/或復合公鑰B步 驟為 一方通過無線通信方式索取另一方的復合公鑰A和/或復合公鑰B。
      5. 如權利要求1所述的無線移動通信網(wǎng)絡的密鑰分發(fā)和信息保護方法,其特征在于所說的公開復合公鑰A和/或復合公鑰B步驟為 一方通過無線通信方式向另一方推送自己的復合公鑰A和/或 復合公鑰B。
      6. 如權利要求2或3或4或5所述的無線移動通信網(wǎng)絡的密 鑰分發(fā)和信息保護方法,其特征在于所說的公開復合公鑰A和/或復合公鑰B步驟為復合公鑰A和/或復合公鑰B用私鑰A通過標識簽名算法簽名后 再公開;或復合公鑰A和/或復合公鑰B用私鑰B通過標識簽名算法簽 名后再公開;或復合公鑰A和/或復合公鑰B用復合私鑰A通過簽名算法簽 名后再公開;或復合公鑰A和/或復合公鑰B用復合私鑰B通過簽名算法簽 名后再公開。
      7. 如權利要求1或2或3或4或5所述的無線移動通信網(wǎng)絡 的密鑰分發(fā)和信息保護方法,其特征在于所說的使用密鑰或復合密 鑰對信息進行安全保護為使用私鑰A和對應的設備標識完成加/解密 或簽名/驗證簽名,所說的完成加/解密是用私鑰A作為私鑰,用設備標識作為公鑰,其步驟為信息發(fā)送方使用信息接收方的設備標識加 密需要傳送的信息,信息接收方使用自己的私鑰A解密;所說的完成簽名/驗證簽名是用私鑰A作為私鑰,用設備標識作為公鑰,其步驟 為信息發(fā)送方使用自己的私鑰A通過標識簽名算法簽名需要傳送的信息,信息接收方使用信息發(fā)送方的設備標識作為公鑰驗證簽名合法 性。
      8. 如權利要求6所述的無線移動通信網(wǎng)絡的密鑰分發(fā)和信息保護方法,其特征在于所說的使用密鑰或復合密鑰對信息進行安全 保護為使用私鑰A和對應的設備標識完成加/解密或簽名/驗證簽名, 所說的完成加/解密是用私鑰A作為私鑰,用設備標識作為公鑰,其步驟為信息發(fā)送方使用信息接收方的設備標識加密需要傳送的信 息,信息接收方使用自己的私鑰A解密;所說的完成簽名/驗證簽名 是用私鑰A作為私鑰,用設備標識作為公鑰,其步驟為信息發(fā)送方 使用自己的私鑰A通過標識簽名算法簽名需要傳送的信息,信息接收 方使用信息發(fā)送方的設備標識作為公鑰驗證簽名合法性。
      9. 如權利要求1或2或3或4或5所述的無線移動通信網(wǎng)絡的密鑰分發(fā)和信息保護方法,其特征在于所說的使用密鑰或復合密鑰對信息進行安全保護為使用私鑰B和對應的持有者標識完成加/解 密或簽名/驗證簽名,所說的完成加/解密是用私鑰B作為私鑰,用持有者標識作為公鑰,其步驟為信息發(fā)送方使用信息接收方的持有者 標識加密需要傳送的信息,信息接收方使用自己的私鑰B解密;所說的完成簽名/驗證簽名是用私鑰B作為私鑰,用持有者標識作為公鑰,其步驟為信息發(fā)送方使用自己的私鑰B通過標識簽名算法簽名需要 傳送的信息,信息接收方使用信息發(fā)送方的持有者標識作為公鑰驗證 簽名合法性。
      10. 如權利要求6所述的無線移動通信網(wǎng)絡的密鑰分發(fā)和信息保護方法,其特征在于所說的使用密鑰或復合密鑰對信息進行安全保護為使用私鑰B和對應的持有者標識完成加/解密或簽名/驗證簽 名,所說的完成加/解密是用私鑰B作為私鑰,用持有者標識作為公鑰,其步驟為信息發(fā)送方使用信息接收方的持有者標識加密需要傳 送的信息,信息接收方使用自己的私鑰B解密;所說的完成簽名/驗 證簽名是用私鑰B作為私鑰,用持有者標識作為公鑰,其步驟為信 息發(fā)送方使用自己的私鑰B通過標識簽名算法簽名需要傳送的信息, 信息接收方使用信息發(fā)送方的持有者標識作為公鑰驗證簽名合法性。
      11.如權利要求1或2或3或4或5所述的無線移動通信網(wǎng)絡的密鑰分發(fā)和信息保護方法,其特征在于所說的使用密鑰或復合密鑰對信息進行安全保護為使用復合私鑰A和對應的復合公鑰A完成加 /解密或簽名/驗證簽名,所說的完成加/解密是用復合私鑰A作為私鑰,用復合公鑰A作為公鑰,其步驟為信息發(fā)送方使用信息接收方的復合公鑰A加密需要傳送的信息,信息接收方使用自己的復合私鑰A解密;所說的完成簽名/驗證簽名是用復合私鑰A作為私鑰,用復 合公鑰A作為公鑰,其步驟為信息發(fā)送方使用自己的復合私鑰A通過簽名算法簽名需要傳送的信息,信息接收方使用信息發(fā)送方的復合公鑰A作為公鑰驗證簽名合法性。
      12.如權利要求6所述的無線移動通信網(wǎng)絡的密鑰分發(fā)和信息保護方法,其特征在于所說的使用密鑰或復合密鑰對信息進行安全保護為使用復合私鑰A和對應的復合公鑰A完成加/解密或簽名/驗證 簽名,所說的完成加/解密是用復合私鑰A作為私鑰,用復合公鑰A作為公鑰,其步驟為信息發(fā)送方驗證信息接收方復合公鑰A的簽名確定其合法性后,信息發(fā)送方使用信息接收方的復合公鑰A加密需要傳送的信息,信息接收方使用自己的復合私鑰A解密;所說的完成簽名/驗證簽名是用復合私鑰A作為私鑰,用復合公鑰A作為公鑰,其步驟為信息發(fā)送方使用自己的復合私鑰A通過簽名算法簽名需要傳送的信息,信息接收方驗證信息發(fā)送方復合公鑰A的簽名確定其合法 性后,再用復合公鑰A作為公鑰驗證傳遞信息的簽名合法性。
      13. 如權利要求1或2或3或4或5所述的無線移動通信網(wǎng)絡的密鑰分發(fā)和信息保護方法,其特征在于所說的使用密鑰或復合密 鑰對信息進行安全保護為使用復合私鑰B和對應的復合公鑰B完成加/解密或簽名/驗證簽名,所說的完成加/解密是用復合私鑰B作為私 鑰,用復合公鑰B作為公鑰,其步驟為信息發(fā)送方使用信息接收方 的復合公鑰B加密需要傳送的信息,信息接收方使用自己的復合私鑰 B解密;所說的完成簽名/驗證簽名是用復合私鑰B作為私鑰,用復合公鑰B作為公鑰,其步驟為信息發(fā)送方使用自己的復合私鑰B通過簽名算法簽名需要傳送的信息,信息接收方使用信息發(fā)送方的復合公鑰B作為公鑰驗證簽名合法性。
      14. 如權利要求6所述的無線移動通信網(wǎng)絡的密鑰分發(fā)和信息保護方法,其特征在于所說的使用密鑰或復合密鑰對信息進行安全保護為使用復合私鑰B和對應的復合公鑰B完成加/解密或簽名/驗證 簽名,所說的完成加/解密是用復合私鑰B作為私鑰,用復合公鑰B 作為公鑰,其步驟為信息發(fā)送方驗證信息接收方復合公鑰B的簽名 確定其合法性后,信息發(fā)送方使用信息接收方的復合公鑰B加密需要傳送的信息,信息接收方使用自己的復合私鑰B解密;所說的完成簽名/驗證簽名是用復合私鑰B作為私鑰,用復合公鑰B作為公鑰,其步驟為信息發(fā)送方使用自己的復合私鑰B通過簽名算法簽名需要傳 送的信息,信息接收方驗證信息發(fā)送方復合公鑰B的簽名確定其合法性后,再用復合公鑰B作為公鑰驗證傳遞信息的簽名合法性。
      15.如權利要求6所述的無線移動通信網(wǎng)絡的密鑰分發(fā)和信息 保護方法,其特征在于所說的使用密鑰或復合密鑰對信息進行安全 保護為使用私鑰C和對應的公鑰P完成加/解密或簽名/驗證簽名,所 說的公鑰P是簽名后的復合公鑰A或簽名后的復合公鑰B中包含的公 鑰P,所說的完成加/解密是用私鑰C作為私鑰,公鑰P作為公鑰, 其步驟為信息發(fā)送方驗證信息接收方公鑰P的簽名確定其合法性 后,使用信息接收方的公鑰P加密需要傳送的信息,信息接收方使用自己的私鑰C解密;所說的完成簽名/驗證簽名是用私鑰C作為私鑰, 用簽名后的公鑰P作為公鑰,其步驟為信息發(fā)送方使用自己的私鑰c通過簽名算法簽名需要傳送的信息,信息接收方驗證信息發(fā)送方的公鑰p的簽名確定其合法性后,再用公鑰p作為公鑰驗證傳遞信息的 簽名合法性。
      全文摘要
      一種無線移動通信網(wǎng)絡的密鑰分發(fā)和信息保護方法,屬于信息安全領域,由以下步驟組成①生成與設備標識對應的私鑰A,②生成與持有者標識對應的私鑰B,③隨機生成公鑰P和與公鑰P對應的私鑰C,④生成對應于私鑰A和私鑰C組合的復合私鑰A,⑤生成對應于私鑰A和公鑰P組合的復合公鑰A,⑥生成對應于私鑰B和私鑰C組合的復合私鑰B,⑦生成對應于私鑰B和公鑰P組合的復合公鑰B,⑧公開復合公鑰A和/或復合公鑰B,⑨使用密鑰或復合密鑰對信息進行安全保護。本發(fā)明具有以下優(yōu)點可以和現(xiàn)有的基于標識的加/解密或簽名/驗證簽名服務兼容。可以同時對無線移動通訊設備和設備持有者提供數(shù)據(jù)加密、認證服務,符合無證書密碼系統(tǒng)的服務需求。
      文檔編號H04L29/06GK101540669SQ20081008436
      公開日2009年9月23日 申請日期2008年3月20日 優(yōu)先權日2008年3月20日
      發(fā)明者宋明華, 王李琰, 程朝輝 申請人:深圳市奧聯(lián)科技有限公司
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1