CN103166762A - 一种应对私钥泄露的身份标识使用方法 - Google Patents
一种应对私钥泄露的身份标识使用方法 Download PDFInfo
- Publication number
- CN103166762A CN103166762A CN2013100707658A CN201310070765A CN103166762A CN 103166762 A CN103166762 A CN 103166762A CN 2013100707658 A CN2013100707658 A CN 2013100707658A CN 201310070765 A CN201310070765 A CN 201310070765A CN 103166762 A CN103166762 A CN 103166762A
- Authority
- CN
- China
- Prior art keywords
- identify label
- expansion
- data
- expansion identify
- ibe
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明涉及一种通过扩展身份标识应对IBE数据加密中身份标识对应的私钥泄露后身份标识的使用方法;所述扩展身份标识是由身份标识、时间段、索引数据组合后所形成的数据;所述扩展身份标识通过一系列的索引数据形成一个序列,其中的第一个为初始的最近可用扩展身份标识;一旦某个扩展身份标识对应的私钥被泄露,扩展身份标识的拥有者到一个标识服务系统报告其为不可用,相应地,序列中的下一个扩展身份标识成为最近可用的。IBE加密应用或其IBE密码模块在进行加密时可通过连接标识服务系统获取相应的最近可用扩展身份标识,以确保数据加密所用的扩展身份标识为最近可用的,或者其之后的一个。
Description
技术领域
本发明属于加密技术领域,本发明涉及一种IBE(Idenity-Based Encryption)数据加密中身份标识的使用方法,特别是一种应对私钥泄露的身份标识使用方法。
背景技术
基于身份标识的加密(Identity Based Encryption,IBE)是一种公开密钥(Public Key)加密技术。在IBE中,一个实体的身份标识(如身份证号、电子邮件地址、移动终端号码等)就构成了一个公钥(Public Key,确切地说是身份标识结合一组公开参数构成了一个公钥);同时,身份标识对应有一个私钥(Private Key)(私钥也是由与身份标识相对应的私密信息和相应的公开参数所构成),私钥由一个专门的私钥生成器(Private Key Generator,PKG)产生,并由身份标识拥有者安全保管。身份标识拥有者通过在线或离线的方式从私钥生成器或其运行机构获取身份标识相对应的私钥(私密信息);在获取私钥前,私钥生成器或其运行机构需要鉴别私钥获取者的身份并确认其是相应身份标识的拥有者。
在IBE数据加密传送中,数据发送方(加密方)利用接收方(解密方)的公钥(身份标识及相应的公开参数)加密数据或会话密钥(一个随机产生的用于加密数据的对称密钥),然后将加密后的数据连同加密后的会话密钥一起发送给数据接收方;数据接收方(解密方)利用相应的私钥解密被加密的数据或会话密钥。
在IBE数据加密中,身份标识对应的私钥的安全性非常重要,私钥一旦泄露,则被加密的数据将不再安全,存在被泄露的风险,因此身份标识拥有者必须安全保管其私钥。但是,无论怎样安全保管私钥,也不能绝对保证私钥不被泄露,因此必须有相应的技术方案或手段应对私钥被泄露后的标识使用和数据加密这一问题。对此问题的一种解决方案是采用PKI(Public Key Infrastructure)中数字证书(digital cerificate)的证书吊销或撤销列表(certificate revocationlist,CRL)类似的方案:由一个专门的系统或机构维护一个私钥被泄露的身份标识所构成的标识撤销或吊销列表,相关的IBE加密应用在进行数据加密前,查询该标识撤销或吊销列表,以确定有关的标识是否可用。这种方案的一个显著缺点是一旦身份标识被撤销或吊销,则该标识将不能再用于数据加密,比如,一旦某个电子邮箱帐号对应的私钥被泄露,则其他人将不能再使用该电子邮箱帐号给电子邮箱帐号的拥有者发送加密邮件(否则,保密信息有可能被泄露),因此,简单地采用标识撤销或吊销列表这一方案是不可取的。
目前,应对身法标识对应的私钥泄露这一问题最简单而比较有效的技术方案是将一个身份标识与一个时间段结合(参见文献[1]),形成一个如下所示的扩展身份标识:
身份标识 || 时间段,
这里,“||”表示身份标识字节串和时间段字节串的组合(可以是简单的字节串连接、合并,或者其他约定的组合方式),时间段既可以是一个时间区间,也可以是一个时刻(起止时间相同);扩展身份标识被当作一个通常的身份标识对应有一个私钥,并用于数据加密。增加了时间段的扩展身份标识及其对应的私钥仅在一段时间内使用,这相当于用时间段对身份标识及其私钥的使用进行了限定(限定身份标识和/或其私钥仅在对应的时间段使用和有效)。通过时间段限定的扩展身份标识所对应的私钥一旦被泄露,则仅会对相应时间段内的数据加密造成影响。但是,这个方案严格说来并不是一个标识(或私钥)的撤销或吊销(revocation)方案,而是一个私钥更新(renew或update)方案(定时更新标识对应的私钥),而且这种方案仍然有两个问题:一是,一旦私钥被泄露,数据加密方无法知道对应的身份标识不能再使用;二是,如果一个私钥被泄露,在对应的时间或时间段内将不能再使用相应的扩展身份标识进行数据加密。对此,一种应对方案是将时间段取的较小,这样对应的私钥一旦被泄露,受影响的时间将较短。但是,这种应对方案仍然有缺点:时间段越小,身份标识拥有者获取或生成私钥的次数也越多(频度也越高),相应地私钥生成器的负担也越重(因为生成私钥的计算量较大,时间较长)。
在以上通过时间段对身份标识及私钥的使用进行限定方案的基础上,人们还提出了其他的一些改进方案(参见文献[2,3]),但是这些方案的实质仍然是解决密钥更新问题,即在一个时间段的身份标识对应的私钥到期后,如何生成或更新下一个时间段对应的私钥(以便降低密钥生成器的负载或避免密钥托管问题),而不是解决私钥泄露后对应的身份标识的使用问题,或者说并非是通常意义上所说的身份标识(及私钥)的撤销或吊销方案,因为这些方案仍然是不同时间(时间段)的身份标识对应不同的私钥或解密密钥,仍然没有解决前面所述的用时间段限定身份标识使用方案存在的两个问题(无法知道标识不能继续使用、无法在相应时间段继续用标识进行数据加密)。这是因为这些方案对于数据加密方而言,数据加密仍然是基于身份标识、时间段和消息原文,因此,从数据加密方的角度,他们或者无法知道对应时间段的身份标识不能再用于数据加密,或者即便知道了,其后果是他们再不能在对应时间段用身份标识加密数据。
本发明就是要提出一种能避免以上所述问题的应对私钥泄露的身份标识使用方案。本发明所提出的方案主要是基于如下两个基本前提或事实:一是私钥泄露是一个小概率事件,二是不同的加密应用有不同的安全需求。
参考文献:
[1] D. Boneh and M. K. Franklin. Identity-based encryption from the Weil pairing. In CRYPTO, 2001, pp.213-229.
[2]Y. Hanaoka, G. Hanaoka, J. Shikata, and H. Imai.Identity-based hierarchical strongly key-insulated encryption and its application, Proceedings of Advances inCryptology - ASIACRYPT 2005 - 11th International Conference on the Theory and Application of Cryptologyand Information Security, 2005, pp.495-514.
[3] A.Boldyreva, V. Goyal and V. Kumart. Identity-based encryption with efficient revocation, Source: Proceedings of the ACM Conference on Computer and ommunications Security, Proceedings of the 15th ACM Conference on Computer and Communications Security,2008,pp.417-426.
发明内容
本发明的目的是提出一种应对私钥泄露的身份标识使用方法,且所提出的方法必须能实现如下目标:
1)一旦私钥泄露,将能通知数据加密方停止继续使用私钥所对应的身份标识进行数据加密;
2)数据加密方能继续使用解密方的身份标识进行数据加密;
3)简单、方便;
4)不会给IBE加密应用和相关系统带来太大额外开销或负担。
(以上第1、2点看似矛盾,却是本发明要实现的关键目标和特点)
为了实现上述目的,本发明所采用的技术方案是:一种应对私钥泄露的身份标识使用方法,所述方法涉及如下数据、实体或组件:
扩展身份标识、标识拥有者、IBE加密应用、IBE密码模块、标识服务系统以及标识数据库,其中:
扩展身份标识,由身份标识、时间段、索引数据组合后所形成的身份标识数据;所述时间段是一个时间区间或时刻,所述时间段对身份标识及身份标识所对应私钥的使用进行限定;所述索引数据仅有局部意义,即仅针对对应的身份标识和时间段有效;所述扩展身份标识在IBE密码运算和私钥生成中作为身份标识数据参与密码运算和私钥生成,并对应有一个私钥;经所述扩展身份标识加密的数据或回话密钥中包含有身份标识、时间段、索引数据的信息;
标识拥有者,拥有一个或多个用于数据加密用途的身份标识的人或机构;所述标识拥有者是身份标识对应的扩展身份标识及扩展身份标识对应的私钥的拥有者;
IBE加密应用,在数据加密方使用IBE密码模块和数据解密方的身份标识对应的扩展身份标识进行IBE数据加密,在数据解密方使用IBE密码模块和数据解密方的身份标识所对应的扩展身份标识所对应的私钥对IBE加密数据进行解密的软件或系统;
IBE密码模块,进行IBE密钥管理及密码运算的软件和硬件模块;所述密钥管理包括IBE密钥的生成,存储,导入,导出和删除操作;所述密码运算包括IBE数据加密和解密运算;
标识服务系统,提供用户帐户注册和确认,用户身份标识注册和确认,最近不可用扩展身份标识报告以及最近可用扩展身份标识查询的系统;
标识数据库,保存有身份标识拥有者的帐户、身份标识以及最近可用扩展身份标识信息的数据库;
所述扩展身份标识中的所述索引数据的取值为一系列具有前后关系或顺序的数据序列中的一个;所述具有前后关系或顺序的数据序列称为索引数据序列;对于一个给定的身份标识和给出的时间段,不同的索引数据取值形成了相应的身份标识在对应时间段的不同扩展身份标识,并形成相应的具有前后关系或顺序的扩展身份标识序列;最初,扩展身份标识序列中的第一个扩展身份标识是最近可用扩展身份标识;当一个扩展身份标识对应的私钥被泄露后,对应的扩展身份标识为不可用,对应的不可用扩展身份标识在扩展身份标识序列中的下一个扩展身份标识成为最近可用扩展身份标识;
在使用IBE加密应用前,所述身份标识拥有者须在标识服务系统申请注册一个帐户成为系统的服务用户;获得批准后,身份标识拥有者在所述标识服务系统进一步申请注册用于IBE数据加密和解密用的一个或多个身份标识;标识服务系统在验证和确认申请者就是申请注册的身份标识的拥有者后,将所述申请注册的身份标识与身份标识拥有者在标识服务系统中的帐户进行关联和对应,即实现身份标识拥有者的系统服务帐户与加密用的身份标识的绑定;
当所述身份标识拥有者的一个身份标识所对应的一个扩展身份标识所对应的私钥被泄露后,身份标识拥有者登录所述标识服务系统将对应的扩展身份标识报告为不可用;当标识服务系统获得身份标识拥有者提交的将一个扩展身份标识报告为不可用的通知后,将所述报告为不可用的扩展身份标识在扩展身份标识序列中的下一个扩展身份标识设置为最近可用扩展身份标识。
所述IBE加密应用或IBE加密应用所使用的所述IBE密码模块被配置或设置为如下四种最近可用扩展身份标识查询模式之一:
模式一:不查询,即在使用一个身份标识所对应的扩展身份标识对数据进行加密前,不对待使用的扩展身份标识所对应的最近可用扩展身份标识进行查询;
模式二:一次性查询,即仅在首次使用一个身份标识所对应的扩展身份标识对数据进行加密前,连接标识服务系统对待使用的扩展身份标识所对应的最近可用扩展身份标识进行查询;
模式三:间隔查询,即在使用一个身份标识所对应的一个扩展身份标识对数据进行加密前,只有当上次连接标识服务系统对当前待使用的扩展身份标识所对应的最近可用扩展身份标识的查询时刻与当前时刻的时间间隔超过预先设定的查询时间间隔时,才连接标识服务系统对待使用的扩展身份标识所对应的最近可用扩展身份标识进行查询;
模式四:实时查询,即每次使用一个身份标识所对应的扩展身份标识对数据进行加密前,都要连接标识服务系统对待使用的扩展身份标识所对应的最近可用扩展身份标识进行查询;
所述四种不同的最近可用扩展身份标识查询模式对应于对数据加密的不同安全要求;所述查询模式可以分别针对IBE加密应用所使用的一个或一类或所有的身份标识进行设置。
采用所述模式二或三的所述IBE加密应用或IBE加密应用所使用的所述IBE密码模块,在模块运行所在计算设备的永久性数据存储介质中保存有已查询的针对每个扩展身份序列的最近可用扩展身份标识的相关信息,包括身份标识、时间段、索引数据以及最近查询时刻。
采用所述查询模式二的所述IBE加密应用或IBE加密应用所使用的所述IBE密码模块在使用一个身份标识所对应的扩展身份标识对数据进行加密前,按如下方法查询待使用的扩展身份标识所对应的最近可用扩展身份标识,并确定数据加密所用的扩展身份标识:
步骤一:以待使用的扩展身份标识中的身份标识和时间段为查询条件,查询本地计算设备中是否有相应的最近可用扩展身份标识的已查询信息,若有,则转入步骤二;否则,转入步骤三;
步骤二:将待使用的扩展身份标识与所述步骤一中从本地计算设备中查询得到的相应最近可用扩展身份标识相比较,若前者在扩展身份标识序列中的位置在后者之前,则使用所述步骤一中从本地计算设备中查询得到的相应最近可用扩展身份标识对数据进行加密;否则使用当前待使用的扩展身份标识对数据进行加密;之后,结束本次最近可用扩展身份标识的查询操作;
步骤三:连接标识服务系统,请求获取待使用的扩展身份标识所对应的最近可用扩展身份标识,请求中有待使用的扩展身份标识中的相应身份标识和时间段信息;然后,利用标识服务系统返回的最近可用扩展身份标识更新本地计算设备保存的相应最近可用扩展身份标识的已查询信息;
步骤四:将待使用的扩展身份标识与所述步骤三中从标识服务系统查询得到的相应最近可用扩展身份标识相比较,若前者在扩展身份标识序列中的位置在后者之前,则使用所述步骤三中从标识服务系统查询得到的相应最近可用扩展身份标识对数据进行加密;否则使用当前待使用的扩展身份标识对数据进行加密;之后,结束本次最近可用扩展身份标识的查询操作。
采用所述查询模式三的所述IBE加密应用或IBE加密应用所使用的所述IBE密码模块在使用一个身份标识所对应的扩展身份标识对数据进行加密前,按如下方法查询待使用的扩展身份标识所对应的最近可用扩展身份标识,并确定数据加密所用的扩展身份标识:
步骤1:以待使用的扩展身份标识中的身份标识和时间段为查询条件,查询本地计算设备中是否有相应的最近可用扩展身份标识的已查询信息,若有,则转入步骤2;否则,转入步骤4;
步骤2:计算所述步骤1中从本地计算设备中得到的最近可用扩展身份标识的最近查询时刻与当前时刻之间的间隔,若计算所得的时间间隔小于预先设定的查询时间间隔,则转入步骤3;否则,转入步骤4;
步骤3:将待使用的扩展身份标识与所述步骤1中从本地计算设备中查询得到的相应最近可用扩展身份标识相比较,若前者在扩展身份标识序列中的位置在后者之前,则使用所述步骤1中从本地计算设备中查询得到的相应最近可用扩展身份标识对数据进行加密;否则使用当前待使用的扩展身份标识对数据进行加密;之后,结束本次最近可用扩展身份标识的查询操作;
步骤4:连接标识服务系统,请求获取待使用的扩展身份标识所对应的最近可用扩展身份标识,请求中有待使用的扩展身份标识中的相应身份标识和时间段信息;然后利用标识服务系统返回的最近可用扩展身份标识更新本地计算设备中保存的对应最近可用扩展身份标识的已查询信息;
步骤5:将待使用的扩展身份标识与所述步骤4中从标识服务系统查询得到的相应最近可用扩展身份标识相比较,若前者在扩展身份标识序列中的位置在后者之前,则使用所述步骤4中从标识服务系统查询得到的相应最近可用扩展身份标识对数据进行加密;否则使用当前待使用的扩展身份标识对数据进行加密;之后,结束本次最近可用扩展身份标识的查询操作。
采用所述查询模式四的所述IBE加密应用或IBE加密应用所使用的所述IBE密码模块在使用一个身份标识所对应的扩展身份标识对数据进行加密前,按如下方法查询待使用的扩展身份标识所对应的最近可用扩展身份标识,并确定数据加密所用的扩展身份标识:
步骤A:连接标识服务系统,请求获取待使用的扩展身份标识所对应的最近可用扩展身份标识,请求中有待使用的扩展身份标识中的相应身份标识和时间段信息;
步骤B:将待使用的扩展身份标识与所述步骤A中从标识服务系统查询得到的相应最近可用扩展身份标识相比较,若前者在扩展身份标识序列中的位置在后者之前,则使用所述步骤A中从标识服务系统查询得到的相应最近可用扩展身份标识对数据进行加密;否则使用当前待使用的扩展身份标识对数据进行加密;之后,结束本次最近可用扩展身份标识的查询操作。
所述标识服务系统接收到所述IBE加密应用或IBE密码模块提交的查询获取与请求中给出的身份标识和时间段相对应的最近可用扩展身份标识的请求后,按如下方法进行操作:查询标识数据库,检查数据库中是否有与请求中给出的身份标识和时间段相对应的最近可用扩展身份标识,若有,则返回相应的最近可用扩展身份标识;否则,返回与请求中给出的身份标识和时间段相对应的扩展身份标识序列中的第一个扩展身份标识。
另外,采用所述查询模式三的所述IBE加密应用或IBE加密应用所使用的所述IBE密码模块,除了直接连接标识服务系统对待使用的扩展身份标识所对应的最近可用扩展身份标识进行查询外,还可以通过启动一个后台进程每隔预先设定的时间间隔连接标识服务系统对已使用过的扩展身份标识所对应的最近可用扩展身份标识进行查询。
本发明的方法具有如下特点:
1)既保留了用时间段限定身份标识使用的方案的优点:简单、易用;又克服了它的缺点:一旦被限定的身份标识所对应的私钥被泄露,在对应的时间段内将无法再使用对应的身份标识进行安全数据加密,相反地,采用本发明的方法,一旦某个时间段限定的身份标识所对应的私钥被泄露,仍然可以使用相应时间段限定的相应身份标识进行数据加密和解密;
2)可以同各种基于时间段的密钥更新方案(如背景技术的参考文献中所列的密钥更新方案)相结合:在出现密钥(私钥或解密密钥)泄露前,按通常的方案进行密钥更新;一旦出现密钥泄露,则通过选用新的索引数据生成相应时间段的新的私钥,然后在此新的私钥的基础上进行密钥更新。
附图说明
图1为本发明的结构框图。
具体实施方式
下面结合附图和实施例对本发明作进一步的描述。
本发明的具体实现主要涉及扩展身份标识、标识服务系统、标识数据库,以及IBE加密应用和IBE密码模块中涉及本发明的部分,IBE加密应用和IBE密码模块中的其他部分不属于本发明的内容。
扩展身份标识的实现主要涉及时间段的表示、索引数据序列的选用,以及身份标识、时间段和索引数据的组合方式。
对于时间段的表示,可用如下格式的字符串:
起始时间 +“,”+ 截止时间
其中“起始时间”和“截止时间”用yyyy-mm-dd的方式表示;对于索引数据序列,可以用,0、1、2、3…自然数序列。
这里所述的时间段表示、索引数据序列的选择不是唯一的。
对于身份标识别、时间段和索引数据的组合可用采用简单的字节串相连接、合并的组合方式,或者采用将身份标识、时间段和索引数据的散列值字节串相连接、合并的组合方式(即采用HASH(身份标识)|| HASH(时间段) || HASH(索引数据)),或者采用其他组合方式,只要这种方式能够反映相关数据的作用即可。
标识服务系统的开发实现可以使用目前成熟的信息系统开发技术,如J2EE、ASP.Net等,其中人机交互部分采用Web技术。标识数据库可采用目前广泛使用的的数据库技术,如MySQL、SQL Server、Oralce、LDAP等。标识服务系统中对用户帐户的注册申请、确认,以及身份标识的注册、确认,可参见本发明申请人在专利申请“一种集成IBE数据加密系统”(专利申请号:201210427464.1)中标识认证系统的实现;标识服务系统中对不可用扩展身份标识的报告和最近可用扩展身份标识的查询部分的功能可通过相应的Web技术和数据库技术实现。
IBE加密应用和IBE密码模块中涉及本发明部分的功能实现主要是IBE加密应用或IBE密码模块与标识服务系统交互、查询获取最近可用扩展身份标识功能的实现,这部分的实现可以采用TCP结合一个自定义的交互数据格式(协议),或者采用Web Services结合适当的数据定义,或者采用HTTP结合适当的数据定义;IBE加密应用或IBE密码模块中的最近可用扩展身份标识的查询处理流程,通过参照本专利申请的发明内容中的相关部分的描述不难实现。对于新开发或有源代码的IBE加密应用或IBE密码模块,可以通过将实现本发明功能的相关代码直接插入到IBE加密应用或IBE密码模块程序的相应位置,从而将相关功能加入到IBE加密应用或IBE密码模块中。对于已有的、且没有源程序的IBE加密应用或IBE密码模块,可以通过程序挂钩技术(Hook)和插件技术(如Outlook的Add-On技术)将发明的相关功能加入到IBE加密应用或IBE密码模块中(既没有源代码,又不能通过挂钩或插件机制加入本发明所述方法的“老”IBE加密应用和IBE密码模块不是本发明应用的对象)。
其他未说明的具体技术实施,对于相关领域的技术人员而言是众所周知,不言自明的。
Claims (9)
1.一种应对私钥泄露的身份标识使用方法,所述方法涉及如下数据、实体或组件:扩展身份标识、标识拥有者、IBE加密应用、IBE密码模块、标识服务系统以及标识数据库,其中:
扩展身份标识,由身份标识、时间段、索引数据组合后所形成的身份标识数据;所述时间段是一个时间区间或时刻,所述时间段对身份标识及身份标识所对应私钥的使用进行限定;所述索引数据仅有局部意义,即仅针对对应的身份标识和时间段有效;所述扩展身份标识在IBE密码运算和私钥生成中作为身份标识数据参与密码运算和私钥生成,并对应有一个私钥;经所述扩展身份标识加密的数据或回话密钥中包含有身份标识、时间段、索引数据的信息;
标识拥有者,拥有一个或多个用于数据加密用途的身份标识的人或机构;所述标识拥有者是身份标识对应的所述扩展身份标识及所述扩展身份标识对应的私钥的拥有者;
IBE加密应用,在数据加密方使用IBE密码模块和数据解密方的身份标识对应的所述扩展身份标识进行IBE数据加密,在数据解密方使用IBE密码模块和数据解密方的身份标识所对应的所述扩展身份标识所对应的私钥对IBE加密数据进行解密的软件或系统;
IBE密码模块,进行IBE密钥管理及密码运算的软件和硬件模块;所述密钥管理包括IBE密钥的生成,存储,导入,导出和删除操作;所述密码运算包括IBE数据加密和解密运算;
标识服务系统,提供用户帐户注册和确认,用户身份标识注册和确认,最近不可用扩展身份标识报告以及最近可用扩展身份标识查询的系统;
标识数据库,保存有身份标识拥有者的帐户、身份标识以及最近可用扩展身份标识信息的数据库;
所述扩展身份标识中的所述索引数据的取值为一系列具有前后关系或顺序的数据序列中的一个;所述具有前后关系或顺序的数据序列称为索引数据序列;对于一个给定的身份标识和给出的时间段,不同的索引数据取值形成了相应的身份标识在对应时间段的不同扩展身份标识,并形成相应的具有前后关系或顺序的扩展身份标识序列;最初,扩展身份标识序列中的第一个扩展身份标识是最近可用扩展身份标识;当一个扩展身份标识对应的私钥被泄露后,对应的扩展身份标识为不可用,对应的不可用扩展身份标识在扩展身份标识序列中的下一个扩展身份标识成为最近可用扩展身份标识;
在使用IBE加密应用前,所述身份标识拥有者须在标识服务系统申请注册一个帐户成为系统的服务用户;获得批准后,身份标识拥有者在所述标识服务系统进一步申请注册用于IBE数据加密和解密用的一个或多个身份标识;标识服务系统在验证和确认申请者就是申请注册的身份标识的拥有者后,将所述申请注册的身份标识与身份标识拥有者在标识服务系统中的帐户进行关联和对应,即实现身份标识拥有者的系统服务帐户与加密用的身份标识的绑定;
当所述身份标识拥有者的一个身份标识所对应的一个扩展身份标识所对应的私钥被泄露后,身份标识拥有者登录所述标识服务系统将对应的扩展身份标识报告为不可用;当标识服务系统获得身份标识拥有者提交的将一个扩展身份标识报告为不可用的通知后,将所述报告为不可用的扩展身份标识在扩展身份标识序列中的下一个扩展身份标识设置为最近可用扩展身份标识。
2.根据权利要求1所述的应对私钥泄露的身份标识使用方法,其特征在于:所述IBE加密应用或IBE加密应用所使用的所述IBE密码模块被配置或设置为如下四种最近可用扩展身份标识查询模式之一:
模式一:不查询,即在使用一个身份标识所对应的扩展身份标识对数据进行加密前,不对待使用的扩展身份标识所对应的最近可用扩展身份标识进行查询;
模式二:一次性查询,即仅在首次使用一个身份标识所对应的扩展身份标识对数据进行加密前,连接标识服务系统对待使用的扩展身份标识所对应的最近可用扩展身份标识进行查询;
模式三:间隔查询,即在使用一个身份标识所对应的一个扩展身份标识对数据进行加密前,只有当上次连接标识服务系统对当前待使用的扩展身份标识所对应的最近可用扩展身份标识的查询时刻与当前时刻的时间间隔超过预先设定的查询时间间隔时,才连接标识服务系统对待使用的扩展身份标识所对应的最近可用扩展身份标识进行查询;
模式四:实时查询,即每次使用一个身份标识所对应的扩展身份标识对数据进行加密前,都要连接标识服务系统对待使用的扩展身份标识所对应的最近可用扩展身份标识进行查询;
所述四种不同的最近可用扩展身份标识查询模式对应于对数据加密的不同安全要求;所述查询模式分别针对IBE加密应用所使用的一个或一类或所有的身份标识进行设置。
3.根据权利要求2所述的应对私钥泄露的身份标识使用方法,其特征在于:
采用所述模式二或模式三的所述IBE加密应用或IBE加密应用所使用的所述IBE密码模块,在模块运行所在计算设备的永久性数据存储介质中保存有已查询的针对每个扩展身份序列的最近可用扩展身份标识的相关信息,所述相关信息包括身份标识、时间段、索引数据以及最近查询时刻。
4.根据权利要求2或3所述的应对私钥泄露的身份标识使用方法,其特征在于:采用所述查询模式二的所述IBE加密应用或IBE加密应用所使用的所述IBE密码模块在使用一个身份标识所对应的扩展身份标识对数据进行加密前,按如下方法查询待使用的扩展身份标识所对应的最近可用扩展身份标识,并确定数据加密所用的扩展身份标识:
步骤一:以待使用的扩展身份标识中的身份标识和时间段为查询条件,查询本地计算设备中是否有相应的最近可用扩展身份标识的已查询信息,若有,则转入步骤二;否则,转入步骤三;
步骤二:将待使用的扩展身份标识与所述步骤一中从本地计算设备中查询得到的相应最近可用扩展身份标识相比较,若前者在扩展身份标识序列中的位置在后者之前,则使用所述步骤一中从本地计算设备中查询得到的相应最近可用扩展身份标识对数据进行加密;否则使用当前待使用的扩展身份标识对数据进行加密;之后,结束本次最近可用扩展身份标识的查询操作;
步骤三:连接标识服务系统,请求获取待使用的扩展身份标识所对应的最近可用扩展身份标识,请求中有待使用的扩展身份标识中的相应身份标识和时间段信息;然后,利用标识服务系统返回的最近可用扩展身份标识更新本地计算设备保存的相应最近可用扩展身份标识的已查询信息;
步骤四:将待使用的扩展身份标识与所述步骤三中从标识服务系统查询得到的相应最近可用扩展身份标识相比较,若前者在扩展身份标识序列中的位置在后者之前,则使用所述步骤三中从标识服务系统查询得到的相应最近可用扩展身份标识对数据进行加密;否则使用当前待使用的扩展身份标识对数据进行加密;之后,结束本次最近可用扩展身份标识的查询操作。
5.根据权利要求2或3所述的应对私钥泄露的身份标识使用方法,其特征在于:采用所述查询模式三的所述IBE加密应用或IBE加密应用所使用的所述IBE密码模块在使用一个身份标识所对应的扩展身份标识对数据进行加密前,按如下方法查询待使用的扩展身份标识所对应的最近可用扩展身份标识,并确定数据加密所用的扩展身份标识:
步骤1:以待使用的扩展身份标识中的身份标识和时间段为查询条件,查询本地计算设备中是否有相应的最近可用扩展身份标识的已查询信息,若有,则转入步骤2;否则,转入步骤4;
步骤2:计算所述步骤1中从本地计算设备中得到的最近可用扩展身份标识的最近查询时刻与当前时刻之间的间隔,若计算所得的时间间隔小于预先设定的查询时间间隔,则转入步骤3;否则,转入步骤4;
步骤3:将待使用的扩展身份标识与所述步骤1中从本地计算设备中查询得到的相应最近可用扩展身份标识相比较,若前者在扩展身份标识序列中的位置在后者之前,则使用所述步骤1中从本地计算设备中查询得到的相应最近可用扩展身份标识对数据进行加密;否则使用当前待使用的扩展身份标识对数据进行加密;之后,结束本次最近可用扩展身份标识的查询操作;
步骤4:连接标识服务系统,请求获取待使用的扩展身份标识所对应的最近可用扩展身份标识,请求中有待使用的扩展身份标识中的相应身份标识和时间段信息;然后利用标识服务系统返回的最近可用扩展身份标识更新本地计算设备中保存的对应最近可用扩展身份标识的已查询信息;
步骤5:将待使用的扩展身份标识与所述步骤4中从标识服务系统查询得到的相应最近可用扩展身份标识相比较,若前者在扩展身份标识序列中的位置在后者之前,则使用所述步骤4中从标识服务系统查询得到的相应最近可用扩展身份标识对数据进行加密;否则使用当前待使用的扩展身份标识对数据进行加密;之后,结束本次最近可用扩展身份标识的查询操作。
6.根据权利要求2所述的应对私钥泄露的身份标识使用方法,其特征在于:采用所述查询模式四的所述IBE加密应用或IBE加密应用所使用的所述IBE密码模块在使用一个身份标识所对应的扩展身份标识对数据进行加密前,按如下方法查询待使用的扩展身份标识所对应的最近可用扩展身份标识,并确定数据加密所用的扩展身份标识:
步骤A:连接标识服务系统,请求获取待使用的扩展身份标识所对应的最近可用扩展身份标识,请求中有待使用的扩展身份标识中的相应身份标识和时间段信息;
步骤B:将待使用的扩展身份标识与所述步骤A中从标识服务系统查询得到的相应最近可用扩展身份标识相比较,若前者在扩展身份标识序列中的位置在后者之前,则使用所述步骤A中从标识服务系统查询得到的相应最近可用扩展身份标识对数据进行加密;否则使用当前待使用的扩展身份标识对数据进行加密;之后,结束本次最近可用扩展身份标识的查询操作。
7.根据权利要求1或2所述的应对私钥泄露的身份标识使用方法,其特征在于:所述标识服务系统接收到所述IBE加密应用或IBE密码模块提交的查询获取与请求中给出的身份标识和时间段相对应的最近可用扩展身份标识的请求后,按如下方法进行操作:查询标识数据库,检查数据库中是否有与请求中给出的身份标识和时间段相对应的最近可用扩展身份标识,若有,则返回相应的最近可用扩展身份标识;否则,返回与请求中给出的身份标识和时间段相对应的扩展身份标识序列中的第一个扩展身份标识。
8.根据权利要求5所述的应对私钥泄露的身份标识使用方法,其特征在于:采用所述查询模式三的所述IBE加密应用或IBE加密应用所使用的所述IBE密码模块,或者启动一个后台进程每隔预先设定的时间间隔连接标识服务系统对已使用过的扩展身份标识所对应的最近可用扩展身份标识进行查询。
9.根据权利要求1所述的应对私钥泄露的身份标识使用方法,所述方法对于限定数据是所述时间段以外其他数据或包含时间段以外其他数据或不包含时间段的情形同样适用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310070765.8A CN103166762B (zh) | 2013-03-07 | 2013-03-07 | 一种应对私钥泄露的身份标识使用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310070765.8A CN103166762B (zh) | 2013-03-07 | 2013-03-07 | 一种应对私钥泄露的身份标识使用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103166762A true CN103166762A (zh) | 2013-06-19 |
CN103166762B CN103166762B (zh) | 2015-11-11 |
Family
ID=48589515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310070765.8A Expired - Fee Related CN103166762B (zh) | 2013-03-07 | 2013-03-07 | 一种应对私钥泄露的身份标识使用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103166762B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104202170A (zh) * | 2014-09-22 | 2014-12-10 | 上海众人科技有限公司 | 一种基于标识的身份认证系统和方法 |
CN104394166A (zh) * | 2014-12-04 | 2015-03-04 | 东北大学 | 一种云环境下面向移动终端的证书防伪认证系统及方法 |
CN104735064A (zh) * | 2015-03-16 | 2015-06-24 | 深圳奥联信息安全技术有限公司 | 一种标识密码系统中标识安全撤销并更新的方法 |
CN106452764A (zh) * | 2016-12-02 | 2017-02-22 | 武汉理工大学 | 一种标识私钥自动更新的方法及密码系统 |
CN106469279A (zh) * | 2016-08-30 | 2017-03-01 | 北京北信源软件股份有限公司 | 一种压缩加、解密的方法和系统 |
CN111010271A (zh) * | 2019-12-17 | 2020-04-14 | 湖南安方信息技术有限公司 | 一种面向标识密码更新撤销的通用标识表示方法 |
CN113742680A (zh) * | 2021-11-02 | 2021-12-03 | 北京理工大学 | 基于商用密码的可追责的数据加密传输方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932149A (zh) * | 2012-10-30 | 2013-02-13 | 武汉理工大学 | 一种集成ibe数据加密系统 |
-
2013
- 2013-03-07 CN CN201310070765.8A patent/CN103166762B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932149A (zh) * | 2012-10-30 | 2013-02-13 | 武汉理工大学 | 一种集成ibe数据加密系统 |
Non-Patent Citations (1)
Title |
---|
王斯富: "IBE与PKI相结合的信息安全技术研究与开发", 《万方数据知识服务平台》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104202170A (zh) * | 2014-09-22 | 2014-12-10 | 上海众人科技有限公司 | 一种基于标识的身份认证系统和方法 |
CN104202170B (zh) * | 2014-09-22 | 2018-09-04 | 上海众人网络安全技术有限公司 | 一种基于标识的身份认证系统和方法 |
CN104394166A (zh) * | 2014-12-04 | 2015-03-04 | 东北大学 | 一种云环境下面向移动终端的证书防伪认证系统及方法 |
CN104394166B (zh) * | 2014-12-04 | 2017-07-07 | 东北大学 | 一种云环境下面向移动终端的证书防伪认证系统及方法 |
CN104735064A (zh) * | 2015-03-16 | 2015-06-24 | 深圳奥联信息安全技术有限公司 | 一种标识密码系统中标识安全撤销并更新的方法 |
CN104735064B (zh) * | 2015-03-16 | 2018-03-27 | 深圳奥联信息安全技术有限公司 | 一种标识密码系统中标识安全撤销并更新的方法 |
CN106469279A (zh) * | 2016-08-30 | 2017-03-01 | 北京北信源软件股份有限公司 | 一种压缩加、解密的方法和系统 |
CN106452764A (zh) * | 2016-12-02 | 2017-02-22 | 武汉理工大学 | 一种标识私钥自动更新的方法及密码系统 |
CN106452764B (zh) * | 2016-12-02 | 2020-02-18 | 武汉理工大学 | 一种标识私钥自动更新的方法及密码系统 |
CN111010271A (zh) * | 2019-12-17 | 2020-04-14 | 湖南安方信息技术有限公司 | 一种面向标识密码更新撤销的通用标识表示方法 |
CN113742680A (zh) * | 2021-11-02 | 2021-12-03 | 北京理工大学 | 基于商用密码的可追责的数据加密传输方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103166762B (zh) | 2015-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103166762B (zh) | 一种应对私钥泄露的身份标识使用方法 | |
CN1980123B (zh) | 基于ibe的pki系统的实现方法及其密钥管理装置 | |
JP5933786B2 (ja) | Idベース暗号化および関連する暗号手法のシステムおよび方法 | |
CN102932149B (zh) | 一种集成ibe数据加密系统 | |
Schaub et al. | V-tokens for Conditional Pseudonymity in VANETs | |
US11184180B2 (en) | Cryptographic methods and systems using blinded activation codes for digital certificate revocation | |
Salowey et al. | Specification for the derivation of root keys from an extended master session key (EMSK) | |
CN109495274A (zh) | 一种去中心化智能锁电子钥匙分发方法及系统 | |
US20050086504A1 (en) | Method of authenticating device using certificate, and digital content processing device for performing device authentication using the same | |
CN107733654B (zh) | 一种基于组合密钥的智能设备固件更新和正式用户证书分发方法 | |
CN105577383A (zh) | 密码密钥的管理 | |
CN103532704A (zh) | 一种针对owa的电子邮件ibe加密系统 | |
CN103117861B (zh) | 基于伪rsa的ibe加密中ibe密钥信息的传递方法 | |
CN113824563A (zh) | 一种基于区块链证书的跨域身份认证方法 | |
CN104200154A (zh) | 一种基于标识的安装包签名方法及其装置 | |
WO2021071918A1 (en) | Balancing privacy and efficiency for revocation in vehicular public key infrastructures | |
CN114036472B (zh) | 基于联盟链的Kerberos及PKI安全域间的跨域认证方法 | |
CN103532709B (zh) | 一种ibe密码装置及数据加解密方法 | |
CN111082930A (zh) | 一种基于量子加密的用户加密方法 | |
Xingliang et al. | A new authentication scheme for wireless ad hoc network | |
Bai | Comparative research on two kinds of certification systems of the public key infrastructure (PKI) and the identity based encryption (IBE) | |
Sharmila Deva Selvi et al. | An efficient certificateless proxy re-encryption scheme without pairing | |
Weber | Designing a hybrid attribute-based encryption scheme supporting dynamic attributes | |
Wang et al. | An efficient adaptive-id secure revocable hierarchical identity-based encryption scheme | |
CN114567426B (zh) | 一种数据共享方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20151111 Termination date: 20180307 |
|
CF01 | Termination of patent right due to non-payment of annual fee |