CN103326853A - 一种密钥更新的方法及装置 - Google Patents

一种密钥更新的方法及装置 Download PDF

Info

Publication number
CN103326853A
CN103326853A CN2012100779295A CN201210077929A CN103326853A CN 103326853 A CN103326853 A CN 103326853A CN 2012100779295 A CN2012100779295 A CN 2012100779295A CN 201210077929 A CN201210077929 A CN 201210077929A CN 103326853 A CN103326853 A CN 103326853A
Authority
CN
China
Prior art keywords
user
variable part
pki
message
edge device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012100779295A
Other languages
English (en)
Inventor
韦银星
张世伟
周苏静
吴强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2012100779295A priority Critical patent/CN103326853A/zh
Priority to PCT/CN2013/072868 priority patent/WO2013139254A1/zh
Publication of CN103326853A publication Critical patent/CN103326853A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种密钥更新的方法及装置,包括:在基于标识的密码体系(IBC)中,密钥中心将作为公钥的用户标识设置为包含固定部分和可变部分,通过改变用户标识的可变部分对公钥进行更新。本发明可以有效地解决基于标识的密码系统中密钥撤销的问题,用户可以及时进行密钥撤销,方便运营商开展安全业务,提升用户的便利,增强的系统的安全性。

Description

一种密钥更新的方法及装置
技术领域
本发明涉及通信网络安全领域,尤其涉及一种密钥更新的方法及装置。
背景技术
基于标识的密码系统(IBC,Identity based Cryptography)使用标识作为公钥,其中,标识可以是网络地址、电子邮件地址、身份证号码等。相对于传统的公钥基础设施(PKI,Public Key Infrastructure)系统来说IBC不需要使用数字证书,部署方便,有利于开展业务。
由于密钥可能会超期或丢失,因此,需要一种机制进行密钥撤销。在基于IBC的系统中,“标识即公钥”,这样转化为对标识进行撤销。但是,通常意义上,标识是不能被轻易撤销的,如,身份证号码、邮箱地址等。在IBC系统中,需要提供一种密钥撤销的方法,这可以通过标识撤销来实现。在本文中,考虑到习惯叫法,身份与标识可替代使用;不严格区分密钥更新和密钥撤销。
在传统的公钥系统中,通过证书撤销列表(CRL,Certificate RevocationList)或在线证书状态协议(OCSP,Online Certificate Status Protocol)来维护撤销的公钥,用户在使用公钥时,需要查找上述数据库。这种方案的不足在于:需要依赖于证书;证书的维护管理工作的工作量非常大。
在基于标识的密码系统中,通过在标识上附加过期时间来进行身份撤销。这种方法的不足之处在于:密钥撤销可能不及时,在附加日期过期前,可能就需要密钥撤销。此外,通信两端需要一种协商机制,对附加信息达成一致。
发明内容
本发明要解决的技术问题是提供一种密钥更新的方法及装置,能够在基于标识的密码系统中及时对密钥进行更新。
为解决上述技术问题,本发明的一种密钥更新的方法,包括:
在基于标识的密码体系(IBC)中,密钥中心将作为公钥的用户标识设置为包含固定部分和可变部分,通过改变用户标识的可变部分对公钥进行更新。
进一步地,所述用户标识的可变部分为密钥中心对中间参数进行散列运算,根据可变部分的长度从散列运算的结果中截取得到,其中,所述中间参数包含随机值、用户辅助标识和凭证。
进一步地,所述用户标识的可变部分为密钥中心根据可变部分的长度截取的随机值;或者,所述用户标识的可变部分为密钥中心对随机值进行散列运算,根据可变部分的长度从散列运算的结果中截取得到。
进一步地,还包括:
所述密钥中心在改变用户标识的可变部分后,将用户标识和在为用户生成私钥时生成的公共参数发布到目录服务器;
所述目录服务器保存用户的用户标识和公共参数。
进一步地,所述用户标识为用户的身份标识(AID)。
进一步地,在所述身份标识采用IPv6地址时,所述固定部分为64位的子网前缀,所述可变部分为64位的接口标识符。
进一步地,在所述身份标识采用IPv6地址时,所述固定部分为64位的子网前缀+32位用于区分用户所属子网的标识,所述可变部分为剩余的32位。
进一步地,还包括:
在通信过程中,第一用户在接收到第二用户发送的报文后,匹配报文中携带的用户标识的可变部分与自身的用户标识的可变部分是否一致,如果不一致,则通知第二用户更新该第一用户的用户标识。
进一步地,还包括:
在通信过程中,第二用户向第一用户发送报文,第二用户的边界设备在接收到报文后,向目录服务器查询第一用户的用户标识,在第一用户的用户标识的可变部分发生改变时,向第二用户更新第一用户的用户标识。
进一步地,还包括:
所述密钥中心在改变用户标识的可变部分后,将用户标识通知给对应的用户,所述用户将用户标识更新到所属的边界设备;
在通信过程中,第一用户的边界设备在接收到第二用户的边界设备发送的报文后,在第一用户的用户标识的可变部分发生改变时,向第二用户更新第一用户的用户标识。
进一步地,还包括:
所述目录服务器在接收到密钥中心发布的用户标识后,向订阅该用户标识的其他用户进行通知。
进一步地,一种密钥更新的装置,包括:公钥配置单元和公钥可变部分修改单元,其中:
所述公钥配置单元,用于将作为公钥的用户标识设置为包含固定部分和可变部分;
所述公钥可变部分修改单元,用于通过改变用户标识的可变部分对公钥进行更新。
进一步地,所述公钥可变部分修改单元,具体用于对中间参数进行散列运算,根据可变部分的长度从散列运算的结果中截取可变部分,其中,所述中间参数包含随机值、用户辅助标识和凭证。
进一步地,所述公钥可变部分修改单元,具体用于将所述用户标识的可变部分设置为随机值,根据可变部分的长度进行截取;或者,对随机值进行散列运算,根据可变部分的长度从散列运算的结果中截取可变部分。
进一步地,还包括公钥发布单元,其中:
所述公钥发布单元,用于在所述公钥可变部分修改单元改变用户标识的可变部分后,将用户标识和在为用户生成私钥时生成的公共参数发布到目录服务器。
进一步地,所述用户标识为用户的身份标识(AID)。
进一步地,在所述身份标识采用IPv6地址时,所述固定部分为64位的子网前缀,所述可变部分为64位的接口标识符;或者,所述固定部分为64位的子网前缀+32位用于区分用户所属子网的标识,所述可变部分为剩余的32位。
进一步地,一种密钥更新的方法,包括:
在通信过程中,第一用户在接收到第二用户发送的报文后,匹配报文中携带的用户标识的可变部分与自身的用户标识的可变部分是否一致,如果不一致,则通知第二用户更新该第一用户的用户标识;
其中,所述用户标识在基于标识的密码体系(IBC)中作为公钥,包含固定部分和可变部分。
进一步地,一种密钥更新的方法,包括:
在通信过程中,第二用户向第一用户发送报文,第二用户的边界设备在接收到报文后,向目录服务器查询第一用户的用户标识,在第一用户的用户标识的可变部分发生改变时,向第二用户更新第一用户的用户标识;
其中,所述用户标识在基于标识的密码体系(IBC)中作为公钥,包含固定部分和可变部分。
进一步地,一种密钥更新的方法,包括:
密钥中心在改变用户标识的可变部分后,将用户标识通知给对应的用户,所述用户将用户标识更新到所属的边界设备;
在通信过程中,第一用户的边界设备在接收到第二用户的边界设备发送的报文后,在第一用户的用户标识的可变部分发生改变时,向第二用户更新第一用户的用户标识;
其中,所述用户标识在基于标识的密码体系(IBC)中作为公钥,包含固定部分和可变部分。
综上所述,本发明可以有效地解决基于标识的密码系统中密钥撤销的问题,用户可以及时进行密钥撤销,方便运营商开展安全业务,提升用户的便利,增强的系统的安全性。本发明提出的用户标识生成还具有以下优点:
(1)用户可以随时更新密钥;
(2)用户标识可以用于全局路由;
(3)继承了IBC不依赖于公钥证书的优点;
(4)可以提供灵活的安全策略:基于身份的访问控制,提供不同安全等级的安全。
附图说明
图1为本发明实施方式的基于标识的密码体系的系统结构图;
图2为本发明实施方式的用户标识的生成方法的示意图;
图3为本发明实施方式的密钥撤销的流程图;
图4为本发明实施方式的终端触发的密钥撤销通知的流程图;
图5为本发明实施方式的本地边界设备触发的密钥撤销通知的流程图;
图6为本发明实施方式的对端边界设备触发的密钥撤销通知的流程图;
图7为本发明实施方式的密钥更新的装置的架构图。
具体实施方式
本实施方式中,将用户标识定义为固定部分和可变部分,通过改变用户标识的可变部分完成密钥的撤销。可变部分是通过对中间参数进行散列计算,根据可变部分的长度从散列运算的结果中截取得到,可变部分也可以为根据可变部分的长度截取的随机值,或者,为对随机值进行散列运算,根据可变部分的长度从散列运算的结果中截取得到。
中间参数包括:随机值、用户辅助标识和凭证。
散列运算指采用散列函数进行计算,散列函数可以采用如,消息摘要MD5(Message Digest)或安全散列算法(Secure Hash Algorithm,SHA-1)等。
用户密钥撤销后,采用下述机制将密钥撤销的结果通知到其他用户。
密钥撤销过程由用户发起,密钥中心更新用户标识,生成用户的私钥和公共参数,然后向用户返回这些参数,同时将用户标识和公共参数发布到目录服务器。
密钥撤销结果可以由终端、本地边界设备或对端边界设备触发更新。
终端触发更新的情况,用户B进行密钥撤销后,用户B获得最新的用户B的标识。用户A发送报文至用户B时,用户B匹配用户标识的可变部分,发现不一致,则发起标识更新消息通知用户A更新标识,用户A更新用户B的标识后重新发起会话。
本地边界设备触发更新的情况,用户A发起与用户B的通信时,由边界设备A去目录服务器查找用户B的标识,边界设备A为用户A的本地边界设备。
对端边界设备触发更新的情况,用户A发起和用户B的通信时,边界设备A与边界设备B交互,边界设备B触发标识更新,然后由边界设备A通知用户A更新用户B的标识。边界设备B相对于用户A来说是对端边界设备。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
图1所示是基于标识的密码体系的系统结构,包括:
目录服务器100存储用户标识(AID)和公共参数,目录服务器100可以是标识网中的身份位置寄存器(ILR,Identity Location Register),或者是轻量级目录存取协议(LDAP)服务器或X.500通用服务器等。
密钥中心102用于IBC中的密钥生成器,生成用户私钥;为了方便起见,这里的密钥中心可以完成用户的认证/授权功能。
Ida和IDb表示用户标识,M表示密文,C表示密文。
密钥中心102生成主密钥(seed),根据主密钥、公共参数和用户标识生成私钥。密钥中心将参数(用户标识、公共参数和私钥)返回给用户B,同时将用户标识和公共参数发布到目录服务器100,用户A可以从目录服务器获取用户B的用户标识和公共参数。用户A和用户B具有对称性,即用户A可以从密钥中心获取私钥和公共参数,用户B可以从目录服务器获取用户A的用户标识和公共参数。具体IBC的加密、签名、认证和密钥协商过程这里不做介绍。
在现有的IBC中,用户标识作为公/私钥对中的公钥,用户标识可以是任意的字符串,如网际互联协议(IP,Internet Protocol)地址、邮件地址或身份证号码等。在标识网中,将身份标识(Access ID,AID)直接作为IBC中的公钥对报文进行加密/签名/散列,其中,AID为128位。IBC系统在理想情况下,上述方式是可以工作的,但是用户的私钥需要更新或者可能被泄露,从而威胁用户通信和数据的安全,因此,需要一种密钥撤销的机制使得用户可以随时更新密钥。
图2所示为用户标识的生成方法的示意图,在本实施方式中,将用户标识AID划分为固定部分和可变部分,通过更新用户标识的可变部分来改变用户标识,从而实现密钥撤销。固定部分为n位,可变部分为m位,其中n+m=128。例如,一个典型的情况是固定部分为64位,可变部分为64位,分别对应于IPv6地址的全局可路由的子网前缀和接口标识符;另一种情况是固定部分为96位,其中高64位为子网前缀,低32位用于区分特定子网的用户,可变部分为32位。
固定部分是用户友好的标识,可以对外公开的并唯一地标识用户。可变部分是随机的,用于密钥撤销,以及不同安全强度的用户身份。
生成可变部分的随机数提供可变部分的随机性,避免出现散列冲突。随机数通过随机数生成器来产生,或者根据一定精度的时间戳来创建。
用户辅助识别是与用户标识AID相区分的,在移动网络中可以是国际移动用户识别码(IMSI,International Mobile Equipment Identity),在固定网络中就是普通的用户名。
凭证指用户拥有的秘密信息,如口令等。
随机数、用户辅助标识和凭证串接起来,作为散列函数的输入,散列函数输出固定长度的散列值,从该散列值截取m位作为用户标识的可变部分。对于未获得用户辅助标识和凭证时,可以用特殊的值来填充,如全0或全1。散列函数可以SHA-1或更加安全的散列函数算法。
图3为本实施方式的基于标识的密码体系的密钥撤销的流程图,当用户由于某种原因(如手机丢失、原来的密钥或密码泄露)需要撤销密钥时,需要去运营商前台办理手续或者以在线方式通过安全通道更新密钥。通过更改用户标识的可变部分,用户的公钥就发生了改变,相应地改变了对应的私钥,从而达到了更新用户私钥的目的。运营商按照上述用户标识的生成方法,对用户标识的可变部分进行更新,并且按照IBC的方案为用户生成对应的私钥和公共参数,具体流程包括:
步骤301:用户访问密钥中心,通过认证授权后,建立安全通道;
安全通道可以是网际互联协议安全(IPsec,Internet Protocol Security)或传输层安全(TLS,Transport Layer Security)等。
步骤302:用户发起标识变更请求;
用户可以提供用户辅助标识和/或凭证作为用户标识变更的参数,用户辅助标识可以是用户名、身份证号、IMSI等;凭证可以是用户密码。
步骤303:密钥中心根据用户标识的生成方法,构造用户标识的可变部分,更新用户标识,并为用户生成对应的私钥和公共参数;
步骤304:密钥中心向用户返回标识更新响应消息,该消息中携带更新后的用户标识、私钥和公共参数等信息;
步骤305:密钥中心通知目录服务器更新用户标识和公共参数,目录服务器根据用户标识的固定部分更新对应的可变部分。
以下假设用户B的用户标识的可变部分进行更新,从而更新用户B的私钥。用户B需要将更新后的用户标识(即公钥)以某种机制通知到其他用户,方法包括:
(1)终端触发更新:
用户B进行密钥撤销后,用户B获得最新的用户标识。用户A发送报文至用户B,用户B匹配标识的可变部分,发现不一致,则发起标识更新消息通知用户A更新标识,用户A更新用户B的用户标识后重新发起会话。
图4为是终端触发的密钥撤销通知的流程,包括:
用户A和用户B表示通信双方,边界设备A和边界设备B部署在运营商网络边界处,如宽带接入服务器(BRAS,Broadband Remote Access Server),在标识网中对应接入业务路由器(ASR,Access Service Router)。
步骤401:用户A发起和用户B的会话,报文中含有用户B的用户标识;
步骤402:用户B接收到报文后,检查标识的固定部分,若不匹配则丢弃该报文;若匹配,则检查标识的可变部分,若可变部分匹配,则进行正常的报文处理过程,若可变部分不匹配,则向用户A发起标识更新消息;
IPv6地址作为用户标识的情况下,用户B的标识更新,相当于IPv6地址更新(高64位的子网前缀不变,低64位的接口地址变化)。
步骤402:用户B向用户A发送标识更新消息,消息中包含用户B的用户标识;
步骤403:用户A更新用户B的用户标识;
步骤404:用户A向用户B重新发起会话。
在上述方法中,终端B需要参与标识更新过程,对终端影响较大。对于离线业务,如电子邮件,用户B不能实时向用户A反馈标识更新消息,从而导致前面的数据存在安全风险,因此该方案不太适用于离线业务。
(2)本地边界设备发起更新:
用户A发起与用户B的通信时,由边界设备A从目录服务器查找用户B的用户标识,边界设备A为用户A的本地边界设备。
图5是本地边界设备触发的密钥撤销通知的流程,包括:
步骤501:用户A发起和用户B的会话,报文中含有用户B的用户标识;
步骤502:边界设备A收到报文后,向目录服务器发送标识更新请求消息,用户B进行密钥撤销后,目录服务器中保存有用户B更新后的用户标识;
步骤503:目录服务器向边界设备A发送标识更新响应消息;
步骤504:边界设备A向用户A发送标识更新消息;
步骤518:用户A向用户B重新发起会话,报文中含有用户B更新后的用户标识;
在上述方法中,主要由网络侧设备完成标识更新,对终端影响较小。另外,用户A每次发起会话时,边界设备A都需要访问目录服务器检查标识更新。
(3)对端边界设备发起更新:
用户A发起和用户B通信时,边界设备A与边界设备B交互,在边界设备B触发标识更新,然后由边界设备A通知用户A更新用户B的用户标识。边界设备B相对于用户A来说是对端边界设备。
图6是边界设备B触发的密钥撤销通知,包括:
步骤601:用户B向边界设备B自动更新用户标识;
当用户B进行密钥撤销、开机、漫游、办理离线业务等时,向其边界设备B更新用户标识。
步骤602:用户A发起和用户B的会话,报文中含有用户B的用户标识;
步骤603:边界设备A收到报文后,向边界设备B转发该报文;
步骤604:边界设备B接收到报文后,检查用户标识的固定部分,若不匹配,则丢弃该报文;若匹配,则检查用户标识的可变部分,若可变部分匹配,进行正常的报文处理过程,若可变部分不匹配,则向边界设备A发起标识更新消息;
步骤605:边界设备B向边界设备A发送标识更新消息;
步骤606:边界设备A向用户A发送标识更新消息;
步骤607:用户A向用户B重新发起会话,报文中含有用户B更新后的用户标识。
上述方法由网络侧完成,而且对终端、网络的影响均比较小,作为优选方案。
此外,还可以采用目录服务器触发的方式来进行密钥撤销。用户A向目录服务器订阅服务,用户B发起更新后,由目录服务器通知用户A。在该方法中,目录服务器维护大量用户的订阅信息,对性能会产生一定的影响。
如图7所示,本实施方式还提供了一种密钥更新的装置,包括:公钥配置单元和公钥可变部分修改单元,其中:
公钥配置单元,用于将作为公钥的用户标识设置为包含固定部分和可变部分;
公钥可变部分修改单元,用于通过改变用户标识的可变部分对公钥进行更新。
公钥可变部分修改单元,具体用于对中间参数进行散列运算,根据可变部分的长度从散列运算的结果中截取可变部分,其中,中间参数包含随机值、用户辅助标识和凭证;或者,将用户标识的可变部分设置为随机值,根据可变部分的长度进行截取;或者,对随机值进行散列运算,根据可变部分的长度从散列运算的结果中截取可变部分。
该装置还包括公钥发布单元,其中:
公钥发布单元,用于在公钥可变部分修改单元改变用户标识的可变部分后,将用户标识和在为用户生成私钥时生成的公共参数发布到目录服务器。
用户标识为用户的身份标识(AID),在身份标识采用IPv6地址时,固定部分为64位的子网前缀,可变部分为64位的接口标识符;或者,固定部分为64位的子网前缀+32位用于区分用户所属子网的标识,可变部分为剩余的32位。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (20)

1.一种密钥更新的方法,其特征在于,包括:
在基于标识的密码体系(IBC)中,密钥中心将作为公钥的用户标识设置为包含固定部分和可变部分,通过改变用户标识的可变部分对公钥进行更新。
2.如权利要求1所述的方法,其特征在于:
所述用户标识的可变部分为密钥中心对中间参数进行散列运算,根据可变部分的长度从散列运算的结果中截取得到,其中,所述中间参数包含随机值、用户辅助标识和凭证。
3.如权利要求1所述的方法,其特征在于:
所述用户标识的可变部分为密钥中心根据可变部分的长度截取的随机值;或者,所述用户标识的可变部分为密钥中心对随机值进行散列运算,根据可变部分的长度从散列运算的结果中截取得到。
4.如权利要求1所述的方法,其特征在于,还包括:
所述密钥中心在改变用户标识的可变部分后,将用户标识和在为用户生成私钥时生成的公共参数发布到目录服务器;
所述目录服务器保存用户的用户标识和公共参数。
5.如权利要求1所述的方法,其特征在于,所述用户标识为用户的身份标识(AID)。
6.如权利要求5所述的方法,其特征在于:
在所述身份标识采用IPv6地址时,所述固定部分为64位的子网前缀,所述可变部分为64位的接口标识符。
7.如权利要求5所述的方法,其特征在于:
在所述身份标识采用IPv6地址时,所述固定部分为64位的子网前缀+32位用于区分用户所属子网的标识,所述可变部分为剩余的32位。
8.如权利要求1所述的方法,其特征在于,还包括:
在通信过程中,第一用户在接收到第二用户发送的报文后,匹配报文中携带的用户标识的可变部分与自身的用户标识的可变部分是否一致,如果不一致,则通知第二用户更新该第一用户的用户标识。
9.如权利要求4所述的方法,其特征在于,还包括:
在通信过程中,第二用户向第一用户发送报文,第二用户的边界设备在接收到报文后,向目录服务器查询第一用户的用户标识,在第一用户的用户标识的可变部分发生改变时,向第二用户更新第一用户的用户标识。
10.如权利要求1所述的方法,其特征在于,还包括:
所述密钥中心在改变用户标识的可变部分后,将用户标识通知给对应的用户,所述用户将用户标识更新到所属的边界设备;
在通信过程中,第一用户的边界设备在接收到第二用户的边界设备发送的报文后,在第一用户的用户标识的可变部分发生改变时,向第二用户更新第一用户的用户标识。
11.如权利要求4所述的方法,其特征在于,还包括:
所述目录服务器在接收到密钥中心发布的用户标识后,向订阅该用户标识的其他用户进行通知。
12.一种密钥更新的装置,其特征在于,包括:公钥配置单元和公钥可变部分修改单元,其中:
所述公钥配置单元,用于将作为公钥的用户标识设置为包含固定部分和可变部分;
所述公钥可变部分修改单元,用于通过改变用户标识的可变部分对公钥进行更新。
13.如权利要求12所述的装置,其特征在于:
所述公钥可变部分修改单元,具体用于对中间参数进行散列运算,根据可变部分的长度从散列运算的结果中截取可变部分,其中,所述中间参数包含随机值、用户辅助标识和凭证。
14.如权利要求12所述的装置,其特征在于:
所述公钥可变部分修改单元,具体用于将所述用户标识的可变部分设置为随机值,根据可变部分的长度进行截取;或者,对随机值进行散列运算,根据可变部分的长度从散列运算的结果中截取可变部分。
15.如权利要求12所述的装置,其特征在于,还包括公钥发布单元,其中:
所述公钥发布单元,用于在所述公钥可变部分修改单元改变用户标识的可变部分后,将用户标识和在为用户生成私钥时生成的公共参数发布到目录服务器。
16.如权利要求12所述的装置,其特征在于,所述用户标识为用户的身份标识(AID)。
17.如权利要求16所述的装置,其特征在于:
在所述身份标识采用IPv6地址时,所述固定部分为64位的子网前缀,所述可变部分为64位的接口标识符;或者,所述固定部分为64位的子网前缀+32位用于区分用户所属子网的标识,所述可变部分为剩余的32位。
18.一种密钥更新的方法,其特征在于,包括:
在通信过程中,第一用户在接收到第二用户发送的报文后,匹配报文中携带的用户标识的可变部分与自身的用户标识的可变部分是否一致,如果不一致,则通知第二用户更新该第一用户的用户标识;
其中,所述用户标识在基于标识的密码体系(IBC)中作为公钥,包含固定部分和可变部分。
19.一种密钥更新的方法,其特征在于,包括:
在通信过程中,第二用户向第一用户发送报文,第二用户的边界设备在接收到报文后,向目录服务器查询第一用户的用户标识,在第一用户的用户标识的可变部分发生改变时,向第二用户更新第一用户的用户标识;
其中,所述用户标识在基于标识的密码体系(IBC)中作为公钥,包含固定部分和可变部分。
20.一种密钥更新的方法,其特征在于,包括:
密钥中心在改变用户标识的可变部分后,将用户标识通知给对应的用户,所述用户将用户标识更新到所属的边界设备;
在通信过程中,第一用户的边界设备在接收到第二用户的边界设备发送的报文后,在第一用户的用户标识的可变部分发生改变时,向第二用户更新第一用户的用户标识;
其中,所述用户标识在基于标识的密码体系(IBC)中作为公钥,包含固定部分和可变部分。
CN2012100779295A 2012-03-22 2012-03-22 一种密钥更新的方法及装置 Pending CN103326853A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2012100779295A CN103326853A (zh) 2012-03-22 2012-03-22 一种密钥更新的方法及装置
PCT/CN2013/072868 WO2013139254A1 (zh) 2012-03-22 2013-03-19 一种密钥更新的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2012100779295A CN103326853A (zh) 2012-03-22 2012-03-22 一种密钥更新的方法及装置

Publications (1)

Publication Number Publication Date
CN103326853A true CN103326853A (zh) 2013-09-25

Family

ID=49195399

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012100779295A Pending CN103326853A (zh) 2012-03-22 2012-03-22 一种密钥更新的方法及装置

Country Status (2)

Country Link
CN (1) CN103326853A (zh)
WO (1) WO2013139254A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104202170A (zh) * 2014-09-22 2014-12-10 上海众人科技有限公司 一种基于标识的身份认证系统和方法
CN104579645A (zh) * 2015-01-26 2015-04-29 中国科学院半导体研究所 基于aes加密系统的密钥更新方法
CN104735064A (zh) * 2015-03-16 2015-06-24 深圳奥联信息安全技术有限公司 一种标识密码系统中标识安全撤销并更新的方法
CN105554744A (zh) * 2015-12-16 2016-05-04 苏州寻息电子科技有限公司 一种定位节点的安全防护方法
CN105591738A (zh) * 2015-12-22 2016-05-18 杭州华三通信技术有限公司 一种密钥更新方法及装置
CN108696501A (zh) * 2017-03-31 2018-10-23 柯尼卡美能达美国研究所有限公司 利用生物特征安全保护物联网设备的IPv6链路本地安全网络
CN110289962A (zh) * 2019-07-22 2019-09-27 国网电子商务有限公司 一种基于utxo模型的ibe密钥更新方法及装置
CN111147434A (zh) * 2018-11-05 2020-05-12 财团法人资讯工业策进会 用于装置联机的云端平台及装置联机方法
WO2022188027A1 (zh) * 2021-03-09 2022-09-15 华为技术有限公司 安全通信的方法和装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104038486B (zh) * 2014-06-04 2017-05-10 武汉理工大学 一种基于标识型密码实现用户登录鉴别的系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267301A (zh) * 2007-03-15 2008-09-17 上海贝尔阿尔卡特股份有限公司 通信网络中基于身份的认证和密钥协商方法及装置
CN101340282A (zh) * 2008-05-28 2009-01-07 北京易恒信认证科技有限公司 复合公钥的生成方法
CN101626294A (zh) * 2008-07-07 2010-01-13 华为技术有限公司 基于身份的认证方法、保密通信方法、设备和系统
CN102215111A (zh) * 2011-07-06 2011-10-12 北京中兴通数码科技有限公司 一种结合标识密码体制和传统公钥密码体制的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2415579B (en) * 2004-06-23 2006-12-20 Hewlett Packard Development Co Cryptographic method and apparatus
CN101296107B (zh) * 2007-04-27 2012-03-28 上海贝尔阿尔卡特股份有限公司 通信网络中基于身份标识加密技术的安全通信方法及装置
CN101436930A (zh) * 2007-11-16 2009-05-20 华为技术有限公司 一种密钥分发的方法、系统和设备
CN101657036B (zh) * 2008-08-20 2013-05-15 中国移动通信集团公司 终端标识和用户标识对应关系的更新方法及其设备和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101267301A (zh) * 2007-03-15 2008-09-17 上海贝尔阿尔卡特股份有限公司 通信网络中基于身份的认证和密钥协商方法及装置
CN101340282A (zh) * 2008-05-28 2009-01-07 北京易恒信认证科技有限公司 复合公钥的生成方法
CN101626294A (zh) * 2008-07-07 2010-01-13 华为技术有限公司 基于身份的认证方法、保密通信方法、设备和系统
CN102215111A (zh) * 2011-07-06 2011-10-12 北京中兴通数码科技有限公司 一种结合标识密码体制和传统公钥密码体制的方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104202170A (zh) * 2014-09-22 2014-12-10 上海众人科技有限公司 一种基于标识的身份认证系统和方法
CN104579645B (zh) * 2015-01-26 2017-07-14 中国科学院半导体研究所 基于aes加密系统的密钥更新方法
CN104579645A (zh) * 2015-01-26 2015-04-29 中国科学院半导体研究所 基于aes加密系统的密钥更新方法
CN104735064A (zh) * 2015-03-16 2015-06-24 深圳奥联信息安全技术有限公司 一种标识密码系统中标识安全撤销并更新的方法
CN104735064B (zh) * 2015-03-16 2018-03-27 深圳奥联信息安全技术有限公司 一种标识密码系统中标识安全撤销并更新的方法
CN105554744A (zh) * 2015-12-16 2016-05-04 苏州寻息电子科技有限公司 一种定位节点的安全防护方法
CN105554744B (zh) * 2015-12-16 2019-04-09 苏州寻息电子科技有限公司 一种定位节点的安全防护方法
CN105591738A (zh) * 2015-12-22 2016-05-18 杭州华三通信技术有限公司 一种密钥更新方法及装置
CN105591738B (zh) * 2015-12-22 2018-12-25 新华三技术有限公司 一种密钥更新方法及装置
CN108696501A (zh) * 2017-03-31 2018-10-23 柯尼卡美能达美国研究所有限公司 利用生物特征安全保护物联网设备的IPv6链路本地安全网络
CN111147434A (zh) * 2018-11-05 2020-05-12 财团法人资讯工业策进会 用于装置联机的云端平台及装置联机方法
CN110289962A (zh) * 2019-07-22 2019-09-27 国网电子商务有限公司 一种基于utxo模型的ibe密钥更新方法及装置
CN110289962B (zh) * 2019-07-22 2020-06-30 国网电子商务有限公司 一种基于utxo模型的ibe密钥更新方法及装置
WO2022188027A1 (zh) * 2021-03-09 2022-09-15 华为技术有限公司 安全通信的方法和装置

Also Published As

Publication number Publication date
WO2013139254A1 (zh) 2013-09-26

Similar Documents

Publication Publication Date Title
CN103326853A (zh) 一种密钥更新的方法及装置
CN106357649B (zh) 用户身份认证系统和方法
CN106411525B (zh) 消息认证方法和系统
EP3432532B1 (en) Key distribution and authentication method, apparatus and system
EP3742696A1 (en) Identity management method, equipment, communication network, and storage medium
CN102970299B (zh) 文件安全保护系统及其方法
EP1643691B1 (en) Remote access vpn mediation method and mediation device
US6839841B1 (en) Self-generation of certificates using secure microprocessor in a device for transferring digital information
CN108965338B (zh) 多服务器环境下的三因素身份认证及密钥协商的方法
CN106341232B (zh) 一种基于口令的匿名实体鉴别方法
US20120324218A1 (en) Peer-to-Peer Trusted Network Using Shared Symmetric Keys
CN112543166B (zh) 实名登录的方法及装置
WO2013010268A1 (en) Mechanism and method for managing credentials on ios based operating system
CN103297403A (zh) 一种实现动态密码认证的方法和系统
JP6667371B2 (ja) 通信システム、通信装置、通信方法、及びプログラム
CN109586908A (zh) 一种安全报文传输方法及其系统
CN103237038A (zh) 一种基于数字证书的双向入网认证方法
CN112804356B (zh) 一种基于区块链的联网设备监管认证方法及系统
CN112766962A (zh) 证书的接收、发送方法及交易系统、存储介质、电子装置
US20120226909A1 (en) Method of Configuring a Node, Related Node and Configuration Server
CN103037366A (zh) 基于非对称密码技术的移动终端用户认证方法及移动终端
CN111756530A (zh) 量子服务移动引擎系统、网络架构及相关设备
CN108259486B (zh) 基于证书的端到端密钥交换方法
CN111049649A (zh) 一种基于标识密码的零交互密钥协商安全增强协议
CN104869000B (zh) 一种基于标识密码跨域安全通信方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20130925

RJ01 Rejection of invention patent application after publication