CN104065483A - 一种电子通信标识的ibc分级使用方法 - Google Patents
一种电子通信标识的ibc分级使用方法 Download PDFInfo
- Publication number
- CN104065483A CN104065483A CN201410250977.9A CN201410250977A CN104065483A CN 104065483 A CN104065483 A CN 104065483A CN 201410250977 A CN201410250977 A CN 201410250977A CN 104065483 A CN104065483 A CN 104065483A
- Authority
- CN
- China
- Prior art keywords
- ibc
- electronic communication
- sign
- security service
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及电子通信标识的IBC分级使用方法,所述方法中用户在IBC密钥服务系统注册的电子通信标识分为不同的安全服务等级并有服务期限,不同安全服务等级的IBC电子通信标识使用不同的IBC系统参数生成不同安全等级的IBC私钥;不同安全等级的IBC私钥和对应的IBC系统参数用于不同安全保护等级的数据加密和解密;数据加密方的密码模块在使用IBC电子通信标识进行数据加密时,采用查询本地IBC密钥信息的方式或者采用先查询本地IBC密钥信息后查询IBC密钥服务系统的方式确定数据加密所用的数据解密方的IBC电子通信标识的安全服务等级和服务期限并采用与IBC电子通信标识的安全服务等级相对应的IBC系统参数进行数据加密。
Description
技术领域
本发明属于信息安全领域,特别是一种电子通信标识的IBC分级使用方法。
背景技术
在基于标识的密码(Identity-Based Cryptography,IBC,也称为基于身份的密码)中用户的一个唯一标识(结合一组IBC系统参数)就构成了一个公钥,称为IBC公钥,可用于数据加密或数字签名的签名验证,同时一个标识对应有一个私钥,称为IBC私钥,可用于数据解密或数字签名,其中,私钥由一个IBC密钥服务系统生成并通过安全可靠的方式分发给标识的拥有者(其中,用于数据加密和解密的IBC公钥和私钥同用于数字签名和签名验证的IBC公钥和私钥不一定相同)。用于IBC密码运算的标识称为IBC标识。
在IBC中,由于用户的一个标识就是用户的一个公钥,故数据加密方在进行数据加密前无须事先获得数据解密方的公钥,这给加密应用带来了极大的方便。但是,这个方便有一个前提:标识拥有者(数据解密方)是IBC密钥服务系统的一个有效用户且在IBC密钥服务系统已成功注册了用于密码运算的IBC标识并已证明注册的标识归其所有,这样,标识拥有者能从IBC密钥服务系统获得标识对应的私钥,用于数据解密操作。但是,数据加密方事先可能无法知道数据解密方是否已是IBC密钥服务系统的有效用户及是否已注册了数据加密方将要用于加密密码运算的标识。如果要求数据加密方在每次进行数据加密前都需要先从IBC密钥服务系统确认标识拥有者(数据解密方)是否已成功注册其标识,则将使得IBC加密失去其优越性,故此,我们需要有相应的技术解决方案解决这一问题。本发明针对电子通信标识就这一问题提出相应的解决方案,所述电子通信标识指电子通信设施(如电子邮件系统或移动通信系统)用于标识接收者的地址(如电子邮箱地址)或用于标识电子通信终端的号码(如移动终端号码);所述用于IBC密码运算的电子通信标识称为IBC电子通信标识。
发明内容
本发明的目的是针对电子通信标识提出一种数据加密方总是能够使用数据解密方的电子通信标识进行数据加密,而数据解密方总是能够解密采用其电子通信标识加密的数据的电子通信标识的IBC分级使用方法。
为了实现上述目的,本发明所采用的技术方案是:
一种电子通信标识的IBC分级使用方法,其特征是:
用户在IBC密钥服务系统注册的用于IBC密码运算的电子通信标识被分为不同的安全服务等级并具有服务期限(服务有效期),不同安全服务等级的IBC电子通信标识使用不同的IBC系统参数生成不同安全等级的IBC私钥(即一个安全服务等级的IBC电子通信标识用一组对应的IBC系统参数,生成相应的IBC私钥);不同安全等级IBC电子通信标识、IBC私钥和对应的IBC系统参数用于不同安全保护等级的数据加密和解密过程中的密码运算;若用户在IBC密钥服务系统尚未注册拥有的一个电子通信标识,则IBC密钥服务系统在完成对电子通信标识归属确认的基本操作后,允许用户将未注册的电子通信标识注册为一个具有最低安全服务等级的IBC电子通信标识;在IBC密钥服务系统注册有电子通信标识的用户使用从IBC密钥服务系统获得的与注册的电子通信标识的安全服务等级对应的IBC私钥对加密数据进行解密或对数据进行数字签名(本发明中加密数据的解密方或签名数据的签名方);
数据加密方的密码模块在使用IBC电子通信标识进行数据加密时,采用查询本地IBC密钥信息的方式或者采用先查询本地IBC密钥信息后查询IBC密钥服务系统的方式确定数据加密所用的数据解密方的IBC电子通信标识的安全服务等级和服务期限(是否在服务有效期内),并采用与IBC电子通信标识的安全服务等级相对应的IBC系统参数进行数据加密密码运算;使用IBC电子通信标识进行加密后的数据(加密数据)中包含IBC电子通信标识的安全服务等级信息(供数据解密方的密码模块解密数据时使用);所述加密数据中的安全服务等级信息以服务等级标识的形式(直接)表示,或者以所用IBC系统参数的参数标识的形式(间接)表示(服务等级标识用于标识和区分不同的安全服务等级,参数标识用于标识和区分不同的IBC系统参数)。
数据加密方的密码模块按如下查询本地IBC密钥信息的方式确定数据加密所用的数据解密方的IBC电子通信标识的安全服务等级和服务期限,并采用与IBC电子通信标识的安全服务等级相对应的IBC系统参数进行数据加密密码运算:
从密码模块本地的IBC密钥信息中查询是否有用于加密的IBC电子通信标识的信息,若有且IBC电子通信标识的服务期限仍然有效,则使用本地的密钥信息中所指示的IBC电子通信标识的安全服务等级所对应的IBC系统参数进行数据加密密码运算;否则,使用对应最低安全服务等级的IBC系统参数进行数据加密密码运算。
数据加密方的密码模块按如下先查询本地IBC密钥信息后查询IBC密钥服务系统的方式确定数据加密所用的数据解密方的IBC电子通信标识的安全服务等级和服务期限,并采用与IBC电子通信标识的安全服务等级相对应的IBC系统参数进行数据加密密码运算:
先从密码模块本地的IBC密钥信息中查询是否有用于加密的IBC电子通信标识的信息,若有且IBC电子通信标识的服务期限仍然有效,则使用本地的密钥信息中所指示的IBC电子通信标识的安全服务等级所对应的IBC系统参数进行数据加密密码运算;否则,在线连接IBC密钥服务系统获取用于加密的IBC电子通信标识的安全服务等级和服务期限,若IBC密钥服务系统返回IBC电子通信标识的安全服务等级且返回的服务期限有效,则密码模块使用返回的IBC电子通信标识的安全服务等级所对应的IBC系统参数进行数据加密密码运算,若没有安全服务等级信息返回或返回的服务期限已失效,则使用对应最低安全服务等级的IBC系统参数进行数据加密密码运算。
数据加密方的密码模块按如下先查询本地IBC密钥信息后查询IBC密钥服务系统的方式确定数据加密所用的数据解密方的IBC电子通信标识的安全服务等级并采用与IBC电子通信标识的安全服务等级相对应的IBC系统参数进行数据加密密码运算:
先从密码模块本地的IBC密钥信息中查询是有否用于加密的IBC电子通信标识的信息,若有且IBC电子通信标识的安全服务等级是最高的且IBC电子通信标识的服务期限仍然有效,则使用本地的密钥信息中所指示的IBC电子通信标识的安全服务等级所对应的IBC系统参数进行数据加密密码运算;否则,在线连接IBC密钥服务系统获取IBC电子通信标识的安全服务等级和服务期限,若IBC密钥服务系统返回IBC电子通信标识的安全服务等级且返回的服务期限仍然有效,则密码模块使用返回的IBC电子通信标识的安全服务等级所对应的IBC系统参数进行数据加密密码运算,若没有安全服务等级信息返回或返回的服务期限已失效,则使用最低安全服务等级的IBC系统参数进行数据加密密码运算。
数据加密方的密码模块利用从IBC密钥服务系统查询获得的关于IBC电子通信标识的安全服务等级及服务期限信息更新本地保存的IBC电子通信标识的IBC密钥信息。
使用IBC电子通信标识进行密码运算的密码模块通过一个后台监测程序定时连接IBC密钥服务系统查询密码模块使用过的IBC电子通信标识包括在使用时无法确定安全服务等级的IBC电子通信标识的安全服务等级及服务期限,并用查询获得的信息更新本地IBC密钥信息中的IBC电子通信标识的安全服务等级及服务期限信息,其中,对于具有最高安全服务等级的IBC电子通信标识,仅在IBC电子通信标识到了预定的服务期限更新时间后才连接IBC密钥服务系统查询其更新后的安全服务等级及服务期限。
签名数据(Signed Data)的签名方的密码模块在进行数字签名时将签名所用的IBC电子通信标识的安全服务等级和服务期限信息加入到签名数据中;签名数据的验证方的密码模块在进行数字签名验证时从签名数据中获取签名所用的IBC电子通信标识的安全服务等级和服务期限并更新本地IBC密钥信息中的IBC电子通信标识及其安全服务等级和服务期限(若本地IBC密钥信息中没有此IBC电子通信标识,则创建此IBC电子通信标识并保存其安全服务等级和服务期限信息)。
若用户在IBC密钥服务系统注册有IBC电子通信标识,则用户能够从IBC密钥服务系统获取安全等级不高于已注册的IBC电子通信标识的安全服务等级的IBC私钥。
所述IBC密钥服务系统对电子通信标识归属确认的基本操作是:由IBC密钥服务系统向电子通信标识对应的通信地址或终端发送随机字串,然后由电子通信标识拥有者将接收到的随机字串返回到IBC密钥服务系统,IBC密钥服务系统通过比对发送和返回的随机字串是否一致完成确认操作(一致,则确认电子通信标识归注册者所有;否则,则不确定)。
基于本发明的方法,若数据加密方的密码模块在进行数据加密时不能确定数据解密方在IBC密钥服务系统已注册了其用于加密的IBC电子通信标识,则假定数据解密方至少能够获得用于数据加密的IBC电子通信标识的对应最低安全服务等级的IBC私钥,然后使用对应最低安全服务等级的IBC系统参数进行数据加密密码运算,从而使得数据加密方总是能够向数据解密方发送加密数据,相应地,加密数据的解密方即电子通信标识的拥有者总是能够从IBC密钥服务系统获得电子通信标识的对应最低安全服务等级的私钥用于数据解密。本发明的方法是基于这样一个易于实现的前提:用户在IBC密钥服务系统注册的用户电子通信标识根据安全服务需求和要求被分为不同的安全服务等级,不同安全服务等级的IBC密钥具有不同的安全强度、服务保证和服务费用(如果是公共IBC密钥服务的话),而对于最低安全服务等级的电子通信标识,确认用户是电子通信标识的拥有者可采用简单的方案(向用户发送随机信息并由用户获取返回)且IBC密钥服务是免费的。
具体实施方式
下面对本发明作进一步的详细描述。
本发明的IBC密码算法可采用基于配对(pairing-based)的IBC算法,算法实现可参见IEEE国际标准IEEE Std1363.3-2013:IEEEStandard for Identity-Based Cryptographic Techniques usingPairings,22August2013。
开发实施一个支持不同安全服务等级的IBC电子通信标识的IBC密钥服务系统是比较容易的。IBC密钥服务系统同时支持对应不同安全服务等级的多组IBC系统参数也不困难,其中一种最简单的方式是多组IBC系统参数对应同一个椭圆曲线,但主密钥的长度不同,安全服务等级越高,所对应的IBC系统参数的主密钥越长,并利用不同的主密钥生成对应不同安全等级的IBC私钥。
IBC密钥服务系统对用户注册的电子通信标识的归属的基本的验证确认操作(确认确实归注册者所有)是系统在用户注册电子通信标识后自动向电子通信标识对应的通信地址或通信终端(电子邮箱、移动手机)发送一个随机字串,要求用户通过注册系统返回,若能成功返回,则说明电子通信标识确实归注册者所有。针对电子通信标识实现此基本的验证确认操作并不困难,根据电子通信标识的类别不同所采用的方案会不同,但都有现存的技术方案和工具可使用。
对于用户注册的最低安全服务等级的IBC电子通信标识,只需完成基本的验证确认操作即可;对于用户注册的非最低安全服务等级的IBC电子通信标识,除了完成基本的验证确认操作外,还需确认用户满足其他的要求,包括已支付费用(如何进行非最低安全服务等级的IBC电子通信标识的验证、确认属于本发明之外的问题)。IBC电子通信标识的不同安全服务等级由用户注册时选择,注册成功后可以升级(由低安全服务等级申请到高安全服务等级)。
密码模块通过本地的一个电子文件或微型数据库存放使用过的各个IBC电子通信标识的密钥信息,包括安全服务等级、服务期限信息,以及对应不同安全服务等级的IBC系统参数。
密码模块如何通过加密数据和签名数据传递IBC电子通信标识的安全服务等级信息,取决于密码模块进行数据加密和数据签名的“层次”。如果密码模块负责在完整的消息层次(完整的数据层次)进行数据加密和数据签名处理,如在CMS(即RFC5652,CryptographicMessage Syntax,也称为PKCS#7)消息数据层次,则数据加密方或签名方的密码模块可以在生成的消息数据(如CMS数据)的密钥信息中(如密钥标识信息中)加入对应的IBC电子通信标识的安全服务等级信息(或IBC系统参数信息),而数据解密方或签名验证方的密码模块从消息数据获取相应的IBC电子通信标识的安全服务等级信息(或IBC系统参数信息)。若密码模块仅进行低层的数据密码运算(如同Windows CSP、PKCS#11密码模块),则可以在本发明申请人的专利申请“一种IBE密码装置及数据加解密方法”(申请号:201310438462.7)中的IBE密码模块的基础上实施本发明的密码模块(这时201310438462.7专利申请中的IBE密码模块对应于本发明中的进行IBC密码运算的密码模块),密码模块通过在密码运算后的数据中填充或附加数据的方式传递进行加密或签名密码运算时所用的IBC电子通信标识的安全服务等级信息。密码模块还可同时实施专利“一种基于伪RSA密钥的新近公开密钥加密算法的数据加密系统”(专利号:ZL201110248050.8)中的伪RSA密钥和伪RSA数字证书技术。
开发一个运行在用户计算设备后台的监测程序可使用用户计算设备提供的相应开发技术开发。
用户端的密码模块或后台监测程序同IBC密钥服务系统之间的交互可自定义相应的协议。
其他未说明的具体技术实施,对于相关领域的技术人员而言是众所周知,不言自明的。
Claims (9)
1.一种电子通信标识的IBC分级使用方法,其特征是:
用户在IBC密钥服务系统注册的用于IBC密码运算的电子通信标识被分为不同的安全服务等级并具有服务期限,不同安全服务等级的IBC电子通信标识使用不同的IBC系统参数生成不同安全等级的IBC私钥;不同安全等级IBC电子通信标识、IBC私钥和对应的IBC系统参数用于不同安全保护等级的数据加密和解密过程中的密码运算;若用户在IBC密钥服务系统尚未注册拥有的一个电子通信标识,则IBC密钥服务系统在完成对电子通信标识归属确认的基本操作后,允许用户将未注册的电子通信标识注册为一个具有最低安全服务等级的IBC电子通信标识;在IBC密钥服务系统注册有电子通信标识的用户使用从IBC密钥服务系统获得的与注册的电子通信标识的安全服务等级对应的IBC私钥对加密数据进行解密或者对数据进行数字签名;
数据加密方的密码模块在使用IBC电子通信标识进行数据加密时,采用查询本地IBC密钥信息的方式或者采用先查询本地IBC密钥信息后查询IBC密钥服务系统的方式确定数据加密所用的数据解密方的IBC电子通信标识的安全服务等级和服务期限,并采用与IBC电子通信标识的安全服务等级相对应的IBC系统参数进行数据加密密码运算;使用IBC电子通信标识进行加密后的数据中包含IBC电子通信标识的安全服务等级信息;所述加密数据中的安全服务等级信息以服务等级标识的形式表示,或者以所用IBC系统参数的参数标识的形式表示。
2.根据权利要求1所述的电子通信标识的IBC分级使用方法,其特征是:数据加密方的密码模块采用查询本地IBC密钥信息的方式确定数据加密所用的数据解密方的IBC电子通信标识的安全服务等级和服务期限,并采用与IBC电子通信标识的安全服务等级相对应的IBC系统参数进行数据加密密码运算的具体方法为:
从密码模块本地的IBC密钥信息中查询是否有用于加密的IBC电子通信标识的信息,若有且IBC电子通信标识的服务期限仍然有效,则使用本地的密钥信息中所指示的IBC电子通信标识的安全服务等级所对应的IBC系统参数进行数据加密密码运算;否则,使用对应最低安全服务等级的IBC系统参数进行数据加密密码运算。
3.根据权利要求1所述的电子通信标识的IBC分级使用方法,其特征是:数据加密方的密码模块采用先查询本地IBC密钥信息后查询IBC密钥服务系统的方式确定数据加密所用的数据解密方的IBC电子通信标识的安全服务等级和服务期限,并采用与IBC电子通信标识的安全服务等级相对应的IBC系统参数进行数据加密密码运算的具体方法为:
先从密码模块本地的IBC密钥信息中查询是否有用于加密的IBC电子通信标识的信息,若有且IBC电子通信标识的服务期限仍然有效,则使用本地的密钥信息中所指示的IBC电子通信标识的安全服务等级所对应的IBC系统参数进行数据加密密码运算;否则,在线连接IBC密钥服务系统获取用于加密的IBC电子通信标识的安全服务等级和服务期限,若IBC密钥服务系统返回IBC电子通信标识的安全服务等级且返回的服务期限有效,则密码模块使用返回的IBC电子通信标识的安全服务等级所对应的IBC系统参数进行数据加密密码运算,若没有安全服务等级信息返回或返回的服务期限已失效,则使用对应最低安全服务等级的IBC系统参数进行数据加密密码运算。
4.根据权利要求1所述的电子通信标识的IBC分级使用方法,其特征是:数据加密方的密码模块采用先查询本地IBC密钥信息后查询IBC密钥服务系统的方式确定数据加密所用的数据解密方的IBC电子通信标识的安全服务等级,并采用与IBC电子通信标识的安全服务等级相对应的IBC系统参数进行数据加密密码运算的具体方法为:
先从密码模块本地的IBC密钥信息中查询是有否用于加密的IBC电子通信标识的信息,若有且IBC电子通信标识的安全服务等级是最高的且IBC电子通信标识的服务期限仍然有效,则使用本地的密钥信息中所指示的IBC电子通信标识的安全服务等级所对应的IBC系统参数进行数据加密密码运算;否则,在线连接IBC密钥服务系统获取IBC电子通信标识的安全服务等级和服务期限,若IBC密钥服务系统返回IBC电子通信标识的安全服务等级且返回的服务期限仍然有效,则密码模块使用返回的IBC电子通信标识的安全服务等级所对应的IBC系统参数进行数据加密密码运算,若没有安全服务等级信息返回或返回的服务期限已失效,则使用最低安全服务等级的IBC系统参数进行数据加密密码运算。
5.根据权利要求3或4所述的电子通信标识的IBC分级使用方法,其特征是:数据加密方的密码模块利用从IBC密钥服务系统查询获得的关于IBC电子通信标识的安全服务等级及服务期限信息更新本地保存的IBC电子通信标识的IBC密钥信息。
6.根据权利要求2或3或4所述的电子通信标识的IBC分级使用方法,其特征是:使用IBC电子通信标识进行密码运算的密码模块通过一个后台监测程序定时连接IBC密钥服务系统查询密码模块使用过的IBC电子通信标识包括在使用时无法确定安全服务等级的IBC电子通信标识的安全服务等级及服务期限,并用查询获得的信息更新本地IBC密钥信息中的IBC电子通信标识的安全服务等级及服务期限信息,其中,对于具有最高安全服务等级的IBC电子通信标识,仅在IBC电子通信标识到了预定的服务期限更新时间后才连接IBC密钥服务系统查询其更新后的安全服务等级及服务期限。
7.根据权利要求1所述的电子通信标识的IBC分级使用方法,其特征是:签名数据的签名方的密码模块在进行数字签名时将签名所用的IBC电子通信标识的安全服务等级和服务期限信息加入到签名数据中;签名数据的验证方的密码模块在进行数字签名验证时从签名数据中获取签名所用的IBC电子通信标识的安全服务等级和服务期限并更新本地IBC密钥信息中的IBC电子通信标识及其安全服务等级和服务期限。
8.根据权利要求1所述的电子通信标识的IBC分级使用方法,其特征是:若用户在IBC密钥服务系统注册有IBC电子通信标识,则用户能够从IBC密钥服务系统获取安全等级不高于已注册的IBC电子通信标识的安全服务等级的IBC私钥。
9.根据权利要求1所述的电子通信标识的IBC分级使用方法,其特征是:所述IBC密钥服务系统对电子通信标识归属确认的基本操作是:由IBC密钥服务系统向电子通信标识对应的通信地址或终端发送随机字串,然后由电子通信标识拥有者将接收到的随机字串返回到IBC密钥服务系统,IBC密钥服务系统通过比对发送和返回的随机字串是否一致完成确认操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410250977.9A CN104065483B (zh) | 2014-06-06 | 2014-06-06 | 一种电子通信标识的ibc分级使用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410250977.9A CN104065483B (zh) | 2014-06-06 | 2014-06-06 | 一种电子通信标识的ibc分级使用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104065483A true CN104065483A (zh) | 2014-09-24 |
CN104065483B CN104065483B (zh) | 2017-05-10 |
Family
ID=51553027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410250977.9A Expired - Fee Related CN104065483B (zh) | 2014-06-06 | 2014-06-06 | 一种电子通信标识的ibc分级使用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104065483B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104869000A (zh) * | 2015-05-18 | 2015-08-26 | 深圳奥联信息安全技术有限公司 | 一种基于标识密码跨域安全通信方法及系统 |
CN113660276A (zh) * | 2021-08-18 | 2021-11-16 | 宜宾电子科技大学研究院 | 一种基于隐私数据保护的远程任务调度方法 |
CN115001813A (zh) * | 2022-05-31 | 2022-09-02 | 山西西电信息技术研究院有限公司 | 一种信息安全保密方法、系统、设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050010801A1 (en) * | 2003-06-25 | 2005-01-13 | Terence Spies | Identity-based-encryption messaging system with public parameter host servers |
US20050084100A1 (en) * | 2003-10-17 | 2005-04-21 | Terence Spies | Identity-based-encryption system with district policy information |
CN101267301A (zh) * | 2007-03-15 | 2008-09-17 | 上海贝尔阿尔卡特股份有限公司 | 通信网络中基于身份的认证和密钥协商方法及装置 |
CN101527629A (zh) * | 2002-03-21 | 2009-09-09 | 株式会社Ntt都科摩 | 基于身份的分级加密与签名方案 |
CN102932149A (zh) * | 2012-10-30 | 2013-02-13 | 武汉理工大学 | 一种集成ibe数据加密系统 |
CN103117861A (zh) * | 2013-01-31 | 2013-05-22 | 武汉理工大学 | 基于伪rsa的ibe加密中ibe密钥信息的传递方法 |
CN103532709A (zh) * | 2013-09-24 | 2014-01-22 | 武汉理工大学 | 一种ibe密码装置及数据加解密方法 |
-
2014
- 2014-06-06 CN CN201410250977.9A patent/CN104065483B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101527629A (zh) * | 2002-03-21 | 2009-09-09 | 株式会社Ntt都科摩 | 基于身份的分级加密与签名方案 |
US20050010801A1 (en) * | 2003-06-25 | 2005-01-13 | Terence Spies | Identity-based-encryption messaging system with public parameter host servers |
US20050084100A1 (en) * | 2003-10-17 | 2005-04-21 | Terence Spies | Identity-based-encryption system with district policy information |
CN101267301A (zh) * | 2007-03-15 | 2008-09-17 | 上海贝尔阿尔卡特股份有限公司 | 通信网络中基于身份的认证和密钥协商方法及装置 |
CN102932149A (zh) * | 2012-10-30 | 2013-02-13 | 武汉理工大学 | 一种集成ibe数据加密系统 |
CN103117861A (zh) * | 2013-01-31 | 2013-05-22 | 武汉理工大学 | 基于伪rsa的ibe加密中ibe密钥信息的传递方法 |
CN103532709A (zh) * | 2013-09-24 | 2014-01-22 | 武汉理工大学 | 一种ibe密码装置及数据加解密方法 |
Non-Patent Citations (1)
Title |
---|
龙毅宏 等: "《支持多种访问控制方法和策略继承的授权系统》", 《信息安全与通信保密》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104869000A (zh) * | 2015-05-18 | 2015-08-26 | 深圳奥联信息安全技术有限公司 | 一种基于标识密码跨域安全通信方法及系统 |
CN104869000B (zh) * | 2015-05-18 | 2018-02-23 | 深圳奥联信息安全技术有限公司 | 一种基于标识密码跨域安全通信方法及系统 |
CN113660276A (zh) * | 2021-08-18 | 2021-11-16 | 宜宾电子科技大学研究院 | 一种基于隐私数据保护的远程任务调度方法 |
CN115001813A (zh) * | 2022-05-31 | 2022-09-02 | 山西西电信息技术研究院有限公司 | 一种信息安全保密方法、系统、设备及介质 |
CN115001813B (zh) * | 2022-05-31 | 2023-11-10 | 山西西电信息技术研究院有限公司 | 一种信息安全保密方法、系统、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104065483B (zh) | 2017-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
CN109495274B (zh) | 一种去中心化智能锁电子钥匙分发方法及系统 | |
CN108683501B (zh) | 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法 | |
CN108323229B (zh) | 用于基于位置的服务的安全ble广播系统 | |
CN1980121B (zh) | 电子签名移动终端、系统及方法 | |
CN105162772A (zh) | 一种物联网设备认证与密钥协商方法和装置 | |
CN103339958A (zh) | 密钥传输协议 | |
CN104796265A (zh) | 一种基于蓝牙通信接入的物联网身份认证方法 | |
WO2010077910A3 (en) | Enhanced security for direct link communications | |
CN103684766A (zh) | 一种终端用户的私钥保护方法和系统 | |
JP6548172B2 (ja) | 端末認証システム、サーバ装置、及び端末認証方法 | |
CN111614621B (zh) | 物联网通信方法和系统 | |
CN104424446A (zh) | 一种安全认证和传输的方法和系统 | |
JP2020530726A (ja) | サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証 | |
CN103118363A (zh) | 一种互传秘密信息的方法、系统、终端设备及平台设备 | |
CN102884756A (zh) | 通信装置和通信方法 | |
CN104200154A (zh) | 一种基于标识的安装包签名方法及其装置 | |
KR101481403B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
CN109218251B (zh) | 一种防重放的认证方法及系统 | |
Feiri et al. | Efficient and secure storage of private keys for pseudonymous vehicular communication | |
CN103354637B (zh) | 一种物联网终端m2m通信加密方法 | |
KR101358375B1 (ko) | 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법 | |
CN105554008A (zh) | 用户终端、认证服务器、中间服务器、系统和传送方法 | |
CN104735064A (zh) | 一种标识密码系统中标识安全撤销并更新的方法 | |
CN104065483A (zh) | 一种电子通信标识的ibc分级使用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170510 Termination date: 20210606 |