亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

一種密鑰分發(fā)方法、系統(tǒng)及裝置的制作方法

文檔序號(hào):7929509閱讀:159來(lái)源:國(guó)知局
專利名稱:一種密鑰分發(fā)方法、系統(tǒng)及裝置的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及信息安全領(lǐng)域,特別涉及一種密鑰分發(fā)方法、系統(tǒng)及裝置。
背景技術(shù)
非對(duì)稱密鑰技術(shù)是現(xiàn)代保密技術(shù)中經(jīng)常采用的技術(shù)。采用非對(duì)稱密鑰技術(shù) 的密碼系統(tǒng)會(huì)使用不同的密鑰對(duì)用戶的信息進(jìn)行加密和解密,也就是說(shuō)一個(gè)用
戶具有一對(duì)密鑰即公鑰與私鑰。公鑰是公開(kāi)的,所有用戶都可以得到它;私 鑰則是用戶私有的,只有用戶自己掌握。如果要證明某文件是某特定用戶的, 該特定用戶就可以用其私鑰加密此文件,其它用戶如果能用該特定用戶的公鑰 解密此文件,說(shuō)明此文件就是該特定用戶的,從而實(shí)現(xiàn)文件來(lái)源的驗(yàn)證。如果 其它用戶向該特定用戶發(fā)送一個(gè)文件,就可以用該特定用戶的^H月加密文件并 發(fā)送,只有該特定用戶的私鑰能解密此文件,從而實(shí)現(xiàn)文件信息的保密傳送。
IBE (Identity-based Encryption,基于標(biāo)識(shí)的加密)技術(shù)作為一種非對(duì)稱密 碼技術(shù),系統(tǒng)結(jié)構(gòu)簡(jiǎn)單、使用方便。IBE系統(tǒng)利用PKG( Private Key Generator, 私鑰生成器)生成公開(kāi)參數(shù)和主密鑰,并利用主密鑰和用戶標(biāo)識(shí)生成用戶的私 鑰,并將私鑰分發(fā)給用戶。信息發(fā)送用戶使用其擁有的PKG公開(kāi)參數(shù)和接收 用戶的公鑰加密一個(gè)文件,接收用戶使用其擁有的PKG公開(kāi)參數(shù)和其自身的 私鑰解密相關(guān)文件。
現(xiàn)有技術(shù)至少存在以下缺點(diǎn)IBE系統(tǒng)中的PKG需要生成用戶的IBE私 鑰并將此IBE私鑰分發(fā)給用戶,如果惡意攻擊者在PKG為用戶分發(fā)IBE私鑰 的過(guò)程中盜取用戶的IBE私鑰,就可能掌握用戶的私密文件,這將嚴(yán)重影響用 戶的信息安全。

發(fā)明內(nèi)容
本發(fā)明實(shí)施例的目的在于提供一種密鑰分發(fā)方法,包括如下步驟 私鑰生成器獲得用戶的基礎(chǔ)設(shè)施公鑰;
私鑰生成器利用所述用戶的基礎(chǔ)設(shè)施公鑰對(duì)用戶的基于標(biāo)識(shí)的私鑰進(jìn)行 加密;
私鑰生成器將加密后的基于標(biāo)識(shí)的私鑰發(fā)送給用戶。
根據(jù)本發(fā)明的又一實(shí)施例,提供一種密鑰分發(fā)裝置,用于向用戶發(fā)送基于 標(biāo)識(shí)的私鑰,包4舌
公鑰獲得模塊,用于獲得該用戶的基礎(chǔ)設(shè)施公鑰;
加密模塊,用于利用所述用戶的基礎(chǔ)設(shè)施公鑰對(duì)用戶基于標(biāo)識(shí)的私鑰進(jìn)行 加密;
私鑰發(fā)送模塊,用于將經(jīng)過(guò)加密模塊加密的基于標(biāo)識(shí)的私鑰發(fā)送給用戶。 根據(jù)本發(fā)明的又一實(shí)施例,提供、 一種密鑰分發(fā)系統(tǒng),用于向用戶發(fā)送基 于標(biāo)識(shí)的私鑰,包括私鑰生成器和認(rèn)證中心; 所述私鑰生成器包括密鑰分發(fā)裝置; 所述密鑰分發(fā)裝置包括
接收模塊,用于接收來(lái)自用戶的基于標(biāo)識(shí)的私鑰請(qǐng)求,該私鑰請(qǐng)求用于請(qǐng) 求獲得用戶的基于標(biāo)識(shí)私鑰;
公鑰獲得模塊,用于獲得該用戶的基礎(chǔ)設(shè)施公鑰;
加密才莫塊,利用所述用戶的基礎(chǔ)設(shè)施7>鑰對(duì)用戶基于標(biāo)識(shí)的私鑰進(jìn)行加
密;
私鑰發(fā)送模塊,將經(jīng)過(guò)加密模塊加密的基于標(biāo)識(shí)的私鑰發(fā)送給用戶; 簽名請(qǐng)求模塊,用于將公開(kāi)參數(shù)發(fā)送給所述認(rèn)證中心,請(qǐng)求認(rèn)證中心對(duì)其
公開(kāi)參數(shù)進(jìn)行簽名;
參數(shù)發(fā)送模塊,用于接收經(jīng)過(guò)認(rèn)證中心簽名的公開(kāi)參數(shù),將認(rèn)證中心簽名
后的公開(kāi)參數(shù)發(fā)送給用戶;所述認(rèn)證中心,用于接收所述簽名請(qǐng)求模塊的公開(kāi)參數(shù)簽名請(qǐng)求,對(duì)公開(kāi) 參數(shù)進(jìn)行簽名,將簽名后的公開(kāi)參數(shù)發(fā)送給所述參數(shù)發(fā)送模塊。
根據(jù)對(duì)上述技術(shù)方案的描述,本發(fā)明實(shí)施例有如下優(yōu)點(diǎn)利用PKI技術(shù)中 的PKI公鑰對(duì)PKG的生成的IBE私鑰進(jìn)行加密,確保PKG分發(fā)的IBE私鑰 不會(huì)被惡意攻擊者盜取,提高了 IBE私鑰分發(fā)的安全性。


為了更清楚地說(shuō)明本發(fā)明實(shí)施例或現(xiàn)有技術(shù)中的技術(shù)方案,下面將對(duì)實(shí)施 例或現(xiàn)有技術(shù)描述中所需要使用的附圖作簡(jiǎn)單地介紹,顯而易見(jiàn)地,下面描述 中的附圖僅僅是本發(fā)明的一些實(shí)施例,對(duì)于本領(lǐng)域普通技術(shù)人員來(lái)講,在不付 出創(chuàng)造性勞動(dòng)性的前提下,還可以根據(jù)這些附圖獲得其他的附圖。 圖1為本發(fā)明的實(shí)施例一提供的一種密鑰分發(fā)方法的示意圖; 圖2為本發(fā)明的實(shí)施例二提供的又一種密鑰分發(fā)方法的示意圖; 圖3為本發(fā)明提供的一種私鑰生成器接收用戶的公開(kāi)參數(shù)請(qǐng)求,將其公開(kāi) 參數(shù)發(fā)送給用戶的實(shí)施例的示意圖4為本發(fā)明提供的一種私鑰生成器獲得受用戶信任程度最高的認(rèn)證中心 簽名的公開(kāi)參數(shù)的方法實(shí)施例的示意圖5為本發(fā)明的實(shí)施例五提供的一種認(rèn)證中心對(duì)私鑰生成器的公開(kāi)參數(shù)進(jìn) 行簽名的方法的示意圖6為本發(fā)明的實(shí)施例六提供的一種密鑰分發(fā)裝置的示意圖; 圖7為本發(fā)明的實(shí)施例七提供的又一種密鑰分發(fā)裝置的示意圖; 圖8為本發(fā)明的實(shí)施例八提供的又一種密鑰分發(fā)裝置的示意圖; 圖9為本發(fā)明的實(shí)施例九提供的又一種密鑰分發(fā)裝置的示意圖; 圖10為本發(fā)明的實(shí)施例十提供的又一種密鑰分發(fā)裝置的示意圖; 圖11為本發(fā)明的實(shí)施例十一提供的一種密鑰分發(fā)系統(tǒng)的示意圖; 圖12為本發(fā)明的實(shí)施例十二提供的又一種密鑰分發(fā)系統(tǒng)的示意圖。
具體實(shí)施例方式
下面將結(jié)合本發(fā)明實(shí)施例中的附圖,對(duì)本發(fā)明實(shí)施例中的技術(shù)方案進(jìn)行清 楚、完整地描述,顯然,所描述的實(shí)施例是本發(fā)明一部分實(shí)施例,而不是全部 的實(shí)施例?;诒景l(fā)明中的實(shí)施例,本領(lǐng)域普通技術(shù)人員在沒(méi)有作出創(chuàng)造性勞 動(dòng)前提下所獲得的所有其他實(shí)施例,都屬于本發(fā)明保護(hù)的范圍。
圖1為本發(fā)明的實(shí)施例一提供的一種密鑰分發(fā)方法的示意圖,該方法包括
如下步驟
步驟S101:私鑰生成器獲得該用戶的基礎(chǔ)設(shè)施公鑰。
在PKI ( Public Key Infrastructure,公鑰基礎(chǔ)設(shè)施)系統(tǒng)中,每個(gè)用戶擁有 其相應(yīng)的公鑰和私鑰,這里將它們稱為基礎(chǔ)設(shè)施公鑰與基礎(chǔ)設(shè)施私鑰,簡(jiǎn)稱為 PKI公鑰與PKI私鑰。所述私鑰生成器需要獲得用戶的PKI公鑰。
鑰進(jìn)行加密。
所述基于標(biāo)識(shí)的私鑰是私鑰生成器利用用戶的標(biāo)識(shí)信息生成的。在IBE系 統(tǒng)中,用戶擁有基于標(biāo)識(shí)的私鑰,簡(jiǎn)稱為IBE私鑰;PKG則是IBE系統(tǒng)中生 成并發(fā)送IBE私鑰的單位。用戶可以利用其標(biāo)識(shí)信息向PKG請(qǐng)求其標(biāo)識(shí)對(duì)應(yīng) 的IBE私鑰,PKG收到IBE私鑰請(qǐng)求后,將用戶標(biāo)識(shí)所對(duì)應(yīng)的IBE私鑰發(fā)送 給用戶。
密前,還包括如下步驟私鑰生成器對(duì)用戶身份進(jìn)行驗(yàn)證,如果驗(yàn)證成功,利 用用戶的基礎(chǔ)設(shè)施公鑰對(duì)用戶的基于標(biāo)識(shí)的私鑰進(jìn)行加密。
PKG可通過(guò)驗(yàn)證CA ( Certification Authority,認(rèn)證中心)為用戶頒發(fā)的證 書有效性,實(shí)現(xiàn)對(duì)用戶身份的驗(yàn)證。用戶在向PKG請(qǐng)求IBE私鑰的同時(shí),可 以將CA為其頒發(fā)的證書發(fā)送給PKG, PKG接收CA為用戶頒發(fā)的證書,利用 CA的PKI公鑰對(duì)證書有效性進(jìn)行驗(yàn)證,如果證書是有效的,則利用證書中用戶的PKI公鑰對(duì)用戶的基于標(biāo)識(shí)的私鑰進(jìn)行加密。
如果相應(yīng)用戶還沒(méi)有CA頒發(fā)的證書,則此用戶可以向CA請(qǐng)求身份認(rèn)證,
如果認(rèn)證通過(guò),用戶再將CA為其頒發(fā)的證書發(fā)給PKG。證書中可以包括所述
用戶的身份信息、用戶的PKI公鑰及CA對(duì)該證書的簽名,也就是說(shuō),CA對(duì)
用戶的身份和PKI公鑰進(jìn)行了綁定。
步驟S103:私鑰生成器將加密后的基于標(biāo)識(shí)的私鑰發(fā)送給用戶。 在本實(shí)施例提供的密鑰分發(fā)方法中,PKG發(fā)送IBE私鑰前會(huì)利用用戶的
PKI公鑰對(duì)其IBE私鑰進(jìn)4亍加密,保證了 IBE私鑰分發(fā)的可靠性。本實(shí)施例同
時(shí)還公開(kāi)了 PKG在向用戶發(fā)送IBE私鑰前對(duì)用戶身份進(jìn)行驗(yàn)證的過(guò)程,保證
所述IBE私鑰分發(fā)到正確的用戶手中。
圖2為本發(fā)明的實(shí)施例二^是供的又一種密鑰分發(fā)方法的示意圖,該方法包
括如下步驟
步驟S201:私鑰生成器接收來(lái)自用戶的基于標(biāo)識(shí)的私鑰請(qǐng)求,該私鑰請(qǐng)求 用于請(qǐng)求獲得用戶的基于標(biāo)識(shí)私鑰。
所述用戶使用其標(biāo)識(shí)信息向私鑰生成器請(qǐng)求對(duì)應(yīng)的基于標(biāo)識(shí)的私鑰,并向 私鑰生成器發(fā)送該私鑰請(qǐng)求。
步驟S202:私鑰生成器獲得該用戶的基礎(chǔ)設(shè)施公鑰。
步驟S203: 私鑰生成器利用用戶的基礎(chǔ)設(shè)施公鑰對(duì)用戶的基于標(biāo)識(shí)的私 鑰進(jìn)行加密。
密前,還包括如下步驟私鑰生成器對(duì)用戶身份進(jìn)行驗(yàn)證,如果驗(yàn)證成功,利 用用戶的基礎(chǔ)設(shè)施公鑰對(duì)用戶的基于標(biāo)識(shí)的私鑰進(jìn)行加密。
PKG可通過(guò)驗(yàn)證CA為用戶頒發(fā)的證書有效性,實(shí)現(xiàn)對(duì)用戶身份的驗(yàn)證。 用戶在向PKG請(qǐng)求IBE私鑰的同時(shí),可以將CA為其頒發(fā)的i正書發(fā)送給PKG, PKG接收CA為用戶頒發(fā)的證書,利用CA的PKI公鑰對(duì)證書有效性進(jìn)行驗(yàn)證, 如果證書是有效的,則利用證書中用戶的PKI公鑰對(duì)用戶的基于標(biāo)識(shí)的私鑰進(jìn)
10行力口密。
如果相應(yīng)用戶還沒(méi)有CA頒發(fā)的證書,則此用戶可以向CA請(qǐng)求身份認(rèn)證,
如果認(rèn)證通過(guò),用戶再將CA為其頒發(fā)的證書發(fā)給PKG。證書中可以包括所述 用戶的身份信息、用戶的PKI公鑰及CA對(duì)該證書的簽名,也就是說(shuō),CA對(duì) 用戶的身份和PKI公鑰進(jìn)行了綁定。
步驟S204:私鑰生成器將加密后的基于標(biāo)識(shí)的私鑰發(fā)送給用戶。
進(jìn)一步地,本實(shí)施例還可包括步驟S205:用戶利用其基礎(chǔ)設(shè)施私鑰對(duì)加密 后的基于標(biāo)識(shí)的私鑰進(jìn)行解密,獲得所述基于標(biāo)識(shí)的私鑰。
用戶利用其PKI私鑰解密經(jīng)過(guò)加密的基于標(biāo)識(shí)的私鑰,解密成功后,用戶 可獲得并使用其基于標(biāo)識(shí)的私鑰進(jìn)行基于標(biāo)識(shí)的加密或解密操作。
再進(jìn)一步地,本實(shí)施例還可包括如下步驟
步驟S206:私鑰生成器接收用戶的公開(kāi)參數(shù)請(qǐng)求,將其公開(kāi)參數(shù)發(fā)送給用戶。
用戶在進(jìn)行基于標(biāo)識(shí)的加密或解密時(shí),除了用到IBE私鑰外,還需要用到 私鑰生成器的公開(kāi)參數(shù),如果用戶還沒(méi)有所述私鑰生成器的公開(kāi)參數(shù),就需要 私鑰生成器向用戶發(fā)送其/>開(kāi)參數(shù)。
步驟S207:用戶利用其基于標(biāo)識(shí)的私鑰和私鑰生成器的公開(kāi)參數(shù)進(jìn)行基于 標(biāo)識(shí)的加密或解密。
在基于標(biāo)識(shí)的加密或解密中,用戶的標(biāo)識(shí)信息是公開(kāi)的,相當(dāng)于一個(gè)公鑰, 其標(biāo)識(shí)所對(duì)應(yīng)的IBE私鑰可以解密該標(biāo)識(shí)加密的文件。某用戶A可利用另一 用戶B的標(biāo)識(shí)信息和PKG的公開(kāi)參數(shù)對(duì)文件進(jìn)行加密;所述用戶B可利用其 基于標(biāo)識(shí)的私鑰和PKG的公開(kāi)參數(shù)對(duì)用戶A加密的文件進(jìn)行解密。由于只有 用戶B掌握其標(biāo)識(shí)信息對(duì)應(yīng)的私鑰,所以只有用戶B才能解密并獲得經(jīng)過(guò)其 標(biāo)識(shí)信息加密的文件,這樣保證文件不被他人使用。
通過(guò)加密與解密操作,除了能防止他人盜用保密文件,還能驗(yàn)證文件的真 實(shí)來(lái)源。如果某用戶A利用其基于標(biāo)識(shí)的私鑰和PKG的公開(kāi)參數(shù)對(duì)文件加密,另一用戶B可利用所述用戶A的標(biāo)識(shí)信息和PKG的公開(kāi)參數(shù)解密相應(yīng)文件, 如果解密成功,證實(shí)該文件確實(shí)屬于所述用戶A,實(shí)現(xiàn)對(duì)文件來(lái)源的證實(shí)。
本實(shí)施例公開(kāi)發(fā)送IBE私鑰前會(huì)利用用戶的PKI公鑰對(duì)其IBE私鑰進(jìn)行 加密的技術(shù),同時(shí)公開(kāi)了向用戶發(fā)送公開(kāi)參數(shù)的技術(shù),以便用戶使用公開(kāi)參數(shù) 和IBE私鑰進(jìn)行基于標(biāo)識(shí)的加密或解密。
上述實(shí)施例中提到,用戶如果要進(jìn)行基于標(biāo)識(shí)的加密或解密,除了需要IBE 私鑰外,還要用到PKG的公開(kāi)參數(shù),因此,用戶獲得的PKG公開(kāi)參數(shù)的可靠 性也是一個(gè)重要問(wèn)題。圖3為本發(fā)明提供的一種私鑰生成器接收用戶的公開(kāi)參 數(shù)請(qǐng)求,將其公開(kāi)參數(shù)發(fā)送給用戶的實(shí)施例的示意圖,該方法包括如下步驟
步驟S301:私鑰生成器接收用戶的公開(kāi)參數(shù)請(qǐng)求,該公開(kāi)參數(shù)請(qǐng)求中包含 受用戶信任的認(rèn)證中心標(biāo)識(shí)。
該公開(kāi)參數(shù)請(qǐng)求中可以包括至少一個(gè)受用戶信任的認(rèn)證中心標(biāo)識(shí);當(dāng)用戶 提供多個(gè)認(rèn)證中心時(shí),為私鑰生成器提供更多地選擇。進(jìn)一步的,公開(kāi)參數(shù)請(qǐng) 求中包括至少一個(gè)受用戶信任的認(rèn)證中心標(biāo)識(shí)時(shí),認(rèn)證中心標(biāo)識(shí)可以有其對(duì)應(yīng) 的優(yōu)先級(jí),不同的優(yōu)先級(jí)代表用戶對(duì)該認(rèn)證中心的不同信任等級(jí);可以通過(guò)認(rèn) 證中心列表的形式存儲(chǔ)多個(gè)認(rèn)證中心標(biāo)識(shí)及對(duì)應(yīng)的優(yōu)先級(jí)。認(rèn)證中心列表也可 以按照用戶信任的程度對(duì)認(rèn)證中心標(biāo)識(shí)進(jìn)行排序,也就是將用戶信任程度高的 認(rèn)證中心排在列表的前面。
步驟S302:私鑰生成器獲得用戶信任的認(rèn)證中心簽名的公開(kāi)參數(shù)。
私鑰生成器可以從所述認(rèn)證中心標(biāo)識(shí)中選擇一個(gè)認(rèn)證中心,并獲得該認(rèn)證 中心簽名的公開(kāi)參數(shù)。當(dāng)所述認(rèn)證中心標(biāo)識(shí)中包含多個(gè)認(rèn)證中心標(biāo)識(shí)時(shí),私鑰 生成器可以任意選擇一個(gè)認(rèn)證中心,也可以根據(jù)認(rèn)證中心標(biāo)識(shí)的優(yōu)先級(jí)或認(rèn)證 中心標(biāo)識(shí)在列表中的排序選擇用戶信任程度高的認(rèn)證中心。
私鑰生成器可以通過(guò)多種方式獲得用戶信任的認(rèn)證中心簽名的公開(kāi)參數(shù)。 在一種實(shí)施方式下,PKG查找其證書資料庫(kù),并從中找到受用戶信任的CA簽 名的公開(kāi)參數(shù)。該實(shí)施方式下,需要PKG預(yù)先到用戶信任CA進(jìn)行公開(kāi)參數(shù)的簽名,并存儲(chǔ)該CA簽名的公開(kāi)參數(shù),在使用時(shí)通過(guò)查找可得到所述簽名的
公開(kāi)參數(shù),以提高系統(tǒng)效率。PKG利用CA對(duì)其公開(kāi)參數(shù)進(jìn)行簽名的過(guò)程為 PKG將其公開(kāi)參數(shù)發(fā)送給受用戶信任的CA,請(qǐng)求相應(yīng)CA對(duì)其公開(kāi)參數(shù)進(jìn)行 簽名,在相應(yīng)CA對(duì)其公開(kāi)參數(shù)簽名后,接收相應(yīng)CA簽名的公開(kāi)參數(shù),從而 獲得受用戶信任的CA簽名的公開(kāi)參數(shù)。當(dāng)然,還可以采用以下實(shí)施方式PKG 查找其證書資料庫(kù),其證書資料庫(kù)找不到受用戶信任的CA簽名的公開(kāi)參數(shù), 則PKG將其公開(kāi)參數(shù)發(fā)送給受用戶信任的CA,請(qǐng)求相應(yīng)CA對(duì)其公開(kāi)參數(shù)進(jìn) 行簽名,在相應(yīng)CA對(duì)其公開(kāi)參數(shù)簽名后,接收相應(yīng)CA簽名的公開(kāi)參數(shù),從 而獲得受用戶信任的CA簽名的公開(kāi)參數(shù)。所述CA對(duì)PKG的公開(kāi)參數(shù)進(jìn)行簽 名,就是將PKG的身份和其公開(kāi)參數(shù)進(jìn)行綁定。
該步驟可以包括私鑰生成器獲得受用戶信任程度最高的認(rèn)證中心簽名 的公開(kāi)參數(shù)。
步驟S303:私鑰生成器將所述用戶信任的認(rèn)證中心簽名的公開(kāi)參數(shù)發(fā)送給 用戶。
該步驟可以包括私鑰生成器將受用戶信任程度最高的認(rèn)證中心簽名的公 開(kāi)參數(shù)發(fā)送給用戶。
進(jìn)一步地,本實(shí)施例還可包括步驟S304:用戶對(duì)受其信任的認(rèn)證中心簽名 的公開(kāi)參數(shù)進(jìn)行驗(yàn)證。
該步驟可包括用戶對(duì)其信任的認(rèn)證中心簽名的公開(kāi)參數(shù)進(jìn)行驗(yàn)證,如果 驗(yàn)證所述認(rèn)證中心的簽名是有效的,證明該公開(kāi)參數(shù)可以信任,可以利用該公 開(kāi)參數(shù)進(jìn)行基于標(biāo)識(shí)的加密。驗(yàn)證的過(guò)程具體可包括用戶以CA的PKI公鑰 驗(yàn)證該簽名的有效性,如果驗(yàn)證成功,證明簽名有效,公開(kāi)參數(shù)確實(shí)屬于PKG; 如果驗(yàn)證失敗,丟棄該公開(kāi)參數(shù),同時(shí)可以向PKG報(bào)錯(cuò)。
本實(shí)施例中的PKG通過(guò)將受用戶信任的CA簽名的公開(kāi)參數(shù)發(fā)送給用戶, 保證用戶獲得的公開(kāi)參數(shù)是安全可靠的,用戶利用相應(yīng)公開(kāi)參數(shù)對(duì)文件進(jìn)行基 于標(biāo)識(shí)的加密與解密時(shí),安全性得到提高。圖4為本發(fā)明提供的 一種私鑰生成器獲得受用戶信任程度最高的認(rèn)證中心
簽名的公開(kāi)參數(shù)的方法實(shí)施例的示意圖,該方法可包括
步驟S401:私鑰生成器根據(jù)用戶信任的認(rèn)證中心的列表獲得受用戶信任程 度不同的認(rèn)證中心。
用戶要想獲得PKG的公開(kāi)參數(shù),通常要向PKG發(fā)送公開(kāi)參數(shù)請(qǐng)求,PKG 則接收用戶的公開(kāi)參數(shù)請(qǐng)求,用戶的公開(kāi)參數(shù)請(qǐng)求中可以包含用戶所信任的 CA的列表。由于用戶對(duì)多個(gè)不同CA的信任程度不同,列表按照用戶信任的 程度對(duì)CA進(jìn)行排序,也就是將用戶信任程度高的CA排在列表的前面。列表 也可以包含多個(gè)CA及對(duì)應(yīng)的優(yōu)先級(jí),不同的優(yōu)先級(jí)代表用戶對(duì)多個(gè)不同CA 的不同信任程度。PKG根據(jù)排序或者優(yōu)先級(jí)獲得受用戶信任程度不同的CA。
步驟S402:私鑰生成器獲得受用戶信任程度最高的認(rèn)證中心簽名的公開(kāi)參數(shù)。
PKG查找其證書資料庫(kù),獲得受用戶信任的所有CA簽名的公開(kāi)參數(shù),并 根據(jù)列表中的CA排序或CA的優(yōu)先級(jí),在受用戶信任的所有CA簽名的公開(kāi) 參數(shù)中選擇受用戶信任程度最高的公開(kāi)參數(shù)。
本實(shí)施例利用用戶信任的CA的列表,將受用戶信任程度最高的CA簽名 的公開(kāi)參數(shù)發(fā)送給用戶,進(jìn)一步確保了用戶獲得的公開(kāi)參數(shù)的可靠性,用戶利 用相應(yīng)公開(kāi)參數(shù)對(duì)文件加密將更加安全。
圖5為本發(fā)明的實(shí)施例五提供的一種認(rèn)證中心對(duì)私鑰生成器的公開(kāi)參數(shù)進(jìn) 行簽名的方法的示意圖,該方法包括
步驟S501:認(rèn)證中心收到私鑰生成器的公開(kāi)參數(shù)。
PKG作為PKI系統(tǒng)中的用戶,擁有PKI^^鑰與私鑰。PKG可發(fā)送需要認(rèn) 證的公開(kāi)參數(shù)給PKI系統(tǒng)中的CA,并利用自身的PKI私鑰對(duì)該信息進(jìn)行加密。 步驟S502:認(rèn)證中心對(duì)私鑰生成器的公開(kāi)參數(shù)進(jìn)行簽名。 當(dāng)CA收到該公開(kāi)參數(shù)之后,利用PKG的PKI公鑰對(duì)該公開(kāi)參數(shù)進(jìn)行解 密,如果解密成功,證明該公開(kāi)參數(shù)確實(shí)屬于PKG, CA將對(duì)公開(kāi)參數(shù)進(jìn)行簽名。CA簽名的公開(kāi)參數(shù)中包含PKG的身4分信息、PKG的PKI公鑰、PKG 的公開(kāi)參數(shù)以及CA對(duì)相應(yīng)公開(kāi)參數(shù)的簽名,也就是說(shuō)CA對(duì)PKG的身份和 其公開(kāi)參數(shù)進(jìn)行了綁定。
PKG在收到CA簽名的公開(kāi)參數(shù)后,可將所述公開(kāi)參數(shù)保存在其證書資 料庫(kù)中。
進(jìn)一步地,本實(shí)施例還可包括步驟S503:認(rèn)證中心將其簽名的公開(kāi)參數(shù) 發(fā)送給用戶后,用戶驗(yàn)證簽名是否有效。驗(yàn)證的過(guò)程可包括用戶以CA的 PKI公鑰驗(yàn)證該簽名的有效性,如果驗(yàn)證簽名有效,用戶可以放心使用所述 公開(kāi)參數(shù)進(jìn)行基于標(biāo)識(shí)的加密或解密;如果驗(yàn)證失敗,丟棄該公開(kāi)參數(shù),同 時(shí)可以向PKG才艮錯(cuò)。
本實(shí)施例利用受用戶信任的認(rèn)證中心對(duì)私鑰生成器的公開(kāi)參數(shù)進(jìn)行簽 名,而用戶需要驗(yàn)證簽名的有效性,從而確保公開(kāi)參數(shù)的來(lái)源安全可靠。
本領(lǐng)域的技術(shù)人員可以理解,上述方法實(shí)施例中的全部或部分流程,是可 以通過(guò)計(jì)算機(jī)程序來(lái)指令相關(guān)硬件完成的,所述的程序可存儲(chǔ)于一計(jì)算機(jī)可讀 取存儲(chǔ)介質(zhì)中,該程序在執(zhí)行時(shí),可包括如上述各方法的實(shí)施例的流程。其中, 所述的存儲(chǔ)介質(zhì)可為磁碟、光盤、只讀存儲(chǔ)記憶體(Read-Only Memory, ROM) 或隨機(jī)存儲(chǔ)記憶體(Random Access Memory, RAM)等。
圖6為本發(fā)明的實(shí)施例六提供的一種密鑰分發(fā)裝置的示意圖,該裝置可位 于私鑰生成器中,用于向用戶發(fā)送基于標(biāo)識(shí)的私鑰,所述裝置包括 公鑰獲得模塊601,用于獲得該用戶的基礎(chǔ)設(shè)施公鑰; 所述加密模塊602,利用所述用戶的基礎(chǔ)設(shè)施公鑰對(duì)用戶基于標(biāo)識(shí)的私鑰 進(jìn)行加密;
所述私鑰發(fā)送模塊603,將經(jīng)過(guò)加密模塊602加密的基于標(biāo)識(shí)的私鑰發(fā)送 給用戶。
上述實(shí)施例所述的裝置發(fā)送給用戶的IBE私鑰需經(jīng)過(guò)PKI加密,保證IBE 私鑰的發(fā)送過(guò)程安全可靠。圖7為本發(fā)明的實(shí)施例七提供的又一種密鑰分發(fā)裝置的示意圖,該裝置以
實(shí)施例六為基礎(chǔ)包括公鑰獲得模塊701、加密模塊702和私鑰發(fā)送模塊703, 此外還包括接收模塊704,用于接收來(lái)自用戶的基于標(biāo)識(shí)的私鑰請(qǐng)求,該私鑰 請(qǐng)求用于請(qǐng)求獲得用戶的基于標(biāo)識(shí)私鑰。
上述實(shí)施例所述的裝置在收到用戶的私鑰請(qǐng)求后進(jìn)行發(fā)送私鑰的操作。 圖8為本發(fā)明的實(shí)施例八提供的又一種密鑰分發(fā)裝置的示意圖,該裝置可 以實(shí)施例六或七為基礎(chǔ)包括公鑰獲得模塊801、加密模塊802、私鑰發(fā)送模 塊803和接收模塊804,此外還包括驗(yàn)證模塊805,用于接收認(rèn)證中心為用戶 頒發(fā)的證書并驗(yàn)證證書有效性,如果驗(yàn)證證書有效,通知加密模塊802進(jìn)行加 密操作。
本實(shí)施例所述的裝置對(duì)用戶身份進(jìn)行驗(yàn)證,驗(yàn)證通過(guò)后才將加密的IBE私 鑰發(fā)送給用戶,確保IBE私鑰發(fā)送給正確的用戶,防止惡意攻擊者獲得私鑰。
圖9為本發(fā)明的實(shí)施例九提供的又一種密鑰分發(fā)裝置的示意圖,該裝置可 以實(shí)施例六、七或八為基礎(chǔ)包括公鑰獲得模塊901、加密模塊902、私鑰發(fā) 送模塊903接收模塊904和驗(yàn)證模塊905,此外還包括參數(shù)發(fā)送模塊906,用 于接收用戶的公開(kāi)參數(shù)請(qǐng)求,將其公開(kāi)參數(shù)發(fā)送給用戶。
本實(shí)施例所述密鑰分發(fā)裝置還可向用戶發(fā)送公開(kāi)參數(shù),便于用戶使用公公 開(kāi)參數(shù)。
圖10為本發(fā)明的實(shí)施例十提供的又一種密鑰分發(fā)裝置的示意圖,該裝置 可以實(shí)施例六、七、八或九為基礎(chǔ)包括公鑰獲得才莫塊IOOI、加密模塊1002、 私鑰發(fā)送模塊1003、接收模塊1004、驗(yàn)證模塊1005和參數(shù)發(fā)送模塊1006,此 外還包括簽名請(qǐng)求模塊1007,用于請(qǐng)求認(rèn)證中心對(duì)其公開(kāi)參數(shù)進(jìn)行簽名,并接 收簽名的公開(kāi)參數(shù)。
本實(shí)施例密鑰分發(fā)裝置請(qǐng)求認(rèn)證中心對(duì)其公開(kāi)參數(shù)進(jìn)行簽名,保證其發(fā)送 給用戶的公開(kāi)參數(shù)安全可靠。
圖11為本發(fā)明的實(shí)施例十一提供的一種密鑰分發(fā)系統(tǒng)的示意圖,該系統(tǒng)
16用于向用戶發(fā)送基于標(biāo)識(shí)的私鑰,其包括私鑰生成器1101和認(rèn)證中心1102; 所述私鑰生成器1101中包括密鑰分發(fā)裝置11011;
所述密鑰分發(fā)裝置11011包括加密模塊110111、私鑰發(fā)送模塊110112、 簽名請(qǐng)求模塊110113、參數(shù)發(fā)送模塊110114、接收模塊110115和公鑰獲得模 塊110116;
所述加密模塊110111,利用所述用戶的基礎(chǔ)設(shè)施公鑰對(duì)用戶基于標(biāo)識(shí)的私 鑰進(jìn)行加密;
所述私鑰發(fā)送4莫塊110112,將經(jīng)過(guò)加密模塊110111加密的基于標(biāo)識(shí)的私 鑰發(fā)送給用戶;
所述簽名請(qǐng)求模塊110113,用于將公開(kāi)參數(shù)發(fā)送給所述認(rèn)證中心1102, 請(qǐng)求認(rèn)證中心1102對(duì)其公開(kāi)參數(shù)進(jìn)行簽名;
所述參數(shù)發(fā)送模塊110114,用于接收經(jīng)過(guò)認(rèn)證中心1102簽名的公開(kāi)參數(shù), 將認(rèn)證中心1102簽名后的公開(kāi)參數(shù)發(fā)送給用戶;
接收模塊110115,用于接收來(lái)自用戶的基于標(biāo)識(shí)的私鑰請(qǐng)求,該私鑰請(qǐng)求 用于請(qǐng)求獲得用戶的基于標(biāo)識(shí)私鑰;
公鑰獲得模塊110116,用于獲得該用戶的基礎(chǔ)設(shè)施公鑰;
所述認(rèn)證中心1102,用于接收所述簽名請(qǐng)求才莫塊110113的公開(kāi)參數(shù)簽名 請(qǐng)求,對(duì)公開(kāi)參數(shù)進(jìn)行簽名,將簽名后的公開(kāi)參數(shù)發(fā)送給所述參數(shù)發(fā)送模塊 110114。
本實(shí)施例所述的系統(tǒng)發(fā)送給用戶的IBE私鑰需經(jīng)過(guò)PKI加密,保證IBE 私鑰的發(fā)送過(guò)程安全可靠;同時(shí)該系統(tǒng)發(fā)送給用戶的公開(kāi)參數(shù)經(jīng)過(guò)了系統(tǒng)中認(rèn) 證中心的簽名,保證用戶獲得安全的公開(kāi)參數(shù);用戶利用相應(yīng)IBE私鑰和公開(kāi) 參數(shù)進(jìn)行基于標(biāo)識(shí)的加密或解密時(shí),安全性得到提高。。
圖12為本發(fā)明的實(shí)施例十二提供的又一種密鑰分發(fā)系統(tǒng)的示意圖,該系 統(tǒng)以實(shí)施例十一為基礎(chǔ),可包括私鑰生成器1201和認(rèn)證中心1202;所述私 鑰生成器11201包括密鑰分發(fā)裝置12011;所述密鑰分發(fā)裝置12011包括加密模塊120111、私鑰發(fā)送模塊120112、簽名請(qǐng)求模塊120113、參數(shù)發(fā)送模塊 120114、接收模塊120115和公鑰獲得模塊120116;此外,所述密鑰分發(fā)裝置 12011還包括驗(yàn)證模塊120117;
所述驗(yàn)證才莫塊120117,用于接收認(rèn)證中心1202為用戶頒發(fā)的證書并驗(yàn)證 證書有效性,如果驗(yàn)證證書有效,通知加密才莫塊120111進(jìn)行加密操作。
本實(shí)施例在實(shí)施例十 一基礎(chǔ)上增加了對(duì)用戶身份進(jìn)行驗(yàn)證的功能,保證 IBE私鑰發(fā)送給正確的用戶。
可以理解上述實(shí)施例所述的裝置和系統(tǒng)中幾個(gè);f莫塊可以是硬件也可以是 軟件,還可合并在一起實(shí)現(xiàn)同樣的功能。
綜上所述,本發(fā)明的實(shí)施例利用PKI技術(shù)中的PKI公鑰對(duì)PKG的生成的 IBE私鑰進(jìn)行加密,確保PKG分發(fā)的IBE私鑰不會(huì)被惡意攻擊者盜取,提高 了 IBE私鑰分發(fā)的安全性;本發(fā)明實(shí)施例還公開(kāi)了 一種對(duì)用戶身份進(jìn)行驗(yàn)證的 方法,保證IBE私鑰發(fā)送給正確的用戶;本發(fā)明實(shí)施例還公開(kāi)了一種利用PKI 系統(tǒng)中的CA對(duì)PKG的公開(kāi)參數(shù)進(jìn)行簽名,確保用戶獲得PKG公開(kāi)參數(shù)的過(guò)
密或解密時(shí),安全性得到提高。
以上所述僅為本發(fā)明的幾個(gè)實(shí)施例,本領(lǐng)域的技術(shù)人員依據(jù)申請(qǐng)文件公開(kāi) 的內(nèi)容可以對(duì)本發(fā)明進(jìn)行各種改動(dòng)或變型而不脫離本發(fā)明的精神和范圍。
權(quán)利要求
1、一種密鑰分發(fā)方法,其特征在于,包括如下步驟私鑰生成器獲得用戶的基礎(chǔ)設(shè)施公鑰;私鑰生成器利用所述用戶的基礎(chǔ)設(shè)施公鑰對(duì)用戶的基于標(biāo)識(shí)的私鑰進(jìn)行加密;私鑰生成器將加密后的基于標(biāo)識(shí)的私鑰發(fā)送給用戶。
2、 如權(quán)利要求1所述的密鑰分發(fā)方法,其特征在于,還包括如下步驟 私鑰生成器接收來(lái)自用戶的基于標(biāo)識(shí)的私鑰請(qǐng)求,該私鑰請(qǐng)求用于請(qǐng)求獲得用 戶的基于標(biāo)識(shí)私鑰。
3、 如權(quán)利要求1所述的密鑰分發(fā)方法,其特征在于,還包括如下步驟 私鑰生成器根據(jù)用戶的標(biāo)識(shí)信息生成用戶的基于標(biāo)識(shí)的私鑰。
4、 如權(quán)利要求1所述的密鑰分發(fā)方法,其特征在于,私鑰生成器在利用 用戶的基礎(chǔ)設(shè)施公鑰對(duì)用戶的基于標(biāo)識(shí)的私鑰進(jìn)行加密前,還包括如下步驟 私鑰生成器對(duì)所述用戶身份進(jìn)行驗(yàn)證。
5、 如權(quán)利要求4所述的密鑰分發(fā)方法,其特征在于,所述私鑰生成器對(duì) 所述用戶身份進(jìn)行驗(yàn)證的過(guò)程包括私鑰生成器通過(guò)驗(yàn)證認(rèn)證中心為用戶頒發(fā) 的證書的有效性來(lái)實(shí)現(xiàn)對(duì)用戶身份的驗(yàn)證。
6、 如權(quán)利要求1所述的密鑰分發(fā)方法,其特征在于,還包括如下步驟 私鑰生成器接收用戶的公開(kāi)參數(shù)請(qǐng)求,將其公開(kāi)參數(shù)發(fā)送給用戶。
7、 如權(quán)利要求6所述的密鑰分發(fā)方法,其特征在于,所述私鑰生成器接 收用戶的公開(kāi)參數(shù)請(qǐng)求,將其公開(kāi)參數(shù)發(fā)送給用戶的過(guò)程包括私鑰生成器接收用戶的公開(kāi)參數(shù)請(qǐng)求,該公開(kāi)參數(shù)請(qǐng)求中包含用戶信任的 認(rèn)證中心標(biāo)識(shí);私鑰生成器獲得用戶信任的認(rèn)證中心簽名的公開(kāi)參數(shù); 私鑰生成器將所述受用戶信任的認(rèn)證中心簽名的^Hf參數(shù)發(fā)送給用戶。
8、 如權(quán)利要求7所述的密鑰分發(fā)方法,其特征在于,所述私鑰生成器獲得受用戶信任的認(rèn)證中心簽名的公開(kāi)參數(shù)的過(guò)程包括私鑰生成器查找其證書 資料庫(kù),并從中找到受用戶信任的認(rèn)證中心簽名的公開(kāi)參數(shù)。
9、 如權(quán)利要求8所述的密鑰分發(fā)方法,其特征在于,所述私鑰生成器獲 得受用戶信任的認(rèn)證中心簽名的公開(kāi)參數(shù)的過(guò)程還包括如果私鑰生成器在其 證書資料庫(kù)找不到受用戶信任的認(rèn)證中心簽名的公開(kāi)參數(shù),則私鑰生成器將其 公開(kāi)參數(shù)發(fā)送給受用戶信任的認(rèn)證中心,請(qǐng)求所述認(rèn)證中心對(duì)其公開(kāi)參數(shù)進(jìn)行 簽名,接收所述認(rèn)證中心簽名的公開(kāi)參數(shù)。
10、 如權(quán)利要求7所述的密鑰分發(fā)方法,其特征在于,所述私鑰生成器將器將受用戶信任程度最高的認(rèn)證中心簽名的公開(kāi)參數(shù)發(fā)送給用戶。
11、 如權(quán)利要求10所述的密鑰分發(fā)方法,其特征在于,所述私鑰生成器 將受用戶信任程度最高的認(rèn)證中心簽名的公開(kāi)參數(shù)發(fā)送給用戶的過(guò)程包括私鑰生成器根據(jù)受用戶信任的認(rèn)證中心的列表找到受用戶信任程度最高 的認(rèn)證中心簽名的公開(kāi)參數(shù);私鑰生成器將找到的受用戶信任程度最高的認(rèn)證中心簽名的公開(kāi)參數(shù)發(fā) 送給用戶。
12、 如權(quán)利要求11所述的密鑰分發(fā)方法,其特征在于,所述私鑰生成器 將受用戶信任程度最高的認(rèn)證中心簽名的公開(kāi)參數(shù)發(fā)送給用戶的過(guò)程還包括私鑰生成器接收用戶的公開(kāi)參數(shù)請(qǐng)求,用戶的公開(kāi)參數(shù)請(qǐng)求中包含受用戶 信任的認(rèn)證中心的列表。
13、 如權(quán)利要求7所述的密鑰分發(fā)方法,其特征在于,所述私鑰生成器將 其公開(kāi)參數(shù)發(fā)送給用戶的過(guò)程還包括所述認(rèn)證中心對(duì)私鑰生成器的公開(kāi)參數(shù) 進(jìn)行簽名,將私鑰生成器的身份和其公開(kāi)參數(shù)進(jìn)行綁定。
14、 一種密鑰分發(fā)裝置,用于向用戶發(fā)送基于標(biāo)識(shí)的私鑰,其特征在于, 包括公鑰獲得模塊,用于獲得該用戶的基礎(chǔ)設(shè)施公鑰;加密模塊,用于利用所述用戶的基礎(chǔ)設(shè)施公鑰對(duì)用戶基于標(biāo)識(shí)的私鑰進(jìn)行加密;私鑰發(fā)送模塊,用于將經(jīng)過(guò)加密模塊加密的基于標(biāo)識(shí)的私鑰發(fā)送給用戶。
15、 如權(quán)利要求14所述的一種密鑰分發(fā)裝置,其特征在于,還包括接 收模塊,用于接收來(lái)自用戶的基于標(biāo)識(shí)的私鑰請(qǐng)求,該私鑰請(qǐng)求用于請(qǐng)求獲得 用戶的基于標(biāo)識(shí)私鑰。
16、 如權(quán)利要求15所述的一種密鑰分發(fā)裝置,其特征在于,還包括驗(yàn) 證模塊,用于接收認(rèn)證中心為用戶頒發(fā)的證書,驗(yàn)證證書有效性,如果證書有 效,通知加密模塊進(jìn)行加密操作。
17、 如權(quán)利要求14或15或16所述的一種密鑰分發(fā)裝置,其特征在于, 還包括參數(shù)發(fā)送模塊,用于接收用戶的公開(kāi)參數(shù)請(qǐng)求,將其公開(kāi)參數(shù)發(fā)送給 用戶。
18、 如權(quán)利要求17所述的一種密鑰分發(fā)裝置,其特征在于,還包括簽 名請(qǐng)求模塊,用于請(qǐng)求認(rèn)證中心對(duì)其公開(kāi)參數(shù)進(jìn)行簽名,并接收簽名的公開(kāi)參 數(shù)。
19、 一種密鑰分發(fā)系統(tǒng),用于向用戶發(fā)送基于標(biāo)識(shí)的私鑰,其特征在于, 包括私鑰生成器和認(rèn)證中心;所述私鑰生成器包括密鑰分發(fā)裝置; 所述密鑰分發(fā)裝置包括接收模塊,用于接收來(lái)自用戶的基于標(biāo)識(shí)的私鑰請(qǐng)求,該私鑰請(qǐng)求用于請(qǐng) 求獲得用戶的基于標(biāo)識(shí)私鑰;公鑰獲得模塊,用于獲得該用戶的基礎(chǔ)設(shè)施公鑰;加密模塊,利用所述用戶的基礎(chǔ)設(shè)施公鑰對(duì)用戶基于標(biāo)識(shí)的私鑰進(jìn)行加密;私鑰發(fā)送模塊,將經(jīng)過(guò)加密模塊加密的基于標(biāo)識(shí)的私鑰發(fā)送給用戶; 簽名請(qǐng)求模塊,用于將公開(kāi)參數(shù)發(fā)送給所述認(rèn)證中心,請(qǐng)求認(rèn)證中心對(duì)其公開(kāi)參數(shù)進(jìn)行簽名;參數(shù)發(fā)送模塊,用于接收經(jīng)過(guò)認(rèn)證中心簽名的公開(kāi)參數(shù),將認(rèn)證中心簽名 后的公開(kāi)參數(shù)發(fā)送給用戶;所述認(rèn)證中心,用于接收所述簽名請(qǐng)求模塊的公開(kāi)參數(shù)簽名請(qǐng)求,對(duì)公開(kāi) 參數(shù)進(jìn)行簽名,將簽名后的公開(kāi)參數(shù)發(fā)送給所述參數(shù)發(fā)送模塊。
20、如權(quán)利要求19所述的密鑰分發(fā)系統(tǒng),其特征在于,所述密鑰分發(fā)裝 置還包括驗(yàn)證模塊,用于接收認(rèn)證中心為用戶頒發(fā)的證書,驗(yàn)證證書有效性, 如果證書有效,通知加密模塊進(jìn)行加密操作。
全文摘要
本發(fā)明實(shí)施例公開(kāi)了一種密鑰分發(fā)方法、系統(tǒng)及裝置,以提高IBE技術(shù)中私鑰分發(fā)的安全性。在本發(fā)明實(shí)施例中,私鑰生成器獲得用戶的基礎(chǔ)設(shè)施公鑰并利用基礎(chǔ)設(shè)施公鑰對(duì)用戶的IBE私鑰進(jìn)行加密,將加密后的IBE私鑰發(fā)送給用戶,確保私鑰生成器分發(fā)給用戶的IBE私鑰不會(huì)被惡意攻擊者盜取,提高了IBE私鑰分發(fā)過(guò)程的安全性。
文檔編號(hào)H04L9/08GK101465728SQ20081024163
公開(kāi)日2009年6月24日 申請(qǐng)日期2008年12月17日 優(yōu)先權(quán)日2008年12月17日
發(fā)明者敏 黃 申請(qǐng)人:成都市華為賽門鐵克科技有限公司
網(wǎng)友詢問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1