CN103532704B - 一种针对owa的电子邮件ibe加密*** - Google Patents

一种针对owa的电子邮件ibe加密*** Download PDF

Info

Publication number
CN103532704B
CN103532704B CN201310460884.4A CN201310460884A CN103532704B CN 103532704 B CN103532704 B CN 103532704B CN 201310460884 A CN201310460884 A CN 201310460884A CN 103532704 B CN103532704 B CN 103532704B
Authority
CN
China
Prior art keywords
digital certificate
pseudo
rsa
ibe
email
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310460884.4A
Other languages
English (en)
Other versions
CN103532704A (zh
Inventor
龙毅宏
黄强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University of Technology WUT
Original Assignee
Wuhan University of Technology WUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University of Technology WUT filed Critical Wuhan University of Technology WUT
Priority to CN201310460884.4A priority Critical patent/CN103532704B/zh
Publication of CN103532704A publication Critical patent/CN103532704A/zh
Application granted granted Critical
Publication of CN103532704B publication Critical patent/CN103532704B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种应用伪RSA数字证书的OWA电子邮件IBE加密***,所述***包括OWA客户端、伪RSA数字证书、IBE密码模块、伪RSA数字证书签发工具或***、Exchange服务器、AD服务器、IBE公钥获取代理以及IBE密钥服务器,其中IBE公钥获取代理是一个部署或***到OWA客户端和Exchange服务器之间的HTTP传输通道中的HTTP代理或插件,所述HTTP代理或插件拦截OWA客户端通过Exchange从AD服务器获取加密邮件发送者和接收者加密数字证书公钥的请求,生成或返回邮件发送者和接收者的伪RSA数字证书或伪RSA公钥,从而实现基于OWA的电子邮件IBE加密,并减少、简化了伪RSA数字证书在OWA中应用所涉及的手工操作。

Description

一种针对OWA的电子邮件IBE加密***
技术领域
本发明属于信息安全技术领域,特别是一种针对Outlook网页访问(Outlook Web Access,OWA)的电子邮件IBE(Identity BasedEncryption,基于身份标识的加密)加密***,该***使得不支持IBE加密的OWA***能在不做修改的情况下实现邮件IBE加密的邮件加密***。
背景技术
目前的加密算法可分为两大体系:对称密钥加密(Symmetric keyCryptography)和非对称密钥加密(Asymmetric Key Cryptography);相应地,加密技术分为对称密钥加密技术和非对称密钥加密技术。在对称密钥加密算法(技术)中,数据加密、解密使用同一个密钥;在非对称密钥加密算法(技术)中,数据加密、解密使用两个不同但相互关联的密钥(一对密钥),其中一个可公开,称为公钥(Public Key),可用于数据加密,另一不公开,称为私钥(Private Key),可用于数据解密。非对称密钥加密算法中的这一对密钥称为公开密钥对,因此非对称密钥加密算法又称为公开密钥加密算法(Public Key Cryptography);非对称密钥加密算法中的私钥必须由密钥对的拥有者安全保管。目前获得广泛应用的公开密钥加密算法包括以三个发明人,Rivest,Shamir和Adleman,命名的RSA算法,以及DSA(Digital Signature Algorithm)数字签名算法等;而ECC(Ellipt ic Curve Cryptography)椭圆曲线加密算法也是最近几年获得重视并逐步获得应用的公开密钥加密算法。
对称密钥加密算法具有实现简单、运算速度快的特点,但其也存在密钥分发管理困难的缺点(数据加密方如何将对称密钥安全地传递给数据解密方);而公开密钥加密算法具有密钥分发容易(公钥可公开发布)的优点,但其存在算法实现复杂、运算速度慢的缺点。可以看到,对称密钥加密算法和公开密钥加密算法优、缺点互补,故此,在实际应用中通常将二者结合起来使用:使用随机生成的对称密钥并应用对称密钥加密算法对数据加密,然后使用数据解密方的公钥、应用公开密钥加密算法对随机产生的对称密钥加密,之后将加密的数据和对称密钥一起传递给数据解密方;数据解密方接收到加密后的数据和对称密钥后,先用自己的私钥解密加密的对称密钥,然后用解密后的对称密钥解密数据。除了用于数据加密、解密外,公开密钥加密算法通常还可以用于数据的数字签名和签名验证:私钥拥有者使用私钥对数据加密(签名),数据接收者使用对应的公钥对数据解密(签名验证)。
在公开密钥体系中一方要向另一方发送加密数据,必须先获得对方的公钥,因此,公钥的拥有者(即加密数据的接收者)需通过一定的安全途径发布其公钥(防止攻击者假冒他人发布公钥),以使得其他人(或实体)能够使用其公钥向其发送加密数据。为了解决这一问题,人们提出了公开密钥基础设施(Public Key Infrastructure,PKI)安全技术体系。在PKI体系中,由一个数字证书认证中心(Certification Authority,CA)作为可信的第三方签发数字证书(Digital Certificate)来进行用户(实体)公钥的发布(如通过LDAP目录服务,Lightweight DirectoryAccess Protocol)。CA签发的数字证书除了包含证书持有人的公钥外,还包含有证书持有人的其他身份信息,如姓名、所属组织、电子邮件地址等。证书由CA使用其私钥数字签名,以保证证书中信息的可信性、安全性。数字证书根据其密钥用途有时又可分为加密证书和身份证书,前者用于数据的加密、解密,后者用于身份的鉴别、数字签名及签名验证。这样,在PKI体系中,一方要向另一方发送加密数据,发送者需先通过一定的途径,如从CA的公开证书目录服务(LDAP),获取接收者的(加密)数字证书,然后从数字证书中提取接收者的公钥。目前数字证书最常用的公开密钥算法是RSA和DSA算法,以及最新获得广泛重视的ECC算法,其中,RSA、ECC数字证书既可用于数据加密和解密,又可以用于数字签名和签名验证,而DSA数字证书只用于数字签名和签名验证。
基于PKI数据证书(特别是RSA数字证书)的数据加密目前获得了应用的广泛支持,比如各类邮件专用客户端Outlook,Outlook Express,Thunderbird,Foxmail等都支持基于数字证书(RSA数字证书)的电子邮件加密、解密;微软的基于通用浏览器客户端(以IE浏览器为主)的Outlook Web Access(OWA)邮件***也支持基于数字证书(RSA数字证书)的邮件加密、解密。用于邮件加密的数字证书的主题名(主题名的格式是X500的甄别名,Distinguished Name,DN)的电子邮箱字段(E字段)中有证书持有者的邮箱地址,在进行邮件加密时,邮件客户端是通过数字证书的主题名的电子邮箱字段找到对应的加密数据证书(比如从本地证书库或密码模块的证书密钥对象中)。
在PKI体系中,要发送加密数据,必须事先获取接收方的(加密)数字证书,这对于许多普通用户来说不是一件容易的事,这也是PKI技术体系在实际应用中存在的一个比较突出的问题,为了解决这一问题,人们提出了基于身份标识的加密(Identity Based Encryption,IBE)。IBE也是一种公开密钥加密技术。使用IBE进行传送数据加密时,发送者无需事先获得接收者的数字证书,只需事先知道唯一标识对方身份的一个标识(如身份证号、电子邮件地址等),然后基于这个身份识别结合一组公开参数就可以进行数据加密(类似地,通常是先用随机产生的对称密钥加密数据,然后用IBE公钥加密随机产生的对称密钥)。这里,身份标识和一组公开参数就构成了IBE公钥(但在实际应用中人们常常把身份标识简称为公钥)。接收者收到加密的数据后,使用自己身份标识对应的私钥即可解密数据(严格说来,私钥也是由一组公开参数和通过身份标识计算得到私密信息构成)。接收者身份标识对应的私钥是由一个IBE密钥服务器(也称为私钥生成器,Private Key Generator,PKG)产生的。接收者要获得自己身份标识对应的IBE私钥,需先在IBE密钥服务器完成身份鉴别并证明其是相应身份标识的拥有者(身份鉴别可以通过身份数字证书来实现,或其它强身份鉴别方式实现),之后通过安全通道从IBE密钥服务器获得其IBE私钥,并将私钥安全保存以供日后使用。IBE密钥服务器会通过安全方式发布一组公开参数,以便任何人用其计算某个标识对应的IBE公钥(进行数据加密)。
IBE加密有其独特的优点,它为数据传送加密带来了方便,但IBE技术在实际应用中也存在一个突出的问题:这就是目前的各类应用软件(如Out look)几乎都不支持IBE加密技术。为了解决IBE加密的应用问题,本发明专利的申请人在其专利“一种基于伪RSA密钥的新近公开密钥加密算法的应用实现方法”(专利申请号:201110248050.8)中提出了基于伪RSA密钥和伪RSA数字证书的IBE数据加密方案,确切地说,当发明专利201110248050.8中提到的新近公开密钥加密算法是IBE加密算法时,则所对应的实施是基于伪RSA密钥和伪RSA数字证书的IBE数据加密方案。
当发明专利201110248050.8中的技术方案用于IBE密码算法的实施时,则所述伪RSA密钥(包括公钥和私钥)的密钥数据具有RSA密钥的数据结构,但实际存放的却是IBE加密算法的密钥数据(公钥或私钥);而所述伪RSA数字证书是基于X509的标准格式的数字证书,该数字证书上的证书拥有者的RSA公钥不是真正的RSA公钥,而是伪RSA公钥;该数字证书对应的证书拥有者的RSA私钥不是真正的RSA私钥,而是伪RSA私钥。
有了对应于IBE密钥的伪RSA密钥和伪RSA数字证书,还需要同时开发实施一个实现了支持RSA加密算法功能调用的标准密码模块接口的密码模块,它将使用伪RSA密钥的密码运算,如数据加密、解密,转化为使用对应的IBE密钥的对应密码运算(如使用伪RSA公钥的数据加密转化为使用对应的IBE公钥的数据加密等)。该密码模块在此称为IBE密码模块。所述支持RSA加密算法功能调用的标准密码模块接口包括Windows CSP(Cryptographic Services Provider)、PKCS#11等,对应的IBE密码模块分别称为IBE CSP、IBE PKCS#11等。
有了伪RSA数字证书及相应的IBE密码模块,任何支持RSA数字证书进行数据加密、解密的应用都可以使用IBE进行数据加密、解密:加密应用通过IBE密码模块的标准RSA接口使用(伪)数字证书进行针对(伪)RSA密钥(公钥或私钥)和加密算法的密码运算(加密、解密),而IBE密码模块将有关运算转化为针对相应IBE密钥(公钥或私钥)的密码运算。
基于伪RSA数字证书的IBE数据加密的具体应用过程如下:
(1)若加密数据发送方使用某个应用(如Outlook)进行数据加密时,应用***提示无数据接收方的数字证书,则加密数据发送方可使用本地的证书签发工具或***在本地生成接收方的不带私钥的伪RSA数字证书,并将证书加载、配置到数据加密应用程序或***中;
(2)若加密数据接收方在使用某个应用对接收的加密数据进行解密时,应用***提示无对应的数字证书及私钥,则加密数据接收方可使用证书签发工具或***在本地生成自己的带私钥的伪RSA数字证书,且伪RSA数字证书所对应的IBE私钥保存在相应的IBE密码模块(该IBE密码模块是加密应用所使用的提供标准RSA密码接口调用的密码模块)。
这里,加密数据发送方和加密数据接收方各自独立地使用(各自独立的)证书签发工具或***在本地生成的伪RSA数字证书无需由同一个CA***的同一个CA私钥(签发证书的私钥)签发,可以由不同证书签发工具或***使用不同的CA私钥签发,只要他们各自独立生成的伪RSA数字证书的签发者、主题名和序列号相同即可(实际上,主题名不同也无影响)。
采用伪RSA数字证书的IBE数据加密方案虽然也使用了数字证书,但这种数字证书方案与通常的数字证书方案有着本质的不同,这主要体现这如下几点:
1)伪RSA数字证书无需由一个专门运行的公共CA***签发,而是由加密数据发送方、接收方在需要的时候各自独立地在本地使用一个证书签发工具或***签发;
2)加密数据发送方、接收方各自在本地生成的伪RSA数字证书除了需要有相同的签发者名、主题名和序列号外,可以是两个不同的RSA数字证书(实际上,主题名都可以不同,只要签发者名和序列号相同即可);
3)加密数据发送方无需从其他地方,如CA的LDAP***获得加密数据接收方的伪RSA数字证书,加密数据发送方甚至可以在接收方获得IBE私钥前生成不带私钥的伪RSA数字证书;
4)伪RSA数字证书是否由可信CA签发不重要,因为它们仅是IBE加密的中介和桥梁,数据加密的安全性由IBE数据加密体系保证,而不是由伪RSA数字证书保证。
借助于所述伪RSA数字证书以及对应的IBE密码模块(如IBE CSP、IBE PKCS#11),目前大部分的支持RSA数字证书加密、解密的应用(如Outlook、Thunderbird)都能够使用IBE进行数据的加密和解密。但是,前面所述的使用伪RSA数字证书(或伪RSA密钥)进行IBE数据加密、解密的方案仍然有一定的局限性,这就是加密数据发送方在加密前需要使用相应的伪RSA证书签发工具或***生成加密数据接收方的不带私钥的伪RSA数字证书,并将所生成的伪RSA数字证书配置到应用程序或***中(如Outlook的收件人地址簿中)。针对邮件专用客户使用IBE算法进行邮件加密的问题,本发明专利的申请人在其专利申请“一种电子邮件IBE加密实现方法”(专利申请号:201310013656.2)中提出了基于邮件专用客户端加载项和桥加密数字证书的电子邮件IBE加密方案。所述电子邮件IBE加密方案中的桥加密数字证书或者是前面所述伪RSA数字证书或者是本发明专利申请人在其专利“一种基于媒介数字证书的IBE数据加密***”(专利号:201110189108.6)中采用的媒介数字证书或(采用二种之一,本发明只使用伪RSA数字证书,所以对媒介数字证书不作介绍)。所述邮件客户端的加载项在需要的时候,即当邮件发送者要发送加密邮件,而在发送者的邮件客户端的地址簿中对应的邮件接收者没有配置有相应的加密证书时,自动生成相应的桥加密数字证书(如伪RSA数字证书)并将它配置到地址簿中对应的邮件接收者的地址簿信息中;或者当邮件接收者接收到经IBE加密的邮件,而接收者没有对应的用于数据解密的桥加密证书(伪RSA数字证书)及其私钥时,自动提示接收者生成对应的带私钥的桥加密证书(伪RSA数字证书)。
这种基于加载项和桥加密数字证书(如伪RSA数字证书)的IBE电子邮件加密方案针对的是Outlook之类专用邮件客户端,不适合于OWA(Outlook Web Access)这种使用浏览器作为邮件客户端的Web邮件***。
OWA(现在又称为Outlook Web Application)是微软为其Exchange邮件服务***开发的一种Web邮件服务,它的客户端由普通浏览器加上相应的页面代码、控件构成,因此,通过OWA用户可使用普通浏览器访问自己在Exchange的邮箱,收、发邮件;OWA客户端通过特别的Web页面技术,为用户提供了类似于Outlook邮件客户端的操作界面。相对于Outlook邮件专用客户端,使用通用浏览器作为客户端的OWA具有无需安装配置、操作方便的特点,比如用户可在任何一台电脑通过浏览器访问自己的邮箱。OWA通过控件也支持使用数字证书(RSA数字证书)进行邮件加密、解密。与Outlook发送加密邮件时从邮件发送者本人配置信息中查找发送者的加密数字证书和从本地收件人地址簿中查找邮件接收者的加密数字证书不同,OWA客户端通过OWA服务器在活动目录(ActiveDirectory,AD)服务器中查找发件者和收件者的加密数字证书(实际上获取的是发件者和收件者的加密数字证书的公钥、证书签发者名和证书序列号)。当然,OWA不支持使用IBE进行邮件加密。
如果要将伪RSA密钥和伪RSA数字证书用于OWA电子邮件的IBE加密,加密邮件的发送者和接收者需要进行如下操作:
1)使用伪RSA数字证书签发工具或***为自己生成、签发一张与自己电子邮箱地址相对应的带私钥的伪RSA数字证书;
2)通过Exchange将生成、签发的加密用途的伪RSA数字证书配置到本人AD帐户的用户证书属性(UserCertificate)中。
通过这种方式实现OWA电子邮件的IBE加密存在如下问题:
1)需要人工操作,较麻烦;
2)邮件发送者只有在邮件接收者完成伪RSA加密数字证书配置才能给接收者发送加密邮件(而对于IBE而言,应该是发送者任何时候都可以向接收者发送加密邮件,无论接收者是否已生成了带私钥的伪RSA数字证书以及是否将其配置到本人的AD帐户中);
3)只能给AD域中的用户发送加密邮件。
发明内容
本发明的目的是针对伪RSA密钥和伪RSA数字证书技术在OWA电子邮件IBE加密应用中存在的需要手工配置AD帐户中的伪RSA加密数字证书、在接收者完成配置前不能发送加密邮件以及只能在AD域用户之间发送加密邮件的易用性和可用性问题,提出一种针对OWA的电子邮件IBE加密***。
为了实现上述目的,本发明所采用的技术方案是:
一种针对OWA的电子邮件IBE加密***,所述***包括如下实体或数据:
OWA客户端:由浏览器加上相应的页面代码、控件而形成的微软Exchange邮件服务器的客户端,所述OWA客户端调用具有标准RSA密码接口(如Windows CSP或PKCS#11)的IBE密码模块并通过使用伪RSA数字证书对电子邮件进行加密和解密;
伪RSA数字证书:一种X509格式的具有加密用途、密钥算法标识为RSA的数字证书,所述伪RSA数字证书的RSA公钥和私钥不是真正的RSA公钥和私钥,而是伪RSA公钥和私钥;
IBE密码模块:具有标准RSA密码接口(如Windows CSP或PKCS#11)、借助伪RSA密钥实现IBE数据加密和解密的密码模块;所述IBE密码模块将伪RSA数字证书签发工具或***针对RSA密钥(包括公钥或私钥或密钥对)的密钥操作,包括密钥生成、删除、导入、导出,转化成针对对应的IBE密钥(公钥或私钥或密钥对)的密钥操作;所述IBE密码模块将OWA客户端使用伪RSA数字证书的RSA公钥或私钥(即伪RSA公钥或私钥)所进行的数据加密或解密的密码运算转化为使用对应的IBE公钥或私钥进行相应的数据加密或解密的密码运算;
伪RSA数字证书签发工具或***:加密邮件发送者和接收者用于生成本人带私钥的伪RSA数字证书的客户端工具或***;所述工具或***在生成加密邮件发送者或接收者带私钥的伪RSA数字证书时,从IBE密钥服务器获取与加密邮件发送者或接收者电子邮箱地址对应的IBE私钥;
Exchange服务器:微软的企业邮件服务器,除支持使用专用邮件客户端外(如Outlook),还同时通过OWA提供基于通用浏览器的邮件服务;所述Exchange从AD(Active Directory)服务器的加密邮件发送者的帐户信息中的联系人信息中获取加密邮件接收者的用于电子邮件加密的数字证书;
AD(Act ive Directory)服务器:微软计算机***安全架构中的域(domain)服务***,为域内的每个用户创建有帐户,称为AD帐户,AD帐户的用户证书属性(UserCertificate)保存AD帐户用户本人用于电子邮件加密的数字证书;
IBE公钥获取代理:部署或***到OWA客户端和Exchange服务器之间的HTTP(HyperText Transfer Protocol)传输通道中的HTTP代理或插件,在电子邮件发送者使用OWA客户端发送加密邮件时,拦截OWA客户端提交的获取邮件发送者和接收者加密数字证书公钥的HTTP请求,生成或返回OWA客户端加密所需的邮件发送者和接收者的伪RSA数字证书或伪RSA公钥;
IBE密钥服务器:生成IBE私钥的IBE密钥服务***,在加密邮件发送者或接收者使用伪RSA数字证书签发工具或***生成本人带私钥的伪RSA数字证书的过程中,负责生成加密邮件发送者或接收者本人电子邮箱地址对应的IBE私钥。
所述IBE公钥获取代理拦截OWA客户端提交到Exchange服务器的所有HTTP请求,并检查请求是否是要求从AD服务器获取邮件发送者和接收者的加密数字证书的公钥,若不是,则让该请求通过,不对请求作进一步的处理;否则,按如下两种方式之一进行处理:
方式一:生成邮件发送者和每个接收者的伪RSA数字证书的伪RSA公钥、证书签发者名、证书序列号(不必生成伪RSA数字证书本身),并将它们作为响应数据返回到OWA客户端(即由IBE公钥获取代理直接返回HTTP响应数据,Exchange服务器不再对该HTTP请求作进一步的处理);
方式二:
针对邮件发送者按如下步骤处理:
步骤A:访问Exchange所使用的AD服务器,在邮件发送者的AD帐户的用户证书属性(UserCertificate)中查看是否有邮件发送者的加密用途的伪RSA数字证书,若有,则完成针对邮件发送者的加密数字证书公钥获取请求的处理;否则,转入步骤B;
步骤B:生成一个证书主题名的电子邮箱字段(E字段)对应于邮件发送者的电子邮箱地址但不带私钥的加密用途的伪RSA数字证书,并将生成的伪RSA数字证书放置到AD服务器中邮件发送者的AD帐户的用户证书属性中,完成对邮件发送者加密数字证书公钥获取请求的处理;
针对每个邮件接收者按如下步骤处理:
步骤1:访问Exchange所使用的AD服务器,在邮件接收者的AD帐户的用户证书属性(UserCertificate)中查看是否有邮件接收者的加密用途的伪RSA数字证书,若有,则完成针对当前正在处理的邮件接收者的加密数字证书公钥的获取请求的处理(然后针对下一个邮件接收者,重新开始步骤1,直到所用邮件接收者处理完毕);否则,则转入下一步骤;
步骤2:生成一个证书主题名的电子邮箱字段(E字段)对应于邮件接收者的电子邮箱地址但不带私钥的加密用途的伪RSA数字证书,并将生成的伪RSA数字证书放置到AD服务器中邮件接收者的AD帐户中的用户证书属性中;
完成所述针对邮件发送者和接收者加密数字证书公钥获取请求的处理后让HTTP请求通过;
在所述方式二的步骤A和步骤1中IBE公钥获取代理通过请求中的邮件发送者和接收者的AD帐户名或电子邮箱地址找到邮件发送者和接收者在AD服务器中的AD帐户;
所述方式二中的操作处理,或者由IBE公钥获取代理直接完成,或者由IBE公钥获取代理通过一个伪RSA数字证书处理独立进程完成。
所述IBE公钥获取代理通过所述方式一生成的邮件发送者和接收者的伪RSA数字证书的伪RSA公钥、证书签发者名以及证书序列号,或通过所述方式二生成的不带私钥的伪RSA数字证书的伪RSA公钥、证书签发者名以及证书序列号,同加密邮件发送者和接收者本人使用伪RSA数字证书签发工具或***生成的本人带私钥的伪RSA数字证书的伪RSA公钥、证书签发者名、序列号相同。
加密邮件的发送者或者在使用OWA客户端发送加密邮件前在还未生成本人带私钥的伪RSA数字证书的情况下,或者在阅读已发送的加密邮件时被OWA客户端提示没有邮件发送者用于数据解密的公钥的情况下,使用伪RSA数字证书签发工具或***生成一张证书主题名的电子邮箱字段(E字段)对应于邮件发送者本人的邮箱地址的带有私钥的伪RSA数字证书。
加密邮件发送者按通常使用OWA的邮件加密功能的方式点击OWA客户端的邮件加密按钮,发送加密邮件;所述通常使用OWA的邮件加密功能的方式指未使用所述针对OWA的电子邮件IBE加密***时的方式。
加密邮件的接收者或者在接收加密邮件前在还未生成本人带私钥的伪RSA数字证书的情况下,或者在使用OWA客户端阅读加密邮件而OWA客户端提示无法打开加密邮件的情况下,使用伪RSA数字证书签发工具在本地生成一张证书主题名的电子邮箱字段(E字段)对应于邮件接收者本人的邮箱地址的带私钥的伪RSA数字证书。
所述IBE密码模块是OWA客户端使用的具有标准RSA密码接口的密码模块,当OWA客户端使用的密码模块是Windows CSP时,所述密码模块为IBE CSP,当OWA客户端使用的密码模块是PKCS#11时,所述密码模块为IBE PKCS#11。
基于以上IBE邮件加密方案,OWA客户端按通常使用RSA数字证书的方式使用伪RSA数字证书的公钥或私钥(实为伪RSA公钥或私钥)进行邮件的加密或解密,而IBE CSP将针对伪RSA数字证书的公钥或私钥的数据加密或解密运算,转化为针对对应的IBE公钥或私钥的数据加密或解密运算;而IBE公钥获取代理确保邮件发送者的OWA客户端获得邮件接收者的伪RSA数字证书(甚至在接收者生成自己的伪RSA数字证书前)对应的伪RSA公钥、证书签发者名、证书序列号,整个过程无需任何人工干预。
通过本发明所提出的技术方案,使用OWA的电子邮件用户能在无需手工配置AD帐户中的伪RSA加密数字证书的情况下,通过OWA客户端发送、接收IBE加密的电子邮件;若实施的IBE公钥获取代理按所述方式一生成、返回邮件发送者和每个接收者的伪RSA数字证书的伪RSA公钥、证书签发者名、证书序列号,则还可以实现在非AD域用户之间发送IBE加密电子邮件;进一步地,实施本发明所生成的加密电子邮件格式(格式为S/MIME)与实施发明专利申请201310013656.2的邮件客户端(如Outlook)所生成的加密电子邮件格式相同:这意味着实施本发明加密的电子邮件使用发明专利申请201310013656.2中所述的邮件客户端可以打开,反之也然。
本发明很好地解决了在OWA中应用伪RSA密钥和伪RSA数字证书进行电子邮件IBE加密的易用性、可用性和互操作性问题。
附图说明
图1为本发明的***结构框图。
具体实施方式
下面结合附图和实施例对本发明作进一步的描述。
采用本发明的***结构框图如图1所示。
本发明中的所述伪RSA数字证书的具体实现即是本发明专利申请的申请人在其专利申请“一种基于伪RSA密钥的新近公开密钥加密算法的应用实现方法”(专利申请号:201110248050.8)中所述的伪RSA数字证书针对IBE加密算法的实现。本发明中的所述伪RSA数字证书签发工具或***的功能及其实现即为201110248050.8中的伪RSA数字证书签发工具或***针对IBE加密算法的功能和实现;本发明中的所述IBE密码模块的功能及其实现即为201110248050.8中的密码模块针对IBE加密算法的功能及实现;本发明中的IBE密钥服务器即201110248050.8中的IBE密钥服务器。以上所述伪RSA数字证书、伪RSA数字证书签发工具或***、密码模块、及IBE密钥服务***实体针对IBE加密算法的具体实施参见201110248050.8中的相应内容。
IBE公钥获取代理的具体实施取决于采用的实施方案是用HTTP代理还是HTTP插件:
1、IBE公钥获取代理的HTTP代理实施方案
若IBE公钥获取代理的具体实施是一个HTTP代理,则可以选择一个已有的HTTP反向代理服务器或***,比如Apache HTTP Server,然后在其基础上实现:或者直接修改其代码,或者利用其扩展机制(如修改Apache的源代码,或利用Apache的Hook和过滤器扩展机制),拦截HTTP请求,并根据HTTP请求的内容按发明内容中描述的方式进行相应处理。进一步地,涉及数字证书公钥获取部分的实施描述如下。
A、按数字证书公钥获取的方式一实施
若HTTP代理(IBE公钥获取代理)采用所述数字证书公钥获取方式一处理OWA客户端获取邮件发送者和接收者证书公钥的请求,则HTTP代理(IBE公钥获取代理)按专利申请201110248050.8中的伪RSA公钥数字证书的伪RSA公钥、证书签发者名、证书序列号的生成方式生成邮件发送者和接收者的伪RSA数字证书的相应伪RSA公钥、证书签发者名、证书序列号,并按Exchange返回证书公钥数据的格式直接返回产生的伪RSA公钥、证书签发者名、证书序列号数据(Exchange不再对进行请求的处理)。
B、按数字证书公钥获取的方式二实施
若HTTP代理(IBE公钥获取代理)采用所述数字证书公钥获取方式二处理OWA客户端获取邮件发送者和接收者证书公钥的请求,则实施方案如下。
HTTP代理(IBE公钥获取代理)中生成邮件发送者和接收者的不带IBE私钥的伪RSA数字证书的代码,可以使用201110248050.8中伪RSA数字证书签发工具或***中的加密数据发送者生成加密数据接收者的不带IBE私钥的伪RSA数字证书的那部分代码(这时,把邮件发送者也当作加密数据接收者),且所使用的代码将通过人机界面输入加密数据接收者的身份标识的代码部分改为通过接口函数调用由HTTP代理输入邮件发送者和接收者的邮箱地址(即身份标识);这时,伪RSA数字证书生成可采用OpenSSL。
IBE公钥获取代理(HTTP代理)访问AD服务器,查询和放置邮件发送者和接收者的加密用途的伪RSA数字证书的功能,可通过开发一个运行在AD服务器所在主机上的程序(伪RSA数字证书处理独立进程)实现,即HTTP代理委托所述AD服务器上运行的伪RSA数字证书处理独立进程从AD服务器查询发送者和接收者的伪RSA数字证书,或者将生成的伪RSA数字证书加入到AD中邮件发送者AD帐户的电子邮件服务信息中的相应加密数字证书存放位置。伪RSA数字证书处理独立进程通过LDAP或ADSI访问AD服务器。HTTP代理同伪RSA数字证书处理独立进程间的通信可采用TCP,并通过相应的消息鉴别机制(如HMAC或数字签名)保证HTTP代理同伪RSA数字证书处理独立进程间信息交互的安全性(防假冒、篡改)。另外,也可以将生成邮件发送者和接收者的伪RSA数字证书的功能也交由独立进程完成。关于AD、ADSI更多的信息可访问微软开发网MSDN(msdn.microsoft.com)。
2、IBE公钥获取代理的HTTP插件实施方案
若IBE公钥获取代理的具体实施是一个HTTP插件,那么它是部署在Exchange服务器所在的IIS(Internet Information Server)服务器的一个HTTP插件,该插件或者是基于ISAPI(Internet Server Applicat ionProgramming Interface)开发的Wildcard Application Mapping扩展(ISAPI Extension);或者是一个基于IIS的Native Code API或ManagedCode API开发的HTTP过滤器(仅适用于IIS7以上版本的IIS)。该HTTP插件拦截HTTP请求,并根据HTTP请求的内容按发明内容中描述的方式进行相应处理。进一步地,涉及数字证书公钥获取部分的实施描述如下。
A、按数字证书公钥获取的方式一实施
在HTTP插件实施方式下,若HTTP插件(IBE公钥获取代理)采用所述数字证书公钥获取方式一处理OWA客户端获取邮件发送者和接收者数字证书公钥的请求,则该HTTP插件(IBE公钥获取代理)按专利申请201110248050.8中的伪RSA公钥数字证书的伪RSA公钥、证书签发者名、证书序列号的生成方式生成邮件发送者和接收者的伪RSA数字证书的相应伪RSA公钥、证书签发者名、证书序列号,并按Exchange返回证书公钥数据的格式直接返回产生的伪RSA公钥、证书签发者名、证书序列号数据(Exchange不再对该HTTP请求进行处理)。
B、按数字证书公钥获取的方式二实施
若HTTP插件(IBE公钥获取代理)采用所述数字证书公钥获取方式二处理OWA客户端获取邮件发送者和接收者数字证书公钥的请求,则类似地,HTTP插件中生成邮件发送者和接收者的不带有IBE私钥的伪RSA数字证书的代码,可以使用专利申请201110248050.8中伪RSA数字证书签发工具或***中的加密数据发送者生成加密数据接收者的不带有IBE私钥的伪RSA数字证书的那部分代码(这时,把邮件发送者也当作加密数据接收者),所使用的代码将通过人机界面输入加密数据接收者的身份标识的代码部分改为通过接口函数调用由HTTP插件输入邮件发送者和接收者的邮箱地址(身份标识);这时,伪RSA数字证书生成可采用OpenSSL或CryptoAPI。HTTP插件可以通过ADSI直接连接、访问AD服务器,或者同HTTP代理中的实施数字证书公钥获取方式二一样通过一个运行在AD所在主机上的程序(伪RSA数字证书处理独立进程)访问AD服务器。
除了以上所述模块,在本发明的具体实施中,还需要开发相应的安装程序,将伪RSA数字证书签发工具、IBE密码模块安装在用户计算设备上并进行相关的设置。若OWA客户端使用的密码模块是Windows CSP,则IBE密码模块是IBE CSP,且需要将其设置为OWA客户端使用的缺省的RSACSP。
对于技术实现的其他方面,对于相关领域的技术开发者而言是不言自明的。

Claims (7)

1.一种针对OWA的电子邮件IBE加密***,所述***包括如下实体或数据:
OWA客户端:由浏览器加上相应的页面代码以及控件而形成的微软Exchange邮件服务器的客户端,所述OWA客户端调用具有标准RSA密码接口的IBE密码模块并通过使用伪RSA数字证书对电子邮件进行加密和解密;
伪RSA数字证书:一种X509格式的具有加密用途、密钥算法标识为RSA的数字证书,所述伪RSA数字证书的RSA公钥和私钥不是真正的RSA公钥和私钥,而是伪RSA公钥和私钥;
IBE密码模块:具有标准RSA密码接口、借助伪RSA密钥实现IBE数据加密和解密的密码模块;所述IBE密码模块将伪RSA数字证书签发工具或***针对RSA密钥的密钥操作,所述操作包括密钥生成、删除、导入、导出,转化成针对对应的IBE密钥的密钥操作;所述IBE密码模块将OWA客户端使用伪RSA数字证书的RSA公钥或私钥所进行的数据加密或解密的密码运算转化为使用对应的IBE公钥或私钥进行相应的数据加密或解密的密码运算;
伪RSA数字证书签发工具或***:加密邮件发送者和接收者用于生成本人带私钥的伪RSA数字证书的客户端工具或***;所述工具或***在生成加密邮件发送者或接收者带私钥的伪RSA数字证书时,从IBE密钥服务器获取与加密邮件发送者或接收者电子邮箱地址对应的IBE私钥;
Exchange服务器:微软的企业邮件服务器,除支持使用专用邮件客户端外,还同时通过OWA提供基于通用浏览器的邮件服务;所述Exchange从AD服务器的加密邮件发送者的帐户信息中的联系人信息中获取加密邮 件接收者的用于电子邮件加密的数字证书;
AD服务器:微软计算机***安全架构中的域服务***,为域内的每个用户创建有帐户,称为AD帐户,AD帐户的用户证书属性保存AD帐户用户本人用于电子邮件加密的数字证书;
IBE公钥获取代理:部署或***到OWA客户端和Exchange服务器之间的HTTP传输通道中的HTTP代理或插件,在电子邮件发送者使用OWA客户端发送加密邮件时,拦截OWA客户端提交的获取邮件发送者和接收者加密数字证书公钥的HTTP请求,生成或返回OWA客户端加密所需的邮件发送者和接收者的伪RSA数字证书或伪RSA公钥;
IBE密钥服务器:生成IBE私钥的IBE密钥服务***,在加密邮件发送者或接收者使用伪RSA数字证书签发工具或***生成本人带私钥的伪RSA数字证书的过程中,负责生成加密邮件发送者或接收者本人电子邮箱地址对应的IBE私钥。
2.根据权利要求1所述的针对OWA的电子邮件IBE加密***,其特征是:所述IBE公钥获取代理按如下方式拦截OWA客户端提交的获取邮件发送者和接收者加密数字证书公钥的HTTP请求,返回OWA客户端加密所需的邮件发送者和接收者的伪RSA公钥:
拦截OWA客户端提交到Exchange服务器的所有HTTP请求,并检查请求是否是要求从AD服务器获取邮件发送者和接收者的加密数字证书的公钥,若不是,则让该请求通过,不对请求作进一步的处理;否则,生成邮件发送者和每个接收者的伪RSA数字证书的伪RSA公钥、证书签发者名以及证书序列号,并将它们作为OWA客户端加密所需的邮件发送者和接收者的加密数字证书的公钥、证书签发者名以及证书序列号以HTTP响应的方式直接返回到OWA客户端,完成对请求的处理 。
3.根据权利要求1所述的针对OWA的电子邮件IBE加密***,其特征是:所述IBE公钥获取代理按如下方式拦截OWA客户端提交的获取邮件发送者和接收者加密数字证书公钥的HTTP请求,生成邮件发送者和接收者的伪RSA数字证书:
拦截OWA客户端提交到Exchange服务器的所有HTTP请求,并检查请求是否是要求从AD服务器获取邮件发送者和接收者的加密数字证书的公钥,若不是,则让该请求通过,不对请求作进一步的处理;否则,分别针对邮件发送者和接收者按如下方式进行处理:
针对邮件发送者按如下步骤处理:
步骤A:访问Exchange所使用的AD服务器,在邮件发送者的AD帐户的用户证书属性中查看是否有邮件发送者的加密用途的伪RSA数字证书,若有,则完成针对邮件发送者的加密数字证书公钥获取请求的处理;否则,转入步骤B;
步骤B:生成一个证书主题名的电子邮箱字段对应于邮件发送者的电子邮箱地址但不带私钥的加密用途的伪RSA数字证书,并将生成的伪RSA数字证书放置到AD服务器中邮件发送者的AD帐户的用户证书属性中,完成对邮件发送者加密数字证书公钥获取请求的处理;
针对每个邮件接收者按如下步骤处理:
步骤1:访问Exchange所使用的AD服务器,在邮件接收者的AD帐户的用户证书属性中查看是否有邮件接收者的加密用途的伪RSA数字证书,若有,则完成针对当前正在处理的邮件接收者的加密数字证书公钥的获取请求的处理;否则,则转入下一步骤;
步骤2:生成一个证书主题名的电子邮箱字段对应于邮件接收者的电子邮箱地址但不带私钥的加密用途的伪RSA数字证书,并将生成的伪RSA 数字证书放置到AD服务器中邮件接收者的AD帐户中的用户证书属性中;
完成所述针对邮件发送者和接收者加密数字证书公钥获取请求的处理后让HTTP请求通过,完成对请求的处理;
在所述步骤A和步骤1中IBE公钥获取代理通过请求中的邮件发送者和接收者的AD帐户名或电子邮箱地址找到邮件发送者和接收者在AD服务器中的AD帐户;
所述步骤A和B以及步骤1和2的操作处理由IBE公钥获取代理直接完成,或者由IBE公钥获取代理通过一个伪RSA数字证书处理独立进程完成。
4.根据权利要求2或3所述的针对OWA的电子邮件IBE加密***,其特征是:
所述IBE公钥获取代理生成的邮件发送者和接收者的伪RSA数字证书的伪RSA公钥、证书签发者名以及证书序列号或不带私钥的伪RSA数字证书的伪RSA公钥、证书签发者名以及序列号,同加密邮件发送者和接收者本人使用伪RSA数字证书签发工具或***生成的本人带私钥的伪RSA数字证书的伪RSA公钥、证书签发者名以及序列号相同。
5.根据权利要求1所述的针对OWA的电子邮件IBE加密***,其特征是:
加密邮件的发送者或者在使用OWA客户端发送加密邮件前在还未生成本人带私钥的伪RSA数字证书的情况下,或者在阅读已发送的加密邮件时被OWA客户端提示没有邮件发送者用于数据解密的公钥的情况下,使用伪RSA数字证书签发工具或***生成一张证书主题名的电子邮箱字段对应于邮件发送者本人的邮箱地址的带有私钥的伪RSA数字证书。
6.根据权利要求1所述的针对OWA的电子邮件IBE加密***,其特征是:
加密邮件发送者按通常使用OWA的邮件加密功能的方式点击OWA客户端的邮件加密按钮,发送加密邮件;所述通常使用OWA的邮件加密功能的方式指未使用所述针对OWA的电子邮件IBE加密***时的方式。
7.根据权利要求1所述的针对OWA的电子邮件IBE加密***,其特征是:
加密邮件的接收者或者在接收加密邮件前在还未生成本人带私钥的伪RSA数字证书的情况下,或者在使用OWA客户端阅读加密邮件而OWA客户端提示无法打开加密邮件的情况下,使用伪RSA数字证书签发工具在本地生成一张证书主题名的电子邮箱字段对应于邮件接收者本人的邮箱地址的带私钥的伪RSA数字证书。
CN201310460884.4A 2013-10-08 2013-10-08 一种针对owa的电子邮件ibe加密*** Expired - Fee Related CN103532704B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310460884.4A CN103532704B (zh) 2013-10-08 2013-10-08 一种针对owa的电子邮件ibe加密***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310460884.4A CN103532704B (zh) 2013-10-08 2013-10-08 一种针对owa的电子邮件ibe加密***

Publications (2)

Publication Number Publication Date
CN103532704A CN103532704A (zh) 2014-01-22
CN103532704B true CN103532704B (zh) 2016-08-17

Family

ID=49934412

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310460884.4A Expired - Fee Related CN103532704B (zh) 2013-10-08 2013-10-08 一种针对owa的电子邮件ibe加密***

Country Status (1)

Country Link
CN (1) CN103532704B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683110B (zh) * 2015-03-16 2018-03-02 武汉理工大学 一种带私钥的桥数字证书的自动生成和配置方法
CN105407094B (zh) * 2015-11-23 2019-04-02 数安时代科技股份有限公司 提高电子邮件安全性的方法和装置、安全邮件代理***
CN105763566B (zh) * 2016-04-19 2018-11-30 成都知道创宇信息技术有限公司 一种客户端与服务器之间的通信方法
CN105933314A (zh) * 2016-04-21 2016-09-07 诚迈科技(南京)股份有限公司 Android***的电子邮件支持S/MIME功能的方法和***
CN106603577A (zh) * 2017-02-13 2017-04-26 沃通电子认证服务有限公司 邮件加密的方法及***
CN108011885B (zh) * 2017-12-07 2020-12-15 北京科技大学 一种基于群组密码体制的电子邮件加密方法与***
CN108900535A (zh) * 2018-08-02 2018-11-27 密信技术(深圳)有限公司 邮件加密方法、装置及计算机可读存储介质
CN109933382B (zh) * 2019-03-11 2022-08-12 安徽志辉教育科技有限公司 基于owa服务的在线ppt文件预览工具
DE102020205993B3 (de) * 2020-05-13 2021-09-16 Volkswagen Aktiengesellschaft Konzept zum Austausch von kryptographischen Schlüsselinformationen
CN111641552B (zh) * 2020-05-29 2022-04-15 长城计算机软件与***有限公司 一种基于自主安全的邮件传输***及方法
CN113824702B (zh) * 2021-09-02 2024-02-02 积至(海南)信息技术有限公司 一种基于ibe身份认证技术的邮件***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102055685A (zh) * 2010-12-21 2011-05-11 常熟理工学院 网页邮件信息加密的方法
CN102307096A (zh) * 2011-08-26 2012-01-04 武汉理工大学 一种基于伪rsa密钥的新近公开密钥加密算法的应用实现方法
CN103078743A (zh) * 2013-01-15 2013-05-01 武汉理工大学 一种电子邮件ibe加密实现方法
CN103117861A (zh) * 2013-01-31 2013-05-22 武汉理工大学 基于伪rsa的ibe加密中ibe密钥信息的传递方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8099598B1 (en) * 2005-01-03 2012-01-17 Gary Gang Liu Secure messaging system with automatic recipient enrollment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102055685A (zh) * 2010-12-21 2011-05-11 常熟理工学院 网页邮件信息加密的方法
CN102307096A (zh) * 2011-08-26 2012-01-04 武汉理工大学 一种基于伪rsa密钥的新近公开密钥加密算法的应用实现方法
CN103078743A (zh) * 2013-01-15 2013-05-01 武汉理工大学 一种电子邮件ibe加密实现方法
CN103117861A (zh) * 2013-01-31 2013-05-22 武汉理工大学 基于伪rsa的ibe加密中ibe密钥信息的传递方法

Also Published As

Publication number Publication date
CN103532704A (zh) 2014-01-22

Similar Documents

Publication Publication Date Title
CN103532704B (zh) 一种针对owa的电子邮件ibe加密***
CN102932149B (zh) 一种集成ibe数据加密***
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
CA2408589C (en) Url-based certificate in a pki
US9704159B2 (en) Purchase transaction system with encrypted transaction information
Omala et al. Provably secure heterogeneous access control scheme for wireless body area network
CN104662941B (zh) 用于支持密钥使用的方法、设备和***
US20070174636A1 (en) Methods, systems, and apparatus for encrypting e-mail
Isaac et al. An anonymous secure payment protocol in a payment gateway centric model
Isaac et al. A lightweight secure mobile payment protocol for vehicular ad-hoc networks (VANETs)
CN103078743B (zh) 一种电子邮件ibe加密实现方法
Rongyu et al. A PK-SIM card based end-to-end security framework for SMS
JP2004527962A (ja) 譲渡不能の匿名電子受領書
JPH0962596A (ja) 電子メールシステム
Téllez Isaac et al. Implementation and performance evaluation of a payment protocol for vehicular ad hoc networks
CN104869000B (zh) 一种基于标识密码跨域安全通信方法及***
JPH0969831A (ja) 暗号通信システム
Kisore et al. A secure SMS protocol for implementing digital cash system
CN114866244B (zh) 基于密文分组链接加密的可控匿名认证方法、***及装置
Isaac et al. Anonymous payment in a kiosk centric model using digital signature scheme with message recovery and low computational power devices
CN114301612A (zh) 信息处理方法、通信设备和加密设备
CN101593333A (zh) 电子商务信息安全处理方法
JP5193924B2 (ja) 暗号通信システム、管理者装置、およびプログラム
Wang et al. On the security of a certified e-mail scheme
Huo et al. A Secure Web Email System Based on IBC

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160817

CF01 Termination of patent right due to non-payment of annual fee