CN104735064B - 一种标识密码***中标识安全撤销并更新的方法 - Google Patents
一种标识密码***中标识安全撤销并更新的方法 Download PDFInfo
- Publication number
- CN104735064B CN104735064B CN201510113398.4A CN201510113398A CN104735064B CN 104735064 B CN104735064 B CN 104735064B CN 201510113398 A CN201510113398 A CN 201510113398A CN 104735064 B CN104735064 B CN 104735064B
- Authority
- CN
- China
- Prior art keywords
- update
- terminal
- mark
- history
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
一种标识密码***中标识安全撤销并更新的方法,解决即时标识安全撤销并更新的技术问题,该方法由采用标识密码技术进行安全通信的计算机终端A和B,服务器C,计算机K(密钥生成中心)之间的通讯实现。计A向C发送标识请求‑C更新ID_A发送K‑K生成对应的PRK_A发送C‑C将ID_A'和PRK_A'发送A,C所有已更新ID的更新历史列表,并生成需由A和B验证更新历史列表真实性的辅助数据并将更新历史列表真实性的辅助数据合并为列表‑B向C获取ID_A'‑B生成密钥发送A‑A解密或密钥交换发送B‑B解密或密钥交换。本发明具有标识密码***中标识安全撤销并更新的方法实现标识密码***中的标识即时更新,从而保证密码应用***的安全。
Description
技术领域
本发明涉及计算机通信中数据安全领域,特别是使用标识密码技术对数据进行安全保护。
背景技术
在进行网络安全通信时,要解决的两个首要问题是:用户的身份认证(即证明通信各方的身份)和数据的私密性(即保证数据不被未授权方获取)。这些问题都需要依靠相应的密码技术来解决。其中非对称密码技术因其在通信前双方无需共享秘密并支持数据签名功能而有重要应用。但是基于证书的传统公钥体制在应用中面临诸多问题,特别是证书使用过程的复杂性使得不具备相关知识的普通用户难以驾驭。基于标识的密码技术有效地降低公钥***中密钥管理和使用的复杂性,在大规模用户的应用中具有显著优势。
在标识密码***中用户的标识就可以用做用户的公钥(更加准确地说是:用户的公钥可以从用户的标识和一个公开的***参数利用指定的一个方法计算得出)。在这种情况下,用户不需要申请和交换证书,从而很大地简化了密码***管理的复杂性。用户的私钥由***中的一受信任的第三方(密钥生成中心)使用标识私钥生成算法计算生成。这样的***具有天然的密码委托功能,非常适合许多有相应委托需求的应用环境。
但是标识密码***中在实际应用中也面临一个重要挑战。标识密码***采用了用户在应用***中的身份标识,如在邮件***中使用用户的邮件地址作为用户的公钥;在移动通信***中使用用户的手机号码作为用户的公钥。在应用过程中,用户标识对应的私钥可能泄露。为了保证用户数据的安全性,在私钥泄露的情况下,用户需要更新密钥。因标识密码的技术特征,密钥更换意味着用户的标识需要进行更换。由于用户标识在应用过程中相对固化,如用户对外联系时使用的邮件地址或手机号码较难变跟,标识密码应用***需有效解决该问题。通常采用的解决方式是在用户标识的基础上扩展标识的有效期,形成新的密码***正真使用的加密标识。该解决方案有如下三个缺点:1)要求所有用户的时间基本同步;2)在标识到期后所有用户需要获取新时间周期内的私钥;3)如果在一个时间周期内用户的密钥丢失,该周期内密钥丢失用户后续的数据安全无法得到保障。本发明提出一种标识密码***中标识安全撤销并更新的方法解决上述问题。
发明内容
本发明提出一种标识密码***中标识安全撤销并更新的方法实现标识密码***中的标识即时更新,从而保证密码应用***的安全。
为实现上述目的,公开一种一种标识密码***中标识安全撤销并更新的方法。
本发明实现发明目的采用的技术方案是: 一种标识密码***中标识安全撤销并更新的方法,该方法借助于采用标识密码***进行加密安全通信的两台计算机终端A和B,带有支持标识撤销和标识更新发布模块的服务器C,支持标识密钥生成模块的计算机K之间的通信实现,计算机终端A,B中还设有配套的标识密码安全应用模块、标识***参数和标识私钥,服务器C中还设有管理标识撤销请求和发布标识更新列表的标识管理模块、数字签名模块和标识更新数据存储器,计算机K中还设有支持标识私钥生成功能的模块、标识***参数和标识主私钥,在实现标识安全撤销并更新以及标识密码安全应用进行数据加密或签名或密钥交换的过程中,各个模块执行过程中包括以下步骤:
步骤①、计算机终端A应用标识ID_A对应的私钥PRK_A进行数据安全通信过程中,因泄露私钥PRK_A后,计算机终端A向服务器C发起标识更新请求;
步骤②、服务器C接收步骤⑴的标识更新请求后,服务器C管理标识撤销请求和发布标识更新列表的标识管理模块验证计算机终端A确实拥有ID_A后,更新ID_A对应的ID,将ID_A更新值为ID_A',并存储在标识更新存储器中;
步骤③、服务器C管理标识撤销请求和发布标识更新列表的标识管理模块向计算机K发起生成标识私钥请求,计算机K支持标识私钥生成功能的模块按照约定的标识私钥生成算法,生成对应ID_A'的标识私钥PRK_A';
步骤④、计算机K支持标识私钥生成功能的模块使用其拥有的标识***参数和标识主私钥按照约定的标识私钥生成算法计算ID_A'的标识私钥PRK_A'并返回给服务器C,服务器C将ID_A'和PRK_A'安全分发送到计算机终端A,服务器C管理标识撤销请求和发布标识更新列表的标识管理模块按照一定格式生成***中所有已更新ID的更新历史列表ID_UPDATE_HISTORY,并生成需由计算机终端A和计算机终端B验证ID_UPDATE_HISTORY真实性的辅助数据ID_UPDATE_AUTH,服务器C管理标识撤销请求和发布标识更新列表的标识管理模块将ID_UPDATE_HISTORY和ID_UPDATE_AUTH按规则编码后合并为列表ID_UPDATE_LIST;
步骤⑤、计算机终端B需要和拥有ID_A的计算机终端A进行加密通信时,先向服务器C获取ID_A的更新的ID信息,其获取更新的ID信息的方式包括:向服务器C获取ID_UPDATE_LIST或向C直接查询获取ID_A的更新ID_A'值;
步骤⑥、服务器C在收到计算机终端B获取 ID_UPDATE_LIST的请求后,服务器C管理标识撤销请求和发布标识更新列表的标识管理模块发送ID_UPDATE_LIST到计算机终端B,计算机终端B标识密码安全应用模块在获得ID_UPDATE_LIST后,分离出ID_UPDATE_HISTORY和ID_UPDATE_AUTH,并按照预定的方法验证ID_UPDATE_HISTORY的真实性,从真实ID_UPDATE_HISTORY列表中获取最新的ID_A',或 服务器C在收到计算机终端B查询ID_A的更新值时请求后,查询其存储在标识更新数据存储器中的ID_A更新值ID_A'并安全地发送给计算机终端B;
步骤⑦、计算机终端B经服务器C获得ID_A对应的更新值ID_A'后,计算机终端B中的标识密码安全应用模块使用ID_A'和标识***参数按照约定的标识加密算法加密数据或者密钥密钥交换协议生成密钥交换协议数据发送到计算机终端A,计算机终端A标识密码安全应用模块使用PRK_A'按照约定的标识解密算法解密数据或者进行密钥交换协议操作;
步骤⑧、计算机终端A经服务器C获得ID_A对应的更新值ID_A'和PRK_A'后,计算机终端A中的标识密码安全应用模块使用PRK_A'、标识***参数按照约定的标识签名算法或者密钥交换协议生成签名数据或密钥交换协议数据发送到计算机终端B,计算机终端B中的标识密码安全应用模块在ID_UPDATE_HISTORY中检查ID_A'是否为ID_A最新ID更新值,如果是,计算机终端B中的标识密码安全应用模块使用ID_A'按照约定的标识验证签名算法或者密钥交换协议来验证签名数据或进行密钥交换协议操作,如果否,则进行相应的安全操作如终止或告警。
本发明的有益效果是,标识密码***中标识安全撤销并更新的方法实现标识密码***中的标识即时更新,从而保证密码应用***的安全。
下面结合附图对本发明进行详细描述。
附图1为本发明实施例1逻辑框图。
附图2为本发明实施例2逻辑框图。
具体实施方式
参看附图, 一种标识密码***中标识安全撤销并更新的方法,该方法借助于采用标识密码***进行加密安全通信的两台计算机终端A和B,带有支持标识撤销和标识更新发布的标识管理模块和数字签名模块的服务器C,支持标识密钥生成模块的计算机K之间的通信实现,计算机终端A,B中还设有配套的标识密码安全应用模块、标识***参数和标识私钥,服务器C中还设有管理标识撤销请求和发布标识更新列表的标识管理模块、数字签名模块和标识更新数据存储器,计算机K中还设有支持标识私钥生成功能的模块、标识***参数和标识主私钥,在实现标识安全撤销并更新以及标识密码安全应用进行数据加密或签名或密钥交换的过程中,各个模块执行过程中包括以下步骤:
步骤①、计算机终端A应用标识ID_A对应的私钥PRK_A进行数据安全通信过程中,因泄露私钥PRK_A后,计算机终端A向服务器C发起标识更新请求;
步骤②、服务器C接收步骤⑴的标识更新请求后,服务器C管理标识撤销请求和发布标识更新列表的标识管理模块验证计算机终端A确实拥有ID_A后,更新ID_A对应的ID,将ID_A更新值为ID_A',并存储在标识更新存储器中;
步骤③、服务器C管理标识撤销请求和发布标识更新列表的标识管理模块向计算机K发起生成标识私钥请求,计算机K支持标识私钥生成功能的模块按照约定的标识私钥生成算法,生成对应ID_A'的标识私钥PRK_A';
步骤④、计算机K支持标识私钥生成功能的模块使用其拥有的标识***参数和标识主私钥按照约定的标识私钥生成算法计算ID_A'的标识私钥PRK_A'并返回给服务器C,服务器C将ID_A'和PRK_A'安全分发送到计算机终端A,服务器C管理标识撤销请求和发布标识更新列表的标识管理模块按照一定格式生成***中所有已更新ID的更新历史列表ID_UPDATE_HISTORY,并生成需由计算机终端A和计算机终端B验证ID_UPDATE_HISTORY真实性的辅助数据ID_UPDATE_AUTH,服务器C管理标识撤销请求和发布标识更新列表的标识管理模块将ID_UPDATE_HISTORY和ID_UPDATE_AUTH按规则编码后合并为列表ID_UPDATE_LIST;
步骤⑤、计算机终端B需要和拥有ID_A的计算机终端A进行加密通信时,先向服务器C获取ID_A的更新的ID信息,其获取更新的ID信息的方式包括:向服务器C获取ID_UPDATE_LIST或向C直接查询获取ID_A的更新ID_A'值;
步骤⑥、服务器C在收到计算机终端B获取 ID_UPDATE_LIST的请求后,服务器C管理标识撤销请求和发布标识更新列表的标识管理模块发送ID_UPDATE_LIST到计算机终端B,计算机终端B标识密码安全应用模块在获得ID_UPDATE_LIST后,分离出ID_UPDATE_HISTORY和ID_UPDATE_AUTH,并按照预定的方法验证ID_UPDATE_HISTORY的真实性,从真实ID_UPDATE_HISTORY列表中获取最新的ID_A',或 服务器C在收到计算机终端B查询ID_A的更新值时请求后,查询其存储在标识更新数据存储器中的ID_A更新值ID_A'并安全地发送给计算机终端B;
步骤⑦、计算机终端B经服务器C获得ID_A对应的更新值ID_A'后,计算机终端B中的标识密码安全应用模块使用ID_A'和标识***参数按照约定的标识加密算法加密数据或者密钥密钥交换协议生成密钥交换协议数据发送到计算机终端A,计算机终端A标识密码安全应用模块使用PRK_A'按照约定的标识解密算法解密数据或者进行密钥交换协议操作;
步骤⑧、计算机终端A经服务器C获得ID_A对应的更新值ID_A'和PRK_A'后,计算机终端A中的标识密码安全应用模块使用PRK_A'、标识***参数按照约定的标识签名算法或者密钥交换协议生成签名数据或密钥交换协议数据发送到计算机终端B,计算机终端B中的标识密码安全应用模块在ID_UPDATE_HISTORY中检查ID_A'是否为ID_A最新ID更新值,如果是,计算机终端B中的标识密码安全应用模块使用ID_A'按照约定的标识验证签名算法或者密钥交换协议来验证签名数据或进行密钥交换协议操作,如果否,则进行相应的安全操作如终止或告警。
本发明的实施例还可以为:
计算机终端A、计算机终端B、服务器C和计算机K采用如下的步骤实现标识安全撤销并更新以及标识密码安全应用的过程中:步骤④中服务器C将ID_A'和PRK_A'安全分发给A后,进入步骤⑨,
步骤⑨、计算机终端A在获得ID_A对应的更新值ID_A'和PRK_A'后,计算机终端A中的标识密码安全应用模块使用PRK_A'、标识***参数按照约定的标识签名算法或者密钥交换协议生成签名数据或密钥交换协议数据发送及使用的标识值ID_A'到计算机终端B,计算机终端B从收到数据中获取ID_A'后,标识密码安全应用模块查询本地存储的ID_A对应的更新值列表 ,检查获取的ID_A'中是否比本地存储的ID_A'旧。如果是,则相应的安全操作如终止或告警,如果否,则使用ID_A'按照约定的标识验证签名算法或者密钥交换协议,验证签名数据或进行密钥交换协议操作,如果签名验证成功或者密钥交换协议成功,且获取的ID_A'比本地存储的新,则使用ID_A'更新本地存储的ID_A更新标识;
步骤⑩、计算机终端B标识密码安全应用模块查询本地存储的对应ID_A的更新值ID_A'后,使用ID_A'和标识***参数按照约定的标识加密算法加密数据或者生成密钥交换协议数据发送到计算机终端A,计算机终端A使用PRK_A'按照约定的标识解密算法解密数据或进行密钥交换协议。
本发明实施例中,步骤②中的 ID_A对应的ID更新值ID_A'构造为:ID_A对应每次更新有一个单向计数器CNT_A,如计数器CNT_A初始值为1,每更新一次CNT_A加1,ID_A每次更新后更新ID值为ID_A|CNT_A或ID_A对应每次更新有一个计时器TIME_A,TIME_A对应着当前更新请求的标准时间,ID_A每次更新后更新ID值为ID_A||TIME_A,其中ID_A||CNT_A或D_A||TIME_A、表示将ID_A和CNT_A或TIME_A 值以某种方式拼接,如是字符串,则可以是字符串拼接,如ID_A和CNT_A或TIME_A是比特串,则可以是比特串拼接,对操作的要求是:可以从拼接结果值无歧义的正确获取ID_A和CNT_A或TIME_A或在保证ID_A值具有唯一性的前提下拼接结果值具有唯一性。
本发明实施例中,步骤④中,按照一定格式生成***中所有已更新ID的更新历史列表ID_UPDATE_HISTORY时,更新历史列表至少包括ID_UPDATE_HISTORY生成时间,每个更新的ID,该ID每次更新的更新时间,每次更新的ID更新值,步骤⑥中,从真实ID_UPDATE_HISTORY列表中获取计数器CNT_A最大的ID_A'或者计时器TIME_A最新的ID_A'作为最新的ID_A',步骤⑧中,计算机终端B在ID_UPDATE_HISTORY检查ID_A'是否为ID_UPDATE_HISTORY中CNT_A的最大值或者TIME_A最新值,从而判定ID_A'是否为ID_A最新ID更新值,步骤⑨中,计算机终端B在每次获得ID_A'后,就检查ID_A'中的CNT_A或者TIME_A是否比本地存储的CNT_A小或者比TIME_A旧来判定获取的ID_A'是否比本地存储的ID_A'旧。
本发明实施例中,步骤④中,由计算机终端A, 计算机终端B验证ID_UPDATE_HISTORY真实性的辅助数据ID_UPDATE_AUTH的生成方法为:将该更新历史列表ID_UPDATE_HISTORY作为一个新的ID向计算机K请求按照约定的标识私钥生成算法生成对应的标识私钥PRK_LIST,计算机K使用其拥有的标识***参数和标识主私钥按照的约定标识私钥生成算法计算ID_UPDATE_HISTORY对应的标识私钥PRK_LIST并返回给服务器C。服务器C将标识私钥PRK_LIST作为ID_UPDATE_AUTH发布于ID_UPDATE_LIST中,步骤⑥中,计算机终端B在获得ID_UPDATE_LIST后分离出ID_UPDATE_HISTORY和PRK_LIST,并由标识密码安全应用模块使用标识***参数按照约定的标识私钥生成算法验证验证PRK_LIST是否确为ID_UPDATE_HISTORY对应的私钥,如果验证成功,则认为ID_UPDATE_HISTORY为真实列表。
本发明实施例中,步骤④中,由计算机终端A, 计算机终端B验证ID_UPDATE_HISTORY真实性的辅助数据ID_UPDATE_AUTH的生成方法为:C的数字签名模块采用计算机终端A, 计算机终端B能够校验合法性的一张数字证书对应的私钥对ID_UPDATE_HISTORY进行数字签名操作,将数字签名值作为ID_UPDATE_AUTH,发布于ID_UPDATE_LIST中,步骤⑥中,计算机终端B在获得ID_UPDATE_LIST后分离出ID_UPDATE_HISTORY和数字签名值,计算机终端B并使用约定的数字签名证书和验签算法验证数字签名值是否为ID_UPDATE_HISTORY的真实签名,如果验证成功,则认为ID_UPDATE_HISTORY为真实列表。
本发明实施例中,步骤④中,由计算机终端A, 计算机终端B验证ID_UPDATE_HISTORY真实性的辅助数据ID_UPDATE_AUTH的生成方法为:C的数字签名模块采用计算机终端A、计算机终端B、服务器C约定的某个特定标识ID_S对应的私钥和标识***参数采用约定标识签名算法对ID_UPDATE_HISTORY进行数字签名操作,将数字签名值作为ID_UPDATE_AUTH,发布于ID_UPDATE_LIST中,步骤⑥中,计算机终端B在获得ID_UPDATE_LIST后分离出ID_UPDATE_HISTORY和数字签名值,计算机终端B并使用约定的标识ID_S和标识***参数,按照约定的标识验签算法验证数字签名值是否为ID_UPDATE_HISTORY的真实签名,如果验证成功,则认为ID_UPDATE_HISTORY为真实列表。
Claims (7)
1.一种标识密码***中标识安全撤销并更新的方法,该方法借助于采用标识密码***进行加密安全通信的两台计算机终端A和B,带有支持标识撤销和标识更新发布的标识管理模块和数字签名模块的服务器C,支持标识密钥生成模块的计算机K之间的通信实现,其特征在于:计算机终端A,B中设有配套的标识密码安全应用模块,标识密码安全应用模块拥有标识***参数和标识私钥,服务器C中设有管理标识撤销请求和发布标识更新列表的标识管理模块,数字签名模块和标识更新数据存储器,计算机K中设有支持标识私钥生成功能的模块,支持标识私钥生成功能的模块拥有标识***参数和标识主私钥,在实现标识安全撤销并更新以及标识密码安全应用进行数据加密或签名或密钥交换的过程中,各模块执行过程包括以下步骤:
步骤①、计算机终端A应用标识ID_A对应的私钥PRK_A进行数据安全通信过程中,因泄露私钥PRK_A后,计算机终端A向服务器C发起标识更新请求;
步骤②、服务器C接收步骤①的标识更新请求后,服务器C管理标识撤销请求和发布标识更新列表的标识管理模块验证计算机终端A确实拥有ID_A后,更新ID_A对应的ID,将ID_A更新值为ID_A',并存储在标识更新存储器中;
步骤③、服务器C管理标识撤销请求和发布标识更新列表的标识管理模块向计算机K发起生成标识私钥请求,计算机K支持标识私钥生成功能的模块按照约定的标识私钥生成算法,生成对应ID_A'的标识私钥PRK_A';
步骤④、计算机K支持标识私钥生成功能的模块使用其拥有的标识***参数和标识主私钥按照约定的标识私钥生成算法计算ID_A'的标识私钥PRK_A'并返回给服务器C,服务器C将ID_A'和PRK_A'安全分发送到计算机终端A,服务器C管理标识撤销请求和发布标识更新列表的标识管理模块按照一定格式生成***中所有已更新ID的更新历史列表ID_UPDATE_HISTORY,并生成需由计算机终端A和计算机终端B验证ID_UPDATE_HISTORY真实性的辅助数据ID_UPDATE_AUTH,服务器C管理标识撤销请求和发布标识更新列表的标识管理模块将ID_UPDATE_HISTORY和ID_UPDATE_AUTH按规则编码后合并为列表ID_UPDATE_LIST;
步骤⑤、计算机终端B需要和拥有ID_A的计算机终端A进行加密通信时,先向服务器C获取ID_A的更新的ID信息,其获取更新的ID信息的方式包括:向服务器C获取ID_UPDATE_LIST或向C直接查询获取ID_A的更新ID_A'值;
步骤⑥、服务器C在收到计算机终端B获取 ID_UPDATE_LIST的请求后,服务器C管理标识撤销请求和发布标识更新列表的标识管理模块发送ID_UPDATE_LIST到计算机终端B,计算机终端B标识密码安全应用模块在获得ID_UPDATE_LIST后,分离出ID_UPDATE_HISTORY和ID_UPDATE_AUTH,并按照预定的方法验证ID_UPDATE_HISTORY的真实性,从真实ID_UPDATE_HISTORY列表中获取最新的ID_A',或服务器C在收到计算机终端B查询ID_A的更新值时请求后,查询其存储在标识更新数据存储器中的ID_A更新值ID_A'并安全地发送给计算机终端B;
步骤⑦、计算机终端B经服务器C获得ID_A对应的更新值ID_A'后,计算机终端B中的标识密码安全应用模块使用ID_A'和标识***参数按照约定的标识加密算法加密数据或者密钥交换协议生成密钥交换协议数据发送到计算机终端A,计算机终端A标识密码安全应用模块使用PRK_A'按照约定的标识解密算法解密数据或者进行密钥交换协议操作;
步骤⑧、计算机终端A经服务器C获得ID_A对应的更新值ID_A'和PRK_A'后,计算机终端A中的标识密码安全应用模块使用PRK_A'、标识***参数按照约定的标识签名算法或者密钥交换协议生成签名数据或密钥交换协议数据发送到计算机终端B,计算机终端B中的标识密码安全应用模块在ID_UPDATE_HISTORY中检查ID_A'是否为ID_A最新ID更新值,如果是,计算机终端B中的标识密码安全应用模块使用ID_A'按照约定的标识验证签名算法或者密钥交换协议来验证签名数据或进行密钥交换协议操作,如果否,则进行相应的安全操作如终止或告警。
2.根据权利要求1所述的一种标识密码***中标识安全撤销并更新的方法,其特征在于:计算机终端A、计算机终端B、服务器C和计算机K采用如下的步骤实现标识安全撤销并更新以及标识密码安全应用的过程中:步骤④中服务器C将ID_A'和PRK_A'安全分发给A后,进入步骤⑨;
步骤⑨、计算机终端A在获得ID_A对应的更新值ID_A'和PRK_A'后,计算机终端A中的标识密码安全应用模块使用PRK_A'、标识***参数按照约定的标识签名算法或者密钥交换协议生成签名数据或密钥交换协议数据发送及使用的标识值ID_A'到计算机终端B,计算机终端B从收到数据中获取ID_A'后,标识密码安全应用模块查询本地存储的ID_A对应的更新值列表,检查获取的ID_A'中是否比本地存储的ID_A'旧, 如果是,则相应的安全操作如终止或告警,如果否,则使用ID_A'按照约定的标识验证签名算法或者密钥交换协议,验证签名数据或进行密钥交换协议操作,如果签名验证成功或者密钥交换协议成功,且获取的ID_A'比本地存储的新,则使用ID_A'更新本地存储的ID_A更新标识;
步骤⑩、计算机终端B标识密码安全应用模块查询本地存储的对应ID_A的更新值ID_A'后,使用ID_A'和标识***参数按照约定的标识加密算法加密数据或者生成密钥交换协议数据发送到计算机终端A,计算机终端A使用PRK_A'按照约定的标识解密算法解密数据或进行密钥交换协议。
3.根据权利要求1所述的一种标识密码***中标识安全撤销并更新的方法,其特征在于:ID_A对应的ID更新值ID_A'构造为:ID_A对应每次更新有一个单向计数器CNT_A,如计数器CNT_A初始值为1,每更新一次CNT_A加1,ID_A每次更新后更新ID值为ID_A|CNT_A或ID_A对应每次更新有一个计时器TIME_A,TIME_A对应着当前更新请求的标准时间,ID_A每次更新后更新ID值为ID_A||TIME_A,其中ID_A||CNT_A或D_A||TIME_A、表示将ID_A和CNT_A或TIME_A 值以某种方式拼接,如是字符串,则是字符串拼接,如ID_A和CNT_A或TIME_A是比特串,则是比特串拼接,对操作的要求是:从拼接结果值无歧义的正确获取ID_A和CNT_A或TIME_A或在保证ID_A值具有唯一性的前提下拼接结果值具有唯一性。
4.根据权利要求1所述的一种标识密码***中标识安全撤销并更新的方法,其特征在于:步骤④中,按照一定格式生成***中所有已更新ID的更新历史列表ID_UPDATE_HISTORY时,更新历史列表至少包括ID_UPDATE_HISTORY生成时间,每个更新的ID,该ID每次更新的更新时间,每次更新的ID更新值,步骤⑥中,从真实ID_UPDATE_HISTORY列表中获取计数器CNT_A最大的ID_A'或者计时器TIME_A最新的ID_A'作为最新的ID_A',步骤⑧中,计算机终端B在ID_UPDATE_HISTORY检查ID_A'是否为ID_UPDATE_HISTORY中CNT_A的最大值或者TIME_A最新值,从而判定ID_A'是否为ID_A最新ID更新值,步骤⑨中,计算机终端B在每次获得ID_A'后,就检查ID_A'中的CNT_A或者TIME_A是否比本地存储的CNT_A小或者比TIME_A旧来判定获取的ID_A'是否比本地存储的ID_A'旧。
5.根据权利要求1所述的一种标识密码***中标识安全撤销并更新的方法,其特征在于: 步骤④中,由计算机终端A, 计算机终端B验证ID_UPDATE_HISTORY真实性的辅助数据ID_UPDATE_AUTH的生成方法为:将该更新历史列表ID_UPDATE_HISTORY作为一个新的ID向计算机K请求按照约定的标识私钥生成算法生成对应的标识私钥PRK_LIST,计算机K使用其拥有的标识***参数和标识主私钥按照的约定标识私钥生成算法计算ID_UPDATE_HISTORY对应的标识私钥PRK_LIST并返回给服务器C, 服务器C将标识私钥PRK_LIST作为ID_UPDATE_AUTH发布于ID_UPDATE_LIST中,步骤⑥中,计算机终端B在获得ID_UPDATE_LIST后分离出ID_UPDATE_HISTORY和PRK_LIST,并由标识密码安全应用模块使用标识***参数按照约定的标识私钥生成算法验证验证PRK_LIST是否确为ID_UPDATE_HISTORY对应的私钥,如果验证成功,则认为ID_UPDATE_HISTORY为真实列表。
6.根据权利要求1所述的一种标识密码***中标识安全撤销并更新的方法,其特征在于: 步骤④中,由计算机终端A, 计算机终端B验证ID_UPDATE_HISTORY真实性的辅助数据ID_UPDATE_AUTH的生成方法为:C的数字签名模块采用计算机终端A, 计算机终端B能够校验合法性的一张数字证书对应的私钥对ID_UPDATE_HISTORY进行数字签名操作,将数字签名值作为ID_UPDATE_AUTH,发布于ID_UPDATE_LIST中,步骤⑥中,计算机终端B在获得ID_UPDATE_LIST后分离出ID_UPDATE_HISTORY和数字签名值,计算机终端B并使用约定的数字签名证书和验签算法验证数字签名值是否为ID_UPDATE_HISTORY的真实签名,如果验证成功,则认为ID_UPDATE_HISTORY为真实列表。
7.根据权利要求1所述的一种标识密码***中标识安全撤销并更新的方法,其特征在于: 步骤④中,由计算机终端A, 计算机终端B验证ID_UPDATE_HISTORY真实性的辅助数据ID_UPDATE_AUTH的生成方法为:C的数字签名模块采用计算机终端A、计算机终端B、服务器C约定的某个特定标识ID_S对应的私钥和标识***参数采用约定标识签名算法对ID_UPDATE_HISTORY进行数字签名操作,将数字签名值作为ID_UPDATE_AUTH,发布于ID_UPDATE_LIST中,步骤⑥中,计算机终端B在获得ID_UPDATE_LIST后分离出ID_UPDATE_HISTORY和数字签名值,计算机终端B并使用约定的标识ID_S和标识***参数,按照约定的标识验签算法验证数字签名值是否为ID_UPDATE_HISTORY的真实签名,如果验证成功,则认为ID_UPDATE_HISTORY为真实列表。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510113398.4A CN104735064B (zh) | 2015-03-16 | 2015-03-16 | 一种标识密码***中标识安全撤销并更新的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510113398.4A CN104735064B (zh) | 2015-03-16 | 2015-03-16 | 一种标识密码***中标识安全撤销并更新的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104735064A CN104735064A (zh) | 2015-06-24 |
CN104735064B true CN104735064B (zh) | 2018-03-27 |
Family
ID=53458499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510113398.4A Active CN104735064B (zh) | 2015-03-16 | 2015-03-16 | 一种标识密码***中标识安全撤销并更新的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104735064B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106911467A (zh) * | 2015-12-23 | 2017-06-30 | 北京握奇智能科技有限公司 | 一种数据保密存储及传输的方法 |
CN106941406B (zh) * | 2017-05-02 | 2019-11-08 | 深圳奥联信息安全技术有限公司 | 基于标识的加密签名方法、解密验签方法及其装置 |
CN109005029B (zh) * | 2018-06-25 | 2019-08-16 | 北京迪曼森科技有限公司 | 可信应用标识的生成方法和***、应用方法和应用端设备 |
CN111010271B (zh) * | 2019-12-17 | 2023-04-07 | 湖南安方信息技术有限公司 | 一种面向标识密码更新撤销的通用标识表示方法 |
CN116346336B (zh) * | 2023-03-22 | 2024-02-06 | 华中科技大学 | 一种基于多层密钥生成中心的密钥分发方法及相关*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101789865A (zh) * | 2010-03-04 | 2010-07-28 | 深圳市华信安创科技有限公司 | 一种用于加密的专用服务器及加密方法 |
CN103166762A (zh) * | 2013-03-07 | 2013-06-19 | 武汉理工大学 | 一种应对私钥泄露的身份标识使用方法 |
CN103326853A (zh) * | 2012-03-22 | 2013-09-25 | 中兴通讯股份有限公司 | 一种密钥更新的方法及装置 |
CN103825724A (zh) * | 2014-02-21 | 2014-05-28 | 武汉理工大学 | 一种自动更新和恢复私钥的标识型密码***及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8285996B2 (en) * | 2005-03-30 | 2012-10-09 | Dublin City University | Verification of identity based signatures |
-
2015
- 2015-03-16 CN CN201510113398.4A patent/CN104735064B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101789865A (zh) * | 2010-03-04 | 2010-07-28 | 深圳市华信安创科技有限公司 | 一种用于加密的专用服务器及加密方法 |
CN103326853A (zh) * | 2012-03-22 | 2013-09-25 | 中兴通讯股份有限公司 | 一种密钥更新的方法及装置 |
CN103166762A (zh) * | 2013-03-07 | 2013-06-19 | 武汉理工大学 | 一种应对私钥泄露的身份标识使用方法 |
CN103825724A (zh) * | 2014-02-21 | 2014-05-28 | 武汉理工大学 | 一种自动更新和恢复私钥的标识型密码***及方法 |
Non-Patent Citations (1)
Title |
---|
基于身份标识的密码体制及其在安全电子邮件的应用;刘镪等;《信息安全与技术》;20140610;第70-72页 * |
Also Published As
Publication number | Publication date |
---|---|
CN104735064A (zh) | 2015-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
JP5885178B2 (ja) | 機器真贋判定システム、機器真贋判定方法、および半導体チップが搭載された組み込み機器 | |
CN103067401B (zh) | 密钥保护方法和*** | |
CN104735064B (zh) | 一种标识密码***中标识安全撤销并更新的方法 | |
JP3971890B2 (ja) | 署名検証支援装置、署名検証支援方法、及び電子署名検証方法 | |
CN104580250A (zh) | 一种基于安全芯片进行可信身份认证的***和方法 | |
CN111416807A (zh) | 数据获取方法、装置及存储介质 | |
US10044684B2 (en) | Server for authenticating smart chip and method thereof | |
US10547451B2 (en) | Method and device for authentication | |
CN110401615A (zh) | 一种身份认证方法、装置、设备、***及可读存储介质 | |
US20080141035A1 (en) | Limited Blind Signature System | |
CN103078742A (zh) | 数字证书的生成方法和*** | |
CN112766962A (zh) | 证书的接收、发送方法及交易***、存储介质、电子装置 | |
EP2827529B1 (en) | Method, device, and system for identity authentication | |
CN113382002B (zh) | 数据请求方法、请求应答方法、数据通信***及存储介质 | |
CN109905384B (zh) | 数据迁移方法及*** | |
CN106790045A (zh) | 一种基于云环境分布式虚拟机代理架构及数据完整性保障方法 | |
CN113536329A (zh) | 用于密码通信的电子设备及密码通信*** | |
CN111737766A (zh) | 一种在区块链中判断数字证书签名数据合法性的方法 | |
CN107659409B (zh) | 用于在至少两个通信伙伴之间提供经认证的连接的方法 | |
CN109784032B (zh) | 测试设备验证方法、测试设备、验证设备和存储装置 | |
JP2005278065A (ja) | 認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラム | |
EP3035589A1 (en) | Security management system for authenticating a token by a service provider server | |
JP5768543B2 (ja) | 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム | |
CN109104393B (zh) | 一种身份认证的方法、装置和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |