基于身份的认证方法

文档序号:7868874阅读:289来源:国知局
专利名称:基于身份的认证方法
技术领域
本发明涉及网络安全技术,特别涉及身份认证技术。
背景技术
公钥密码系统中最重要的部分不仅包括安全算法的实现和抵抗各种挑战保证算 法安全,还需要建立支持公钥使用的基础设施。在基于证书的公钥基础设施PKI (PublicKey Infrastructure)中,存在着可扩展性和对公钥载体管理等方面的难点。针对上面问题,Shamir 在 1985 年提出了基于身份的密码体制 IBC (Identity-Based Cryptography),在IBC中,使用用户唯一可标识的身份信息作为公钥,不再使用证书。解决了上述问题,但
是一个切实可行的方案直到2001年才由Boneh和Franklin给出-IBE( Identity-Based
Encryption,基于身份的加密体制),然而,在IBC中还是存在几个需要解决的问题,如密钥托管、密钥撤销、密钥安全传输等问题。。

发明内容
本发明的目的是克服目前认证系统中安全性不高的缺点,提供一种基于身份的认证方法。本发明解决其技术问题,采用的技术方案是,基于身份的认证方法,其特征在于,包括以下步骤步骤I、系统初始化,用户端及私钥产生机构生成其自身的PKI公钥和PKI私钥,用户端及私钥产生机构向证书颁发机构发送用户端或私钥产生机构自己生成的PKI私钥,申请数字证书,证书颁发机构生成的数字证书中包括用户端或私钥产生机构的唯一身份ID,使用证书颁发机构自身的私钥进行签名;步骤2、证书颁发机构验证用户端或私钥产生机构的身份是否合法,若合法则将生成的数字证书通过安全途径下发给用户或私钥产生机构;步骤3、用户端每天向私钥产生机构申请IBC私钥,对应的IBC公钥为用户唯一身份ID I当天日期字符串(其中“ I ”为字符串连接运算);步骤4、私钥产生机构接收到用户端的申请,向证书颁发机构确认用户端的数字证书是否合法及是否被撤销,若合法且未被撤销则进入下一步,若不合法和/或被撤销则不生成IBC私钥;步骤5、私钥产生机构确认其本身数据库中用户端的身份ID是否合法及是否被撤销,若合法且未被撤销则生成相应的IBC私钥并发送给用户端,若不合法和/或被撤销则不生成IBC私钥;步骤6、若某一个用户作为通信发起方需要与其他用户发起通信,该其他用户作为通信接收方,则通信发起方向通信接收方提交认证申请,认证申请中包含通信发起方的数字证书;步骤7、通信接收方确认接收到的数字证书中的用户端身份ID是否与通信发起方的用户端身份ID相符,若相符则进入下一步,若不相符则回馈通信发起方拒绝通信;步骤8、通信接收方使用接收到的数字证书中的PKI公钥加密一个用户通信密钥,生成用户加密通信密钥,再使用通信发起方的用户唯一身份ID I当天日期字符串(其中“ I ”为字符串连接运算)作为IBC公钥,再次加密用户加密通信密钥,生成二次加密通信密钥发送给通信发起方;步骤9、通信发起方接收到二次加密通信密钥后使用其本身的IBC私钥解密,得到用户加密通信密钥,再使用通信发起方自身的PKI私钥对用户加密通信密钥进行解密,得到用户通信密钥,用于以后双方通信。具体的,步骤3中,用户端每天向私钥产生机构申请IBC私钥前需使用PKI身份认证协议认证,并协商通信密钥; 步骤5中,若合法且未被撤销则生成相应的IBC私钥并通过通信密钥加密后发送给用户端。进一步的,步骤I中,用户端及私钥产生机构发送给证书颁发机构的PKI私钥加密存储在USB key中,以实现物理隔离。具体的,步骤I中,所述用户端及私钥产生机构生成其自身的PKI公钥和PKI私钥的方法为采用RSA算法生成PKI公钥及PKI私钥,生成的PKI公钥或PKI私钥长度大于等于 1024bit。本发明的有益效果是,通过上述基于身份的认证方法,有效结合了 PKI系统及IBC系统,使信息传输更加安全。
具体实施例方式下面结合实施例,详细描述本发明的技术方案。本发明所述的基于身份的认证方法中,首先系统初始化,用户端及私钥产生机构(PKG)生成其自身的PKI公钥和PKI私钥,用户端及私钥产生机构向证书颁发机构(CA)发送用户端或私钥产生机构自己生成的PKI私钥,申请数字证书,证书颁发机构生成的数字证书中包括用户端或私钥产生机构的唯一身份ID,使用证书颁发机构自身的私钥进行签名,证书颁发机构验证用户端或私钥产生机构的身份是否合法,若合法则将生成的数字证书通过安全途径下发给用户或私钥产生机构,然后用户端每天向私钥产生机构申请IBC私钥,对应的IBC公钥为用户唯一身份ID I当天日期字符串(其中“ I ”为字符串连接运算),私钥产生机构接收到用户端的申请,向证书颁发机构确认用户端的数字证书是否合法及是否被撤销,若不合法和/或被撤销则不生成IBC私钥,若合法且未被撤销则私钥产生机构确认其本身数据库中用户端的身份ID是否合法及是否被撤销,若不合法和/或被撤销则不生成IBC私钥,若合法且未被撤销则生成相应的IBC私钥并发送给用户端,使用时,若某一个用户作为通信发起方需要与其他用户发起通信,该其他用户作为通信接收方,则通信发起方向通信接收方提交认证申请,认证申请中包含通信发起方的数字证书,通信接收方确认接收到的数字证书中的用户端身份ID是否与通信发起方的用户端身份ID相符,若不相符则回馈通信发起方拒绝通信,若相符则通信接收方使用接收到的数字证书中的PKI公钥加密一个用户通信密钥,生成用户加密通信密钥,再使用通信发起方的用户唯一身份ID I当天日期字符串(其中“ I ”为字符串连接运算)作为IBC公钥,再次加密用户加密通信密钥,生成二次加密通信密钥发送给通信发起方,通信发起方接收到二次加密通信密钥后使用其本身的IBC私钥解密,得到用户加密通信密钥,再使用通信发起方自身的PKI私钥对用户加密通信密钥进行解密,得到用户通信密钥,用于以后双方通信。实施例本例的基于身份的认证方法中,包括证书颁发机构(CA)、私钥产生机构(PKG)、通信发起方用户A、通信接收方用户B。其中,证书颁发机构(CA):PKI系统 中交互双方都信任的实体,被称为可信第三方,CA的行为具有非否认性,CA通过数字证书证实他人的PKI公钥信息,证书上有CA的签名,本例中CA主要是为PKG及普通用户如通信双方颁发数字证书,对应的PKI私钥由用户端或PKG自己产生。私钥产生机构(PKG) :IBC系统中的IBC私钥产生设备,根据用户端提供的基本信息,为每个用户端唯一标识产生一个对应IBC私钥,并将IBC私钥下发给用户,在本例中PKG还拥有PKI系统的CA颁发的数字证书及自己产生的对应PKI私钥,PKG拥有IBC系统的生成密钥,需安全存储,可以采用USB key的方式,实现物理隔离。通信发起方用户A :安全通信的发起方,拥有PKI系统的数字证书及对应PKI私钥和IBC系统中的IBC公私钥对,在通信过程中首先发起认证通信消息。通信接收方用户B :安全通信的接收方,拥有PKI系统的数字证书及对应PKI私钥和IBC系统中的IBC公私钥对,在通信过程中被动接收认证请求。具体处理方法为第一步,在系统初始化时,用户A、用户B和PKG都需要向CA申请PKI体系中的数字证书,对应PKI私钥在用户端和PKG端生成,用户端或PKG端生成证书请求文件并提交给CA,PKI私钥需要存储在USB key中与通信设备物理上隔离。第二步,证书颁发机构CA证明用户端或PKG端的身份合法性后,为其生成数字证书,并使用CA自身的私钥进行签名,通过安全渠道将数字证书下发给用户端或PKG端,如果条件允许,可以使用专门USB key进行用户PKI体系中PKI公私钥的安全存储。第三步,在用户A、用户B和PKG部署完自己的PKI公私钥后,用户端每天使用PKI体系中的相互认证协议进行用户端和PKG系统的认证,认证通过后,用户端向PKG提交自己的用户基本信息,用户基本信息中必须包含用户唯一身份ID,申请用户IBC私钥。第四步,PKG使用IBC算法,使用用户基本信息生成用户的IBC私钥,并使用第三步建立的PKI安全通道将私钥下发给用户。第五步,用户A获取了自己的IBC私钥后,向用户B发起认证请求,将自己的数字证书发送给对方,具体的交互步骤在下面有详细描述。第六步,认证结束,如果认证通过,通信接收方B发送通信密钥给通信发起方A,密钥使用对方的IBC公钥和PKI公钥双重加密。第七步,通信双方采用协商的密钥进行加密通信。用户端数字证书申请的具体流程如下A,用户端生成自己的PKI公私钥对,采用RSA算法,密钥长度大于等于1024bit。B,将用户端的PKI公钥及用户基本信息生成数字证书请求文件,用户基本信息中必须包含用户的唯一身份瓜,和IBC中用户端的IBC公钥前缀一致。
C,通过在线或线下形式将数字证书请求文件提交给CA。D,CA验证用户端身份的合法性及用户身份的唯一性,如果用户的身份合法,CA为用户端生成数字证书。第五步,CA下发数字证书给用户端。第六步,用户端安全存储数字证书和用户PKI私钥,在本例中使用USB key的形式存储,使PKI密钥和联网设备在物理上隔离,保证安全性。用户端申请生成IBC私钥的具体流程如下 步骤1,系统初始化,PKG选择一个安全参数k e Z+,运行BDH (BilinearDiffie-Hellman)参数生成器ζ,使得 (.")=(G1,(/'—/,Α"),其中G1是椭圆曲线循环加群,G2为乘法循环群,q为G1和G2的素数阶, : G1 XG1 6为可接受的线性映射,η为一个整数。BDH参数生成器是BDH问题中的一个重要概念,BDH参数生成器是一个概率多项式时间算法,输入安全参数lk,输出素数q,G11G2的描述以及可容许的双线性映射 , BDH参数生成器能够通过与超奇异椭圆曲线或Abel群相关的Weil对和Tate对构造。PKG任选一个$ e K,再任选一个G1的生成元p,并设置ppub = sp,这里s为PKG的
私钥,Ppub为PKG的公钥。PKG选择5个hash函数
权利要求
1.基于身份的认证方法,其特征在于,包括以下步骤 步骤I、系统初始化,用户端及私钥产生机构生成其自身的PKI公钥和PKI私钥,用户端及私钥产生机构向证书颁发机构发送用户端或私钥产生机构自己生成的PKI私钥,申请数字证书,证书颁发机构生成的数字证书中包括用户端或私钥产生机构的唯一身份ID,使用证书颁发机构自身的私钥进行签名; 步骤2、证书颁发机构验证用户端或私钥产生机构的身份是否合法,若合法则将生成的数字证书通过安全途径下发给用户或私钥产生机构; 步骤3、用户端每天向私钥产生机构申请IBC私钥,对应的IBC公钥为用户唯一身份IDI当天日期字符串; 步骤4、私钥产生机构接收到用户端的申请,向证书颁发机构确认用户端的数字证书是否合法及是否被撤销,若合法且未被撤销则进入下一步,若不合法和/或被撤销则不生成 IBC私钥; 步骤5、私钥产生机构确认其本身数据库中用户端的身份ID是否合法及是否被撤销,若合法且未被撤销则生成相应的IBC私钥并发送给用户端,若不合法和/或被撤销则不生成IBC私钥; 步骤6、若某一个用户作为通信发起方需要与其他用户发起通信,该其他用户作为通信接收方,则通信发起方向通信接收方提交认证申请,认证申请中包含通信发起方的数字证书; 步骤7、通信接收方确认接收到的数字证书中的用户端身份ID是否与通信发起方的用户端身份ID相符,若相符则进入下一步,若不相符则回馈通信发起方拒绝通信; 步骤8、通信接收方使用接收到的数字证书中的PKI公钥加密一个用户通信密钥,生成用户加密通信密钥,再使用通信发起方的用户唯一身份ID I当天日期字符串作为IBC公钥,再次加密用户加密通信密钥,生成二次加密通信密钥发送给通信发起方; 步骤9、通信发起方接收到二次加密通信密钥后使用其本身的IBC私钥解密,得到用户加密通信密钥,再使用通信发起方自身的PKI私钥对用户加密通信密钥进行解密,得到用户通信密钥,用于以后双方通信。
2.根据权利要求I所述基于身份的认证方法,其特征在于,步骤3中,用户端每天向私钥产生机构申请IBC私钥前需使用PKI身份认证协议认证,并协商通信密钥; 步骤5中,若合法且未被撤销则生成相应的IBC私钥并通过通信密钥加密后发送给用户端。
3.根据权利要求2所述基于身份的认证方法,其特征在于,步骤I中,用户端及私钥产生机构发送给证书颁发机构的PKI私钥加密存储在USB key中,以实现物理隔离。
4.根据权利要求3所述基于身份的认证方法,其特征在于,骤I中,所述用户端及私钥产生机构生成其自身的PKI公钥和PKI私钥的方法为采用RSA算法生成PKI公钥及PKI私钥,生成的PKI公钥或PKI私钥长度大于等于1024bit。
全文摘要
本发明涉及网络安全技术。本发明解决了现有认证系统中安全性不高的问题,提供了一种基于身份的认证方法,其技术方案可概括为用户端及私钥产生机构生成其自身的PKI公钥和PKI私钥后需向证书颁发机构申请数字证书,用户端每天向私钥产生机构申请IBC私钥,即一个用户具有PKI公私钥对及IBC公私钥对才能进行通讯。本发明的有益效果是,提升安全性,适用于数据通讯。
文档编号H04L9/32GK102970144SQ20121055882
公开日2013年3月13日 申请日期2012年12月20日 优先权日2012年12月20日
发明者于洪伟, 张新法 申请人:四川长虹电器股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1