首页> 中国专利> 一种针对OWA的电子邮件IBE加密系统

一种针对OWA的电子邮件IBE加密系统

摘要

本发明涉及一种应用伪RSA数字证书的OWA电子邮件IBE加密系统,所述系统包括OWA客户端、伪RSA数字证书、IBE密码模块、伪RSA数字证书签发工具或系统、Exchange服务器、AD服务器、IBE公钥获取代理以及IBE密钥服务器,其中IBE公钥获取代理是一个部署或插入到OWA客户端和Exchange服务器之间的HTTP传输通道中的HTTP代理或插件,所述HTTP代理或插件拦截OWA客户端通过Exchange从AD服务器获取加密邮件发送者和接收者加密数字证书公钥的请求,生成或返回邮件发送者和接收者的伪RSA数字证书或伪RSA公钥,从而实现基于OWA的电子邮件IBE加密,并减少、简化了伪RSA数字证书在OWA中应用所涉及的手工操作。

著录项

  • 公开/公告号CN103532704A

    专利类型发明专利

  • 公开/公告日2014-01-22

    原文格式PDF

  • 申请/专利权人 武汉理工大学;

    申请/专利号CN201310460884.4

  • 发明设计人 龙毅宏;黄强;

    申请日2013-10-08

  • 分类号H04L9/08(20060101);

  • 代理机构42104 武汉开元知识产权代理有限公司;

  • 代理人潘杰

  • 地址 430070 湖北省武汉市洪山区珞狮路122号

  • 入库时间 2024-02-19 23:10:49

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2016-08-17

    授权

    授权

  • 2014-02-26

    实质审查的生效 IPC(主分类):H04L9/08 申请日:20131008

    实质审查的生效

  • 2014-01-22

    公开

    公开

说明书

技术领域

本发明属于信息安全技术领域,特别是一种针对OWA(Outlook  Web Access)的电子邮件IBE(Identity Based Encryption)加密系 统,该系统使得不支持IBE加密的OWA系统能在不做修改的情况下实 现邮件IBE加密的邮件加密系统。

背景技术

目前的加密算法可分为两大体系:对称密钥加密(Symmetric key  Cryptography)和非对称密钥加密(Asymmetric Key Cryptography); 相应地,加密技术分为对称密钥加密技术和非对称密钥加密技术。在 对称密钥加密算法(技术)中,数据加密、解密使用同一个密钥;在 非对称密钥加密算法(技术)中,数据加密、解密使用两个不同但相 互关联的密钥(一对密钥),其中一个可公开,称为公钥(Public Key), 可用于数据加密,另一不公开,称为私钥(Private Key),可用于数 据解密。非对称密钥加密算法中的这一对密钥称为公开密钥对,因此 非对称密钥加密算法又称为公开密钥加密算法(Public Key  Cryptography);非对称密钥加密算法中的私钥必须由密钥对的拥有 者安全保管。目前获得广泛应用的公开密钥加密算法包括以三个发明 人,Rivest,Shamir和Adleman,命名的RSA算法,以及DSA(Digital  Signature Algorithm)算法等;而ECC(Elliptic Curve  Cryptography)椭圆曲线加密算法也是最近几年获得重视并逐步获得 应用的公开密钥加密算法。

对称密钥加密算法具有实现简单、运算速度快的特点,但其也存 在密钥分发管理困难的缺点(数据加密方如何将对称密钥安全地传递 给数据解密方);而公开密钥加密算法具有密钥分发容易(公钥可公 开发布)的优点,但其存在算法实现复杂、运算速度慢的缺点。可以 看到,对称密钥加密算法和公开密钥加密算法优、缺点互补,故此, 在实际应用中通常将二者结合起来使用:使用随机生成的对称密钥并 应用对称密钥加密算法对数据加密,然后使用数据解密方的公钥、应 用公开密钥加密算法对随机产生的对称密钥加密,之后将加密的数据 和对称密钥一起传递给数据解密方;数据解密方接收到加密后的数据 和对称密钥后,先用自己的私钥解密加密的对称密钥,然后用解密后 的对称密钥解密数据。除了用于数据加密、解密外,公开密钥加密算 法通常还可以用于数据的数字签名和签名验证:私钥拥有者使用私钥 对数据加密(签名),数据接收者使用对应的公钥对数据解密(签名 验证)。

在公开密钥体系中一方要向另一方发送加密数据,必须先获得对 方的公钥,因此,公钥的拥有者(即加密数据的接收者)需通过一定 的安全途径发布其公钥(防止攻击者假冒他人发布公钥),以使得其 他人(或实体)能够使用其公钥向其发送加密数据。为了解决这一问 题,人们提出了公开密钥基础设施(Public Key Infrastructure, PKI)安全技术体系。在PKI体系中,由一个数字证书认证中心 (Certification Authority,CA)作为可信的第三方签发数字证书 (Digital Certificate)来进行用户(实体)公钥的发布(如通过 LDAP目录服务,Lightweight Directory Access Protocol)。CA签 发的数字证书除了包含证书持有人的公钥外,还包含有证书持有人的 其他身份信息,如姓名、所属组织、电子邮件地址等。证书由CA使 用其私钥数字签名,以保证证书中信息的可信性、安全性。数字证书 根据其密钥用途有时又可分为加密证书和身份证书,前者用于数据的 加密、解密,后者用于身份的鉴别、数字签名及签名验证。这样,在 PKI体系中,一方要向另一方发送加密数据,发送者需先通过一定的 途径,如从CA的公开证书目录服务(LDAP),获取接收者的(加密) 数字证书,然后从数字证书中提取接收者的公钥。目前数字证书最常 用的公开密钥算法是RSA和DSA算法,以及最新获得广泛重视的ECC 算法,其中,RSA、ECC数字证书既可用于数据加密和解密,又可以 用于数字签名和签名验,而DSA数字证书只用于数字签名和签名验 证。

基于PKI数据证书(特别是RSA数字证书)的数据加密目前获得 了应用的广泛支持,比如各类邮件专用客户端Outlook,Outlook  Express,Thunderbird,Foxmail等都支持基于数字证书(RSA数字 证书)的电子邮件加密、解密;微软的基于通用浏览器客户端(以 IE浏览器为主)的Outlook Web Access(OWA)邮件系统也支持基于 数字证书(RSA数字证书)的邮件加密、解密。用于邮件加密的数字 证书的主题名(主题名的格式是X500的甄别名,Distinguished Name, DN)的电子邮箱字段(E字段)中有证书持有者的邮箱地址,在进行 邮件加密时,邮件客户端是通过数字证书的主题名的电子邮箱字段找 到对应的加密数据证书(比如从本地证书库或密码模块的证书密钥对 象中)。

在PKI体系中,要发送加密数据,必须事先获取接收方的(加密) 数字证书,这对于许多普通用户来说不是一件容易的事,这也是PKI 技术体系在实际应用中存在的一个比较突出的问题,为了解决这一问 题,人们提出了基于身份标识的加密(Identity Based Encryption, IBE)。IBE也是一种公开密钥加密技术。使用IBE进行传送数据加密 时,发送者无需事先获得接收者的数字证书,只需事先知道唯一标识 对方身份的一个标识(如身份证号、电子邮件地址等),然后基于这 个身份识别结合一组公开参数就可以进行数据加密(类似地,通常是 先用随机产生的对称密钥加密数据,然后用IBE公钥加密随机产生的 对称密钥)。这里,身份标识和一组公开参数就构成了IBE公钥(但 在实际应用中人人常常把身份标识简称为公钥)。接收者收到加密的 数据后,使用自己身份标识对应的私钥即可解密数据(严格说来,私 钥也是由一组公开参数和通过身份标识计算得到私密信息构成)。接 收者身份标识对应的私钥是由一个IBE密钥服务器(也称为私钥生成 器,Private Key Generator,PKG)产生的。接收者要获得自己身份 标识对应的IBE私钥,需先在IBE密钥服务器完成身份鉴别并证明其 是相应身份标识的拥有者(身份鉴别可以通过身份数字证书来实现, 或其它强身份鉴别方式实现),之后通过安全通道从IBE密钥服务器 获得其IBE私钥,并将私钥安全保存以供日后使用。IBE密钥服务器 会通过安全方式发布一组公开参数,以便任何人用其计算某个标识对 应的IBE公钥(进行数据加密)。

IBE加密有其独特的优点,它为数据传送加密带来了方便,但IBE 技术在实际应用中也存在一个突出的问题:这就是目前的各类应用软 件(如Outlook)几乎都不支持IBE加密技术。为了解密IBE加密的 应用问题,本发明专利的申请人在其专利“一种基于伪RSA密钥的新 近公开密钥加密算法的应用实现方法”(专利申请号: 201110248050.8)中提出了基于伪RSA密钥和伪RSA数字证书的IBE 数据加密方案,确切地说,当发明专利201110248050.8中提到的新 近公开密钥加密算法是IBE加密算法时,则所对应的实施是基于伪 RSA密钥和伪RSA数字证书的IBE数据加密方案。

当发明专利201110248050.8中的技术方案用于IBE密码算法的 实施时,则所述伪RSA密钥(包括公钥和私钥)的密钥数据具有RSA 密钥的数据结构,但实际存放的却是IBE加密算法的密钥数据(公钥 或私钥);而所述伪RSA数字证书是基于X509的标准格式的数字证书, 该数字证书上的证书拥有者的RSA公钥不是真正的RSA公钥,而是伪 RSA公钥;该数字证书对应的证书拥有者的RSA私钥不是真正的RSA 私钥,而是伪RSA私钥。

有了对应于IBE密钥的伪RSA密钥和伪RSA数字证书,还需要同 时开发实施一个实现了支持RSA加密算法功能调用的标准密码模块 接口的密码模块,它将使用伪RSA密钥的密码运算,如数据加密、解 密,转化为使用对应的IBE密钥的对应密码运算(如使用伪RSA公钥 的数据加密转化为使用对应的IBE公钥的数据加密等)。该密码模块 在此称为IBE密码模块。所述支持RSA加密算法功能调用的标准密码 模块接口包括Windows CSP(Cryptographic Services Provider)、 PKCS#11等,对应的IBE密码模块分别称为IBE CSP、IBE PKCS#11 等。

有了伪RSA数字证书及相应的IBE密码模块,任何支持RSA数字 证书进行数据加密、解密的应用都可以使用IBE进行数据加密、解密: 加密应用通过IBE密码模块的标准RSA接口使用(伪)数字证书进行 针对(伪)RSA密钥(公钥或私钥)和加密算法的密码运算(加密、 解密),而IBE密码模块将有关运算转化为针对相应IBE密钥(公钥 或私钥)的密码运算。

基于伪RSA数字证书的IBE数据加密的具体应用过程如下:

(1)若加密数据发送方使用某个应用(如Outlook)进行数据 加密时,应用系统提示数据接收方的数字证书,则加密数 据发送方可使用本地的证书签发工具或系统在本地生成 接收方的不带私钥的伪RSA数字证书,并将证书加载、配 置到数据加密应用程序或系统中;

(2)若加密数据接收方在使用某个应用对接收的加密数据进 行解密时,应用系统提示无对应的数字证书及私钥,则加 密数据接收方可使用证书签发工具或系统在本地生成自 己的带私钥的伪RSA数字证书,且伪RSA数字证书所对应 的IBE私钥保存在相应的IBE密码模块(该IBE密码模块 是加密应用所使用的提供标准RSA密码接口调用的密码模 块)。

这里,加密数据发送方和加密数据接收方各自独立地使用(各自 独立的)证书签发工具或系统在本地生成的伪RSA数字证书无需由同 一个CA系统的同一个CA私钥(签发证书的私钥)签发,可以由不同 证书签发工具或系统使用不同的CA私钥签发,只要他们各自独立生 成的伪RSA数字证书的签发者、主题名和序列号相同即可(实际上, 主题名不同也无影响)。

采用伪RSA数字证书的IBE数据加密方案虽然也使用了数字证 书,但这种数字证书方案与通常的数字证书方案有着本质的不同,这 主要体现这如下几点:

1)伪RSA数字证书无需由一个专门运行的公共CA系统签发,而是 由加密数据发送方、接收方在需要的时候各自独立地在本地使 用一个证书签发工具或系统签发;

2)加密数据发送方、接收方各自在本地生成的伪RSA数字证书除 了需要有相同的签发者名、主题名和序列号外,可以是两个不 同的RSA数字证书(实际上,主题名都可以不同,只要签发者 名和序列号相同即可);

3)加密数据发送方无需从其他地方,如CA的LDAP系统获得加密 数据接收方的伪RSA数字证书,加密数据发送方甚至可以在接 收方获得IBE私钥前生成不带私钥的伪RSA数字证书;

4)伪RSA数字证书是否由可信CA签发不重要,因为它们仅是IBE 加密的中介和桥梁,数据加密的安全性由IBE数据加密体系保 证,而不是由伪RSA数字证书保证。

借助于所述伪RSA数字证书以及对应的IBE密码模块(如IBE  CSP、IBE PKCS#11),目前大部分的支持RSA数字证书加密、解密的 应用(如Outlook、Thunderbird)都能够使用IBE进行数据的加密 和解密。但是,前面所述的使用伪RSA数字证书(或伪RSA密钥)进 行IBE数据加密、解密的方案仍然有一定的局限性,这就是加密数据 发送方在加密前需要使用相应的伪RSA证书签发工具或系统生成加 密数据接收方的不带私钥的伪RSA数字证书,并将所生成的伪RSA数 字证书配置到应用程序或系统中(如Outlook的收件人地址簿中)。 针对邮件专用客户使用IBE算法进行邮件加密的问题,本发明专利的 申请人在其专利申请“一种电子邮件IBE加密实现方法”(专利申请 号:201310013656.2)中提出了基于邮件专用客户端加载项和桥加密 数字证书的电子邮件IBE加密方案。所述电子邮件IBE加密方案中的 桥加密数字证书或者是前面所述伪RSA数字证书或者是本发明专利 申请人在其专利“一种基于媒介数字证书的IBE数据加密系统”(专 利号:201110189108.6)中采用的媒介数字证书或(采用二种之一, 本发明只使用伪RSA数字证书,所以对媒介数字证书不作介绍)。所 述邮件客户端的加载项在需要的时候,即当邮件发送者要发送加密邮 件,而在发送者的邮件客户端的地址簿中对应的邮件接收者没有配置 有相应的加密证书时,自动生成相应的桥加密数字证书(如伪RSA数 字证书)并将它配置到地址簿中对应的邮件接收者的地址簿信息中; 或者当邮件接收者接收到经IBE加密的邮件,而接收者没有对应的用 于数据解密的桥加密证书(伪RSA数字证书)及其私钥时,自动提示 接收者生成对应的带私钥的桥加密证书(伪RSA数字证书)。

这种基于加载项和桥加密数字证书(如伪RSA数字证书)的IBE 电子邮件加密方案针对的是Outlook之类专用邮件客户端,不适合于 OWA(Outlook Web Access)这种使用浏览器作为邮件客户端的Web 邮件系统。

OWA(现在又称为Outlook Web Application)是微软为其 Exchange邮件服务系统开发的一种Web邮件服务,它的客户端由普 通浏览器加上相应的页面代码、控件构成,因此,通过OWA用户可使 用普通浏览器访问自己在Exchange的邮箱,收、发邮件;OWA客户 端通过特别的Web页面技术,为用户提供了类似于Outlook邮件客户 端的操作界面。相对于Outlook邮件专用客户端,使用通用浏览器作 为客户端的OWA具有无需安装配置、操作方便的特点,比如用户可在 任何一台电脑通过浏览器访问自己的邮箱。OWA通过控件也支持使用 数字证书(RSA数字证书)进行邮件加密、解密。与Outlook发送加 密邮件时从邮件发送者本人配置信息从查找发送者的加密数字证书 和从本地收件人地址簿中查找邮件接收者的加密数字证书不同,OWA 客户端通过OWA服务器在Active Directory(AD)服务器中查找发 件者和收件者的加密数字证书(实际上获取的是发件者和收件者的加 密数字证书的公钥、证书签发者名和证书序列号)。当然,OWA不支 持使用IBE进行邮件加密。

如果要将伪RSA密钥和伪RSA数字证书用于OWA电子邮件的IBE 加密,加密邮件的发送者和接收者需要进行如下操作:

1)使用伪RSA数字证书签发工具或系统为自己生成、签发 一张与自己电子邮箱地址相对应的带私钥的伪RSA数字 证书;

2)通过Exchange将生成、签发的加密用途的伪RSA数字证 书配置到本人AD帐户的用户证书属性 (UserCertificate)中。

通过这种方式实现OWA电子邮件的IBE加密存在如下问题:

1)需要人工操作,较麻烦;

2)邮件发送者只有在邮件接收者完成伪RSA加密数字证书配 置才能给接收者发送加密邮件(而对于IBE而言,应该是 发送者任何时候都可以向接收者发送加密邮件,无论接收 者是否已生成了带私钥的伪RSA数字证书以及是否将其配 置到本人的AD帐户中);

3)只能给AD域中的用户发送加密邮件。

发明内容

本发明的目的是针对伪RSA密钥和伪RSA数字证书技术在OWA电 子邮件IBE加密应用中存在的需要手工配置AD帐户中的伪RSA加密 数字证书、在接收者完成配置前不能发送加密邮件以及只能在AD域 用户之间发送加密邮件的易用性和可用性问题,提出一种针对OWA的 电子邮件IBE加密系统。

为了实现上述目的,本发明所采用的技术方案是:

一种针对OWA的电子邮件IBE加密系统,所述系统包括如下实体 或数据:

OWA客户端:由浏览器加上相应的页面代码、控件而形成的微软 Exchange邮件服务器的客户端,所述OWA客户端调用具有标准RSA 密码接口(如Windows CSP或PKCS#11)的IBE密码模块并通过使用 伪RSA数字证书对电子邮件进行加密和解密;

伪RSA数字证书:一种X509格式的具有加密用途、密钥算法标 识为RSA的数字证书,所述伪RSA数字证书的RSA公钥和私钥不是真 正的RSA公钥和私钥,而是伪RSA公钥和私钥;

IBE密码模块:具有标准RSA密码接口(如Windows CSP或 PKCS#11)、借助伪RSA密钥实现IBE数据加密和解密的密码模块;所 述IBE密码模块将伪RSA数字证书签发工具或系统针对RSA密钥(包 括公钥或私钥或密钥对)的密钥操作,包括密钥生成、删除、导入、 导出,转化成针对对应的IBE密钥(公钥或私钥或密钥对)的密钥操 作;所述IBE密码模块将OWA客户端使用伪RSA数字证书的RSA公钥 或私钥(即伪RSA公钥或私钥)所进行的数据加密或解密的密码运算 转化为使用对应的IBE公钥或私钥进行相应的数据加密或解密的密 码运算;

伪RSA数字证书签发工具或系统:加密邮件发送者和接收者用于 生成本人带私钥的伪RSA数字证书的客户端工具或系统;所述工具或 系统在生成加密邮件发送者或接收者带私钥的伪RSA数字证书时,从 IBE密钥服务器获取与加密邮件发送者或接收者电子邮箱地址对应的 IBE私钥;

Exchange服务器:微软的企业邮件服务器,除支持使用专用邮 件客户端外(如Outlook),还同时通过OWA提供基于通用浏览器的 邮件服务;所述Exchange从AD(Active Directory)服务器的加密 邮件发送者的帐户信息中的联系人信息中获取加密邮件接收者的用 于电子邮件加密的数字证书;

AD(Active Directory)服务器:微软计算机系统安全架构中的 域(domain)服务系统,为域内的每个用户创建有帐户,称为AD帐 户,AD帐户的用户证书属性(UserCertificate)保存AD帐户用户 本人用于电子邮件加密的数字证书;

IBE公钥获取代理:部署或插入到OWA客户端和Exchange服务 器之间的HTTP(HyperText Transfer Protocol)传输通道中的HTTP 代理或插件,在电子邮件发送者使用OWA客户端发送加密邮件时,拦 截OWA客户端提交的获取邮件发送者和接收者加密数字证书公钥的 HTTP请求,生成或返回OWA客户端加密所需的邮件发送者和接收者 的伪RSA数字证书或伪RSA公钥;

IBE密钥服务器:生成IBE私钥的IBE密钥服务系统,在加密邮 件发送者或接收者使用伪RSA数字证书签发工具或系统生成本人带 私钥的伪RSA数字证书的过程中,负责生成加密邮件发送者或接收者 本人电子邮箱地址对应的IBE私钥。

所述IBE公钥获取代理拦截OWA客户端提交到Exchange服务器 的所有HTTP请求,并检查请求是否是要求从AD服务器获取邮件发送 者和接收者的加密数字证书的公钥,若不是,则让该请求通过,不对 请求作进一步的处理;否则,按如下两种方式之一进行处理:

方式一:生成邮件发送者和每个接收者的伪RSA数字证书的伪 RSA公钥、证书签发者名、证书序列号(不必生成伪RSA数字证书本 身),并将它们作为响应数据返回到OWA客户端(即由IBE公钥获取 代理直接返回HTTP响应数据,Exchange服务器不再对该HTTP请求 作进一步的处理);

方式二:

针对邮件发送者按如下步骤处理:

步骤A:访问Exchange所使用的AD服务器,在邮件发送者的AD 帐户的用户证书属性(UserCertificate)中查看是否有邮件发送者 的加密用途的伪RSA数字证书,若有,则完成针对邮件发送者的加密 数字证书公钥获取请求的处理;否则,转入步骤B;

步骤B:生成一个证书主题名的电子邮箱字段(E字段)对应于 邮件发送者的电子邮箱地址但不带私钥的加密用途的伪RSA数字证 书,并将生成的伪RSA数字证书放置到AD服务器中邮件发送者的AD 帐户的用户证书属性中,完成对邮件发送者加密数字证书公钥获取请 求的处理;

针对每个邮件接收者按如下步骤处理:

步骤1:访问Exchange所使用的AD服务器,在邮件接收者的AD 帐户的用户证书属性(UserCertificate)中查看是否有邮件接收者 的加密用途的伪RSA数字证书,若有,则完成针对当前正在处理的邮 件接收者的加密数字证书公钥的获取请求的处理(然后针对下一个邮 件接收者,重新开始步骤1,直到所用邮件接收者处理完毕);否则, 则转入下一步骤;

步骤2:生成一个证书主题名的电子邮箱字段(E字段)对应于 邮件接收者的电子邮箱地址但不带私钥的加密用途的伪RSA数字证 书,并将生成的伪RSA数字证书放置到AD服务器中邮件发送者的AD 帐户中的用户证书属性中;

完成所述针对邮件发送者和接收者加密数字证书公钥获取请求的 处理后让HTTP请求通过;

在所述方式二的步骤A和步骤1中IBE公钥获取代理通过请求中 的邮件发送者和接收者的AD帐户名或电子邮箱地址找到邮件发送者 和接收者在AD服务器中的AD帐户;

所述方式二中的操作处理,或者由IBE公钥获取代理直接完成, 或者由IBE公钥获取代理通过一个伪RSA数字证书处理独立进程完 成。

所述IBE公钥获取代理通过所述方式一生成的邮件发送者和接 收者的伪RSA数字证书的伪RSA公钥、证书签发者名以及证书序列号, 或通过所述方式二生成的不带私钥的伪RSA数字证书的伪RSA公钥、 证书签发者名以及证书序列号,同加密邮件发送者和接收者本人使用 伪RSA数字证书签发工具或系统生成的本人带私钥的伪RSA数字证书 的伪RSA公钥、证书签发者名、序列号相同。

加密邮件的发送者或者在使用OWA客户端发送加密邮件前在还 未生成本人带私钥的伪RSA数字证书的情况下,或者在阅读已发送的 加密邮件时被OWA客户端提示没有邮件发送者用于数据解密的公钥 的情况下,使用伪RSA数字证书签发工具或系统生成一张证书主题名 的电子邮箱字段(E字段)对应于邮件发送者本人的邮箱地址的带有 私钥的伪RSA数字证书。

加密邮件发送者按通常使用OWA的邮件加密功能的方式点击OWA 客户端的邮件加密按钮,发送加密邮件;所述通常使用OWA的邮件加 密功能的方式指未使用所述针对OWA的电子邮件IBE加密系统时的方 式。

加密邮件的接收者或者在接收加密邮件前在还未生成本人带私 钥的伪RSA数字证书的情况下,或者在使用OWA客户端阅读加密邮件 而OWA客户端提示无法打开加密邮件的情况下,使用伪RSA数字证书 签发工具在本地生成一张证书主题名的电子邮箱字段(E字段)对应 于邮件接收者本人的邮箱地址的带私钥的伪RSA数字证书。

所述IBE密码模块是OWA客户端使用的具有标准RSA密码接口的 密码模块,当OWA客户端使用的密码模块是Windows CSP时,所述密 码模块为IBE CSP,当OWA客户端使用的密码模块是PKCS#11时,所 述密码模块为IBE PKCS#11。

基于以上IBE邮件加密方案,OWA客户端按通常使用RSA数字证 书的方式使用伪RSA数字证书的公钥或私钥(实为伪RSA公钥或私钥) 进行邮件的加密或解密,而IBE CSP将针对伪RSA数字证书的公钥或 私钥的数据加密或解密运算,转化为针对对应的IBE公钥或私钥的数 据加密或解密运算;而IBE公钥获取代理确保邮件发送者的OWA客户 端获得邮件接收者的伪RSA数字证书(甚至在接收者生成自己的伪 RSA数字证书前)对应的伪RSA公钥、证书签发者名、证书序列号, 整个过程无需任何人工干预。

通过本发明所提出的技术方案,使用OWA的电子邮件用户能在无 需手工配置AD帐户中的伪RSA加密数字证书的情况下,通过OWA客 户端发送、接收IBE加密的电子邮件;若实施的IBE公钥获取代理按 所述方式一生成、返回邮件发送者和每个接收者的伪RSA数字证书的 伪RSA公钥、证书签发者名、证书序列号,则还可以实现在非AD域 用户之间发送IBE加密电子邮件;进一步地,实施本发明所生成的加 密电子邮件格式(格式为S/MIME)与实施发明专利申请 201310013656.2的邮件客户端(如Outlook)所生成的加密电子邮件 格式相同:这意味着实施本发明加密的电子邮件使用发明专利申请 201310013656.2中所述的邮件客户端可以打开,反之也然。

本发明很好地解决了在OWA中应用伪RSA密钥和伪RSA数字证书 进行电子邮件IBE加密的易用性、可用性和互操作性问题。

附图说明

图1为本发明的系统结构框图。

具体实施方式

下面结合附图和实施例对本发明作进一步的描述。

采用本发明的系统结构框图如图1所示。

本发明中的所述伪RSA数字证书的具体实现即是本发明专利申 请的申请人在其专利申请“一种基于伪RSA密钥的新近公开密钥加密 算法的应用实现方法”(专利申请号:201110248050.8)中所述的伪 RSA数字证书针对IBE加密算法的实现。本发明中的所述伪RSA数字 证书签发工具或系统的功能及其实现即为201110248050.8中的伪 RSA数字证书签发工具或系统针对IBE加密算法的功能和实现;本发 明中的所述IBE密码模块的功能及其实现即为201110248050.8中的 密码模块针对IBE加密算法的功能及实现;本发明中的IBE密钥服务 器即201110248050.8中的IBE密钥服务器。以上所述伪RSA数字证 书、伪RSA数字证书签发工具或系统、密码模块、及IBE密钥服务系 统实体针对IBE加密算法的具体实施参见201110248050.8中的相应 内容。

IBE公钥获取代理的具体实施取决于采用的实施方案是用HTTP 代理还是HTTP插件:

1、IBE公钥获取代理的HTTP代理实施方案

若IBE公钥获取代理的具体实施是一个HTTP代理,则可以选择 一个已有的HTTP反向代理服务器或系统,比如Apache HTTP Server, 然后在其基础上实现:或者直接修改其代码,或者利用其扩展机制(如 修改Apache的源代码,或利用Apache的Hook和过滤器扩展机制), 拦截HTTP请求,并根据HTTP请求的内容按发明内容中描述的方式进 行相应处理。进一步地,涉及数字证书公钥获取部分的实施描述如下。

A、按数字证书公钥获取的方式一实施

若HTTP代理(IBE公钥获取代理)采用所述数字证书公钥获取 方式一处理OWA客户端获取邮件发送者和接收者证书公钥的请求,则 HTTP代理(IBE公钥获取代理)按专利申请201110248050.8中的伪 RSA公钥数字证书的伪RSA公钥、证书签发者名、证书序列号的生成 方式生成邮件发送者和接收者的伪RSA数字证书的相应伪RSA公钥、 证书签发者名、证书序列号,并按Exchange返回证书公钥数据的格 式直接返回产生的伪RSA公钥、证书签发者名、证书序列号数据 (Exchange不再对进行请求的处理)。

B、按数字证书公钥获取的方式二实施

若HTTP代理(IBE公钥获取代理)采用所述数字证书公钥获取 方式二处理OWA客户端获取邮件发送者和接收者证书公钥的请求,则 实施方案如下。

HTTP代理(IBE公钥获取代理)中生成邮件发送者和接收者的不 带IBE私钥的伪RSA数字证书的代码,可以使用201110248050.8中 伪RSA数字证书签发工具或系统中的加密数据发送者生成加密数据 接收者的不带IBE私钥的伪RSA数字证书的那部分代码(这时,把邮 件发送者也当作加密数据接收者),且所使用的代码将通过人机界面 输入加密数据接收者的身份标识的代码部分改为通过接口函数调用 由HTTP代理输入邮件发送者和接收者的邮箱地址(即身份标识);这 时,伪RSA数字证书生成可采用OpenSSL。

IBE公钥获取代理(HTTP代理)访问AD服务器,查询和放置邮 件发送者和接收者的加密用途的伪RSA数字证书的功能,可通过开发 一个运行在AD服务器所在主机上的程序(伪RSA数字证书处理独立 进程)实现,即HTTP代理委托所述AD服务器上运行的伪RSA数字证 书处理独立进程从AD服务器查询发送者和接收者的伪RSA数字证书, 或者将生成的伪RSA数字证书加入到AD中邮件发送者AD帐户的电子 邮件服务信息中的相应加密数字证书存放位置。伪RSA数字证书处理 独立进程通过LDAP或ADSI访问AD服务器。HTTP代理同伪RSA数字 证书处理独立进程间的通信可采用TCP,并通过相应的消息鉴别机制 (如HMAC或数字签名)保证HTTP代理同伪RSA数字证书处理独立进 程间信息交互的安全性(防假冒、篡改)。另外,也可以将生成邮件 发送者和接收者的伪RSA数字证书的功能也交由独立进程完成。关于 AD、ADSI更多的信息可访问微软开发网MSDN(msdn.microsoft.com)。

2、IBE公钥获取代理的HTTP插件实施方案

若IBE公钥获取代理的具体实施是一个HTTP插件,那么它是部 署在Exchange服务器所在的IIS(Internet Information Server) 服务器的一个HTTP插件,该插件或者是基于ISAPI(Internet Server  Application Programming Interface)开发的Wildcard Application  Mapping扩展(ISAPI Extension);或者是一个基于IIS的Native Code  API或Managed Code API开发的HTTP过滤器(仅适用于IIS7以上 版本的IIS)。该HTTP插件拦截HTTP请求,并根据HTTP请求的内容 按发明内容中描述的方式进行相应处理。进一步地,涉及数字证书公 钥获取部分的实施描述如下。

A、按数字证书公钥获取的方式一实施

在HTTP插件实施方式下,若HTTP插件(IBE公钥获取代理)采 用所述数字证书公钥获取方式一处理OWA客户端获取邮件发送者和 接收者数字证书公钥的请求,则该HTTP插件(IBE公钥获取代理) 按专利申请201110248050.8中的伪RSA公钥数字证书的伪RSA公钥、 证书签发者名、证书序列号的生成方式生成邮件发送者和接收者的伪 RSA数字证书的相应伪RSA公钥、证书签发者名、证书序列号,并按 Exchange返回证书公钥数据的格式直接返回产生的伪RSA公钥、证 书签发者名、证书序列号数据(Exchange不再对该HTTP请求进行处 理)。

B、按数字证书公钥获取的方式二实施

若HTTP插件(IBE公钥获取代理)采用所述数字证书公钥获取 方式二处理OWA客户端获取邮件发送者和接收者数字证书公钥的请 求,则类似地,HTTP插件中生成邮件发送者和接收者的不带有IBE 私钥的伪RSA数字证书的代码,可以使用专利申请201110248050.8 中伪RSA数字证书签发工具或系统中的加密数据发送者生成加密数 据接收者的不带有IBE私钥的伪RSA数字证书的那部分代码(这时, 把邮件发送者也当作加密数据接收者),所使用的代码将通过人机界 面输入加密数据接收者的身份标识的代码部分改为通过接口函数调 用由HTTP插件输入邮件发送者和接收者的邮箱地址(身份标识);这 时,伪RSA数字证书生成可采用OpenSSL或CryptoAPI。HTTP插件可 以通过ADSI直接连接、访问AD服务器,或者同HTTP代理中的实施 数字证书公钥获取方式二一样通过一个运行在AD所在主机上的程序 (伪RSA数字证书处理独立进程)访问AD服务器。

除了以上所述模块,在本发明的具体实施中,还需要开发相应的 安装程序,将伪RSA数字证书签发工具、IBE密码模块安装在用户计 算设备上并进行相关的设置。若OWA客户端使用的密码模块是 Windows CSP,则IBE密码模块是IBE CSP,且需要将其设置为OWA 客户端使用的缺省的RSA CSP。

对于技术实现的其他方面,对于相关领域的技术开发者而言是不 言自明的。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号