CN102299791A - 自治公钥证书管理方法、系统及设备 - Google Patents

自治公钥证书管理方法、系统及设备 Download PDF

Info

Publication number
CN102299791A
CN102299791A CN 201110279384 CN201110279384A CN102299791A CN 102299791 A CN102299791 A CN 102299791A CN 201110279384 CN201110279384 CN 201110279384 CN 201110279384 A CN201110279384 A CN 201110279384A CN 102299791 A CN102299791 A CN 102299791A
Authority
CN
China
Prior art keywords
certificate
public key
network node
counterfoil
key certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 201110279384
Other languages
English (en)
Other versions
CN102299791B (zh
Inventor
苗付友
赫卫卿
纪雯
刘培
张向东
董阔
武斌
刘福丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology of China USTC
Huawei Technologies Co Ltd
Original Assignee
University of Science and Technology of China USTC
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology of China USTC, Huawei Technologies Co Ltd filed Critical University of Science and Technology of China USTC
Priority to CN201110279384.1A priority Critical patent/CN102299791B/zh
Publication of CN102299791A publication Critical patent/CN102299791A/zh
Application granted granted Critical
Publication of CN102299791B publication Critical patent/CN102299791B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种自治公钥证书管理方法、系统及设备,应用于包括多个网络节点的系统中,所述系统还包括离线管理设备,所述方法包括以下步骤:所述网络节点通过所述离线管理设备进行身份认证;身份认证通过的网络节点向所述离线管理设备请求为其签发证书存根;所述网络节点根据所述离线管理设备签发的证书存根生成公钥证书。本发明的实施例中,在分布、自治的环境下,充分考虑网络的临时性以及面向应用特性,无须固定在线可信第三方的支持,实现节点公开密钥证书的自治生成、分发、验证、刷新和撤消。

Description

自治公钥证书管理方法、系统及设备
技术领域
本发明涉及通信技术领域,尤其涉及一种自治公钥证书管理方法、系统及设备。
背景技术
移动自组网是一种不依赖任何固定基础设施的无线移动多跳网络。移动自组网除了具有移动性、自组织性外,还往往具有完全分布性、节点自治性和临时性。具体地说,移动自组网中不存在任何固定基础设施为其它节点提供服务,网络中所有节点都是对等的,为完成一项任务,节点之间往往需要相互协作(完全分布性);各个节点都完全自主地管理和控制自己的各种资源,决定自己的行为(自治性);移动自组网往往是为了某个特殊目的而临时紧急建立,由于网络中的节点大多是移动设备,能量往往是有限的,使得移动自组网节点不可能长期持续存在(临时性)。
移动自组网往往是面向特定应用的,在其很多应用中可能存在外部的离线组织者或管理组织,对即将进入网络的节点进行身份的认证与授权,只有合法的节点才可以进入网络。
公开密钥(简称公钥)技术是一种重要的密钥体制,广泛应用于身份认证、数字签名、密钥协商中。其中,公钥证书是公开密钥的重要载体,公钥证书管理是实现网络信息安全的重要基础,通常包括对公钥证书的生成、分发、验证、刷新以及撤消。因为只有有效的公钥证书管理方案才能保证网络中的节点方便地拥有自己的密钥对(私有密钥/公开密钥),与其它节点实现有效的密钥交换,实现节点间的密钥一致性、节点的身份认证以及对消息的数字签名。
在实现本发明的过程中,发明人发现现有技术存在以下缺点:
现有方案或者在移动自组网公钥管理需要依赖在线可信第三方,不适应移动自组网节点自治特性,或者密钥管理操作代价过高,效率低下。另外,移动自组网公钥管理中缺乏有效的证书撤消机制,证书安全性控制有待提高。
发明内容
本发明实施例提供了一种自治公钥证书管理方法,不依赖在线可信第三方实现移动自组网公钥管理。
本发明实施例提供了一种一种自治公钥证书管理方法,应用于包括多个网络节点的系统中。所述方法包括以下步骤:所述网络节点通过所述离线管理设备进行身份认证;身份认证通过的网络节点向所述离线管理设备请求为其签发证书存根;所述网络节点根据所述证书存根自治地生成并管理公钥证书,其中,所述身份认证通过的网络节点向所述离线管理设备请求为其签发证书存根包括:所述身份认证通过的网络节点向所述离线管理设备请求为其签发多个证书存根。
所述网络节点对生成的公钥证书进行分发、刷新、撤消等管理操作。
本发明实施例提供了一种相应的自治公钥证书管理系统。所述自治公钥证书管理系统包括多个网络节点和离线管理设备,所述离线管理设备,用于对网络节点进行身份认证,并为身份认证通过的网络节点签发证书存根;所述网络节点,用于通过所述离线管理设备进行身份认证,身份认证通过的网络节点还用于向所述离线管理设备请求为其签发多个证书存根,以及根据所述证书存根自治地生成并管理公钥证书。
本发明实施例提供了一种网络节点,包括:证书存根获取单元,用于向所述离线管理设备请求为其签发多个证书存根;公钥证书生成单元,用于在移动自组网中运行时根据需要从所述多个证书存根中选择证书存根以自治地生成并管理公钥证书。
本发明的实施例中,在分布、自治的环境下,充分考虑网络的临时性以及面向应用特性,无须固定在线可信第三方的支持,实现节点公开密钥证书的生成、分发、验证、刷新和撤消。
附图说明
图1是本发明实施例中一种支持分级授权的自治公钥证书管理方法流程图;
图2是本发明实施例中由两级授权机构组成的HOTTPO结构图;
图3是本发明实施例中MA设备与SA设备为该节点联合授权的过程示意图;
图4是本发明实施例中多级HOTTPO中的授权路径示意图;
图5是本发明实施例中单向哈希链中的哈希值与刷新周期的对应关系示意图;
图6是本发明实施例中一种自治公钥证书管理系统结构图。
具体实施方式
请参照图1,本发明实施例提供了一种自治公钥证书管理方法,应用于包括多个网络节点和离线管理设备的系统中,该方法包括以下步骤:
步骤101,网络节点通过离线管理设备进行身份认证。
步骤102,身份认证通过的网络节点向离线管理设备请求为其签发证书存根。
步骤103,网络节点根据证书存根自治地生成并管理公钥证书。
步骤103之后还包括,在公钥证书使用过程中,网络节点可以将其公钥证书传递给验证节点,由验证节点检验证书的有效性;网络节点还可以在必要时更新或撤消自己的公钥证书。
其中,步骤101之前还包括:生成离线管理设备,例如HOTTPO(Hierarchical Off-line Trusted Third Party Organization,离线可信第三方组织),该HOTTPO为移动自组网自治公钥证书管理提供一个两级身份认证与授权机构,通过该机构对网络节点进行身份认证。
请参照图2,在本发明实施例中,所述HOTTPO,包括最高权威(MasterAuthority,以下简称MA)设备和次级权威(Subordinate Authority,以下简称SA)设备。在组成移动自组网前,MA设备授权给各个SA设备,由SA设备为其所管辖的各个网络节点签发证书存根。移动自组网中网络节点证书存根的签发最终是由各个SA设备执行的,为了实现两级授权,MA设备需要将网络节点证书存根签发的权力委派到各个SA设备,由SA设备联合MA设备为其所管理的组内的每个网络节点签发证书存根。具体委派过程如下:
假设p,q为两个大素数,且q|p-1(p-1是q的倍数);g是1到p之间的一个数,且gqmodpo1(gq对p求余数等于1),h(.)为一个无碰撞的哈希函数。
MA设备首先在Zq *(从0到q-1的所有整数)上随机选择一个值xMA(从0到q-1的所有整数中随机选择的一个数)作为其私有密钥,即
Figure BDA0000092530430000041
计算
Figure BDA0000092530430000042
作为其公开密钥,即MA设备的密钥对为(xMA,yMA)。
然后,MA设备在Zq *随机选择KMA,计算
SMA=XMAh(IDMA||IDSA)+KMA (2)
并将生成的由两个参数组成的参数组(rMA,sMA),以安全方式发送给SA设备,其中IDMA、IDSA分别表示MA设备和SA设备的身份标识,该身份标识可以是字符串,也可以是数值。所谓的安全方式,就是MA设备利用SA设备的某个临时生成的公开密钥PK(Public Key,公开密钥)对(rMA,sMA)加密,然后将密文发送给SA设备。
SA设备用对应的临时生成的私有密钥SK对收到的密文解密,从而收到(rMA,sMA)的明文。
之后,SA设备首先判断
Figure BDA0000092530430000051
是否成立,若成立则说明(rMA,sMA)确实来自MA设备。假设SA设备的密钥对为(xSA,ySA),其中xSA为私有密钥,ySA为公开密钥,且
Figure BDA0000092530430000052
Figure BDA0000092530430000053
然后,SA设备计算
xp=sMA+xSAh(IDMA||IDSA) (4)
Figure BDA0000092530430000054
这样,SA设备可以利用密钥对(xp,yp)为其所管辖的移动自组网节点签发证书存根,其中的私有密钥xp称为证书存根签发密钥,yp根据xp进行运算获得的公开密钥。由于xp是利用MA设备和SA设备的私有密钥联合生成的,因此SA设备为移动自组网节点签发证书根的过程就是MA设备与SA设备为该节点联合授权的过程,如图3所示。
虽然本发明实施例中的HOTTPO是一种两级授权的组织,事实上,HOTTPO可以扩展为多级授权结构,以适应具有更复杂结构的离线可信第三方组织的情形。假设在一个多级HOTTPO中,有一条如图4所示的授权路径。其中MA1是最高权威设备,其身份为
Figure BDA0000092530430000055
密钥对为
Figure BDA0000092530430000056
其下级权威依次是MA2、MA3、......、MAi、......MAn、SA设备,身份和密钥对依次是
Figure BDA0000092530430000057
Figure BDA0000092530430000058
授权过程如下:
MA1在Zq *随机选择
Figure BDA00000925304300000510
计算:
并将生成的 以安全的方式发送给MA2。MA2在Zq *随机选择
Figure BDA0000092530430000063
计算
MA2将生成的
Figure BDA0000092530430000066
以安全的方式发送给MA3,......。如此下去,SA设备将收到MAn以安全方式发来的 其中:
Figure BDA0000092530430000069
Figure BDA00000925304300000610
之后,SA设备首先判断
是否成立,若成立则说明
Figure BDA00000925304300000612
确实来自MA1......MAn。假设SA设备的密钥对为(xSA,ySA),其中xSA为私有密钥,ySA为公开密钥,且
Figure BDA00000925304300000613
然后,SA设备计算证书存根的密钥对:
这样,SA设备就可以利用证书存根的密钥对(xp’,yp’)为其所管辖的移动自组网节点签发证书存根,其中的私有密钥xp’称为证书存根签发密钥。由于xp’是利用MAi(i=1......n)和SA设备的私有密钥联合生成的,因此SA设备为移动自组网节点签发证书根的过程就是MAi(i=1......n)与SA设备为该节点多级联合授权的过程,如图4所示。
步骤102中证书存根的签发具体实现方式如下:
证书存根是经过HOTTPO认证的网络节点证书管理所需的核心信息,是网络节点实现分布自治公钥证书生成、管理的基础。HOTTPO生成以后,其中的各个SA设备可以对其所管辖的移动自组网节点进行离线身份认证,根据不同的认证策略,网络节点可能需要向SA设备提供相应的物理身份证明,使SA设备根据该物理身份证明进行身份认证。在身份认证通过以后,SA设备可以利用存根签发密钥xp代表MA设备向该网络节点签发证书存根。
对于网络节点而言,进入移动自组网之前,必须向其所属的SA设备提交自己的身份证明进行身份认证。只有在身份认证通过后,网络节点才有资格进入移动自组网,获取自己的公钥证书存根,生成并管理自己的公钥证书,与其它节点实现安全通信。
一个网络节点N向SA设备提交身份证明时,可以请求SA设备为其签发证书存根。为了请求证书存根,网络节点N必须首先生成或确定如下参数:
网络节点N的私有密钥
Figure BDA0000092530430000071
公开密钥
Figure BDA0000092530430000072
为了获得证书存根,网络节点N需要通过一个安全通道(加密或离线方式)向其所属的SA设备发送消息m,消息m中携带(IDN,yN,IDSA,SA设备的公开密钥ySA,H(.),n,δ)。其中的IDN表示网络节点N的身份标识,H(.)为单向哈希函数,可以利用H(.)生成相应的单向哈希链,网络节点N秘密选择一个随机数t,并且利用H(.)生成一个单向哈希链:
Hi(t)=H(Hi-1(t)),i=1,2,...,n. (6)
哈希值Hn-i(t)对应于公钥证书的第i个刷新周期,也就是说,网络节点N在第i个刷新周期可以通过发布Hn-i(t)对其证书的有效性进行刷新,如图5所示。
在证书申请过程中,网络节点可以根据预测的移动自组网的网络生命期长度LN来决定矢量中n(刷新周期的个数)和RP(公钥证书有效性刷新周期)的选取,以使得
公钥证书的最大生命周期n*RP(ML)>网络生命期长度LN(7)
其中,ML代表网络节点N从所属SA设备申请到的公钥证书的最大生命周期,超过这个生命期后该公钥证书便无法继续使用。当然在一个公钥证书达到其最大生命周期之前,网络节点也可以将其撤消。一个网络节点公钥证书的最大生命周期计算开始于某个时间点ST,并且被分成n个刷新周期RP,n=ML/RP(可以强制使ML的长度是RP的整数倍)。在公钥证书的最大生命期上确定n+1个时间点,即ST,ST+RP,ST+2RP,......,ST+i*RP,ST+(i+1)*RP,......,ST+n*RP。为了保持公钥证书的有效性,网络节点往往需要在某个当前刷新周期,如第i个周期[ST+(i-1)*RP,ST+i*RP],到期之前对该周期进行有效性刷新,即在ST+i*RP之前对第i个周期进行刷新。
SA设备为网络节点N签发证书存根CSN:假设m=(IDN,yN,IDSA,ySA,H(.),n,δ),SA设备对网络节点N签名,生成证书存根CSN,并将证书存根CSN返回网络节点N。具体过程如下:
SA设备选择a∈RZq *,计算
r=gamodp (8)
s=xph(m||r)+a (9)
每个SA设备记录相关信息,进行验证则SA设备为网络节点N签发的证书存根CSN=(r,s,m,rMA)。
δ表示单位时间内(比如10小时)网络节点(不包括MA、SA的网络节点)相对于MA设备的时间偏差值,δ的计算如下:
δ=(lMA-lN)/lMA (10)
其中,lMA表示预先设定的以MA设备的时钟为基准的时间长度,lN表示在lMA时间内,网络节点N所测得的时间长度值。显然,lMA时间越长,测得的δ值越精确(由于lMA时间内lN可能出现意外情况,导致lN变化,因此,如果lMA时间加长,可以均衡lN变化,得到精确的δ值)。δ实际上由MA设备和网络节点N的物理时钟决定,受外间条件影响很小,因此可以将δ看作是网络节点N的一个物理常数,测量一次可以长期使用。由δ的计算式(10)可以看出,对于不同网络节点δ值的测量可以同时进行,在测量时只需各网络节点提供各自在lMA时间内测得的时间值lN即可。在测量δ值结束时,根据偏差值计算和实现网络节点与MA设备的时间同步,并记录同步的时刻Tinit。,其中,init是初始化参数。
网络节点N利用δ、Tinit以及当前时刻TN,可以计算出MA设备的当前时刻TMA
从而实现网络节点N与MA设备的时间同步。
为了提高效率,N可以一次选取多组证书存根参数,请求多个证书存根。可以使一个节点在移动自组网中运行时,能够根据需要(比如私有密钥可能被泄露时)动态改变其证书的密钥对,从而提高公钥证书管理的安全性。
节点一旦成功申请到证书存根,不再需要HOTTPO的任何支持。以后就可以在移动自组网内独立运行,自主地完成证书的生成、有效性刷新、证书更新以及撤消等操作。这样,移动自组网中的密钥管理就可以以分布、自组织方式运行,而无需任何可信第三方的参与。
步骤103,公钥证书的生成过程如下:
网络节点N的公钥证书包括附加参数Cinfo=(Hn(t),RP,ST),其中ST为以MA设备为基准的证书启用时刻。计算网络节点对附加参数Cinfo的签名L=(j,k,Cinfo),具体的:
网络节点N选取b∈RZq *,计算
J=gbmodp (12)
k=xNh(Cinfo||j)+b (13)
网络节点N在第i个刷新周期的证书CertN即为{CSN,L,Hn-i(t),i},即:
CertN={CSN,L,Hn-i(t),i} (14)
其中,ST可以是证书生成时MA设备的时刻,离线生成证书存根,但不马上进入网络,如马上进入网络,则ST为当前时间,如果1小时进入网络,则ST为1小时;从而可以由网络节点灵活控制其公钥证书的启用;RP是网络节点公钥证书的有效性刷新周期,网络节点可以根据需要指定RP的值,从而可以灵活地确定该证书的最大生命周期ML(ML=n*RP)。
步骤104中证书的发送与验证:
(1)证书的发送
为了使验证节点V获得自己的公开密钥,节点N不需要通过广播方式发布自己的公钥证书CertN,而只需根据实际应用,在必要时将CertN附在相关的数据(如在数字签名应用中节点N对某个消息的签名)中一起发送给V即可。这充分体现了按需发布的原则,可以有效避免网络中因证书发布而产生的消息传递。
(2)证书的验证
验证节点V在收到N的证书CertN,即{CSN,L,Hn-i(t),i}时,为了验证其有效性,需要执行如下操作:
首先节点V验证
是否成立。若成立,则说明节点N的证书存根CSN是经过MA设备授权SA设备,由MA设备和SA设备联合签发的。
然后,V利用CSN中N的公开密钥yN检验附加参数签名L的有效性,即检验
gk≡yN h(Cinfo||j)j modp (16)
是否成立。若成立,则说明CertN确实是节点N的合法证书,因为只有节点N才拥有对应yN的私有密钥xN,才能对附加参数Cinfo进行有效的签名。而yN是由MA设备和SA设备联合签发的证书存根CSN所指定的。
最后,节点V依据自己相对于MA设备的时间偏差系数δv,按照(7)计算以MA设备为基准的当前时刻T’,判断
Figure BDA0000092530430000111
Hi(Hn-i(t))=Hn(t) (18)
是否成立,若同时成立,则yN即为节点N当前有效的公开密钥。因为(17)式表明,如果小于(T′-ST)/RP值的最大整数为i,即节点N和节点V的当前刷新周期都是第i个;而公式(18)说明节点N的证书CertN,即{CSN,L,Hn-i(t),i}在当前刷新周期i有效,也说明该证书中的公开密钥yN在当前有效。
另外,如果验证节点V与N在一段时间内(可能持续多个刷新周期RP)多次交互,则验证节点V可以缓存N的证书CertN。这样V在每次检验CertN在当前的有效性时,只需判断(17)和(18)式是否成立即可。当然,如果只在同一个刷新周期RP内多次交互,则验证节点V就无须再次验证CertN的有效性。
3)证书的更新
如果节点N的公钥证书CertN的生命期结束(即对应的哈希链中的哈希值使用完),则该证书将无法使用。这时,节点可以通过自行更新证书附加参数Cinfo’,重新构造新的证书CertN’,继续使用原证书的密钥对,完成证书的更新,延长证书的生命期,但并不需要HOTTPO的任何支持。具体过程如下:
N选取新的哈希函数H(.)’、哈希函数初始输入r’、哈希链长度n’、刷新周期RP’和证书启用时刻T’,计算新的哈希链,形成新的证书附加参数Cinfo’=(H(.)’,Hn’(t’)’,RP’,T’,δ)。重新生成Cinfo’的签名L’,与证书存根CSN一起形成节点N的新公钥证书。即:
节点N选取b’∈RZq *,计算j’=gb’;k’=xNh(Cinfo’||j’)+b’,则L’=(j’,k’,Cinfo’)。
因此,N在第i个刷新周期的证书CertN’即为{CSN,L’,Hn’-i(t’)’,i}。
当然,如果N怀疑原CertN所对应的私有密钥被破解,则可以利用在“2)证书存根的签发”部分同时获取的其它证书存根CSN’,按上述方式生成新公钥的节点证书。
4)证书的撤消
通过单向哈希链,可以实现节点N对其公钥证书的临时撤消以及永久撤消。节点N通过停止发布对应于当前刷新周期的哈希值,使得节点证书公钥的有效性验证无法通过,及可达到使证书临时失效、实现证书临时撤消的目的;通过永久性的销毁节点私有密钥、哈希函数初始输入r等关键参数,彻底销毁其公钥证书。
本发明实施例中,在节点加入移动自组网前,通过HOTTPO(HierarchicalOff-line Trusted Third Party Organization,离线可信第三方组织)对节点进行身份认证(HOTTPO预先存储有一个可以通过认证的网络节点标识列表,检查网络节点发送消息中携带的标识是否属于该列表,如果属于,则身份认证通过),能够有效阻止恶意节点的随意加入。确保只有合法节点才能够获取HOTTPO的授权(获得由SA设备签发的证书存根),进而能够生成并管理自己的公钥证书、实现与其它节点的安全通信。
进一步,通过HOTTPO实现对移动自组网节点的两级联合授权,配合完善的身份认证策略,确保节点身份的真实性。
进一步,分布、自治的按需公钥证书管理,摆脱了节点证书管理对在线可信第三方的依赖,大大降低了管理中的通信复杂度。
进一步,在节点获得证书存根、生成自己的公钥证书后,不再需要HOTTPO的任何支持;同时证书的生成、更新与撤消都只在必要时才在节点本地独立完成,平时无须任何维护操作,也不需要节点进行任何消息的传递,充分体现了证书管理的分布、自治以及按需管理的特性;而证书可以与其它相关数据一起发布,也不需要单独的证书发布操作,因而计算与通信复杂度都大大降低了。
进一步,通过时间偏差系数δ有效消除了公钥证书管理中时间同步所需的消息传递。
本发明实施例提供了一种移动自组网自治公钥证书管理系统,如图6所示,包括多个网络节点100和离线管理设备200。离线管理设备200,用于对网络节点进行身份认证,并为身份认证通过的网络节点签发证书存根;网络节点100,用于通过离线管理设备200对网络节点进行身份认证,身份认证通过的网络节点向离线管理设备200请求为其签发证书存根,并根据离线管理设备200签发的证书存根生成公钥证书。
其中,离线管理设备200包括:身份认证单元210,用于对网络节点进行身份认证;证书存根签发单元220,用于为身份认证通过的网络节点签发证书存根。
离线管理设备还包括多个授权机构,其中,最高授权机构将证书存根签发的权利委派到次级授权机构,由所述次级授权机构联合所述最高授权机构签发证书存根。
所述最高授权机构具体包括:私有密钥获取单元,用于选取私有密钥;密钥对计算单元,用于根据所述私有密钥获得公开密钥,组成所述最高授权机构的密钥对;发送单元,用于根据所述密钥对获取(rMA,sMA),并将所述(rMA,sMA)发送给次级授权机构。
所述次级授权机构具体包括:密钥对获取单元,用于根据所述(rMA,sMA)获取所述密钥对;证书存根签发单元,用于根据所述密钥对为所管辖的网络节点签发证书存根。
其中,网络节点100包括:证书存根获取单元110,用于身份认证通过的网络节点向所述离线管理设备请求为其签发证书存根;公钥证书生成单元120,用于根据所述离线管理设备签发的证书存根生成公钥证书。公钥证书管理单元130,用于对自己的公钥证书进行分发、刷新以及撤消管理操作;公钥证书验证单元140,用于对接收到的其它节点的公钥证书进行验证操作,判断其是否有效。
本发明的实施例中,在分布、自治的环境下,充分考虑网络的临时性以及面向应用特性,无须固定在线可信第三方的支持,实现节点公开密钥证书的生成、分发、验证、刷新和撤消。在节点加入移动自组网前,通过HOTTPO对节点进行身份认证,能够有效阻止恶意节点的随意加入。确保只有合法节点才能够获取HOTTPO的授权(获得由SA设备签发的证书存根),进而能够生成并管理自己的公钥证书、实现与其它节点的安全通信。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (12)

1.一种自治公钥证书管理方法,应用于包括多个网络节点的系统中,其特征在于,所述系统还包括离线管理设备,所述方法包括以下步骤:
所述网络节点通过所述离线管理设备进行身份认证;
身份认证通过的网络节点向所述离线管理设备请求为其签发证书存根;
所述网络节点根据所述证书存根自治地生成并管理公钥证书,其中,
所述身份认证通过的网络节点向所述离线管理设备请求为其签发证书存根包括:
所述身份认证通过的网络节点向所述离线管理设备请求为其签发多个证书存根。
2.如权利要求1所述自治公钥证书管理方法,其特征在于,所述对网络节点进行身份认证具体为:
通过多级身份认证与授权机构对网络节点进行身份认证。
3.如权利要求2所述自治公钥证书管理方法,其特征在于,包括:
最高授权机构将证书存根签发的权利委派到次级授权机构,由所述次级授权机构联合所述最高授权机构签发证书存根。
4.如权利要求3所述自治公钥证书管理方法,其特征在于,所述授权具体包括:
最高授权机构选取私有密钥,根据所述私有密钥获得公开密钥,组成所述最高授权机构的密钥对;
所述最高授权机构根据所述密钥对获取(rMA,sMA),并将所述(rMA,sMA)发送给次级授权机构;
所述次级授权机构根据所述(rMA,sMA)获取所述密钥对(xp,yp);其中私有密钥xp为证书存根签发密钥,yp是根据xp进行运算获得的公开密钥;
所述次级授权机构根据所述密钥对(xp,yp)为所管辖的网络节点签发证书存根。
5.如权利要求1所述自治公钥证书管理方法,其特征在于,网络节点根据所述离线管理设备签发的证书存根生成公钥证书之后还包括:
在公钥证书使用过程中,网络节点将公钥证书传递给验证节点,由验证节点检验证书的有效性。
6.如权利要求1所述自治公钥证书管理方法,其特征在于,所述网络节点根据所述离线管理设备签发的证书存根生成公钥证书之后还包括:
网络节点更新或撤消自己的公钥证书。
7.如权利要求6所述自治公钥证书管理方法,其特征在于,
所述网络节点通过单向哈希链对其公钥证书的临时撤消以及永久撤消。
8.如权利要求1所述的自治公钥证书管理方法,其特征在于,所述网络节点根据所述证书存根自治地生成并管理公钥证书包括:
所述认证通过的网络节点根据需要,从所述多个证书存根中选择证书存根以自治地生成并管理公钥证书。
9.一种自治公钥证书管理系统,其特征在于,包括多个网络节点和离线管理设备,
所述离线管理设备,用于对网络节点进行身份认证,并为身份认证通过的网络节点签发证书存根;
所述网络节点,用于通过所述离线管理设备进行身份认证,身份认证通过的网络节点还用于向所述离线管理设备请求为其签发多个证书存根,以及根据所述证书存根自治地生成并管理公钥证书。
10.如权利要求9所述的自治公钥证书管理系统,其特征在于,所述身份认证通过的网络节点还用于向所述离线管理设备请求为其签发多个证书存根以及根据所述证书存根自治地生成并管理公钥证书包括:
所述认证通过的网络节点根据需要,从所述多个证书存根中选择证书存根以自治地生成并管理公钥证书。
11.一种网络节点,其特征在于,包括:
证书存根获取单元,用于向所述离线管理设备请求为其签发多个证书存根;
公钥证书生成单元,用于在移动自组网中运行时根据需要从所述多个证书存根中选择证书存根以自治地生成并管理公钥证书。
12.如权利要求11所述网络节点,其特征在于,还包括:
公钥证书管理单元,用于对自己的公钥证书进行分发、刷新以及撤消管理操作;
公钥证书验证单元,用于对接收到的其它节点的公钥证书进行验证操作,判断其是否有效。
CN201110279384.1A 2008-08-28 2008-08-28 自治公钥证书管理方法、系统及设备 Expired - Fee Related CN102299791B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110279384.1A CN102299791B (zh) 2008-08-28 2008-08-28 自治公钥证书管理方法、系统及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110279384.1A CN102299791B (zh) 2008-08-28 2008-08-28 自治公钥证书管理方法、系统及设备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN 200810146969 Division CN101662362B (zh) 2008-08-28 2008-08-28 自治公钥证书管理方法、系统及设备

Publications (2)

Publication Number Publication Date
CN102299791A true CN102299791A (zh) 2011-12-28
CN102299791B CN102299791B (zh) 2014-12-24

Family

ID=45359980

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110279384.1A Expired - Fee Related CN102299791B (zh) 2008-08-28 2008-08-28 自治公钥证书管理方法、系统及设备

Country Status (1)

Country Link
CN (1) CN102299791B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104993926A (zh) * 2015-06-30 2015-10-21 南方电网科学研究院有限责任公司 智能电网中基于云计算的分级密钥管理系统与方法
CN106657152A (zh) * 2017-02-07 2017-05-10 腾讯科技(深圳)有限公司 一种鉴权方法及服务器、访问控制装置
CN110383755A (zh) * 2017-01-05 2019-10-25 皇家飞利浦有限公司 网络设备和可信第三方设备
CN111163470A (zh) * 2019-12-31 2020-05-15 联想(北京)有限公司 核心网网元通信方法、装置、计算机存储介质和电子设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370249B1 (en) * 1997-07-25 2002-04-09 Entrust Technologies, Ltd. Method and apparatus for public key management
CN100563150C (zh) * 2005-07-14 2009-11-25 华为技术有限公司 一种分布式的身份证书签发方法
CN101193103B (zh) * 2006-11-24 2010-08-25 华为技术有限公司 一种分配和验证身份标识的方法及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104993926A (zh) * 2015-06-30 2015-10-21 南方电网科学研究院有限责任公司 智能电网中基于云计算的分级密钥管理系统与方法
CN104993926B (zh) * 2015-06-30 2018-05-01 南方电网科学研究院有限责任公司 智能电网中基于云计算的分级密钥管理系统与方法
CN110383755A (zh) * 2017-01-05 2019-10-25 皇家飞利浦有限公司 网络设备和可信第三方设备
CN106657152A (zh) * 2017-02-07 2017-05-10 腾讯科技(深圳)有限公司 一种鉴权方法及服务器、访问控制装置
CN111163470A (zh) * 2019-12-31 2020-05-15 联想(北京)有限公司 核心网网元通信方法、装置、计算机存储介质和电子设备

Also Published As

Publication number Publication date
CN102299791B (zh) 2014-12-24

Similar Documents

Publication Publication Date Title
Garg et al. An efficient blockchain-based hierarchical authentication mechanism for energy trading in V2G environment
CN110391911B (zh) 区块链匿名投票系统及方法
CN103490901B (zh) 基于组合密钥体系的密钥生成和发放方法
EP3394848A1 (en) Method for storing data on a storage entity
CN103699851A (zh) 一种面向云存储的远程数据完整性验证方法
CN109831296A (zh) 一种基于群签名的车联网隐私保护认证方法
CN105308897A (zh) 用于渗透式社交联网中的匿名和可信认证的方法和装置
EP2384562B1 (en) Management of cryptographic credentials in data processing systems
CN107493165A (zh) 一种具有强匿名性的车联网认证及密钥协商方法
CN104618090B (zh) 一种适用于异构传感器网络的组密钥管理方法
Kaur et al. A secure, lightweight, and privacy-preserving authentication scheme for V2G connections in smart grid
CN104012036A (zh) 组合式数字证书
US10419213B2 (en) Key exchange method, key exchange system, key device, terminal device, and program
Abdelfatah et al. Secure VANET authentication protocol (SVAP) using Chebyshev chaotic maps for emergency conditions
CN102299791B (zh) 自治公钥证书管理方法、系统及设备
Khan et al. A secure and energy efficient key agreement framework for vehicle-grid system
Zhang et al. A privacy-preserving authentication scheme for VANETs based on consortium blockchain
Zhu et al. Generating correlated digital certificates: framework and applications
CN101662362B (zh) 自治公钥证书管理方法、系统及设备
CN100550726C (zh) 一种分布式的动态密钥管理方法
Heng et al. A strong secure V2I authentication scheme from PKI and accumulator
Lee et al. A lightweight smart meter framework using a scalable blockchain for smart cities
Li et al. Provably secure certificate‐based key‐insulated signature scheme
Du et al. Certificate-based key-insulated signature
CN107395364B (zh) 一种基于标识的组合密钥跨域认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141224

Termination date: 20160828